Ola pessoal. Preciso "colocar no ar" um tunelamento via Internet entre duas redes falsas (192.168.x.x). Os roteadores destas redes sao maquinas equipadas com Cyclades PC-300 e rodando CL 7.0.
Agora as duvidas. - Pelo q eu entendi preciso criar uma interface "tunl0" nas duas pontas e criar uma rota entre as redes passando por esta interface, eh isso mesmo ??? - Supondo q jah esteja tudo ok (o tunelamento funcionando, etc), o roteador ira receber um pacote IP e ao desembrulhar este pacote ira encontrar outro pacote IP (o pacote "tunelado") e simplesmente ira encaminhar o novo pacote para o seu destino (no caso a rede interna falsa). A documentacao (Linux Advanced Routing & Traffic Control HOWTO) apenas explica como "tunelar" o pacote (q eh usando a interface "tunl0") mas para "destunelar" acredito eu q seja algo implicito da pilha TCP/IP do kernel. Isso nao eh uma falha de seguranca ??? Pois desta maneira um "sujeito" pode usar deste recurso para "furar" o firewall e conseguir atingir os hosts internos da rede falsa. E ai, como eh q ficam as regras do meu firewall a respeito destes pacotes "tunelados" ??? Em qual "chain" vou ter q prever esta situacao, FORWARD ou OUTPUT ??? - Quanto ao IPSEC, ele tambem faz "tunelamento" entre redes falsas ou somente aplica criptografia entre pacotes com destinos "validos" ??? Sera q vou ter q usar uma combinacao de IP in IP / IPSEC ??? Neste caso como eh q fica o "overhead" dos pacotes ??? Da pra ver q eu estou meio confuso, nao da. ;-) Mas de qualquer maneira se alguem puder me elucidar estas duvidas... Um abraco a todos e obrigado. -- Jorge Luiz de Paula Martins Filho Analista de Sistemas Linux Registered User # 189215 -- Assinantes em 11/09/2002: 2235 Mensagens recebidas desde 07/01/1999: 182693 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
