107.2.2172.16.0.0/16 192.168.9.0/24 Любой 131.107.100.2Для обмена всеми пакетами, передаваемыми между двумя сетями по туннелю IPSec, следует на каждом туннельном сервере;вручную добавить статические маршруты, определяющие маршрут кдругой офисной сети по туннелю. Туннельный сервер в вашингтонском офисе Fabrikam должен добавить статический маршрут, определяющий, что выход в сеть 192.168.9.0/24 выполняется через шлюз с IPадресом 131.107.100.2. Туннельный сервер в офисе A. Datum должендобавить статический маршрут, определяющий, что выход в сеть172.16.0.0/16 выполняется через шлюз с IP-адресом 131.107.2.2.Действия IPSec-фильтровПосле определения защищаемых протоколов следует задать действия.предпринимаемые в случае соответствия принимаемых или получаемых пакетов фильтру IPSec (рис. 12-14). Действия фильтра IPSec могут быть следующие.• Permit (Разрешить) передачу пакетов без защиты IPSec. Например.протокол SNMP включает поддержку устройств, не совместимыхс IPSec. Включение TPSec для протокола SNMP может помешатьэтим устройствам управлять сетью. Для разрешения передачи пакетов SNMP без защиты IPSec в сетях с высокой безопасностьюможно создать специальный фильтр IPSec для SNMP.• Block (Блокировать) запрещает существование в сети протокола, соответствующего IPSec-фильтру. Все пакеты, подпадающие под условия этого фильтра, отбрасываются. Данный фильтр используется наимеющих доступ в Интернет компьютерах с Windows 2000 для предотвращения типичных атак, например средствами протокола Finger.имеющих доступ в Интернет компьютерах с Windows 2000 для предотвращения типичных атак, например средствами протокола Finger.
Опубликовал vovan666
March 27 2013 10:40:55 ·
0 Комментариев ·
3193 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.