Abb. 5: IPsec-Ablauf
(1) Der Administrator definiert über die 'setkey' eine Policy in der SPD.
(2) Der Kernel referenziert auf die SPD, um festzustellen, ob IPsec für ein IP-Datenpaket anzuwenden ist.
(3) Falls für die IPsec-SA ein Schlüssel erforderlich ist, erhält der Kernel diesen in der SAD.
(4) Falls die SAD keinen Schlüssel hat, stellt der Kernel eine Anfrage an 'racoon' .
(5) Über IKE veranlasst 'racoon' den Schlüsselaustausch mit dem Remote-Server.
(6) 'racoon' schreibt den Schlüssel in die SAD.
(7) Der Kernel ist in der Lage, IPsec-Datenpakete zu versenden.
Für die Authentifizierung können Sie manuelle Schlüssel oder einen IKE-Daemon (z.B. racoon) ver-
wenden. racoon stellt den automatischen Schlüsselaustausch zwischen zwei Hosts sicher. In bei-
den Fällen ist die Einrichtung einer Policy in der SPD notwendig.
Bei der Verwendung manueller Schlüssel müssen Einträge in der SAD vorgenommen werden, die
den Verschlüsselungsverfahren und die Schlüssel für die sichere Kommunikation mit anderen
Hosts bereithalten. Bei der Verwendung eines IKE-Daemons werden die SAs automatisch erstellt.
Was leistet der Printserver?
Der Printserver bietet zwei Möglichkeiten, um IPsec-Richtlinien inklusive SA zu implementieren:
•
Sie können eine IPsec-Richtlinie über die Printserver Homepage erstellen. Eine Eingabemaske
unterstützt Sie beim Definieren der Regeln.
•
Sie können über die Printserver Homepage IPsec-Richtlinien in Form von vorgefertigten
Konfigurationsdateien (racoon/setkey) auf den Printserver importieren.
printserver ONE Benutzerhandbuch | Windows / macOS
Zusatzfunktionalität – Internet Protocol Security (IPsec)
98