Red Hat Enterprise Linux 3: Guia de Segurança | ||
---|---|---|
Anterior | Capítulo 6. Redes Privadas Virtuais (Virtual Private Networks) | Próxima |
Há muitas razões para o CIPE ser uma escolha inteligente para administradores de sistemas e de segurança:
O Red Hat Enterprise Linux é distribuído com o CIPE, portanto está disponível para todas as máquinas Red Hat Enterprise Linux de borda (por exemplo: firewalls ou portas de comunicação/gateways) e clientes individuais que você queira conectar à sua Intranet. O Red Hat Enterprise Linux também inclui cifras de criptografia suportadas pelo CIPE.
CIPE suporta criptografia usando o Blowfish padrão ou algoritmos de criptografia IDEA. Dependendo da regulamentação de exportação de criptografia em seu país, você deve usar o default (Blowfish) para criptografar todo o tráfego do CIPE em sua Intranet.
Já que o CIPE é baseado em software, qualquer máquina mais antiga ou redundante capaz de rodar o Red Hat Enterprise Linux, pode se tornar uma porta de comunicação do CIPE, poupando a empresa do alto custo de aquisição de hardware dedicado a VPN, para conectar duas LANs seguramente.
O CIPE é ativamente desenvolvido para trabalhar em conjunto com iptables, ipchains e outros firewalls baseados em regras. A aceitação da entrada de pacotes CIPE UDP é a única coisa necessária para coexistir com regras de firewall existentes.
A configuração do CIPE é feita através de arquivos texto, permitindo a administradores configurar seus servidores e clientes CIPE remotamente, sem a necessidade de ferramentas gráficas pesadas que podem não funcionar bem através de uma rede. CIPE também pode ser configurado através da Ferramenta de Administração de Rede.