6.2. IPsec
Red Hat Enterprise Linux unterst�tzt ein Protokoll zur gemeinsamen Verbindung von Remote-Hosts und Netzwerken, das einen sicheren Tunnel auf einem �ffentlichen Netzwerk, wie dem Internet, verwendet. Das Protokoll, IPsec genannt, kann unter Verwendung einer Host-zu-Host (eine Workstation zu einer anderen) oder Netzwerk-zu-Netzwerk (eine LAN/WAN zu einem anderen) Verbindung implementiert werden. Die IPsec-Implementation in Red Hat Enterprise Linux benutzt Internet Key Exchange (IKE), das ein von Internet Engineering Task Force (IETF) implementiertes Protokoll darstellt. Es ist f�r beiderseitige Authentifizierung und sichere Verbindungen zwischen Systemen bestimmt.
Eine IPsec-Verbindung wird in zwei logische Phasen unterteilt. In Phase 1 initialisiert ein IPsec-Knoten die Verbindung mit dem Remote-Knoten oder -Netzwerk. Der Remote-Knoten oder das Remote-Netzwerk �berpr�ft die Attribute (Credentials) des anfragenden Knotens und beide Parteien entscheiden �ber die Authentifizierungsmethode f�r die Verbindung. Auf Red Hat Enterprise Linux-Systemen benutzt eine IPsec-Verbindung die Pre-shared Key-Methode der IPsec Knoten-Authentifizierung. In dieser Art von Verbindung m�ssen beide Hosts den selben Schl�ssel verwenden, um in die 2. Phase des IPsec-Verbindungsprozesses zu gelangen.
Phase 2 der IPsec-Verbindung ist diejenige, in der Security Association (SA) zwischen den IPsec-Knoten geschaffen wird. Diese Phase errichtet eine SA-Datenbank mit Konfigurationsinformationen, wie z.B. die Verschl�sselungsmethode, Secret-Session-Key (tempor�rer Schl�ssel, den nur 2 Instanzen kennen) Austauschparameter und vieles mehr. In dieser Phase findet die eigentliche IPsec-Verbindung zwischen den entfernten Knoten und Netzwerken statt.
Die Red Hat Enterprise Linux Implementierung von IPsec verwendet IKE, damit die Schl�ssel von den Hosts im ganzen Internet gemeinsam verwendet werden k�nnen. Der racoon Schl�ssel-Deamon �bernimmt die IKE-Schl�sselvergabe und den Austausch.