Cursos / Redes de Computadores / Segurança em Redes / Aula
A implementação do IPSec não requer alteração nos aplicativos existentes. A sua configuração é feita a partir de diretivas de segurança para permitir que o computador use o IPSec. Fazendo isso, automaticamente, todos os programas instalados no computador usarão o IPSec, quando houver transações com outros computadores que também tenham IPSec configurado. Em suma, o IPSec fica totalmente transparente para os usuários finais, sendo sua implementação totalmente realizada no próprio sistema operacional.
De acordo com o que podemos verificar na Figura 5, o IPSec utiliza o conceito de tunelamento, ou seja, são criados túneis entre as redes por onde as informações vão passar. Na prática, os administradores de cada rede devem compartilhar uma chave de autenticação entre cada um dos computadores usando IPSec e configurar uma porta de comunicação e o IP de destino. A chave de autenticação serve para que os dois (ou mais) computadores se autentiquem, sendo idêntica em todos eles. Somente o usuário administrador deve poder acessar ou alterar a mesma.
Versão 5.3 - Todos os Direitos reservados