Os materiais didáticos aqui disponibilizados estão licenciados através de Creative Commons Atribuição-SemDerivações-SemDerivados CC BY-NC-ND. Você possui a permissão para visualizar e compartilhar, desde que atribua os créditos do autor. Não poderá alterá-los e nem utilizá-los para fins comerciais.
Atribuição-SemDerivações-SemDerivados
CC BY-NC-ND
Cursos / Redes de Computadores / Segurança em Redes / Aula
A implementação do IPSec não requer alteração nos aplicativos existentes. A sua configuração é feita a partir de diretivas de segurança para permitir que o computador use o IPSec. Fazendo isso, automaticamente, todos os programas instalados no computador usarão o IPSec, quando houver transações com outros computadores que também tenham IPSec configurado. Em suma, o IPSec fica totalmente transparente para os usuários finais, sendo sua implementação totalmente realizada no próprio sistema operacional.
De acordo com o que podemos verificar na Figura 5, o IPSec utiliza o conceito de tunelamento, ou seja, são criados túneis entre as redes por onde as informações vão passar. Na prática, os administradores de cada rede devem compartilhar uma chave de autenticação entre cada um dos computadores usando IPSec e configurar uma porta de comunicação e o IP de destino. A chave de autenticação serve para que os dois (ou mais) computadores se autentiquem, sendo idêntica em todos eles. Somente o usuário administrador deve poder acessar ou alterar a mesma.
Versão 5.3 - Todos os Direitos reservados