Бесплатная почта и хостинг в Кыргызстане
Вход для клиентов
Логин:
Пароль:
Войти

Каталог телефонов
Описание и фото - более 2000 моделей телефонов, сотовые, спутниковые, радио и стационарные аппараты
Интересное на сайте:
Расширенная кольпоскопия в сети клиник Доктор Рядом.

Xiaomi Mi A2 4 64GB Black: особенности и преимущества

Где купить профессиональные системы видеонаблюдения с г ...

Кабель электрический от диада электро.

Сопровождение (обслуживание) сайта


БЕСПЛАТНАЯ ПОЧТА И ХОСТИНГ
Почта Веб деньги
Бесплатный почтовый ящик по Кыргызстану Webmoney, e-gold, paypal, покупка, продажа и много чего еще
Хостинг Онлайн магазин
Лучшая площадка с высокоскоростным доступом Покупайте не выходя из дома!
Карты предоплаты
Реклама Баннерная реклама
Заработаем вместе и приумножим капиталы Лучший способ прорекламировать
Ваш сайт!
Форум Коммерческая рассылка
Общаемся о бо всем Вашу информацию прочитают все пользователи нашего сервиса

IP-адрес получателя.

Новости ON
Протокол безопасности, используемый при передаче данных. о секретные ключи, применяемые при шифрации.

Метод форматирования, определяющий, каким образом создаются заголовки и то, какая часть этих заголовков и данных пользователя будет защищена в процессе передачи. данных.

Индекс параметров защиты (Security Parameter Index — SPI) — один из идентификаторов SA. он определяет то, как принимающая сторона будет обрабатывать поступающий поток данных.

В общем и целом, операции, выполняемые над данными пользователя, будут определяться протоколом безопасности, методами шифрации и форматирования.

SA должна задаваться при помощи: a) SPI; б) IP-адреса получателя; в) идентификатора протокола безопасности (ан или ESP). обычно SA является однонаправленной, что означает, что она определяет выполняемые действия при передаче данных в одну сторону. тем не менее, туннель безопасности может быть двунаправленным. это означает, что в случае передачи данных в обе стороны должны использоваться две SA. основной идеей двусторонней передачи данных является использование двух SA с одинаковыми метахарактеристиками, но различными ключами. эта идея известна под названием двунаправленных SA.

SA могут быть сгруппированы вместе (пакет SA) для обеспечения необходимых свойств защиты данных. например, одна SA может быть использована для шифрации данных, другая — для обеспечения их целостности. правилом для таких пакетов SA является одинаковый IP-адрес получателя во всех SA пакета.

Случаи ассоциаций безопасности: обзор Рабочая группа По разработкам для сетей из IETF приводит несколько ассоциаций безопасности, типичных для Интернета. Эти ассоциации называют «случаями», и те четыре из них, что приводятся в этой части главы, необходимы для работы IPStc-совместимых узлов и шлюзов безопасности. Эти случаи будут даны в сжатом виде. Позже мы вернемся к ним и обсудим соглашения, принятые при создании различных комбинаций туннелей безопасности.

Я немного изменил использованную ранее терминологию. Мой обзор документа 1 будет использовать термины, принятые в атом документе. Термин «хост» в дальнейшем будет означать IPStc-совместимый компьютер пользователя, а термин «шлюз безопасности» будет означать IPStc-совместимый маршрутизатор или компьютер, обслуживающий хост (это может быть терминальный сервер и т. п.).

Случай 1: На 8.3 показана ассоциация безопасности и соответствующий ей туннель, соединяющий два хоста, обеспечивая таким образом сквозную защиту передаваемых данных. При данном варианте Интернет (или Интранет) не имеет понятия об этой ассоциации безопасности и не участвует в ней.

Случай 2: На 8.4 , что ассоциация безопасности и соответствующий ей туннель располагаются между двумя шлюзами безопасности. Хосты освобождены от забот относительно применения ассоциации безопасности, и предполагается, что их связь со шлюзами осуществляется по безопасным соединениям. В этом случае может использоваться одна SA для всего обмена данными внутри, скажем, группы смежных подсетей.

Случай 3: Этот случай показан на 8.5 и является комбинацией случаев 1 и 2. В нем используется туннель, как между шлюзами безопасности, так и для прямой связи между хостами.

Случай 4: На 8.6 показана частая ситуация, когда удаленный хост (Хост 1) соединяется с организацией через Интернет или когда сервер находится позади шлюза безопасности. Соединение происходит через Интернет. Примером такого случая могут быть пользователи сотовых телефонов, находящиеся в командировках люди и т. д.

Эта ситуация требует более сложных процедур (по сравнению с процедурами, описанными в случаях с первого по третий). Например, как хост определяет местоположение шлюза безопасности? Каким образом хост знает, что он соединяется с правильным шлюзом и наоборот? IPSec предоставляет информацию, позволяющую разрешить такого рода проблемы.
 
Читайте также:

  • IP-адресация в заголовках
  • Туннель IPSec
  • Компоненты Интернета, участвующие в соединении
  • Архитектура IPSec
  • Защита АН


  • Разработка Ne и XOSTER.KG, ©-2007-2011.