Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Sicherheitshandbuch - Installation von IPsec

6.3. Installation von IPsec

Die Implementierung von IPsec erfordert, dass das ipsec-tools RPM-Paket auf allen IPsec-Hosts (wenn eine Host-zu-Host-Konfiguration verwendet wird) oder Routern (wenn eine Netzwerk-zu-Netzwerk-Konfiguration verwendet wird) installiert wird. Das RPM-Paket enth�lt essentielle Bibliotheken, Deamons und Konfigurationsdateien, die bei der Einrichtung der IPsec-Verbindung helfen.

  • /lib/libipsec.so — Bibliothek, die die PF_KEY Trusted Key Management Socket Schnittstelle zwischen dem Linux-Kernel und der IPsec Implementierung enth�lt, die in Red Hat Enterprise Linux verwendet wird.

  • /sbin/setkey — ver�ndert das Schl�sselmanagement und die Sicherheitsattribute von IPsec im Kernel. Dieser Befehl wird vom racoon Schl�sselmanagement-Daemon kontrolliert. F�r weitere Informationen �ber setkey, siehe setkey(8) man-Seite.

  • /sbin/racoon — der IKE-Schl�sselmanagement- Daemon, der dazu verwendet wird, die Sicherheitszusammenh�nge und das gemeinsame Verwenden von Schl�sseln zwischen IPsec-verbundenen Systemen zu leiten und zu kontrollieren. Dieser Daemon kann konfiguriert werden, indem die/etc/racoon/racoon.conf Datei bearbeitet wird.F�r weitere Informationen �ber racoon, siehe racoon(8) man-Seite.

  • /etc/racoon/racoon.conf — die racoon Daemon-Konfigurationsdatei, die verwendet wird, um verschiedene Bereiche der IPsec-Verbindung zu konfigurieren. Enthalten sind auch Methoden der Authentifizierung und Algorythmen zur Verschl�sselung, die bei der Verbindung verwendet werden. Eine komplette Liste der vorhandenen Direktiven finden Sie unter racoon.conf(5) man-Seite.

Die Konfiguration von IPsec auf Red Hat Enterprise Linux kann �ber das Network Administration Tool gemacht werden, oder durch manuelle Bearbeitung der Konfigurationen von Networking und IPsec. Weitere Informationen �ber die Verwendung von Network Administration Tool siehe Red Hat Enterprise Linux Handbuch zur System-Administration.

Wenn Sie zwei Netzwerk-verbundene Hosts �ber IPsec verbinden wollen, siehe Abschnitt 6.4. Um einen LAN/WAN mit einem anderen �ber IPsec zu verbinden, siehe Abschnitt 6.5.

 
 
  Published under the terms of the GNU General Public License Design by Interspire