3.10. Configurar las conexiones IPsec que optan por las políticas criptográficas de todo el sistema
Anulación de las políticas criptográficas de todo el sistema para una conexión
Las políticas criptográficas de todo el sistema RHEL crean una conexión especial llamada fault
. Esta conexión contiene los valores por defecto para las opciones ikev2
, esp
, y ike
. Sin embargo, puede anular los valores por defecto especificando la opción mencionada en el archivo de configuración de la conexión.
Por ejemplo, la siguiente configuración permite conexiones que utilizan IKEv1 con AES y SHA-1 o SHA-2, e IPsec (ESP) con AES-GCM o AES-CBC:
conn MyExample ... ikev2=never ike=aes-sha2,aes-sha1;modp2048 esp=aes_gcm,aes-sha2,aes-sha1 ...
Tenga en cuenta que AES-GCM está disponible para IPsec (ESP) y para IKEv2, pero no para IKEv1.
Desactivación de las políticas criptográficas de todo el sistema para todas las conexiones
Para desactivar las políticas criptográficas de todo el sistema para todas las conexiones IPsec, comente la siguiente línea en el archivo /etc/ipsec.conf
:
incluir /etc/crypto-policies/back-ends/libreswan.config
A continuación, añada la opción ikev2=never
a su archivo de configuración de la conexión.
Recursos adicionales
- Para más información, consulte Uso de políticas criptográficas en todo el sistema.