Como o IPsec funciona
Primeiro, um dispositivo de rede recebe um pacote de dados e determina se deve transmiti-lo por meio de um túnel IPsec. Em seguida, o dispositivo de rede local inicia a negociação com o dispositivo de rede par. Durante essa fase, as partes em comunicação usam um protocolo de troca de chaves.
Após o mapeamento de segurança IPsec entre as partes, elas podem transmitir dados por meio do túnel IPsec. Um cabeçalho de autenticação é usado para transmitir e autenticar os dados com segurança. O mecanismo de criptografia garante a confidencialidade dos dados e impede que eles sejam interceptados durante a transmissão.
Em seguida, o algoritmo de criptografia do pacote IP é usado, o remetente e o receptor usam o mesmo algoritmo de autenticação e a mesma chave de autenticação. Se forem iguais, o receptor descriptografa o pacote.
Quais portas são usadas no IPsec
No IPsec, o protocolo IKE usa a porta UDP 500 para iniciar e responder às negociações. Além disso, em um cenário de travessia de NAT do IPsec, os pacotes na porta UDP 4500 devem ser permitidos. Os serviços AH e ESP devem ser ativados para garantir uma configuração bem-sucedida do túnel IPsec.