Você está na página 1de 2

Tunelamento:

- Pode ser definido como processo de encapsular um protocolo dentro de outro.


- Antes de encapsular o pacote que sera transportado, este criptografado de form
a a ficar ilegvel caso seja interceptado durante o seu transporte.
- O pacote criptografado e encapsulado viaja atraves da internet ate o seudestino
onde desencapsulado e descriptografado.
O protocolo de tunelamento encapsula o pacote com um cabealho adicional que contm
informaes de roteamento que permitem a travessia dos pacotes ao longo da rede inte
rmediara. Aps alcanar o seu destino na rede intermediria, o pacote desencapsulado e
encaminhado ao seu destino final.
- Para se estabelecer um tunel nescessrio que as suas extremidades utilizem o mes
mo protocolo de tunelamento.
- O tunelamento pode ocorrer na camada 2 ou 3 do modelo OSI.
Tipos de tneis
Os tneis podem ser criados de 2 diferentes formas - voluntrias e compulsrias:
Tnel Voluntrio - um cliente emite uma solicitao VPN para configurar e criar um tnel v
oluntrio. Neste caso, o computador do usurio funciona como uma das extremidades do
tnel e, tambm, como cliente do tnel.
Tnel Compulsrio - um servidor de acesso discado VPN configura e cria um tnel compul
srio. Neste caso, o computador do cliente no funciona como extremidade do tnel. Out
ro dispositivo, o servidor de acesso remoto, localizado entre o computador do us
urio e o servidor do tnel, funciona como uma das extremidades e atua como o client
e do tnel.
TUNELAMENTO VOLUNTRIO
Ocorre quando uma estao ou servidor de roteamento utiliza um software de tunelamen
to cliente para criar uma conexo virtual para o servidor do tnel desejado. O tunel
amento voluntrio pode requerer conexes IP atravs de LAN ou acesso discado.
TUNELAMENTO COMPULSRIO
O computador ou dispositivo de rede que prov o tnel para o computador cliente conh
ecido de diversas formas: ser capaz de estabelecer o tnel quando o cliente remoto
se conecta.
IPSEC Internet Protocol Security
O IPSec um protocolo padro de camada 3 projetado pelo IETF que oferece transfernci
a segura de informaes fim a fim atravs de rede IP pblica ou privada. Essencialmente,
ele pega pacotes IP privados, realiza funes de segurana de dados como criptografia
, autenticao e integridade, e ento encapsula esses pacotes protegidos em outros pac
otes IP para serem transmitidos. As funes de gerenciamento de chaves tambm fazem pa
rte das funes do IPSec.
Ele foi projetado para suportar mltiplos protocolos de criptografia possibilitand
o que cada usurio escolha o nvel de segurana desejado.
Os requisitos de segurana podem ser divididos em 2 grupos, os quais so independent
es entre si, podendo ser utilizado de forma conjunta ou separada, de acordo com
a necessidade de cada usurio:
Autenticao e Integridade;
Confidencialidade.
Para implementar estas caractersticas, o IPSec composto de 3 mecanismos adicionai
s:
AH - Autentication Header;
Prov a garantia de integridade e autenticao dos dados, permitindo que o receptor v
erifique se o pacote recebido realmente veio de quem deveria ter vindo e se ele
foi modificado. Com isso, a comunicao fica protegida contra falsificao de identidade
, perda de integridade e ataque por reenvio de pacote. No h garantia de privacidad
e. Adiciona um cabealho AH ao pacote.
ESP - Encapsulation Security Payload;
Prov a garantia de privacidade dos dados, utilizando criptografia para que apena
s o destino seja capaz de decodificar as informaes. Tambm fornece um mecanismo opci
onal prprio de autenticao, para o caso de o AH no estar sendo utilizado. formado por
trs campos, sendo eles um cabealho ESP, uma cauda ESP e um campo referente a aute
nticao opcional.
ISAKMP - Internet Security Association and Key Management Protocol.
Neste modo, os cabealhos de segurana so adicionados depois do cabealho IP, encriptan
do apenas do cabealho de transporte em diante. Dessa forma, a origem e destino do
pacote ficam visveis na rede pblica.

Você também pode gostar