Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como o IP SEC avalia se as listas de acesso são espelhadas como um requisito para negociar sua associação de segurança?
O IPSEC não "avalia diretamente" listas de acesso no sentido de comparar uma lista espelhada. A maneira como o IPSEC garante que suas associações de segurança (SAS) se alinhem ao controle de acesso seja indireta e depende da interação entre o próprio IPSEC e os mecanismos de controle de acesso da rede subjacente (como ACLs, firewalls etc.).

Não há mecanismo interno no protocolo IPSEC para verificar se há listas de acesso espelhado. Em vez disso, o processo funciona assim:

1. Configuração independente: As listas de controle de acesso (ACLs) e as políticas de IPSec são configuradas separadamente. Você configura seus ACLs em roteadores ou firewalls para controlar o tráfego de rede com base em endereços IP, portas e outros critérios de origem/destino. Separadamente, você configura as políticas do IPsec, especificando quais colegas ele negociará, com quais algoritmos criptográficos usar e que tráfego (com base em seletores como endereços IP e portas) será protegido pelo túnel.

2. correspondência implícita: O sucesso da negociação do IPSEC implica um grau de correspondência. Se a política do IPsec permitir um par de endereços IP específicos e intervalo de portas, e as ACLs nas duas extremidades permitem o mesmo tráfego em trânsito, a conexão poderá ser estabelecida. Se o ACLS * bloquear o tráfego, mesmo que a política do IPsec permitir, a conexão falhará - a negociação do IPSEC poderá ter sucesso, mas o tráfego protegido não será capaz de atravessar a rede.

3. Filtragem de tráfego: ACLs atuam como um filtro * antes * e * depois * da criptografia IPSEC. Isso significa:
* Antes do IPSEC: As ACLs verificam se o pacote inicial (antes da criptografia) é permitido. Se estiver bloqueado, o IPSEC nem estará envolvido.
* Após Ipsec: Após a descriptografia, as verificações de recebimento novamente com suas ACLs para garantir que o tráfego descriptografado seja permitido.

4. Sem comparação direta: Não há processo automatizado em que o IPSEC compara explicitamente duas ACLs para verificar se elas são idênticas ou "espelhadas". A segurança da conexão baseia -se na configuração correta de ambas as políticas IPSEC * e * os mecanismos de controle de acesso da rede em cada lado do túnel.

Em suma, o "espelhamento" é efetivamente alcançado, garantindo uma configuração consistente de ambos os lados:ambos os lados devem permitir o tráfego que o IPSEC pretende proteger. Qualquer discrepância (por exemplo, um lado permite o tráfego dos outros blocos) resultará em problemas de conectividade, não um erro IPSec específico indicando uma incompatibilidade. O administrador é responsável por garantir que essas configurações alinhem; O próprio IPSEC não lida diretamente com essa verificação.

Anterior :

Próximo :
  Os artigos relacionados
·Como excluir cookies Yahoo 
·Que tipo de segurança é parte de todos responsáveis …
·O que é autenticação unificada 
·Como reconhecer os sintomas da depressão 
·As melhores Firewalls grátis com e-mail de digitalizaç…
·Quais são os principais componentes das redes de vanta…
·Como instalar um certificado SSL no Plesk 
·É legal conectar uma rede não segura? 
·Qual é a maneira recomendada de implementar linhas de …
·A Avaliação de Vulnerabilidade de Segurança de Tecno…
  Artigos em destaque
·Como habilitar Multicast HP Mudar 
·Quais processos os suítes de protocolo de rede descrev…
·Um modem é um dispositivo usado para quê? 
·Como substituir o Jack Ethernet em um Dell C810 
·Como conectar o Windows XP a uma rede LAN 
·Como configurar sem fio Com Vista 
·Como identificar Executa Cat5e cabo 
·Calix C7 Certificação 
·Como encontrar o IP do seu roteador em um Mac 
·Por que a configuração crossover de UTP de par de par…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados