Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Kapitel 6. Virtuelle Private Netzwerke | Nach vorne |
Die Implementierung von IPsec erfordert, dass das ipsec-tools RPM-Paket auf allen IPsec-Hosts (wenn eine Host-zu-Host-Konfiguration verwendet wird) oder Routers (wenn eine Netzwerk-zu-Netzwerk-Konfiguration verwendet wird) installiert wird.Das RPM-Paket enthält wichtige Bibliotheken, Deamons und Konfigurationsdateien, die bei der Einrichtung der IPsec-Verbindung helfen.
/lib/libipsec.so — Bibliothek, die die PF_KEY Trusted Key Management Socket Schnittstelle zwischen dem Linux-Kernel und der IPsec Implementierung enthält, die in Red Hat Enterprise Linux. verwendet wird.
/sbin/setkey — verändert das Schlüsselmanagement und die Sicherheitsattribute von IPsec im Kernel. Dieser Befehl wird vom racoon Schlüsselmanagement-Daemon kontrolliert. Für weitere Informationen über setkey, siehe setkey(8) man-Seite.
/sbin/racoon — der IKE-Schlüsselmanagement- Daemon, der dazu verwendet wird, die Sicherheitszusammenhänge und das gemeinsame Verwenden von Schlüsseln zwischen IPsec-verbundenen Systemen zu leiten und zu kontrollieren. Dieser Daemon kann konfiguriert werden, indem die/etc/racoon/racoon.conf Datei bearbeitet wird.Für weitere Informationen über racoon, siehe racoon(8) man-Seite.
/etc/racoon/racoon.conf — die racoon Daemon-Konfigurationsdatei, die verwendet wird, um verschiedene Bereiche der IPsec-Verbindung zu konfigurieren. Enthalten sind auch Methoden der Authentifizierung und Algorythmen zur Verschlüsselung, die bei der Verbindung verwendet werden. Eine komplette Liste der vorhandenen Direktiven finden Sie unter racoon.conf(5) man-Seite.
Die Konfiguration von IPsec auf Red Hat Enterprise Linux kann über das Network Administration Tool gemacht werden, oder durch manuelle Bearbeitung der Konfigurationen von Networking und IPsec. Weitere Informationen über die Verwendung von Network Administration Tool siehe Red Hat Enterprise Linux Handbuch zur System-Administration.
Wenn Sie zwei Netzwerk-verbundene Hosts über IPsec verbinden wollen, siehe Abschnitt 6.11. Um einen LAN/WAN mit einem anderen über IPsec zu verbinden, siehe Abschnitt 6.12.
Zurück | Zum Anfang | Nach vorne |
IPsec | Nach oben | Konfiguration von IPsec Host-zu-Host |