Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности
  3. II. Настройка безопасности Red Hat Enterprise Linux
  4. Глава 6. Виртуальные частные сети

6.3. Установка IPsec

Для внедрения IPsec на всех узлах (в случае конфигурации узел-узел) или маршрутизаторах (в случае конфигурации сеть-сеть) необходимо установить RPM-пакет ipsec-tools. В этот пакеты включены базовые библиотеки, демоны и файлы конфигурации, помогающие настроить соединение IPsec, в том числе:

  • /lib/libipsec.so — библиотека, содержащая интерфейс управления доверенным ключом PF_KEY между ядром Linux и реализацией IPsec, используемой в Red Hat Enterprise Linux.

  • /sbin/setkey — настраивает управление ключами и атрибуты безопасности IPsec в ядре. Эта программа подчиняется демону racoon, управляющему ключами. За дополнительными сведениями о setkey, обратитесь к странице man setkey(8).

  • /sbin/racoon — демон управления ключами IKE, заведует обменом ключами и сопоставлением безопасности между компьютерами, реализующими IPsec. Настроить этот демон можно, отредактировав файл /etc/racoon/racoon.conf. За дополнительными сведениями о racoon, обратитесь к странице man racoon(8).

  • /etc/racoon/racoon.conf — файл конфигурации racoon, в котором настраиваются различные параметры соединения IPsec, в том числе методы проверки подлинности и алгоритмы шифрования. Полный список доступных параметров вы найдёте на странице man racoon.conf(5).

Настройку IPsec в Red Hat Enterprise Linux можно выполнить в утилите Управление устройствами сети (Network Administration Tool), или вручную, отредактировав файлы конфигурации сети и IPsec. За дополнительной информацией об использовании утилиты Управление устройствами сети (Network Administration Tool) обратитесь к Руководству по системному администрированию Red Hat Enterprise Linux.

Как связать два подключенных к сети узла с помощью IPsec, вы узнаете в разделе 6.4 Конфигурация IPsec "узел-узел". Соединение двух сетей с помощью IPsec рассматривается в разделе 6.5 Конфигурация IPsec "сеть-сеть".

Перекрёстные ссылки книги для 6.3. Установка IPsec

  • 6.2. IPsec
  • Вверх
  • 6.4. Конфигурация IPsec «узел-узел»

Book navigation

  • Введение
  • I. Общее введение в безопасность
  • II. Настройка безопасности Red Hat Enterprise Linux
    • Глава 3. Обновления системы безопасности
    • Глава 4. Безопасность рабочей станции
    • Глава 5. Безопасность сервера
    • Глава 6. Виртуальные частные сети
      • 6.2. IPsec
      • 6.3. Установка IPsec
      • 6.4. Конфигурация IPsec «узел-узел»
      • 6.5. Конфигурация IPsec «сеть-сеть»
    • Глава 7. Брандмауэры
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения

Последние материалы

  • Файловый менеджер Thunar
    1 day ago
  • Эмулятор терминала Terminator
    6 days ago
  • Приложение scanimage
    1 week 4 days ago
  • Утилита sensors
    2 weeks 1 day ago
  • Сканер Rkhunter
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru