racoon.conf:
    
    //begin of file
    path pre_shared_key "/usr/local/etc/racoon/psk.txt";
    
    remote anonymous
    {
            exchange_mode main;
            lifetime time 24 hour;
    
            proposal 
            {
                    encryption_algorithm 3des;
                    hash_algorithm sha1;
                    authentication_method pre_shared_key;
                    dh_group 2;
            }
    }
    
    sainfo anonymous
    {
            pfs_group 2;
            lifetime time 12 hour;
            encryption_algorithm 3des;
            authentication_algorithm hmac_sha1;
            compression_algorithm deflate;
    }
    //End of file

    path pre_shared_key "/usr/local/etc/racoon/psk.txt" (указываем путь к файлу с предопределёнными ключами psk.txt).

    path certificate "/tmp/certs".

    remote. Указывает, что последующие строки файла конфигурации применяются только к удалённому узлу, задаваемому по IP-адресу. В случае anonimous описанные в секции параметры будут применены ко всем удаленным хостам, за счет чего достигается простота конфигурации.

    • exchange_mode aggressive. Режим проверки подлинности, снижающий накладные расходы соединения и при этом позволяющий иметь разные IPsec-соединения с множеством узлов.
    • my_identifier asn1dn. Означает, что идентификатор сервера, отправляемый удаленному хосту, будет взят из поля Subject сертификата.
    • verify_identifier on. Проверять соответствие идентификатора удаленного хоста и идентификатора, использующегося в поле ID payload.
    • certificate_type x509 "cacert.pem" "key.pem". Указание на тип и файлы сертификата и закрытого ключа сервера.
    • ca_type x509 "public.pem". Указание на файл сертификата клиента.
    • generate_policy on. Автоматически создавать политику IPSec. Это делается в случае, если у клиента динамический IP-адрес, который мы не знаем заранее, и соответственно, не можем заранее установить нужную политику. **Дано для общего развития - в работах использовать не стоит.

    proposal. Эта секция хранит информацию необходимую в фазе 1.

    • hash_algorithm sha1. Указывается алгоритм расчёта хэша, используемый на первой фазе согласования между узлами. По умолчанию используется алгоритм безопасного хэша (Secure Hash Algorithm) версии 1.
    • authentication_method pre_shared_key. Определяет метод проверки подлинности, используемый при согласовании узлов.
    • dh_group 2. Указывается номер группы Диффи-Хелмана для выбора динамически создаваемых ключей сеанса. По умолчанию используется группа из 1024 бит.

     

    sainfo anonymous. Отмечает, что SA может автоматически инициализировать соединение с любым партнёром при совпадении учётных сведений IPsec.

    • pfs_group 2. Определяет протокол обмена ключами Диффи-Хелмана, задающий алгоритм, по которому узлы IPsec устанавливают общий временный ключ сеанса для второй фазы соединения IPsec.Для группы 2 применяется степенная функция по модулю 1024-бит, что предотвращает расшифровывание взломщиками предыдущих сеансов IPsec, даже если закрытый ключ скомпрометирован.
    • lifetime time 12 hour. Этот параметр задаёт срок жизни SA и может быть определяться временем или объёмом данных в байтах.
    • encryption_algorithm 3des, blowfish 448, rijndael. Указываются поддерживаемые алгоритмы шифрования для фазы 2.
    • authentication_algorithm hmac_sha1, hmac_md5. Перечисляются поддерживаемые алгоритмы хэша для проверке подлинности. Поддерживаются режимы sha1 и md5 хэшированных кодов проверки подлинности сообщения (Hashed Message Authentication Codes, HMAC).
    • compression_algorithm deflate. Определяет алгоритм сжатия Deflate для поддержки сжатия IP-заголовков (IP Payload Compression, IPCOMP), что может увеличить скорость передачи IP-датаграм по медленным соединениям.

    "Методы и средства защиты информации". ПетрГУ, 2006.