Pular para o conteúdo
Início » IPSEC: Protocolo de Segurança na Camada de Rede

IPSEC: Protocolo de Segurança na Camada de Rede

O que é IPSEC?

IPSEC (Internet Protocol Security) é um conjunto de protocolos de segurança usado para proteger a comunicação IP na camada de rede. Ele oferece autenticação, integridade e confidencialidade para pacotes de dados entre dois dispositivos na rede. IPSEC pode ser usado para proteger conexões entre roteadores, firewalls, hosts finais e servidores.

Características do IPSEC

  1. Autenticação: Garante que os dados sejam enviados e recebidos por entidades autenticadas.
  2. Integridade: Verifica que os dados não foram alterados durante o trânsito.
  3. Confidencialidade: Criptografa os dados para evitar que sejam lidos por terceiros não autorizados.
  4. Proteção contra replay: Impede a repetição de pacotes de dados para ataques de retransmissão.

Exemplos de Uso do IPSEC

  • VPN (Virtual Private Network): Cria túneis seguros entre redes geograficamente separadas.
  • Segurança de redes corporativas: Protege a comunicação interna e externa de uma empresa.
  • Comunicação segura entre servidores: Garante que os dados trocados entre servidores sejam seguros.

Caso de Uso: Comunicação entre SITE A e SITE B

Imagine que uma empresa tem dois escritórios, SITE A e SITE B, localizados em diferentes cidades. A empresa deseja conectar esses dois sites de forma segura para compartilhar recursos e dados entre as redes internas.

  • SITE A: Rede interna 192.168.1.0/24
  • SITE B: Rede interna 192.168.2.0/24

Diagrama de Configuração de IPSEC

Diagrama IPSEC

SITE A

192.168.1.0/24

— IPSEC Tunnel —>

Firewall / Roteador

<— IPSEC Tunnel —

SITE B

192.168.2.0/24

Guia de Instalação de IPSEC no Rocky Linux 9

Para configurar o IPSEC no Rocky Linux 9, usaremos o strongSwan, uma implementação completa do IPSEC.

Passo 1: Instalar o strongSwan
sudo dnf install strongswan
Passo 2: Configurar o IPSEC

Edite o arquivo de configuração /etc/strongswan/ipsec.conf:

config setup
    charondebug="ike 2, knl 2, cfg 2"

conn %default
    keyexchange=ikev2
    authby=secret
    ike=aes256-sha256-modp2048!
    esp=aes256-sha256!
    dpdaction=restart
    dpddelay=30s
    dpdtimeout=120s

conn site-a-to-site-b
    left=<IP_do_Firewall_SITE_A>
    leftsubnet=192.168.1.0/24
    right=<IP_do_Firewall_SITE_B>
    rightsubnet=192.168.2.0/24
    auto=start

conn site-b-to-site-a
    left=<IP_do_Firewall_SITE_B>
    leftsubnet=192.168.2.0/24
    right=<IP_do_Firewall_SITE_A>
    rightsubnet=192.168.1.0/24
    auto=start

Edite o arquivo de credenciais /etc/strongswan/ipsec.secrets:

<IP_do_Firewall_SITE_A> <IP_do_Firewall_SITE_B> : PSK "chave_super_secreta"
<IP_do_Firewall_SITE_B> <IP_do_Firewall_SITE_A> : PSK "chave_super_secreta"
Passo 3: Iniciar e Habilitar o Serviço
sudo systemctl start strongswan
sudo systemctl enable strongswan
Passo 4: Configurar Firewall

Certifique-se de que o firewall permita tráfego IPSEC:

sudo firewall-cmd --permanent --add-service="ipsec"
sudo firewall-cmd --reload
Passo 5: Testar a Conexão

Verifique se a conexão está estabelecida:

sudo ipsec status

Com essas etapas, você terá configurado um túnel IPSEC seguro no Rocky Linux 9, permitindo uma comunicação segura entre o SITE A e o SITE B. A segurança fornecida pelo IPSEC garantirá que suas comunicações estejam protegidas contra interceptações e modificações.

Marcações: