6.2. IPsec
Red Hat Enterprise Linux prend en charge IPsec pour connecter des h�tes et des r�seaux distants � l'aide d'un tunnel s�curis� sur un r�seau courant comme l'internet. IPsec peut �tre impl�ment� d'h�te � h�te (d'un poste de travail � un autre) ou de r�seau � r�seau (d'un LAN/WAN � un autre). L'impl�mentation IPsec dans Red Hat Enterprise Linux utilise IKE (Internet Key Exchange), un protocole impl�ment� par l'IETF (Internet Engineering Task Force), pour des authentifications mutuelles et des associations s�curis�es entre les syst�mes se connectant.
Une connexion IPsec est divis�e en deux phases logiques. Dans la premi�re phase, un noeud IPsec initialise la connexion avec le noeud ou le r�seau distant. Ce dernier v�rifie les r�f�rences du noeud envoyant la requ�te et les deux partis n�gocient la m�thode d'authentification pour la connexion. Sur les syst�mes Red Hat Enterprise Linux, une connexion IPsec utilise la m�thode de cl� pr�-partag�e d'authentification de noeuds IPsec. Dans une connexion IPsec � cl� pr�-partag�e, les deux h�tes doivent utiliser la m�me cl� afin de passer � la seconde phase de la connexion IPsec.
Lors de la deuxi�me phase de la connexion IPsec, l'association de s�curit� (SA) est cr��e entre les noeuds IPsec. Cette phase �tablit une base de donn�es SA avec les informations de configuration, comme la m�thode de cryptage, les param�tres d'�change de cl�s de session secr�tes et bien plus encore. Cette phase g�re la connexion IPsec actuelle entre les noeuds et les r�seaux distants.
L'impl�mentation Red Hat Enterprise Linux de IPsec utilise IKE pour le partage des cl�s entre h�tes � travers l'internet. Le d�mon de gestion des cl�s racoon se charge de la distribution et de l'�change des cl�s IKE.