Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Sicherheitshandbuch - IPsec

6.2. IPsec

Red Hat Enterprise Linux unterst�tzt ein Protokoll zur gemeinsamen Verbindung von Remote-Hosts und Netzwerken, das einen sicheren Tunnel auf einem �ffentlichen Netzwerk, wie dem Internet, verwendet. Das Protokoll, IPsec genannt, kann unter Verwendung einer Host-zu-Host (eine Workstation zu einer anderen) oder Netzwerk-zu-Netzwerk (eine LAN/WAN zu einem anderen) Verbindung implementiert werden. Die IPsec-Implementation in Red Hat Enterprise Linux benutzt Internet Key Exchange (IKE), das ein von Internet Engineering Task Force (IETF) implementiertes Protokoll darstellt. Es ist f�r beiderseitige Authentifizierung und sichere Verbindungen zwischen Systemen bestimmt.

Eine IPsec-Verbindung wird in zwei logische Phasen unterteilt. In Phase 1 initialisiert ein IPsec-Knoten die Verbindung mit dem Remote-Knoten oder -Netzwerk. Der Remote-Knoten oder das Remote-Netzwerk �berpr�ft die Attribute (Credentials) des anfragenden Knotens und beide Parteien entscheiden �ber die Authentifizierungsmethode f�r die Verbindung. Auf Red Hat Enterprise Linux-Systemen benutzt eine IPsec-Verbindung die Pre-shared Key-Methode der IPsec Knoten-Authentifizierung. In dieser Art von Verbindung m�ssen beide Hosts den selben Schl�ssel verwenden, um in die 2. Phase des IPsec-Verbindungsprozesses zu gelangen.

Phase 2 der IPsec-Verbindung ist diejenige, in der Security Association (SA) zwischen den IPsec-Knoten geschaffen wird. Diese Phase errichtet eine SA-Datenbank mit Konfigurationsinformationen, wie z.B. die Verschl�sselungsmethode, Secret-Session-Key (tempor�rer Schl�ssel, den nur 2 Instanzen kennen) Austauschparameter und vieles mehr. In dieser Phase findet die eigentliche IPsec-Verbindung zwischen den entfernten Knoten und Netzwerken statt.

Die Red Hat Enterprise Linux Implementierung von IPsec verwendet IKE, damit die Schl�ssel von den Hosts im ganzen Internet gemeinsam verwendet werden k�nnen. Der racoon Schl�ssel-Deamon �bernimmt die IKE-Schl�sselvergabe und den Austausch.

 
 
  Published under the terms of the GNU General Public License Design by Interspire