Skip to content
06/03/2026
  • Facebook
  • Instagram
  • X
  • Youtube

Brainwork

As idéias começam aqui.

reuni.ai_banner
Primary Menu
  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • 2009
  • julho
  • 3
  • VPN IPSec – Parte 1
  • Security

VPN IPSec – Parte 1

André Ortega 03/07/2009 3 minutes read

Configurar uma VPN IPSec pode não ser uma tarefa fácil. São muitos protocolos e termos envolvidos, e diversas linhas de configuração. Para facilitar um pouco essa tarefa vamos publicar alguns post (simplificando o máximo possível)sobre o assunto, sendo este primeiro post a parte teórica da coisa.

O IPSec é um framework padrão do IETF, definido pela RFC 4301, que proporciona confidencialidade, integridade e autenticação dos dados. Com o IPSec podemos criar um túnel entre dois pontos, por onde os “dados sensíveis” são enviado protegidos. Os “dados sensíveis” são definidos por quem está configurando a VPN, e normalmente são selecionados através de uma access-list.

Nos roteadores e firewalss Cisco são utilizados os seguintes protocolos, para o funcionamento do IPSec:

ESP (Encapsulation Security Payload): É um protocolo IP, tipo 50 (não é UDP nem TCP), que prove integridade, autenticação e confidencialidade dos dados. É usado para criptografar o payload dos pacotes IPs. É o principal protocolos usado pelo IPSec atualmente, e pode ser configurado no modo Túnel ou Transporte. No Túnel o pacote inteiro é encapsulado e protegido, sendo um novo cabeçalho IP adicionado ao pacote. Já no modo Transporte, são criptografados apenas os “dados”, não sendo alterado o cabeçalho original.

ESP modo Túnel

 

ESP modo Transporte

AH (Authentication Header): Semelhante ao ESP, porém não faz criptografia, e por isso em breve não será mais suportado pelos equipamentos Cisco. É o protocolo IP tipo 51 (não é UDP nem TCP), prove integridade, autenticação e replay detection. Ele é como uma assinatura digital e garante que o pacote não foi alterado. Assim como o ESP, o AH também pode ser configurado como Túnel ou Transporte. O funcionamento é igual ao do ESP.

clip_image002[9]

 

clip_image002[11]

Quando configurado o IPSec (com ESP ou AH) o tamanho do pacote aumenta, variando de acordo com as opções selecionadas. No máximo são adicionado 58 bytes (quando usando ESP com autenticação) por pacote.

IKE (Internet Key Exchange): Protocolo hibrido que fornece para o IPSec a autenticação dos Peers, negociação do IKE e IPSec security associations, e estabelecimento de chaves que são usadas pelos protocolos de criptografias. Aparece nas configurações como ISAKMP.

DES, 3DES e AES: Algoritmos que fazem a criptografia dos dados. O DES utiliza chaves de 56 bits, o 3DES usa 168 bits e o AES pode trabalhar com chaves de 128, 192 e 256 bits, sendo o mais forte (também é o que consome mais processamento :)).

DH (Diffie-Hellman): Protocolo de criptografia com utilização de chaves públicas que foi criado em 1976 por Whitfield Diffie e Martin Hellman. O DH permite que os peers da VPN criem uma chave compartilhada (shared key) segura, mesmo sem que os peers se conheçam ou saibam da chave do ponto remoto. É usado no início do processo IKE, para estabelecer as chaves a serem utilizadas.

MD5 e SHA-1: Algoritmos usados para autenticar os pacotes. Para isso o SHA-1 utiliza um algoritmo que produz um “digest” de 160 bits, sendo mais seguro que o MD5, que cria um “digest” de 128 bits.

Até a próxima.

About The Author

André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Vinte anos de experiência com redes e segurança.

See author's posts

Relacionado

Post navigation

Previous: CCNP Wireless e office by Cisco
Next: VPN IPSec – Parte 2

Related Stories

  • Cisco
  • Configuração
  • Security

Configurando Syslog no Cisco Firewall (FMC)

André Ortega 25/02/2026 0
Senhas-roubadas.png
  • Informação
  • Security

Senhas vazadas em escala: lições do relatório 2026

André Ortega 21/01/2026 0
User-Cert-1.png
  • Microsoft
  • Security

Certificados de Usuário para Autenticação 802.1x

André Ortega 15/01/2026 0
Terms Display
zt XML Zerar Windows 64 bits zero trust Zerar Senha Windows10 Workshop XDR Zero-Day ztna Wireless WSLg Xirrus Windows Live Alerts Year Zero XFF X2 Year in Review Wire Speed Women zerotrust Windows Live Messenger WPA2 Wireshark zta WSL Xmodem XFP ZeroDisco ZeroDays WRED Wordfence WLC WLAN Controller WLAN ZeroDay X-Forwarded-For XENPAK ztaa Wordpress Zone-based Firewall WPA Windows 64 Windows 7

Acesse Também

  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Internetwork Expert´s
  • Netfinders Brasil
  • Network Wizkid
  • Rota Default
  • Tech Study Jedi
  • The Cisco Learning Network
  1. victorinoadmin em Componentes AVI Networks Load Balancer (NSX Advanced Load Balancer)24/11/2025

    Ótimo material! Seria bem legal se aprofundar mais no tema.

  2. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE29/10/2024

    Excelente conteúdo, André! Obrigado por compartilhar.

  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)18/10/2024

    Quando é feito o reset, sim volta a ter os 90 dias de trial. No procedimento acima, confesso que não…

  4. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)15/10/2024

    Muito boa a dica, mas ficou a duvida sobre a licença, com reset de fabrica ela volta para os 90…

  5. André Ortega em Atualizando Cisco 9300 (Install Mode)30/08/2024

    Olá Dominique. Essas são os arquivos usados para cada modo (install ou bundle). O modo install (que "quebra o arquivo…

You may have missed

  • Cisco
  • Configuração
  • Security

Configurando Syslog no Cisco Firewall (FMC)

André Ortega 25/02/2026 0
Bits-Mac-Address.png
  • Network
  • Wireless

Como identificar um MAC Address aleatório (Locally Administered)

André Ortega 03/02/2026 0
Senhas-roubadas.png
  • Informação
  • Security

Senhas vazadas em escala: lições do relatório 2026

André Ortega 21/01/2026 0
User-Cert-1.png
  • Microsoft
  • Security

Certificados de Usuário para Autenticação 802.1x

André Ortega 15/01/2026 0

  • BLOG
  • CISCO ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • Facebook
  • Instagram
  • X
  • Youtube
Copyright © 2008 - 2025 All rights reserved. | MoreNews by AF themes.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}