Red Hat Enterprise Linux 3: Guide de sécurité | ||
---|---|---|
Précédent | Chapitre 6. Réseaux privés virtuels (VPN) | Suivant |
Il existe plusieurs raisons pour lesquelles CIPE est un bon choix pour les administrateurs système et de sécurité :
Red Hat Enterprise Linux est vendu avec CIPE. Il est ainsi disponible à toutes les machines de bord Red Hat Enterprise Linux (par exemple, pare-feu ou passerelle) et aux clients individuels que vous souhaitez connecter à votre intranet. Red Hat Enterprise Linux inclut également des chiffres de cryptage supportés par CIPE.
CIPE supporte le cryptage à l'aide des algorithmes de cryptage IDEA ou Blowfish standards. Selon les règles d'exportation de cryptage dans votre pays, vous pouvez utiliser (Blowfish), par défaut, pour crypter tout le trafic CIPE sur votre intranet.
Vu que CIPE est basé sur les logiciels, toute machine plus ancienne ou redondante qui est capable d'exécuter Red Hat Enterprise Linux peut devenir une passerelle CIPE, évitant à la société de devoir acheter du matériel VPN cher pour connecter deux LAN de façon sécurisée.
CIPE est développé de façon active pour fonctionner en conjonction avec iptables, ipchains et d'autres pare-feu basés sur des règles. La même acceptation de paquets UDP CIPE entrants est tout ce qui est nécessaire pour coexister avec les règles du pare-feu existant.
La configuration de CIPE est effectuée grâce à des fichiers texte, permettant aux administrateurs de configurer leurs serveurs et clients CIPE à distance sans avoir à utiliser des outils graphiques encombrants qui peuvent mal fonctionner sur un réseau. CIPE peut également être configuré via l'Outil d'administration réseau.
Précédent | Sommaire | Suivant |
Crypto IP Encapsulation (CIPE) | Niveau supérieur | Installation de CIPE |