6.8. 在启用了 FIPS 模式的系统上使用 IPsec


在联邦信息处理标准(FIPS)模式下的 RHEL 专门使用 FIPS 140-2 或 FIPS 140-3 验证的加密模块,自动禁用旧的协议和密码。启用 FIPS 模式通常是联邦合规性的要求,并增强了系统安全性。

RHEL 提供的 Libreswan IPsec 实现完全符合 FIPS。当系统在 FIPS 模式下时,Libreswan 自动使用经过认证的加密模块,而不需要任何额外的配置,无论 Libreswan 是否安装在新的启用了 FIPS 的系统上,或者 FIPS 模式是否已在带有现有 Libreswan VPN 的系统上激活。

如果启用了 FIPS 模式,您可以确认 Libreswan 是否在 FIPS 模式下运行:

# ipsec whack --fipsstatus
FIPS mode enabled
Copy to Clipboard Toggle word wrap

要在 FIPS 模式下列出 Libreswan 中允许的算法和密码,请输入:

# ipsec pluto --selftest 2>&1
...
FIPS Encryption algorithms:
  AES_CCM_16  {256,192,*128} IKEv1:  ESP  IKEv2:  ESP  FIPS   aes_ccm, aes_ccm_c
  AES_CCM_12  {256,192,*128} IKEv1:  ESP  IKEv2:  ESP  FIPS   aes_ccm_b
  AES_CCM_8   {256,192,*128} IKEv1:  ESP  IKEv2:  ESP  FIPS   aes_ccm_a
...
Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat