Red Hat Enterprise Linux 3: Manual de seguridad | ||
---|---|---|
Anterior | Capítulo 6. Redes privadas virtuales | Siguiente |
Hay numerosas razones por las cuales utilizar CIPE es una decisión inteligente para los administradores de sistemas y seguridad:
Red Hat Enterprise Linux se entrega con CIPE, por lo tanto está disponible para todas las máquinas Red Hat Enterprise Linux en las puntas (por ejemplo, cortafuegos o puertas de enlace) que desee conectar a su Intranet. Red Hat Enterprise Linux también incluye código encriptado soportado por CIPE en su distribución general.
CIPE soporta la encriptación usando cualquiera de los algoritmos estándar de encriptación Blowfish o IDEA. Dependiendo de las regulaciones para exportar encriptación en su país, puede utilizar Blowfish (por defecto) para encriptar todo el tráfico CIPE en su Intranet.
Debido a que CIPE está basado en software, cualquier máquina vieja o redundante que pueda ejecutar Red Hat Enterprise Linux se puede convertir en una puerta de enlace CIPE, ahorrando que la organización tenga que comprar hardware dedicado VPN para conectar dos LAN de forma segura.
CIPE está desarrollado activamente para funcionar en conjunto con iptables, ipchains y otros cortafuegos basados en reglas. Todo lo que se necesita es aceptación en par de los paquetes UDP CIPE entrantes para coexistir con las reglas del cortafuegos existentes.
La configuración de CIPE se lleva a cabo a través de archivos de texto, lo que permite que los administradores puedan configurar sus servidores y clientes CIPE remotamente sin la necesidad de utilizar herramientas gráficas pesadas que funcionarían pobremente a través de la red. CIPE también se puede configurar a través de la Herramienta de administración de redes.