Fix up a section a bit
This commit is contained in:
parent
6bb9bbe3f7
commit
6d1fd7517c
|
@ -174,9 +174,10 @@ Somit ist der Tunnelmodus im Prinzip für die Umsetzung eines VPN geeignet.
|
|||
|
||||
Die Protokolle AH und ESP definieren selbst kein Verfahren zum Aushandeln von verwendeten Prüfsummenfunktionen, kryptografischen Algorithmen oder allgemeiner Konfigurationsparameter.
|
||||
Auch der Austausch gemeinsamer Geheimnisse beziehungsweise Schlüsselmaterial wird nicht definiert.
|
||||
Diese Aufgabe übernimmt Strongswan als IKEv2-Dienst.
|
||||
Dafür wird das \textit{Internet Key Exchange Protocol} (IKE) in Version~2 (IKEv2) verwendet.
|
||||
An dieser Stelle kommt Strongswan als IKEv2-Dienst zum Einsatz.
|
||||
|
||||
Strongswan implementiert das Protokoll IKEv2\footnote{Internet Key Exchange Protokoll Version~2, definiert in \cite[][]{RFC7296}} und kann darüber authentisiert und verschlüsselt mit IKEv2-Gegenstellen kommunizieren.
|
||||
Strongswan implementiert (neben weiteren Protokollen) das Protokoll IKEv2\footnote{Internet Key Exchange Protokoll Version~2, definiert in \cite[][]{RFC7296}} und kann darüber authentisiert und verschlüsselt mit IKEv2-Gegenstellen kommunizieren.
|
||||
Dabei werden mit der Gegenstelle Schlüssel- und Konfigurationsparameter ausgehandelt beziehungsweise ausgetauscht, anhand derer Strongswan IPsec-Verbindungen im Kernel des Host-Betriebssystems konfigurieren kann.
|
||||
Die Verarbeitung des durch IPsec geschützten Da\-ten\-ver\-kehrs über die Protokolle AH oder ESP wird jedoch direkt im IPsec-Stack des Kernels abgewickelt.
|
||||
Dadurch ist der Einsatz von IPsec für lokal ausgeführte Programme transparent.
|
||||
|
|
Loading…
Reference in New Issue