Red Hat Enterprise Linux 3: Guide de sécurité | ||
---|---|---|
Précédent | Chapitre 6. Réseaux privés virtuels (VPN) | Suivant |
L'installation de CIPE est équivalente à installer une interface réseau sous Linux. Le paquetage RPM cipe contient les fichiers de configuration trouvés dans /etc/cipe/, le démon CIPE (/usr/sbin/ciped-cb), les scripts réseau qui chargent le module de noyau et qui activent/désactivent l'interface CIPE (if*-cipcb) et des échantillons de fichiers de configuration trouvés dans /usr/share/doc/cipe-<version>/samples/. Il existe également une page texinfo détaillée expliquant le protocole CIPE et divers détails d'implémentation.
Le guide suivant détaille un exemple de configuration impliquant un client poste de travail qui souhaite se connecter de façon sécurisée sur un LAN distant avec une passerelle CIPE. Le poste de travail utilise une adresse IP dynamique depuis une connexion modem câble, pendant que la machine passerelle activée CIPE utilise la gamme 192.168.1.0/24. Ceci est connu en tant que configuration CIPE "typique". La Figure 6-1 illustre la configuration CIPE typique.
Installer CIPE entre le client et le serveur CIPE permet une connexion pair à pair sécurisée utilisant l'internet comme un moyen de transmission de trafic WAN. Le poste de travail client transfère ensuite un fichier par l'internet au pare-feu activé par CIPE où chaque paquet sera donné une estampille et donné l'adresse pair du pare-feu activé par CIPE destinataire. Le pare-feu destinataire lit alors les informations d'en-tête, les enlève et les envoie vers le routeur LAN distant pour être acheminées vers le noeud destinataire. Ce processus est continu et complètement transparent aux utilisateurs. La majorité des transactions est effectuée entre les pairs activés par CIPE.
Précédent | Sommaire | Suivant |
Pourquoi utiliser CIPE ? | Niveau supérieur | Configuration du serveur CIPE |