Бесплатная почта и хостинг в Кыргызстане
Вход для клиентов
Логин:
Пароль:
Войти

Каталог телефонов
Описание и фото - более 2000 моделей телефонов, сотовые, спутниковые, радио и стационарные аппараты
Интересное на сайте:
Как писать заключение в дипломной работе: делаем итог и ...


БЕСПЛАТНАЯ ПОЧТА И ХОСТИНГ
Почта Веб деньги
Бесплатный почтовый ящик по Кыргызстану Webmoney, e-gold, paypal, покупка, продажа и много чего еще
Хостинг Онлайн магазин
Лучшая площадка с высокоскоростным доступом Покупайте не выходя из дома!
Карты предоплаты
Реклама Баннерная реклама
Заработаем вместе и приумножим капиталы Лучший способ прорекламировать
Ваш сайт!
Форум Коммерческая рассылка
Общаемся о бо всем Вашу информацию прочитают все пользователи нашего сервиса

Защита АН

Новости ON
Защита АН показана защита пакета АН в транспортном режиме при использовании IPv4. В этом режиме АН вставляется после IP-заголовка и перед протоколом верхнего уровня (Upper-Llevel Protocol — ULP), например TCP, UDP, ICMP и т. д., или перед любым другим уже вставленным заголовком IPSec. В контексте IPv4 это означает, что АН помещается после заголовка IP (и любых содержащихся в нем настроек), но перед протоколом верхнего уровня. Термин «транспортный режим» не должен быть истолкован так, что он ограничен использованием TCP или UDP. Например, сообщения ICMP, OSPF, IGMP и др. могут быть посланы как в транспортном, так и туннельном режиме. Кроме того, термин «протокол верхнего уровня» означает любой протокол, использующий IP-датаграмму. Такими протоколами могут быть TCP, UDP, OSPF, ICMP и т. д.

В случае использования IPv6 АН рассматривается как передаваемые данные и, таким образом, должен появиться после заголовков пересылки, маршрутизации и расширения фрагментации. Заголовок (заголовки) расширения с настройками получателя могут появиться либо перед, либо после заголовка АН, в зависимости от того, что нужно. На 9.2 показан типичный пакет IPv6 с АН в транспортном режиме.

Показана защита АН в случае IPv4 и IPv6 в туннельном режиме. Туннельный режим АН может быть использован как хостами, так и шлюзами безопасности (или в так называемых реализациях запихнуть-в-стек или запихнуть-в-железо). Когда АН применяется в шлюзе безопасности (с целью защиты транзитных данных), то должен использоваться туннельный режим. В этом режиме «внутренний» IP-заголовок содержит адреса конечного отправителя и получателя, тогда как «внешний» IP-заголовок может содержать другие адреса, например шлюзов безопасности. В туннельном режиме защищается весь внутренний IP-пакет, включая весь внутренний IP-заголовок. Размещение АН в туннельном режиме относительно внешнего IP-заголовка такое же, как и в случае АН в транспортном режиме.

Что и как делает АН
АН был опубликован в двух «вариантах». Первый определен в RFC 1826, и в этой части главы мы коротко обсудим эту раннюю спецификацию, поскольку до сих пор существуют реализации, на ней основанные?

RFC 1826 На 9.4 показан формат заголовка АН. Поле Следующий Заголовок указывает на следующие передаваемые данные, идущие после данных идентификации. Длина этих передаваемых данных — это длина поля данных идентификации в 32-битных словах. Поле Резервное предназначено для будущих реализаций.

Поле Индекс параметров защиты (Security Parameters Index — SPI) задает ассоциации безопасности данной датаграммы. Если значение поля равно нулю, то это означает, что ассоциации безопасности не существует. Значения SPI от 1 до 255 зарезервированы Агентством по выделению имен и уникальных параметров протоколов Internet (Internet Assigned Numbers Authority — IANA).

Поле данных идентификации определяется ассоциацией безопасности данной датаграммы. Адрес получателя и SPI могут быть использованы при поиске SA этого пакета. Значения этого поля вычисляются при помощи алгоритма получения дайджеста сообщения, который должен быть надежной Односторонней функцией.

RFC 2402 RFC 2402 является самой последней спецификацией АН.
 
Читайте также:

  • Вложенные защищенные передаваемые данные IР
  • Компоненты Интернета, участвующие в соединении
  • Формат варианта протокола.
  • Индекс параметров безопасности
  • Обработка входящих пакетов


  • Разработка Ne и XOSTER.KG, ©-2007-2011.