Сидни Фейт - TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)

Здесь есть возможность читать онлайн «Сидни Фейт - TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2000, ISBN: 2000, Издательство: Лори, Жанр: ОС и Сети, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security): краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

 Второе издание популярного справочника полностью переработано и расширено с целью предоставить читателю наиболее полное описание средств разработки, конфигурирования, использования и обслуживания сетей TCP/IP и соответствующих служб.
Книга написана увлекательно и доступно. Она содержит дополнительные материалы о нескольких протоколах Интернета, используемых серверами и браузерами WWW, а также рассматривает все последние изменения в этой области. В книгу включены главы о новом стандарте безопасности IP и протоколе IP следующего поколения, известном как IPng или IPv6. Рисунки и таблицы наглядно показывают влияние средств безопасности IP и IPng на существующие сетевые среды.
Издание содержит следующие дополнительные разделы:
• Безопасность IP и IPv6
• Описание средств WWW, новостей Интернета и приложений для работы с gopher
• Подробное описание серверов имен доменов (DNS), маски подсети и бесклассовой маршрутизации в Интернете
• Таблицы и протоколы маршрутизации
• Руководство по реализации средств безопасности для каждого из протоколов и приложений
• Примеры диалогов с новыми графическими инструментами
Новое издание бестселлера по TCP/IP станет незаменимым помощником для разработчиков сетей и приложений, для сетевых администраторов и конечных пользователей.

TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

24.4.1 Сценарий 1

Технология Message Digest (резюме сообщения) подойдет для сценария 1 — аутентифицировать отправителя и определить изменения в данных. Рассмотрим, как работает этот механизм (см. рис. 24.1):

■ Источник и назначение знают секретный ключ.

■ Источник выполняет вычисление, используя данные и секретный ключ.

■ Источник отправляет в сообщении результат вместе с данными.

■ В точке назначения выполняются те же самые вычисления и сравниваются результаты.

Рис 241Использование Message Digest 2442 Конфигурирование - фото 231

Рис. 24.1.Использование Message Digest

24.4.2 Конфигурирование аутентификационной информации для сценария 1

Предположим, что компания XYZ имеет важный сервер с IP-адресом 130.15.20.2. В рамках работ по безопасности администратор сервера нумерует хосты клиентов и присваивает секретные ключи аутентификации каждому клиентскому IP-адресу.

Серверу нужно хранить информацию о безопасности. Для этого можно воспользоваться таблицей (например, 24.1). В ней индексируются все присвоенные клиентским хостам номера, называемые индексами параметров безопасности (Security Parameters Index — SPI). Если сервер имеет несколько IP-адресов, таблица индексируется и по адресам точек назначения.

Таблица 24.1 Информация безопасности в точке назначения 130.15.20.2

SPI (для хоста клиента) IP-адрес источника Ключ аутентификации клиента Метод аутентификации клиента
301 130.15.24.4 X'2E-41-43-11-5A-5A-74-53-E3-01-88-55-10-15-CD-23 MD5
302 130.15.60.10 X35-14-4F-21-2B-2C-12-34-82-22-98-44-C0-1C-33-56 MD5

Конечно, каждый клиент должен быть конфигурирован с SPI и секретным ключом, используемым при доступе к серверу. Таблица 24.2 показывает конфигурационные данные второго клиента. Клиент нуждается в отдельных вхождениях для каждой точки назначения, к которой будет обращаться.

Таблица 24.2 Информация безопасности в источнике 130.15.60.10

IP-адрес назначения SPI IP-адрес источника Ключ аутентификации клиента Метод аутентификации клиента
130.15.20.2 302 130.15.60.10 X'35-14-4F-21-2B-2C-12-34-82-22-98-44-C0-1С-33-56 MD5
130.15.65.4

Что происходит, когда клиентский хост хочет послать аутентифицированную датаграмму серверу?

■ Клиент выбирает IP-адрес точки назначения из своей таблицы.

■ Для вычисления резюме датаграммы используется ключ аутентификации.

■ Номер SPI и резюме сообщения помещаются в заголовок Authentication

■ Датаграмма отсылается.

При получении сервером датаграммы выполняются следующие действия:

■ Сервер использует SPI из заголовка Authentication, чтобы найти в таблице запись для клиента.

■ IP-адрес источника сообщения сравнивается с адресом источника в таблице.

■ По ключу аутентификации из таблицы вычисляется резюме сообщения.

■ Результат сравнивается со значением из заголовка Authentication.

24.4.3 Односторонняя безопасность

На данный момент выполнена только половина работы. Мы установили аутентификацию только для одного направления обмена данными. Аутентифицируются только датаграммы, отправляемые от клиента на сервер.

Такой метод называется односторонней ассоциацией безопасности (Security Association). Для идентификации используемого элемента таблицы важно обеспечить ассоциацию комбинации IP-адреса назначения и SPI как в источнике, так и в точке назначения, т.е. ассоциация безопасности связана с точкой назначения и с SPI.

Для аутентификации потока данных от сервера к клиенту необходим отдельный набор элементов таблицы, определяющих ключи аутентификации для ассоциации безопасности и для обратного направления обмена . Поэтому каждый хост должен:

■ Иметь таблицу безопасности, когда он является источником датаграммы

■ Иметь таблицу безопасности, когда он является получателем датаграммы

На рис. 24.2 показаны пары ассоциаций безопасности.

Рис 242Пары ассоциаций безопасности 2444 Количество ключей аутентификации - фото 232

Рис. 24.2.Пары ассоциаций безопасности

24.4.4 Количество ключей аутентификации

Сколько ключей аутентификации нужно для работы сервера с клиентами? Может показаться, что серверу достаточно иметь один ключ MD5, с помощью которого он может сказать: "Я тот самый сервер".

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)»

Представляем Вашему вниманию похожие книги на «TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)»

Обсуждение, отзывы о книге «TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x