Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - IPsec

6.2. IPsec

Red Hat Enterprise Linux prend en charge IPsec pour connecter des h�tes et des r�seaux distants � l'aide d'un tunnel s�curis� sur un r�seau courant comme l'internet. IPsec peut �tre impl�ment� d'h�te � h�te (d'un poste de travail � un autre) ou de r�seau � r�seau (d'un LAN/WAN � un autre). L'impl�mentation IPsec dans Red Hat Enterprise Linux utilise IKE (Internet Key Exchange), un protocole impl�ment� par l'IETF (Internet Engineering Task Force), pour des authentifications mutuelles et des associations s�curis�es entre les syst�mes se connectant.

Une connexion IPsec est divis�e en deux phases logiques. Dans la premi�re phase, un noeud IPsec initialise la connexion avec le noeud ou le r�seau distant. Ce dernier v�rifie les r�f�rences du noeud envoyant la requ�te et les deux partis n�gocient la m�thode d'authentification pour la connexion. Sur les syst�mes Red Hat Enterprise Linux, une connexion IPsec utilise la m�thode de cl� pr�-partag�e d'authentification de noeuds IPsec. Dans une connexion IPsec � cl� pr�-partag�e, les deux h�tes doivent utiliser la m�me cl� afin de passer � la seconde phase de la connexion IPsec.

Lors de la deuxi�me phase de la connexion IPsec, l'association de s�curit� (SA) est cr��e entre les noeuds IPsec. Cette phase �tablit une base de donn�es SA avec les informations de configuration, comme la m�thode de cryptage, les param�tres d'�change de cl�s de session secr�tes et bien plus encore. Cette phase g�re la connexion IPsec actuelle entre les noeuds et les r�seaux distants.

L'impl�mentation Red Hat Enterprise Linux de IPsec utilise IKE pour le partage des cl�s entre h�tes � travers l'internet. Le d�mon de gestion des cl�s racoon se charge de la distribution et de l'�change des cl�s IKE.

 
 
  Published under the terms of the GNU General Public License Design by Interspire