Бесплатная почта и хостинг в Кыргызстане
Вход для клиентов
Логин:
Пароль:
Войти

Каталог телефонов
Описание и фото - более 2000 моделей телефонов, сотовые, спутниковые, радио и стационарные аппараты
Интересное на сайте:
Расширенная кольпоскопия в сети клиник Доктор Рядом.

Xiaomi Mi A2 4 64GB Black: особенности и преимущества

Где купить профессиональные системы видеонаблюдения с г ...

Кабель электрический от диада электро.

Сопровождение (обслуживание) сайта


БЕСПЛАТНАЯ ПОЧТА И ХОСТИНГ
Почта Веб деньги
Бесплатный почтовый ящик по Кыргызстану Webmoney, e-gold, paypal, покупка, продажа и много чего еще
Хостинг Онлайн магазин
Лучшая площадка с высокоскоростным доступом Покупайте не выходя из дома!
Карты предоплаты
Реклама Баннерная реклама
Заработаем вместе и приумножим капиталы Лучший способ прорекламировать
Ваш сайт!
Форум Коммерческая рассылка
Общаемся о бо всем Вашу информацию прочитают все пользователи нашего сервиса

Основные действия, выполняемые IPSec при получении пакетов

Новости ON
Для уже готового блока данных протокола подсчитывается контрольная сумма, после чего он помещается в выходную очередь для отправки. После этого берется за дело уровень 2, помещает блок данных IPSec во фрейм L_2 и посылает его по физическому каналу связи. После обработки IPSec, готовый пакет может подвергнуться разбиению на части, но обсуждение этого выходит за рамки данного примера.

IPSec определяет обработку при отсылке следующим образом. В случае шлюза безопасности или внешнего устройства (а также во многих реализациях с помещением IPSec в стек) каждый отправляемый пакет сопоставляется с записями в SPD для того, чтобы определить набор операций, применяемых к данному пакету. Если этот пакет отвергается, то тогда возникает ошибка. Если данным разрешается пройти обработку IPSec, то они проходят все необходимые операции. Если необходима обработка IPSec, то пакету либо назначается существующая SA (или пакет SA), либо создается новая SA (или пакет). Так как селекторы пакета могут соответствовать множеству правил безопасности или множеству имеющихся SA и поскольку SPD определен, a SAD — нет, то IPSec должен:
1 Искать в правилах безопасности для исходящих данных в SPD запись, соответствующую полям селектора пакета". Взять первый подходящий набор правил, который будет указывать на ноль и больше пакетов SA в SAD.
2 Искать среди найденных в пункте 1 пакетов SA первый пакет SA, соответствующий полям селектора пакета., Если таковой не находится, то создать соответствующий пакет SA и связать запись в SPD с записью в SAD. Если не найдено ни одной записи управления ключами, то отвергнуть этот пакет.
3 Использовать пакет SA найденный/созданный в пункте 2, для обработки IPSec, например зашифровать или подписать данные.

В случае реализации IPSec, основанной на сокетах, SPD будет использоваться каждый раз, когда будет создаваться новый сокет для того, чтобы определить то, какая обработка IPSec будет применяться (если вообще будет) к данным, передаваемым через этот сокет.

Входящий пакет проверяется на соответствие контрольной сумме (используется значение из внешнего IP-заголовка) и форматируется в соответствии с правилами протокола! Если эти проверки пройдены, пакет проходит входную фильтрацию, которая является частью всей обработки IPSec и определяется правилами безопасности.

Если фильтр пропускает пакет к брандмауэру, то дальше он обрабатывается в соответствии с обычными правилами IP (на рисунке это «Обработка IP»). До того как выполняются процедуры АН или ESP, все части IP-пакета собираются вместе.

После чего проверяется значение поля Номер Протокола IP и определяется, какой режим преобразования пакета (АН или ESP) будет использоваться, после чего такое преобразование выполняется. Кроме того, в процессе выполнения этих действий выявляется идентификатор использованного туннеля безопасности, что позволяет определить, каким образом был защищен данный пакет. Пакет снова проходит проверку контрольной суммы, входную фильтрацию и т. д., но уже с использованием дополнительной информации. В результате этих действий пакет может быть отвергнут.

Во время выполнения этих повторных проверок идентификатор туннеля уже известен и указывает способ, при помощи которого этот пакет был защищен.
 
Читайте также:

  • Действия IPsec и NAT, выполняемые над исходящим пакетом в туннельном режиме
  • Режим протокола IPSec:
  • Создание пакета ESP
  • Выбор и использование SA или пакета SA
  • Базы данных IPSec


  • Разработка Ne и XOSTER.KG, ©-2007-2011.