Это секрет RSA.
Для взаимной аутентификации сторон с помощью ключей RSA и сертификатов X.509 при создании безопасной ассоциации (SA).
При аутентификации на основе ключей RSA для каждого устройства генерируется асимметричная пара ключей RSA. Закрытый (приватный) ключ хранится на устройстве и ни при каких условиях не передаётся кому бы то ни было. Открытый ключ должен быть передан партнёру одним из двух способов:
secret
; тело открытого ключа партнёра — в параметре leftrsasigkey
/rightrsasigkey
конкретного соединения. Из двух последних параметров каждая сторона использует только один — чужой. Свой открытый ключ, в принципе, тоже можно указать, исключительно ради задуманной симметрии узла connections
; толку от него будет — как с козла молока, но вреда, однако, тоже никакого.file
, а пароль от этого файла — в параметре secret
. Свой сертификат — в параметре leftcert
/rightcert
конкретного соединения. Указывать чужой сертификат бессмысленно по существу, поскольку его физически не может быть на данном хосте, а в определённых ситуациях — категорически неприемлемо для данной реализации IPsec. Это явно нарушает задуманную симметрию узла connections
, но такова жизнь. В параметре leftrsasigkey
/rightrsasigkey
противоположной стороны необходимо указать значение %cert
, чтобы использовать наш открытый ключ, содержащийся в нашем сертификате. Корневой сертификат хранится в директории /etc/ipsec.d/cacerts/, и её настройка в данной версии NSG Linux 2.1 не предусмотрена.Как можно видеть, узел secrets
при использовании ключей RSA принципиально несимметричен (в отличие от общей концепции настроек IPsec в Linux) и уникален для каждого хоста. Это является следствием самой природы асимметричных ключей.
Помимо ключей и сертификата, следует составить список узлов, для которых они действительны. Подробнее см. справку по вложенным узлам.
© Network Systems Group 2015–2024 | Отдел документации |