6.8. FIPS 모드가 활성화된 시스템에서 IPsec 사용


FIPS(Federal Information Processing Standard) 모드의 RHEL은 FIPS 140-2 또는 FIPS 140-3 검증된 암호화 모듈을 독점적으로 사용하여 레거시 프로토콜 및 암호를 자동으로 비활성화합니다. FIPS 모드를 활성화하는 것은 종종 연방 규정 준수에 대한 요구 사항이며 시스템 보안을 강화합니다.

RHEL에서 제공하는 Libreswan IPsec 구현은 완전히 FIPS와 호환됩니다. 시스템이 FIPS 모드인 경우 Libreswan은 새로운 FIPS 지원 시스템에 설치되어 있는지 또는 기존 Libreswan VPN을 사용하는 시스템에서 FIPS 모드가 활성화되었는지 여부에 관계없이 추가 구성이 필요하지 않고 인증된 암호화 모듈을 자동으로 사용합니다.

FIPS 모드가 활성화된 경우 Libreswan이 FIPS 모드에서 실행 중인지 확인할 수 있습니다.

# ipsec whack --fipsstatus
FIPS mode enabled
Copy to Clipboard Toggle word wrap

FIPS 모드에서 Libreswan에서 허용되는 알고리즘 및 암호를 나열하려면 다음을 입력합니다.

# ipsec pluto --selftest 2>&1
...
FIPS Encryption algorithms:
  AES_CCM_16  {256,192,*128} IKEv1:  ESP  IKEv2:  ESP  FIPS   aes_ccm, aes_ccm_c
  AES_CCM_12  {256,192,*128} IKEv1:  ESP  IKEv2:  ESP  FIPS   aes_ccm_b
  AES_CCM_8   {256,192,*128} IKEv1:  ESP  IKEv2:  ESP  FIPS   aes_ccm_a
...
Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat