Ola pessoal.

Preciso "colocar no ar" um tunelamento via Internet entre duas redes falsas 
(192.168.x.x). Os roteadores destas redes sao maquinas equipadas com Cyclades 
PC-300 e rodando CL 7.0.

Agora as duvidas.

- Pelo q eu entendi preciso criar uma interface "tunl0" nas duas pontas e 
criar uma rota entre as redes passando por esta interface, eh isso mesmo ???
- Supondo q jah esteja tudo ok (o tunelamento funcionando, etc), o roteador 
ira receber um pacote IP e ao desembrulhar este pacote ira encontrar outro 
pacote IP (o pacote "tunelado") e simplesmente ira encaminhar o novo pacote 
para o seu destino (no caso a rede interna falsa). A documentacao (Linux 
Advanced Routing & Traffic Control HOWTO) apenas explica como "tunelar" o 
pacote (q eh usando a interface "tunl0") mas para "destunelar" acredito eu q 
seja algo implicito da pilha TCP/IP do kernel. Isso nao eh uma falha de 
seguranca ??? Pois desta maneira um "sujeito" pode usar deste recurso para 
"furar" o firewall e conseguir atingir os hosts internos da rede falsa. E ai, 
como eh q ficam as regras do meu firewall a respeito destes pacotes 
"tunelados" ??? Em qual "chain" vou ter q prever esta situacao, FORWARD ou 
OUTPUT ???
- Quanto ao IPSEC, ele tambem faz "tunelamento" entre redes falsas ou somente 
aplica criptografia entre pacotes com destinos "validos" ??? Sera q vou ter q 
usar uma combinacao de IP in IP / IPSEC ??? Neste caso como eh q fica o 
"overhead" dos pacotes ???

Da pra ver q eu estou meio confuso, nao da. ;-)

Mas de qualquer maneira se alguem puder me elucidar estas duvidas...

Um abraco a todos e obrigado.

--
Jorge Luiz de Paula Martins Filho
Analista de Sistemas
Linux Registered User # 189215
--


Assinantes em 11/09/2002: 2235
Mensagens recebidas desde 07/01/1999: 182693
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
            mailto:[EMAIL PROTECTED]

Responder a