O que é IPSEC?
IPSEC (Internet Protocol Security) é um conjunto de protocolos de segurança usado para proteger a comunicação IP na camada de rede. Ele oferece autenticação, integridade e confidencialidade para pacotes de dados entre dois dispositivos na rede. IPSEC pode ser usado para proteger conexões entre roteadores, firewalls, hosts finais e servidores.
Características do IPSEC
- Autenticação: Garante que os dados sejam enviados e recebidos por entidades autenticadas.
- Integridade: Verifica que os dados não foram alterados durante o trânsito.
- Confidencialidade: Criptografa os dados para evitar que sejam lidos por terceiros não autorizados.
- Proteção contra replay: Impede a repetição de pacotes de dados para ataques de retransmissão.
Exemplos de Uso do IPSEC
- VPN (Virtual Private Network): Cria túneis seguros entre redes geograficamente separadas.
- Segurança de redes corporativas: Protege a comunicação interna e externa de uma empresa.
- Comunicação segura entre servidores: Garante que os dados trocados entre servidores sejam seguros.
Caso de Uso: Comunicação entre SITE A e SITE B
Imagine que uma empresa tem dois escritórios, SITE A e SITE B, localizados em diferentes cidades. A empresa deseja conectar esses dois sites de forma segura para compartilhar recursos e dados entre as redes internas.
- SITE A: Rede interna 192.168.1.0/24
- SITE B: Rede interna 192.168.2.0/24
Diagrama de Configuração de IPSEC
SITE A
192.168.1.0/24
Firewall / Roteador
SITE B
192.168.2.0/24
Guia de Instalação de IPSEC no Rocky Linux 9
Para configurar o IPSEC no Rocky Linux 9, usaremos o strongSwan
, uma implementação completa do IPSEC.
Passo 1: Instalar o strongSwan
sudo dnf install strongswan
Passo 2: Configurar o IPSEC
Edite o arquivo de configuração /etc/strongswan/ipsec.conf
:
config setup
charondebug="ike 2, knl 2, cfg 2"
conn %default
keyexchange=ikev2
authby=secret
ike=aes256-sha256-modp2048!
esp=aes256-sha256!
dpdaction=restart
dpddelay=30s
dpdtimeout=120s
conn site-a-to-site-b
left=<IP_do_Firewall_SITE_A>
leftsubnet=192.168.1.0/24
right=<IP_do_Firewall_SITE_B>
rightsubnet=192.168.2.0/24
auto=start
conn site-b-to-site-a
left=<IP_do_Firewall_SITE_B>
leftsubnet=192.168.2.0/24
right=<IP_do_Firewall_SITE_A>
rightsubnet=192.168.1.0/24
auto=start
Edite o arquivo de credenciais /etc/strongswan/ipsec.secrets
:
<IP_do_Firewall_SITE_A> <IP_do_Firewall_SITE_B> : PSK "chave_super_secreta"
<IP_do_Firewall_SITE_B> <IP_do_Firewall_SITE_A> : PSK "chave_super_secreta"
Passo 3: Iniciar e Habilitar o Serviço
sudo systemctl start strongswan
sudo systemctl enable strongswan
Passo 4: Configurar Firewall
Certifique-se de que o firewall permita tráfego IPSEC:
sudo firewall-cmd --permanent --add-service="ipsec"
sudo firewall-cmd --reload
Passo 5: Testar a Conexão
Verifique se a conexão está estabelecida:
sudo ipsec status
Com essas etapas, você terá configurado um túnel IPSEC seguro no Rocky Linux 9, permitindo uma comunicação segura entre o SITE A e o SITE B. A segurança fornecida pelo IPSEC garantirá que suas comunicações estejam protegidas contra interceptações e modificações.
Sou um profissional na área de Tecnologia da informação, especializado em monitoramento de ambientes, Sysadmin e na cultura DevOps. Possuo certificações de Segurança, AWS e Zabbix.