КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Організація шифрування трафіка при використанні утиліти IPSec
Існує два режими роботи IPSec: транспортний і тунельний. У транспортному режимі шифрується або підписується тільки інформативна частина IP - пакета. Маршрутизація не зачіпається, тому що заголовок IP-пакета не змінюється, не шифрується. Транспортний режим, як правило, використовується для встановлення з'єднання між вузлами. Він може також використовуватися між шлюзами, для захисту тунелів, організованих яким-небудь іншим способом, IP tunnel, GRE. У тунельному режимі IP - пакет шифрується цілком. Для того, щоб його можна було передати за мережею він міститься в інший IP-пакет, це захищений IP-тунель. Тунельний режим може використовуватися для підключення вилучених комп'ютерів до віртуальної приватної мережі або для організації безпечної передачі даних через відкриті канали зв'язку, наприклад, Інтернет, між шлюзами для об'єднання різних частин віртуальної приватної мережі. Режими IPSec не є взаємовиключними. На тому самому вузлі, можливе використання транспортного й тунельного режиму. Шифрування даних для будь-якого додатка відбувається перед передачею їх за мережею. При пересиланні шифрованих даних клієнтським додатком з комп'ютера 1 на серверний додаток на комп'ютері 2, додатки на обох сторонах з'єднання ніяк не беруть участі у процесі шифрування. Клієнтський додаток посилає дані нижче по стеку протоколів, де вони перехоплюються протоколом IPSec, шифруються й потім посилаються на сервер. На сервері дані рухаються нагору по стеку протоколів і розшифровуються IPSec перед їхньою передачею серверному додатку. IPSec може виступати в якості, як служби шифрування, так і аутентифікації. Функція забезпечення безпеки мережного трафіка за допомогою шифрування здійснюється за допомогою протоколу, називаного ESP (Encapsulating Security Payload). Іншою функцією IPSec є здатність перевірки дійсності й цілісності пакетів за допомогою протоколу АН (Authentication Header). Цей протокол позначає пакети спеціальним підписом так, що одержувач може бути впевнений, що дані прийшли від справжнього відправника. Протокол забезпечує захист даних від змін при передачі, так що ніхто не міг підмінити пакети. Протокол АН забезпечує цілісність даних, але не робить нічого для безпеки потоку даних, якщо не використовується разом з ESP. Трафік ESP використовує IP - порт 50, протокол АН використовує IP - порт 51. Якщо два комп'ютери хочуть використовувати IPSec для цілей безпечної взаємодії, вони повинні бути настроєні на використання політики IPSec. Ці політики настроюються за допомогою локальних або групових політик ОС Windows. Політики IPSec повинні визначати протоколи, які потрібно захищати, визначати використання ключів, визначати механізми аутентифікації. За замовчуванням існує три політики IPSec. Розташовані в директорії \Windows Settings\Security Settings\IPSec Policies, ці політики є відповідно політиками для Client (Respond Only) (Клієнта – тільки відповідь), Secure Server (Require Security) (Безпечного сервера – вимагати безпеку) і Server (Request Security) (Сервера – запит безпеки). Тільки одна політика може бути застосована до системи в даний момент часу.
Дата добавления: 2014-10-15; Просмотров: 744; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |