|
|
Туннель IPSec |
 Для того чтобы перейти к дальнейшему обсуждению IPSec, мы сначала должны ввести понятие защищенного туннеля IP в том контексте, в котором он используется в IPSec. Вообще говоря, понятие туннеля передает идею безопасной передачи данных между двумя системами через внешнюю (небезопасную) сеть. Интернет является типичным примером небезопасной сети, и так же небезопасны коммутируемые соединения...
|
|
Архитектура IPSec |
 Описывается архитектура IPSec, базового интернет-протокола защищенной передачи данных через внешние (untrusted) каналы связи и сети. Будут обсуждены две базы данных IPSec: база данных правил безопасности (Security Policy Database — SPD) и база данных ассоциаций безопасности (Security Association Database — SAD), являющиеся реализациями ассоциации безопасности (Security Association — SA)...
|
|
Пример обмена сообщениями |
 В этом разделе несколько примеров обмена сообщениями между PSTN, SGNC и NAS. Первые два примера показывают обмен сообщениями при установке сеанса SS7. Приведен пример сеанса SS7, порождаемого SGNC, а на 7.15 — порождаемого NAS. Показана установка сеанса от SGNC к NAS, с успешной проверкой целостности канала. Из рисунка ясно...
|
|
Обмен сообщениями при установке сеанса |
 Сигнальный шлюз/МАБ-контроллер (SGNC) Запрос-Установки-Сеанса. Это сообщение посылается от NAS к SGNC и от SGNC к NAS. Эта команда может быть послана от NAS к SGNC, когда сигнализация звонка находится на NAS. Такое происходит в случае сигнализации PRI. Если нужна идентификация пользователя, то тогда должна быть использована процедура, описанная в 2...
|
|
Использование DIAMETER для соединения с SS7 по коммутируемым линиям |
 Одной из наибольших проблем, стоящих перед Интернет-телефонией, является взаимодействие с существующими телефонными сетями. Существует множество точек зрения на то, как это осуществить. Одни полагают, что такое взаимодействие должно свестись к нулю, и использования телефонных сетей нужно по возможности избегать...
|
|
Базовые операции Шифрация |
 AVP методом общего секретного кода является самой простой в использовании и должна поддерживаться во всех реализациях DIAMETER. В этом разделе будет дан краткий обзор функционирования DIAMETER, сделанный по черновым документам IETF. II-бит должен быть установлен только в случае, когда общий секретный код известен обеим...
|
|
Вектор-Инициализации. |
 AVP Вектор-Инициализации должна быть помещена в сообщение до AVP ВПЦ и используется для гарантирования случайности в сообщении. Содержимым этой AVP должно быть значение длиной, как минимум 128 бит. Отметка-Времени. Эта AVP используется для увеличения надежности защиты протокола DIAMETER от повторения. AVP Отметка-Времени должна появиться...
|
|
Идентификатор расширения |
 Эта AVP используется для идентификации конкретного расширения DIAMETER. Она может применяться в командах Перезагрузка-Устройства-Инд и Ответ-Возможности-Устройства с тем, чтобы поставить другую сторону в известность о поддерживаемых расширениях. Вектор-Проверки-Целостности (ВПЦ). AVP Вектор-Проверки-Целостности используется при идентификации...
|
|
Заголовок сообщения |
 Поля выполняют следующие функции:. Код совместимости пакета (КСП) RADIUS: Используется для обратной совместимости с RADIUS. Его значение равно 254, что обозначает пакет DIAMETER, и таким образом сервер может поддерживать работу с обоими протоколами...
|
|
Пример обмена данными с RADIUS |
 В этой части будут примеры обмена данными между NAS (клиент RADIUS) и RADIUS-сервером. В первом примере, показанном на 7.7, NAS с адресом 192.168.1.16 посылает пакет Запрос-Доступа серверу RADIUS для пользователя «улисс», соединяющегося с портом 3. Идентификатор запроса (Request Authenticator — RA) устанавливается равным...
|
Разработка Ne и XOSTER.KG, ©-2007-2011.
|
|
|
|
 |
|