Red Hat Enterprise Linux 4: Guide de sécurité | ||
---|---|---|
Précédent | Chapitre 6. Réseaux privés virtuels (VPN) | Suivant |
L'implémentation de IPsec nécessite que le paquetage RPM ipsec-tools soit installé sur tous les hôtes IPSEC (dans le cas d'une configuration d'hôte à hôte) ou sur les routeurs (dans le cas d'une configuration de réseau à réseau). Le paquetage RPM contient des bibliothèques, démons et fichiers de configuration essentiels nécessaires à la configuration d'une connexion IPsec :
/lib/libipsec.so — bibliothèque contenant l'interface de socket de la gestion sécurisée des clés PF_KEY entre le noyau Linux et l'implémentation de IPsec utilisée dans Red Hat Enterprise Linux.
/sbin/setkey — manipule la gestion des clés et les attributs de sécurité du protocole IPsec dans le noyau. Cet exécutable est contrôlé par racoon, le démon de gestion des clés. Pour obtenir de plus amples informations sur setkey, reportez-vous à la page de manuel de setkey(8).
/sbin/racoon — démon de gestion de clés IKE utilisé pour gérer et contrôler les associations de sécurité et le partage des clés entre des systèmes connectés via IPsec. Ce démon peut-être configuré en éditant le fichier /etc/racoon/racoon.conf. Pour obtenir de plus amples informations sur le démon racoon, reportez-vous à la page de manuel de racoon(8).
/etc/racoon/racoon.conf — le fichier de configuration du démon racoon utilisé pour configurer différents aspects de la connexion avec IPsec, y compris les méthodes d'authentification et les algorithmes de cryptage utilisés lors de cette connexion. Pour obtenir une liste complète des directives disponibles, reportez-vous à la page de manuel de racoon.conf(5).
La configuration du protocole IPsec sur Red Hat Enterprise Linux peut se faire grâce à l'Outil d'administration réseau ou en éditant manuellement les fichiers de configuration de la mise en réseau et IPSEC. Pour obtenir davantage d'informations sur l'utilisation de l'Outil d'administration réseau, reportez-vous au Guide d'administration système de Red Hat Enterprise Linux.
Pour connecter via IPsec deux hôtes connectés au réseau, reportez-vous à la Section 6.4. Pour connecter un LAN/WAN à un autre via IPsec, reportez-vous à la Section 6.5.
Précédent | Sommaire | Suivant |
IPsec | Niveau supérieur | Configuration d'hôte à hôte via IPsec |