Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности
  3. II. Настройка безопасности Red Hat Enterprise Linux
  4. Глава 6. Виртуальные частные сети

6.2. IPsec

Red Hat Enterprise Linux поддерживает IPsec для соединения удалённых узлов и сетей друг с другом через безопасный туннель в открытой несущей сети, например, в Интернете. IPsec может работать в конфигурации узел-узел (один компьютер соединяется с другим) или сеть-сеть (одна локальная/глобальная сеть соединяется с другой). Реализация IPsec, встроенная в Red Hat Enterprise Linux, использует протокол обмена ключами в Интернете (Internet Key Exchange, IKE), разработанный комитетом по техническому развитию Интернета (Internet Engineering Task Force, IETF) для взаимной проверки подлинности и сопоставления параметров безопасности между подключающимися системами.

Процесс соединения IPsec разделяется на две логические фазы. На первой фазе узел IPsec устанавливает подключение к удалённому узлу или сети. Удалённый узел/сеть проверяет учётные данные запрашивающего узла и обе стороны согласуют способ проверки подлинности, используемый для соединения. В системах Red Hat Enterprise Linux для проверки подлинности узла IPSec используется алгоритм с предварительным общим ключом. В случае с IPsec-соединением с применением предварительного общего ключа, оба узла должны использовать один ключ, только тогда они смогут перейти ко второй фазе соединения IPSec.

На второй фазе соединения IPsec между узлами IPSec создаётся сопоставление безопасности (security association, SA). При этом в базу данных SA вносится информация о конфигурации, в частности, метод шифровоания, параметры обмена секретными ключами сеанса и т.п. Эта фаза собственно управляет соединением IPsec между удалёнными узлами и сетями.

Протокол IPsec в Red Hat Enterprise Linux использует IKE для согласования ключей между узлами через Интернет. Распределением и обменом ключей IKE занимается демон ключей racoon.

Перекрёстные ссылки книги для 6.2. IPsec

  • Глава 6. Виртуальные частные сети
  • Вверх
  • 6.3. Установка IPsec

Book navigation

  • Введение
  • I. Общее введение в безопасность
  • II. Настройка безопасности Red Hat Enterprise Linux
    • Глава 3. Обновления системы безопасности
    • Глава 4. Безопасность рабочей станции
    • Глава 5. Безопасность сервера
    • Глава 6. Виртуальные частные сети
      • 6.2. IPsec
      • 6.3. Установка IPsec
      • 6.4. Конфигурация IPsec «узел-узел»
      • 6.5. Конфигурация IPsec «сеть-сеть»
    • Глава 7. Брандмауэры
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения

Последние материалы

  • Файловый менеджер Thunar
    1 day ago
  • Эмулятор терминала Terminator
    6 days ago
  • Приложение scanimage
    1 week 4 days ago
  • Утилита sensors
    2 weeks 1 day ago
  • Сканер Rkhunter
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru