Red Hat Enterprise Linux 3: Manual de seguridad | ||
---|---|---|
Anterior | Capítulo 6. Redes privadas virtuales | Siguiente |
La implementación de IPsec requiere que esté instalado el paquete RPM ipsec-tools en todos los hosts IPsec (si se está utilizando una configuración de host-a-host) o enrutadores (si se está usando una configuración de red-a-red). Los paquetes RPM contienen las bibliotecas esenciales, los demonios, y archivos de configuración para ayudar en la configuración de una conexión IPsec:
/lib/libipsec.so — biblioteca que contiene la interfaz de administración de sockets de llaves confiables PF_KEY entre el kernel de Linux y la implementación IPsec usada en Red Hat Enterprise Linux.
/sbin/setkey — manipula la administración de llaves y los atributos de seguridad de IPsec en el kernel. Este ejecutable es controlado por el demonio de manejo de llaves racoon. Para más información sobre setkey, consulte la página man setkey(8).
/sbin/racoon — el demonio de manejo de llaves IKE, utilizado para gestionar y controlar las asociaciones de seguridad y el compartir de llaves entre sistemas conectados IPsec. Este demonio se puede configurar modificando el archivo /etc/racoon/racoon.conf. Para más información sobre racoon, consulte la página man de racoon(8).
/etc/racoon/racoon.conf — El archivo de configuración del demonio racoon utilizado para configurar los diferentes aspectos de la conexión IPsec, incluyendo los métodos de autenticación y algoritmos de encriptación usados en la conexión. Para ver un listado completo de las directivas disponibles, consulte la página man de racoon.conf(5).
Se puede llevar a cabo la configuración de IPsec en Red Hat Enterprise Linux a través de la Herramienta de administración de redes o manualmente, mediante la modificación directa de los archivos de configuración de redes y de IPsec. Para más información sobre el uso de la Herramienta de administración de redes, refiérase al Manual de administración del sistema de Red Hat Enterprise Linux.
Para conectar dos host conectados a redes a través de IPsec, consulte la Sección 6.11. Para conectar una LAN/WAN a otra a través de IPsec, vaya a la Sección 6.12.