Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Kapitel 6. Virtuelle Private Netzwerke | Nach vorne |
Es gibt mehrere Gründe, die CIPE zu einer intelligenten Wahl für Sicherheits- und Systemadministratoren machen:
CIPE wird zusammen mit Red Hat Enterprise Linux ausgeliefert, ist also für alle Red Hat Enterprise Linux Rand-Maschinen (zum Beispiel Firewalls oder Gateways), die Sie mit Ihrem Intranet verbinden wollen, erhältlich. Red Hat Enterprise Linux umfasst desweiteren CIPE-unterstützten Verschlüsselungscode in der allgemeinen Distribution.
CIPE unterstützt die Verschlüsselung mittels dem standardmäßigen Blowfish oder IDEA-Verschlüsselung-Algorithmen. Abhängig von den Verschlüsselungs-Export-Richtlinien in Ihrem Land können Sie den Standard (Blowfish) zur Verschlüsselung des gesamten CIPE-Verkehrs in Ihrem Intranet verwenden.
Da CIPE Software-basiert ist, kann jeder ältere oder nicht benötigte Computer, auf dem Red Hat Enterprise Linux läuft, als CIPE-Gateway eingesetzt werden. Dies erspart einem Unternehmen den Erwerb teurer VPN-Hardware zur sicheren Verbindung zweier LANs.
CIPE wurde so entwickelt, dass es zusammen mit iptables, ipchains und anderen Regel-basierten Firewalls funktioniert. Peer-Akzeptanz eingehender CIPE-UDP-Pakete ist alles, was zu einer Koexistenz neben bestehenden Firewall-Regeln benötigt wird.
Die Konfiguration von CIPE erfolgt durch Textdateien. Dies ermöglicht Administratoren, ihre CIPE-Server und Clients aus der Ferne zu konfigurieren, ohne das schwerfällige graphische Tools, die über ein Netzwerk eventuell nur schwach funktionieren, eingesetzt werden müssen. CIPE kann auch über das Network Administration Tool ausgeführt werden.
Zurück | Zum Anfang | Nach vorne |
Crypto IP Encapsulation (CIPE) | Nach oben | Installation von CIPE |