|
|
Протокол Вложенные защищенные передаваемые данные IP |
 Официальной спецификацией протокола АН является RFC 2402, а протокола ESP — RFC 2406. Далее вы найдете учебное пособие на основе этих RFC, а также комментарии автора. В IPSec определены два протокола обеспечения безопасности...
|
|
Выбор и использование SA или пакета SA |
 В только что описанном процессе обработки входящих данных операция установления соответствия между IP-пакетом и SA была упрощена в силу наличия SPI в заголовках АН или ESP. Обратите внимание на то, что проверки селектора выполняются над внутренними заголовками, а не над внешними (туннельными). В IPSec определены следующие шаги...
|
|
Основные действия, выполняемые IPSec при получении пакетов |
 Для уже готового блока данных протокола подсчитывается контрольная сумма, после чего он помещается в выходную очередь для отправки. После этого берется за дело уровень 2, помещает блок данных IPSec во фрейм L_2 и посылает его по физическому каналу связи. После обработки IPSec, готовый пакет может подвергнуться разбиению на части, но обсуждение этого выходит за рамки данного примера...
|
|
Режим протокола IPSec: |
 Переполнение счетчика последовательности: флаг, обозначающий, нужно ли при переполнении счетчика последовательности генерировать ошибку и предотвращать посылку последующих пакетов по данной SA. Окно защиты от повторов: 32-битный счетчик и битовая маска (или эквивалент), используемые для определения того, что входящий пакет АН или ESP...
|
|
Протокол транспортного уровня |
 Этот адрес может являться одним IP-адресом: однонаправленным, многонаправленным, широковещательным (только в IPv4) или групповым; может быть диапазоном адресов (значения наименьшего и наибольшего адресов включительно); адресом плюс маска или шаблоном адреса. Последние три типа адреса предназначены для использования в случае нескольких отправителей...
|
|
Базы данных IPSec |
 База данных правил безопасности: В этой базе данных хранятся правила IPSec, которые задают то, какой поток данных обрабатывается (то есть, сопоставление потока данных), и то, как этот поток данных обрабатывается (отвергнуть, обойти IPSec, применить IPSec). Здесь задается то, как обрабатывать входящий и исходящий потоки, и, таким образом, к этой базе данных обращаются для каждого входящего и исходящего пакета....
|
|
Разновидности транспортного объединения |
 Комбинирование ассоциаций безопасности: более подробно датаграммы IP не защищаются обоими ан и ESP. отдельные SA защищаются одним или другим, но не обоими сразу. однако возможно использование нескольких SA для выполнения правил безопасности, и в ipsec определены два способа объединения SA в пакеты, называемые пакетами SA...
|
|
Компоненты Интернета, участвующие в соединении |
 Они не являются важными для нашего обсуждения, поскольку ассоциация безопасности и соответствующий ей туннель устанавливаются, между хостом и шлюзом безопасности организации. Типы SA: транспортный режим и туннельный режим В IPSec определены два режима SA...
|
|
IP-адрес получателя. |
 Протокол безопасности, используемый при передаче данных. о секретные ключи, применяемые при шифрации. Метод форматирования, определяющий, каким образом создаются заголовки и то, какая часть этих заголовков и данных пользователя будет защищена в процессе передачи. данных...
|
|
Туннель IPSec |
 Для того чтобы перейти к дальнейшему обсуждению IPSec, мы сначала должны ввести понятие защищенного туннеля IP в том контексте, в котором он используется в IPSec. Вообще говоря, понятие туннеля передает идею безопасной передачи данных между двумя системами через внешнюю (небезопасную) сеть. Интернет является типичным примером небезопасной сети, и так же небезопасны коммутируемые соединения...
|
Разработка Ne и XOSTER.KG, ©-2007-2011.
|
|
|
|
 |
|