Бесплатная почта и хостинг в Кыргызстане
Вход для клиентов
Логин:
Пароль:
Войти

Каталог телефонов
Описание и фото - более 2000 моделей телефонов, сотовые, спутниковые, радио и стационарные аппараты
Интересное на сайте:
Расширенная кольпоскопия в сети клиник Доктор Рядом.

Xiaomi Mi A2 4 64GB Black: особенности и преимущества

Где купить профессиональные системы видеонаблюдения с г ...

Кабель электрический от диада электро.

Сопровождение (обслуживание) сайта


БЕСПЛАТНАЯ ПОЧТА И ХОСТИНГ
Почта Веб деньги
Бесплатный почтовый ящик по Кыргызстану Webmoney, e-gold, paypal, покупка, продажа и много чего еще
Хостинг Онлайн магазин
Лучшая площадка с высокоскоростным доступом Покупайте не выходя из дома!
Карты предоплаты
Реклама Баннерная реклама
Заработаем вместе и приумножим капиталы Лучший способ прорекламировать
Ваш сайт!
Форум Коммерческая рассылка
Общаемся о бо всем Вашу информацию прочитают все пользователи нашего сервиса

Выбор и использование SA или пакета SA

Новости ON
В только что описанном процессе обработки входящих данных операция установления соответствия между IP-пакетом и SA была упрощена в силу наличия SPI в заголовках АН или ESP. Обратите внимание на то, что проверки селектора выполняются над внутренними заголовками, а не над внешними (туннельными). В IPSec определены следующие шаги:
1 Использовать адрес получателя пакета (внешний IP-заголовок), протокол IPSec и SPI для поиска SA в SAD. Если подходящая SA не найдена, то отвергнуть пакет и зарегистрировать ошибку.
2 Использовать SA, найденную на шаге 1, для выполнения операций IPSec, например проверки или дешифрации. На этом шаге выполняется сопоставление селекторов пакета (из внутреннего заголовка при передаче по туннелю) с селекторами SA.

Локальные правила определяют специфику этих селекторов SA (отдельное значение, список, диапазон, шаблон). В общем случае адрес отправителя пакета должен соответствовать значению селектора SA. Однако если пакет ICMP принимается в туннельном режиме SA, то он может иметь адрес отправителя, отличный от того, что указан как соответствующий данной SA, и таким образом должен быть пропущен в качестве исключения. В случае пакета ICMP селекторы вложенного проблемного пакета (адреса отправителя и получателя, а также порты должны быть переставлены местами) должны быть проверены на соответствие селекторам SA. Заметьте, что некоторые или все из этих селекторов могут быть недоступны из-за ограничений на количество бит, разрешенных для передачи в этом проблемном пакете ICMP.

Шаги 1 и 2 повторяются для каждого заголовка IPSec до тех пор, пока не встретится заголовок транспортного протокола или IP-заголовок, не принадлежащий этой системе. Использование SA отслеживается, и порядок их применения запоминается.

3 Найти в SPD соответствующие пакету правила безопасности для входящих данных. Это может быть осуществлено, например, при помощи обратных указателей от SA на SPD или поиском в записях SPD правил безопасности, соответствующих селекторам пакета (из внутреннего заголовка при передаче по туннелю).

4 Проверить, были ли выполнены необходимые действия IPSec, то есть проверить, что SA, найденные на шаге 1 и 2, соответствуют SA, требуемым правилами безопасности, найденными на шаге 3. После выполнения этого процесса снова (разные решения принимаются по отношению к разным заголовкам) вся информация IPSec удаляется.

Блок данных протокола больше не является защищаемым пакетом, исходный заголовок IP говорит, что эта датаграмма имеет пунктом назначения этот узел, поэтому данные помещаются в буфер для дальнейшей обработки программой пользователя.

Исключение IPSec является основным протоколом Интернета для защищенной передачи данных через внешние сети или по незащищенным каналам. Работа ассоциаций безопасности осуществляется при помощи двух баз данных IPSec, базы данных правил безопасности (Security Policy Database — SPD) и базы данных ассоциаций безопасности (Security Association Database — SAD). Транспортный и туннельный режимы IPSec могут быть установлены несколькими способами, обеспечивая транспортное объединение (transport adjacency) и множественное туннелирование (iterated tunneling).
 
Читайте также:

  • Базы данных IPSec
  • Протокол транспортного уровня
  • Компоненты Интернета, участвующие в соединении
  • Архитектура IPSec
  • Основные действия, выполняемые IPSec при получении пакетов


  • Разработка Ne и XOSTER.KG, ©-2007-2011.