21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
3/25
IPSec tomonidan taqdim etiladigan trafikni himoya qilish xizmatlari ikkita
xavfsiz trafik protokollari yordamida amalga oshiriladi:
Autentifikatsiya
sarlavhasi (AH) va Encapsulating Security Payload (ESP).
IPSec-da trafikni himoya qilish uchun quyidagi protokollar aniqlanadi:
1. Encapsulating Security Payload (ESP) protokoli protokollar stekidagi
yuqoriroq protokollarning konfidensialligi va yaxlitligini ta'minlaydi va
ixtiyoriy ravishda takrorlashga qarshi xizmatni taqdim etishi mumkin,
ya'ni. ma'lum bir ketma-ketlikdagi datagrammalarning yaxlitligi.
2. Autentifikatsiya sarlavhasi (AH) protokoli protokollar stekida
yuqoriroqda joylashgan protokollarning yaxlitligini va jo‘natuvchidan
qabul qiluvchiga uzatishda o‘zgarmaydigan alohida IP sarlavhalari
maydonlarining yaxlitligini ta’minlaydi; bundan tashqari, takrorlashga
qarshi xizmat. ta'minlanadi, ya'ni ma'lum bir ketma-ketlikdagi
datagrammalarning yaxlitligi. Ushbu protokolni amalga oshirish IPSec
v2 da ixtiyoriy.
3. Ushbu protokollarning parametrlari tarqatish
protokolida aniqlanadi
Internet kalitlari
Kalit almashinuvi (IKE).
IPSec tomonidan himoyalangan trafik bilan bog'langan xavfsizlik uyushmasi
(SA) tushunchasi. SA turli xil tarmoq xavfsizligi xizmatlarini amalga oshirish
uchun zarur bo'lgan barcha ma'lumotlarni o'z ichiga oladi.
SA - simpleks (bir yo'nalishli) mantiqiy aloqa IPSec protokollaridan biri
yordamida himoyalangan ikkita so'nggi nuqta o'rtasida yaratilgan. ESP va
AH SA orqali trafikni olib boradi. SA orqali o'tkaziladigan barcha trafik
ulanish oxirida o'rnatilgan xavfsizlik siyosatiga muvofiq qayta ishlanadi.
Keling, SA boshqaruvining
turli jihatlarini tavsiflaymiz, aniqlaymiz
mumkin
bo'lgan usullar
xavfsizlik siyosatini boshqarish, trafikni boshqarish va SA
boshqaruvi.
SA trafik uchun qo'llaniladigan xavfsizlik xizmatlarining
parametrlarini
belgilaydi. Odatda, ikkita xost yoki ikkita Xavfsizlik shlyuzlari o'rtasidagi ikki
yo'nalishli ulanish uchun ikkita SA (har bir yo'nalish uchun bittadan) kerak
bo'ladi.
Biz SA ni faqat unicast ulanishlar uchun ko'rib chiqamiz.
Ikki SA rejimi belgilangan: transport rejimi va tunnel rejimi. Transport
rejimi uchun ishlatiladi
VPN yaratish
ikki xost o'rtasida. IPv4 da Transport
Mode Security Protocol sarlavhasi IP sarlavhasidan keyin darhol paydo
bo'ladi. ESPda SA transport rejimi IP sarlavhasi uchun emas,
balki faqat
yuqori qatlamli protokollar uchun xavfsizlik xizmatlarini taqdim etadi. AH
holatida himoya IP sarlavhasining alohida qismlariga ham tegishli.
Boshqa SA rejimi tunnel rejimidir. Agar ulanishning uchlaridan biri Xavfsizlik
shlyuzi bo'lsa, u holda IPSec SA standartlariga ko'ra, u tunnel rejimida
bajarilishi kerak, ammo ko'plab ishlab chiqaruvchilar bu holda tunnel va
transport usullariga ruxsat beradi. Shuni esda tutingki, trafik Xavfsizlik
shlyuziga mo'ljallangan bo'lsa, masalan, ping yoki SNMP buyruqlari bo'lsa,
Xavfsizlik shlyuzi xost hisoblanadi va odatda foydalaniladi.
transport
rejimi... Ikki xost kerak bo'lganda o'rnatilishi mumkin tunnel rejimi.
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
4/25
Tunnel rejimida tashqi IP sarlavhasi qo'shiladi, bu erda manzillar Xavfsizlik
shlyuzlaridir. Ichki IP sarlavhasi maqsad hostlarni ko'rsatadi. Xavfsizlik
protokoli sarlavhasi tashqi IP sarlavhasidan keyin va ichki IP sarlavhasidan
oldin joylashgan. Agar AH tunnel rejimida ishlatilsa, tashqi IP
sarlavhasining qismlari butun tunnelli IP paketi kabi xavfsizdir, ya'ni. barcha
yuqori qatlam protokollari kabi barcha ichki sarlavhalar himoyalangan. Agar
ESP ishlatilsa, tashqi sarlavha uchun emas, balki faqat tunnelli paket uchun
himoya ta'minlanadi.
Qisqacha xulosa qilish uchun:
1.
Do'stlaringiz bilan baham: