Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

тайная канцелярия

КОНСТАНТИН ГАВРИЛЕНКО

Спецвыпуск: Хакер, номер #068, стр. 068-056-4


как правило, конфигурация политики безопасности заносится в файл ipsec.conf или setkey.conf (зависит от особенностей дистрибутива)

arhontus racoon # cat ipsec.conf

#!/usr/sbin/setkey -f

# Flush the SAD and SPD

flush;

spdflush;

spdadd 192.168.55.111/32 192.168.55.66/32 any -P out ipsec

ipcomp/transport//use

esp/transport//unique;

spdadd 192.168.55.66/32 192.168.55.111/32 any -P in ipsec

ipcomp/transport//use

esp/transport//unique;

В данном примере мы создали две политики, описывающие входящий и исходящий трафик, для двухсторонней коммуникации с соседним хостом. В зависимости от используемого режима протокола и алгоритма шифрования, конечный отправляемый пакет увеличивается в размере. Соответственно, для уменьшения количества передаваемых данных, а так же для того, чтобы избежать ненужной фрагментации пакетов, мы сначала сжимаем пакет и только потом его шифруем, что и отображено в файле конфигурации. Ты неограничен в выборе используемой комбинации протоколов (AH, ESP, IPCOMP) и, ради эксперимента, можешь попробовать провести даже двойное шифрование пакета :).

настройка конфигурационного файла IKE-демона, чем, собственно, и является Ракун

arhontus racoon # cat racoon.conf

path pre_shared_key "/etc/racoon/psk.txt";

listen {

isakmp 192.168.55.111 [500];

isakmp_natt 192.168.55.111 [4500];

strict_address;

}

remote 192.168.55.66 {

exchange_mode main;

my_identifier address;

peers_identifier address;

verify_identifier on;

dpd_delay 60;

proposal {

lifetime time 120 min;

encryption_algorithm rijndael256;

hash_algorithm sha256;

authentication_method pre_shared_key;

dh_group modp4096;

}

proposal_check strict;

}

sainfo anonymous {

lifetime time 30 minutes;

encryption_algorithm rijndael;

authentication_algorithm hmac_sha1;

compression_algorithm deflate;

pfs_group modp2048;

}

Обычнaя конфигурация хранится в файле racoon.conf. В нем содержится описание особенностей всех туннелей, для которых необходима автоматическая генерация ключей.

Теперь более подробно рассмотрим используемые опции:

path pre_shared_key — местонахождение файла с ключами;

isakmp 192.168.55.111 [500] — адрес, на котором будет слушать демон IKE;

isakmp_natt 192.168.55.111 [4500] — адрес, на котором будет слушать демон IKE в режиме работы через NAT;

strict_address — указывает, что интерфейс должен присутствовать перед началом работы;

remote 192.168.55.6 — открывает секцию конфигурации отдельно взятого туннеля и указывает адрес соседа IPSec-туннеля;

exchange_mode main — определяет режим работы первой фазы;

my_identifier address — посылаемый идентификатор;

peers_identifier address — ожидаемый идентификатор соседа;

verify_identifier on — включение проверки идентификатора соседа;

dpd_delay 60 — определение интервала работы режима обнаружения неработающего хоста;

proposal — открывает секцию конфигурации параметров предложения первой фазы;

Назад на стр. 068-056-3  Содержание  Вперед на стр. 068-056-5