6.3. Installation von IPsec
Die Implementierung von IPsec erfordert, dass das ipsec-tools RPM-Paket auf allen IPsec-Hosts (wenn eine Host-zu-Host-Konfiguration verwendet wird) oder Routern (wenn eine Netzwerk-zu-Netzwerk-Konfiguration verwendet wird) installiert wird. Das RPM-Paket enth�lt essentielle Bibliotheken, Deamons und Konfigurationsdateien, die bei der Einrichtung der IPsec-Verbindung helfen.
/lib/libipsec.so — Bibliothek, die die PF_KEY Trusted Key Management Socket Schnittstelle zwischen dem Linux-Kernel und der IPsec Implementierung enth�lt, die in Red Hat Enterprise Linux verwendet wird.
/sbin/setkey — ver�ndert das Schl�sselmanagement und die Sicherheitsattribute von IPsec im Kernel. Dieser Befehl wird vom racoon Schl�sselmanagement-Daemon kontrolliert. F�r weitere Informationen �ber setkey, siehe setkey(8) man-Seite.
/sbin/racoon — der IKE-Schl�sselmanagement- Daemon, der dazu verwendet wird, die Sicherheitszusammenh�nge und das gemeinsame Verwenden von Schl�sseln zwischen IPsec-verbundenen Systemen zu leiten und zu kontrollieren. Dieser Daemon kann konfiguriert werden, indem die/etc/racoon/racoon.conf Datei bearbeitet wird.F�r weitere Informationen �ber racoon, siehe racoon(8) man-Seite.
/etc/racoon/racoon.conf — die racoon Daemon-Konfigurationsdatei, die verwendet wird, um verschiedene Bereiche der IPsec-Verbindung zu konfigurieren. Enthalten sind auch Methoden der Authentifizierung und Algorythmen zur Verschl�sselung, die bei der Verbindung verwendet werden. Eine komplette Liste der vorhandenen Direktiven finden Sie unter racoon.conf(5) man-Seite.
Die Konfiguration von IPsec auf Red Hat Enterprise Linux kann �ber das Network Administration Tool gemacht werden, oder durch manuelle Bearbeitung der Konfigurationen von Networking und IPsec. Weitere Informationen �ber die Verwendung von Network Administration Tool siehe Red Hat Enterprise Linux Handbuch zur System-Administration.
Wenn Sie zwei Netzwerk-verbundene Hosts �ber IPsec verbinden wollen, siehe Abschnitt 6.4. Um einen LAN/WAN mit einem anderen �ber IPsec zu verbinden, siehe Abschnitt 6.5.