ನಾವು GOST ಪ್ರಕಾರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇವೆ: ಡೈನಾಮಿಕ್ ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಲು ಮಾರ್ಗದರ್ಶಿ

ನಾವು GOST ಪ್ರಕಾರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇವೆ: ಡೈನಾಮಿಕ್ ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಲು ಮಾರ್ಗದರ್ಶಿ
ನಿಮ್ಮ ಕಂಪನಿಯು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಮತ್ತು ಇತರ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ರವಾನಿಸಿದರೆ ಅಥವಾ ಸ್ವೀಕರಿಸಿದರೆ ಅದು ಕಾನೂನಿನ ಪ್ರಕಾರ ರಕ್ಷಣೆಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ, ಅದು GOST ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ. ಗ್ರಾಹಕರಲ್ಲಿ ಒಬ್ಬರಲ್ಲಿ ಎಸ್-ಟೆರ್ರಾ ಕ್ರಿಪ್ಟೋ ಗೇಟ್‌ವೇ (ಸಿಎಸ್) ಅನ್ನು ಆಧರಿಸಿ ನಾವು ಅಂತಹ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಿದ್ದೇವೆ ಎಂದು ಇಂದು ನಾವು ನಿಮಗೆ ಹೇಳುತ್ತೇವೆ. ಈ ಕಥೆಯು ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರಿಗೆ, ಹಾಗೆಯೇ ಎಂಜಿನಿಯರ್‌ಗಳು, ವಿನ್ಯಾಸಕರು ಮತ್ತು ವಾಸ್ತುಶಿಲ್ಪಿಗಳಿಗೆ ಆಸಕ್ತಿಯನ್ನುಂಟುಮಾಡುತ್ತದೆ. ಈ ಪೋಸ್ಟ್‌ನಲ್ಲಿನ ತಾಂತ್ರಿಕ ಸಂರಚನೆಯ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳಿಗೆ ನಾವು ಆಳವಾಗಿ ಧುಮುಕುವುದಿಲ್ಲ; ನಾವು ಮೂಲ ಸೆಟಪ್‌ನ ಪ್ರಮುಖ ಅಂಶಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತೇವೆ. S-Terra CS ಅನ್ನು ಆಧರಿಸಿದ Linux OS ಡೀಮನ್‌ಗಳನ್ನು ಹೊಂದಿಸಲು ಬೃಹತ್ ಪ್ರಮಾಣದ ದಾಖಲಾತಿಗಳು ಅಂತರ್ಜಾಲದಲ್ಲಿ ಉಚಿತವಾಗಿ ಲಭ್ಯವಿವೆ. ಸ್ವಾಮ್ಯದ ಎಸ್-ಟೆರ್ರಾ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಹೊಂದಿಸಲು ದಾಖಲೆಗಳು ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿದೆ ಪೋರ್ಟಲ್ ತಯಾರಕ

ಯೋಜನೆಯ ಬಗ್ಗೆ ಕೆಲವು ಪದಗಳು

ಗ್ರಾಹಕರ ನೆಟ್‌ವರ್ಕ್ ಟೋಪೋಲಜಿ ಪ್ರಮಾಣಿತವಾಗಿತ್ತು - ಕೇಂದ್ರ ಮತ್ತು ಶಾಖೆಗಳ ನಡುವೆ ಪೂರ್ಣ ಜಾಲರಿ. ಎಲ್ಲಾ ಸೈಟ್‌ಗಳ ನಡುವೆ ಮಾಹಿತಿ ವಿನಿಮಯ ಚಾನೆಲ್‌ಗಳ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಪರಿಚಯಿಸುವುದು ಅಗತ್ಯವಾಗಿತ್ತು, ಅದರಲ್ಲಿ 8 ಇದ್ದವು.

ಸಾಮಾನ್ಯವಾಗಿ ಅಂತಹ ಯೋಜನೆಗಳಲ್ಲಿ ಎಲ್ಲವೂ ಸ್ಥಿರವಾಗಿರುತ್ತದೆ: ಸೈಟ್ನ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗೆ ಸ್ಥಿರ ಮಾರ್ಗಗಳನ್ನು ಕ್ರಿಪ್ಟೋ ಗೇಟ್ವೇಗಳಲ್ಲಿ (ಸಿಜಿಗಳು) ಹೊಂದಿಸಲಾಗಿದೆ, ಎನ್ಕ್ರಿಪ್ಶನ್ಗಾಗಿ ಐಪಿ ವಿಳಾಸಗಳ (ಎಸಿಎಲ್ಗಳು) ಪಟ್ಟಿಗಳನ್ನು ನೋಂದಾಯಿಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸೈಟ್‌ಗಳು ಕೇಂದ್ರೀಕೃತ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿಲ್ಲ, ಮತ್ತು ಅವರ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಏನು ಬೇಕಾದರೂ ಸಂಭವಿಸಬಹುದು: ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಪ್ರತಿಯೊಂದು ಸಂಭವನೀಯ ರೀತಿಯಲ್ಲಿ ಸೇರಿಸಬಹುದು, ಅಳಿಸಬಹುದು ಮತ್ತು ಮಾರ್ಪಡಿಸಬಹುದು. ಸೈಟ್‌ಗಳಲ್ಲಿ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುವಾಗ KS ನಲ್ಲಿ ರೂಟಿಂಗ್ ಮತ್ತು ACL ಅನ್ನು ಮರುಸಂರಚಿಸುವುದನ್ನು ತಪ್ಪಿಸಲು, GRE ಟನೆಲಿಂಗ್ ಮತ್ತು OSPF ಡೈನಾಮಿಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಬಳಸಲು ನಿರ್ಧರಿಸಲಾಯಿತು, ಇದು ಸೈಟ್‌ಗಳಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಕೋರ್ ಮಟ್ಟದಲ್ಲಿ ಎಲ್ಲಾ KS ಮತ್ತು ಹೆಚ್ಚಿನ ರೂಟರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ( ಕೆಲವು ಸೈಟ್‌ಗಳಲ್ಲಿ, ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಾಹಕರು ಕರ್ನಲ್ ರೂಟರ್‌ಗಳಲ್ಲಿ KS ಕಡೆಗೆ SNAT ಬಳಸಲು ಆದ್ಯತೆ ನೀಡಿದರು).

GRE ಸುರಂಗವು ಎರಡು ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು:
1. ACL ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ CS ನ ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್‌ನ IP ವಿಳಾಸವನ್ನು ಬಳಸಿ, ಇದು ಇತರ ಸೈಟ್‌ಗಳಿಗೆ ಕಳುಹಿಸಲಾದ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಆವರಿಸುತ್ತದೆ.
2. CS ಗಳ ನಡುವೆ ptp ಸುರಂಗಗಳನ್ನು ಆಯೋಜಿಸಿ, ಇದು ಡೈನಾಮಿಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ (ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಒದಗಿಸುವವರ MPLS L3VPN ಅನ್ನು ಸೈಟ್‌ಗಳ ನಡುವೆ ಆಯೋಜಿಸಲಾಗಿದೆ).

ಕ್ಲೈಂಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸೇವೆಯಾಗಿ ಅಳವಡಿಸಲು ಆದೇಶಿಸಿದ್ದಾರೆ. ಇಲ್ಲದಿದ್ದರೆ, ಅವರು ಕ್ರಿಪ್ಟೋ ಗೇಟ್‌ವೇಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು ಅಥವಾ ಅವುಗಳನ್ನು ಕೆಲವು ಸಂಸ್ಥೆಗಳಿಗೆ ಹೊರಗುತ್ತಿಗೆ ನೀಡುವುದು ಮಾತ್ರವಲ್ಲ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಮಾಣಪತ್ರಗಳ ಜೀವನ ಚಕ್ರವನ್ನು ಸ್ವತಂತ್ರವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು, ಸಮಯಕ್ಕೆ ಅವುಗಳನ್ನು ನವೀಕರಿಸುವುದು ಮತ್ತು ಹೊಸದನ್ನು ಸ್ಥಾಪಿಸುವುದು.
ನಾವು GOST ಪ್ರಕಾರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇವೆ: ಡೈನಾಮಿಕ್ ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಲು ಮಾರ್ಗದರ್ಶಿ
ಮತ್ತು ಈಗ ನಿಜವಾದ ಮೆಮೊ - ನಾವು ಹೇಗೆ ಮತ್ತು ಏನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೇವೆ

CII ವಿಷಯಕ್ಕೆ ಗಮನಿಸಿ: ಕ್ರಿಪ್ಟೋ ಗೇಟ್‌ವೇ ಅನ್ನು ಹೊಂದಿಸುವುದು

ಮೂಲ ನೆಟ್ವರ್ಕ್ ಸೆಟಪ್

ಮೊದಲನೆಯದಾಗಿ, ನಾವು ಹೊಸ ಸಿಎಸ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಮತ್ತು ಆಡಳಿತ ಕನ್ಸೋಲ್‌ಗೆ ಪ್ರವೇಶಿಸುತ್ತೇವೆ. ಅಂತರ್ನಿರ್ಮಿತ ನಿರ್ವಾಹಕರ ಪಾಸ್ವರ್ಡ್ - ಆಜ್ಞೆಯನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ನೀವು ಪ್ರಾರಂಭಿಸಬೇಕು ಬಳಕೆದಾರ ಪಾಸ್ವರ್ಡ್ ನಿರ್ವಾಹಕರನ್ನು ಬದಲಾಯಿಸಿ. ನಂತರ ನೀವು ಪ್ರಾರಂಭದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕೈಗೊಳ್ಳಬೇಕು (ಕಮಾಂಡ್ ಪ್ರಾರಂಭಿಸಿ) ಈ ಸಮಯದಲ್ಲಿ ಪರವಾನಗಿ ಡೇಟಾವನ್ನು ನಮೂದಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯ ಸಂವೇದಕವನ್ನು (RNS) ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ.

ಗಮನ ಕೊಡಿ! S-Terra CC ಆರಂಭಿಸಿದಾಗ, ಭದ್ರತಾ ಗೇಟ್‌ವೇ ಇಂಟರ್‌ಫೇಸ್‌ಗಳು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಹಾದುಹೋಗಲು ಅನುಮತಿಸದ ಭದ್ರತಾ ನೀತಿಯನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ನೀವು ನಿಮ್ಮ ಸ್ವಂತ ನೀತಿಯನ್ನು ರಚಿಸಬೇಕು ಅಥವಾ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬೇಕು csconf_mgr ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಯನ್ನು ರನ್ ಮಾಡಿ ಪೂರ್ವನಿರ್ಧರಿತ ಅನುಮತಿಸುವ ನೀತಿಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
ಮುಂದೆ, ನೀವು ಬಾಹ್ಯ ಮತ್ತು ಆಂತರಿಕ ಇಂಟರ್ಫೇಸ್ಗಳ ವಿಳಾಸವನ್ನು ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. CS ನೆಟ್‌ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು ಮತ್ತು ಸಿಸ್ಕೊ ​​ತರಹದ ಕನ್ಸೋಲ್ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಉತ್ತಮವಾಗಿದೆ. ಈ ಕನ್ಸೋಲ್ ಅನ್ನು Cisco IOS ಕಮಾಂಡ್‌ಗಳಂತೆಯೇ ಆಜ್ಞೆಗಳನ್ನು ನಮೂದಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಸಿಸ್ಕೊ ​​ತರಹದ ಕನ್ಸೋಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ರಚಿಸಲಾದ ಸಂರಚನೆಯು OS ಡೀಮನ್‌ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಅನುಗುಣವಾದ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳಾಗಿ ಪರಿವರ್ತನೆಯಾಗುತ್ತದೆ. ಆಜ್ಞೆಯೊಂದಿಗೆ ಆಡಳಿತ ಕನ್ಸೋಲ್‌ನಿಂದ ನೀವು ಸಿಸ್ಕೋ ತರಹದ ಕನ್ಸೋಲ್‌ಗೆ ಹೋಗಬಹುದು ಸಂರಚಿಸು.

ಅಂತರ್ನಿರ್ಮಿತ ಬಳಕೆದಾರ cscons ಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಿ ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಿ:

> ಸಕ್ರಿಯಗೊಳಿಸಿ
ಪಾಸ್ವರ್ಡ್: csp (ಪೂರ್ವಸ್ಥಾಪಿತ)
#ಟರ್ಮಿನಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
#username cscons ಸವಲತ್ತು 15 ರಹಸ್ಯ 0 # ರಹಸ್ಯ ಸಕ್ರಿಯಗೊಳಿಸಿ 0 ಮೂಲ ನೆಟ್‌ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ:

#ಇಂಟರ್ಫೇಸ್ ಗಿಗಾಬಿಟ್ ಈಥರ್ನೆಟ್0/0
#IP ವಿಳಾಸ 10.111.21.3 255.255.255.0
#ಶಟ್‌ಡೌನ್ ಇಲ್ಲ
#ಇಂಟರ್ಫೇಸ್ ಗಿಗಾಬಿಟ್ ಈಥರ್ನೆಟ್0/1
#IP ವಿಳಾಸ 192.168.2.5 255.255.255.252
#ಶಟ್‌ಡೌನ್ ಇಲ್ಲ
#ip ಮಾರ್ಗ 0.0.0.0 0.0.0.0 10.111.21.254

GRE

ಸಿಸ್ಕೊ ​​ತರಹದ ಕನ್ಸೋಲ್‌ನಿಂದ ನಿರ್ಗಮಿಸಿ ಮತ್ತು ಆಜ್ಞೆಯೊಂದಿಗೆ ಡೆಬಿಯನ್ ಶೆಲ್‌ಗೆ ಹೋಗಿ ವ್ಯವಸ್ಥೆ. ಬಳಕೆದಾರರಿಗೆ ನಿಮ್ಮ ಸ್ವಂತ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿಸಿ ಬೇರು ತಂಡ ಪಾಸ್ವರ್ಡ್.
ಪ್ರತಿ ನಿಯಂತ್ರಣ ಕೊಠಡಿಯಲ್ಲಿ, ಪ್ರತಿ ಸೈಟ್‌ಗೆ ಪ್ರತ್ಯೇಕ ಸುರಂಗವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಸುರಂಗ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಫೈಲ್‌ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ / etc / ನೆಟ್‌ವರ್ಕ್ / ಇಂಟರ್ಫೇಸ್‌ಗಳು. ಪೂರ್ವಸ್ಥಾಪಿತ iproute2 ಸೆಟ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾದ IP ಸುರಂಗದ ಉಪಯುಕ್ತತೆಯು ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ರಚಿಸಲು ಕಾರಣವಾಗಿದೆ. ಇಂಟರ್ಫೇಸ್ ರಚನೆಯ ಆಜ್ಞೆಯನ್ನು ಪೂರ್ವ-ಅಪ್ ಆಯ್ಕೆಯಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ.

ವಿಶಿಷ್ಟವಾದ ಸುರಂಗ ಇಂಟರ್ಫೇಸ್ನ ಉದಾಹರಣೆ ಸಂರಚನೆ:
ಸ್ವಯಂ ಸೈಟ್ 1
iface site1 inet ಸ್ಥಿರ
ವಿಳಾಸ 192.168.1.4
ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.254
ಪೂರ್ವ-ಅಪ್ ಐಪಿ ಸುರಂಗವನ್ನು ಸೇರಿಸಿ ಸೈಟ್1 ಮೋಡ್ ಗ್ರೇ ಸ್ಥಳೀಯ 10.111.21.3 ರಿಮೋಟ್ 10.111.22.3 ಕೀ hfLYEg^vCh6p

ಗಮನ ಕೊಡಿ! ಸುರಂಗ ಇಂಟರ್ಫೇಸ್‌ಗಳ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ವಿಭಾಗದ ಹೊರಗೆ ಇರಬೇಕು ಎಂದು ಗಮನಿಸಬೇಕು

###netifcfg-ಪ್ರಾರಂಭ###
*****
###netifcfg-end###

ಇಲ್ಲದಿದ್ದರೆ, ಸಿಸ್ಕೋ ತರಹದ ಕನ್ಸೋಲ್ ಮೂಲಕ ಭೌತಿಕ ಇಂಟರ್ಫೇಸ್‌ಗಳ ನೆಟ್‌ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವಾಗ ಈ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ತಿದ್ದಿ ಬರೆಯಲಾಗುತ್ತದೆ.

ಡೈನಾಮಿಕ್ ರೂಟಿಂಗ್

ಎಸ್-ಟೆರ್ರಾದಲ್ಲಿ, ಕ್ವಾಗ್ಗಾ ಸಾಫ್ಟ್‌ವೇರ್ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೈನಾಮಿಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ. OSPF ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಾವು ಡೀಮನ್‌ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಜೀಬ್ರಾ и ospfd. ರೂಟಿಂಗ್ ಡೀಮನ್‌ಗಳು ಮತ್ತು OS ನಡುವಿನ ಸಂವಹನಕ್ಕೆ ಜೀಬ್ರಾ ಡೀಮನ್ ಕಾರಣವಾಗಿದೆ. ospfd ಡೀಮನ್, ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, OSPF ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕಾರಣವಾಗಿದೆ.
OSPF ಅನ್ನು ಡೀಮನ್ ಕನ್ಸೋಲ್ ಮೂಲಕ ಅಥವಾ ನೇರವಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಮೂಲಕ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ /etc/quagga/ospfd.conf. ಡೈನಾಮಿಕ್ ರೂಟಿಂಗ್‌ನಲ್ಲಿ ಭಾಗವಹಿಸುವ ಎಲ್ಲಾ ಭೌತಿಕ ಮತ್ತು ಸುರಂಗ ಇಂಟರ್ಫೇಸ್‌ಗಳನ್ನು ಫೈಲ್‌ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಜಾಹೀರಾತು ಮತ್ತು ಪ್ರಕಟಣೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸಹ ಘೋಷಿಸಲಾಗುತ್ತದೆ.

ಸೇರಿಸಬೇಕಾದ ಸಂರಚನೆಯ ಉದಾಹರಣೆ ospfd.conf:
ಇಂಟರ್ಫೇಸ್ eth0
!
ಇಂಟರ್ಫೇಸ್ eth1
!
ಇಂಟರ್ಫೇಸ್ ಸೈಟ್ 1
!
ಇಂಟರ್ಫೇಸ್ ಸೈಟ್ 2
ರೂಟರ್ ಓಎಸ್ಪಿಎಫ್
ಓಎಸ್ಪಿಎಫ್ ರೂಟರ್-ಐಡಿ 192.168.2.21
ನೆಟ್ವರ್ಕ್ 192.168.1.4/31 ಪ್ರದೇಶ 0.0.0.0
ನೆಟ್ವರ್ಕ್ 192.168.1.16/31 ಪ್ರದೇಶ 0.0.0.0
ನೆಟ್ವರ್ಕ್ 192.168.2.4/30 ಪ್ರದೇಶ 0.0.0.0

ಈ ಸಂದರ್ಭದಲ್ಲಿ, 192.168.1.x/31 ವಿಳಾಸಗಳನ್ನು ಸೈಟ್‌ಗಳ ನಡುವಿನ ಸುರಂಗ ptp ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಾಗಿ ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ, 192.168.2.x/30 ವಿಳಾಸಗಳನ್ನು CS ಮತ್ತು ಕರ್ನಲ್ ರೂಟರ್‌ಗಳ ನಡುವಿನ ಸಾರಿಗೆ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಾಗಿ ಹಂಚಲಾಗುತ್ತದೆ.

ಗಮನ ಕೊಡಿ! ದೊಡ್ಡ ಅನುಸ್ಥಾಪನೆಗಳಲ್ಲಿ ರೂಟಿಂಗ್ ಟೇಬಲ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ನೀವು ರಚನೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಾರಿಗೆ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಪ್ರಕಟಣೆಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು ಯಾವುದೇ ಮರುಹಂಚಿಕೆ ಸಂಪರ್ಕವಿಲ್ಲ ಅಥವಾ ಸಂಪರ್ಕಿತ ಮಾರ್ಗ-ನಕ್ಷೆಯನ್ನು ಮರುಹಂಚಿಕೆ ಮಾಡಿ.

ಡೀಮನ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನಂತರ, ನೀವು ಡೀಮನ್‌ಗಳ ಆರಂಭಿಕ ಸ್ಥಿತಿಯನ್ನು ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ /etc/quagga/daemons. ಆಯ್ಕೆಗಳಲ್ಲಿ ಜೀಬ್ರಾ и ospfd ಹೌದು ಗೆ ಯಾವುದೇ ಬದಲಾವಣೆ ಇಲ್ಲ. ಕ್ವಾಗ್ಗಾ ಡೀಮನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ನೀವು KS ಆಜ್ಞೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ ಅದನ್ನು ಆಟೋರನ್‌ಗೆ ಹೊಂದಿಸಿ update-rc.d quagga ಸಕ್ರಿಯಗೊಳಿಸಿ.

GRE ಸುರಂಗಗಳು ಮತ್ತು OSPF ಗಳ ಸಂರಚನೆಯನ್ನು ಸರಿಯಾಗಿ ಮಾಡಿದ್ದರೆ, ಇತರ ಸೈಟ್‌ಗಳ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಮಾರ್ಗಗಳು KSh ಮತ್ತು ಕೋರ್ ರೂಟರ್‌ಗಳಲ್ಲಿ ಗೋಚರಿಸಬೇಕು ಮತ್ತು ಹೀಗಾಗಿ, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕವು ಉದ್ಭವಿಸುತ್ತದೆ.

ನಾವು ಪ್ರಸರಣ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇವೆ

ಈಗಾಗಲೇ ಬರೆದಂತೆ, ಸಾಮಾನ್ಯವಾಗಿ ಸೈಟ್‌ಗಳ ನಡುವೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವಾಗ, ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ IP ವಿಳಾಸ ಶ್ರೇಣಿಗಳನ್ನು (ACL ಗಳು) ನಾವು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇವೆ: ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನದ ವಿಳಾಸಗಳು ಈ ವ್ಯಾಪ್ತಿಯೊಳಗೆ ಬಂದರೆ, ನಂತರ ಅವುಗಳ ನಡುವಿನ ಸಂಚಾರವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಈ ಯೋಜನೆಯಲ್ಲಿ ರಚನೆಯು ಕ್ರಿಯಾತ್ಮಕವಾಗಿದೆ ಮತ್ತು ವಿಳಾಸಗಳು ಬದಲಾಗಬಹುದು. ನಾವು ಈಗಾಗಲೇ GRE ಟನೆಲಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿರುವುದರಿಂದ, ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನಾವು ಬಾಹ್ಯ KS ವಿಳಾಸಗಳನ್ನು ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನದ ವಿಳಾಸಗಳಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು - ಎಲ್ಲಾ ನಂತರ, GRE ಪ್ರೋಟೋಕಾಲ್‌ನಿಂದ ಈಗಾಗಲೇ ಸುತ್ತುವರಿದ ಟ್ರಾಫಿಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಆಗಮಿಸುತ್ತದೆ. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಒಂದು ಸೈಟ್‌ನ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಇತರ ಸೈಟ್‌ಗಳು ಘೋಷಿಸಿದ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಕಡೆಗೆ ಸಿಎಸ್‌ಗೆ ಬರುವ ಎಲ್ಲವನ್ನೂ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. ಮತ್ತು ಪ್ರತಿಯೊಂದು ಸೈಟ್‌ಗಳಲ್ಲಿ ಯಾವುದೇ ಮರುನಿರ್ದೇಶನವನ್ನು ಮಾಡಬಹುದು. ಹೀಗಾಗಿ, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಯಾವುದೇ ಬದಲಾವಣೆಯಾಗಿದ್ದರೆ, ನಿರ್ವಾಹಕರು ತಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಬರುವ ಪ್ರಕಟಣೆಗಳನ್ನು ಮಾತ್ರ ಮಾರ್ಪಡಿಸಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಅದು ಇತರ ಸೈಟ್‌ಗಳಿಗೆ ಲಭ್ಯವಾಗುತ್ತದೆ.

S-Terra CS ನಲ್ಲಿ ಗೂಢಲಿಪೀಕರಣವನ್ನು IPSec ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ನಾವು GOST R 34.12-2015 ಗೆ ಅನುಗುಣವಾಗಿ "ಮಿಡತೆ" ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ ಮತ್ತು ಹಳೆಯ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆಗಾಗಿ ನೀವು GOST 28147-89 ಅನ್ನು ಬಳಸಬಹುದು. ಪೂರ್ವನಿರ್ಧರಿತ ಕೀಗಳು (PSK ಗಳು) ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳೆರಡರಲ್ಲೂ ದೃಢೀಕರಣವನ್ನು ತಾಂತ್ರಿಕವಾಗಿ ನಿರ್ವಹಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಕೈಗಾರಿಕಾ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ GOST R 34.10-2012 ಗೆ ಅನುಗುಣವಾಗಿ ನೀಡಲಾದ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುವುದು ಅವಶ್ಯಕ.

ಪ್ರಮಾಣಪತ್ರಗಳು, ಕಂಟೈನರ್‌ಗಳು ಮತ್ತು ಸಿಆರ್‌ಎಲ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಡಲಾಗುತ್ತದೆ cert_mgr. ಮೊದಲನೆಯದಾಗಿ, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ cert_mgr ರಚಿಸಿ ಖಾಸಗಿ ಕೀ ಕಂಟೇನರ್ ಮತ್ತು ಪ್ರಮಾಣಪತ್ರ ವಿನಂತಿಯನ್ನು ರಚಿಸುವುದು ಅವಶ್ಯಕ, ಅದನ್ನು ಪ್ರಮಾಣಪತ್ರ ನಿರ್ವಹಣಾ ಕೇಂದ್ರಕ್ಕೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಅದನ್ನು ಮೂಲ CA ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು CRL (ಬಳಸಿದರೆ) ಜೊತೆಗೆ ಆಜ್ಞೆಯೊಂದಿಗೆ ಆಮದು ಮಾಡಿಕೊಳ್ಳಬೇಕು cert_mgr ಆಮದು. ಎಲ್ಲಾ ಪ್ರಮಾಣಪತ್ರಗಳು ಮತ್ತು CRL ಗಳನ್ನು ಆಜ್ಞೆಯೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು cert_mgr ಪ್ರದರ್ಶನ.

ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸ್ಥಾಪಿಸಿದ ನಂತರ, IPSec ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು Cisco ತರಹದ ಕನ್ಸೋಲ್‌ಗೆ ಹೋಗಿ.
ರಚಿಸಲಾಗುತ್ತಿರುವ ಸುರಕ್ಷಿತ ಚಾನಲ್‌ನ ಅಪೇಕ್ಷಿತ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಪ್ಯಾರಾಮೀಟರ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ IKE ನೀತಿಯನ್ನು ನಾವು ರಚಿಸುತ್ತೇವೆ, ಅದನ್ನು ಪಾಲುದಾರರಿಗೆ ಅನುಮೋದನೆಗಾಗಿ ನೀಡಲಾಗುತ್ತದೆ.

#crypto isakmp ನೀತಿ 1000
#encr gost341215k
#hash gost341112-512-tc26
#ದೃಢೀಕರಣ ಚಿಹ್ನೆ
#ಗುಂಪು vko2
#ಜೀವಮಾನ 3600

IPSec ಮೊದಲ ಹಂತವನ್ನು ನಿರ್ಮಿಸುವಾಗ ಈ ನೀತಿಯನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. ಮೊದಲ ಹಂತವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸಿದ ಫಲಿತಾಂಶವು SA (ಸೆಕ್ಯುರಿಟಿ ಅಸೋಸಿಯೇಷನ್) ಸ್ಥಾಪನೆಯಾಗಿದೆ.
ಮುಂದೆ, ನಾವು ಗೂಢಲಿಪೀಕರಣಕ್ಕಾಗಿ ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನದ IP ವಿಳಾಸಗಳ (ACL) ಪಟ್ಟಿಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಬೇಕಾಗಿದೆ, ರೂಪಾಂತರ ಸೆಟ್ ಅನ್ನು ರಚಿಸಿ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ನಕ್ಷೆಯನ್ನು (ಕ್ರಿಪ್ಟೋ ನಕ್ಷೆ) ರಚಿಸಿ ಮತ್ತು ಅದನ್ನು CS ನ ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಬಂಧಿಸಬೇಕು.

ACL ಹೊಂದಿಸಿ:
#IP ಪ್ರವೇಶ-ಪಟ್ಟಿ ವಿಸ್ತೃತ ಸೈಟ್1
#ಪರ್ಮಿಟ್ ಗ್ರೇ ಹೋಸ್ಟ್ 10.111.21.3 ಹೋಸ್ಟ್ 10.111.22.3

ರೂಪಾಂತರಗಳ ಒಂದು ಸೆಟ್ (ಮೊದಲ ಹಂತದಂತೆಯೇ, ನಾವು ಸಿಮ್ಯುಲೇಶನ್ ಇನ್ಸರ್ಟ್ ಜನರೇಷನ್ ಮೋಡ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು "ಗ್ರಾಸ್‌ಶಾಪರ್" ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ):

#crypto ipsec ರೂಪಾಂತರ-ಸೆಟ್ GOST esp-gost341215k-mac

ನಾವು ಕ್ರಿಪ್ಟೋ ನಕ್ಷೆಯನ್ನು ರಚಿಸುತ್ತೇವೆ, ACL ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ, ರೂಪಾಂತರ ಸೆಟ್ ಮತ್ತು ಪೀರ್ ವಿಳಾಸ:

#ಕ್ರಿಪ್ಟೋ ನಕ್ಷೆ MAIN 100 ipsec-isakmp
#ಹೊಂದಾಣಿಕೆಯ ವಿಳಾಸ ಸೈಟ್1
#ಸೆಟ್ ರೂಪಾಂತರ-ಸೆಟ್ GOST
#ಸೆಟ್ ಪೀರ್ 10.111.22.3

ನಾವು ಕ್ರಿಪ್ಟೋ ಕಾರ್ಡ್ ಅನ್ನು ನಗದು ರಿಜಿಸ್ಟರ್‌ನ ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಬಂಧಿಸುತ್ತೇವೆ:

#ಇಂಟರ್ಫೇಸ್ ಗಿಗಾಬಿಟ್ ಈಥರ್ನೆಟ್0/0
#IP ವಿಳಾಸ 10.111.21.3 255.255.255.0
#ಕ್ರಿಪ್ಟೋ ನಕ್ಷೆ ಮುಖ್ಯ

ಇತರ ಸೈಟ್‌ಗಳೊಂದಿಗೆ ಚಾನಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು, ನೀವು ACL ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಕಾರ್ಡ್ ರಚಿಸುವ ವಿಧಾನವನ್ನು ಪುನರಾವರ್ತಿಸಬೇಕು, ACL ಹೆಸರು, IP ವಿಳಾಸಗಳು ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಯನ್ನು ಬದಲಾಯಿಸಬೇಕು.

ಗಮನ ಕೊಡಿ! CRL ನಿಂದ ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲನೆಯನ್ನು ಬಳಸದಿದ್ದರೆ, ಇದನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು:

#ಕ್ರಿಪ್ಟೋ ಪಿಕಿಐ ಟ್ರಸ್ಟ್‌ಪಾಯಿಂಟ್ ಎಸ್-ಟೆರ್ರಾ_ಟೆಕ್ನಾಲಜಿಕಲ್_ಟ್ರಸ್ಟ್‌ಪಾಯಿಂಟ್
#ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ- ಯಾವುದನ್ನೂ ಪರಿಶೀಲಿಸಬೇಡಿ

ಈ ಹಂತದಲ್ಲಿ, ಸೆಟಪ್ ಪೂರ್ಣಗೊಂಡಿದೆ ಎಂದು ಪರಿಗಣಿಸಬಹುದು. ಸಿಸ್ಕೋ ತರಹದ ಕನ್ಸೋಲ್ ಕಮಾಂಡ್ ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ ತೋರಿಸು crypto isakmp sa и ತೋರಿಸು crypto ipsec sa IPSec ನ ನಿರ್ಮಿಸಲಾದ ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ಹಂತಗಳನ್ನು ಪ್ರತಿಬಿಂಬಿಸಬೇಕು. ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದೇ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು sa_mgr ಪ್ರದರ್ಶನ, ಡೆಬಿಯನ್ ಶೆಲ್‌ನಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ. ಆಜ್ಞೆಯ ಔಟ್ಪುಟ್ನಲ್ಲಿ cert_mgr ಪ್ರದರ್ಶನ ರಿಮೋಟ್ ಸೈಟ್ ಪ್ರಮಾಣಪತ್ರಗಳು ಕಾಣಿಸಿಕೊಳ್ಳಬೇಕು. ಅಂತಹ ಪ್ರಮಾಣಪತ್ರಗಳ ಸ್ಥಿತಿ ಇರುತ್ತದೆ ದೂರಸ್ಥ. ಸುರಂಗಗಳನ್ನು ನಿರ್ಮಿಸಲಾಗದಿದ್ದರೆ, ನೀವು ಫೈಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ VPN ಸೇವಾ ಲಾಗ್ ಅನ್ನು ನೋಡಬೇಕು /var/log/cspvpngate.log. ದಾಖಲಾತಿಯಲ್ಲಿ ಅವುಗಳ ವಿಷಯಗಳ ವಿವರಣೆಯೊಂದಿಗೆ ಲಾಗ್ ಫೈಲ್‌ಗಳ ಸಂಪೂರ್ಣ ಪಟ್ಟಿ ಲಭ್ಯವಿದೆ.

ವ್ಯವಸ್ಥೆಯ "ಆರೋಗ್ಯ" ವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು

S-Terra CC ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ ಪ್ರಮಾಣಿತ snmpd ಡೀಮನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ವಿಶಿಷ್ಟವಾದ Linux ನಿಯತಾಂಕಗಳ ಜೊತೆಗೆ, CISCO-IPSEC-FLOW-MONITOR-MIB ಗೆ ಅನುಗುಣವಾಗಿ IPSec ಸುರಂಗಗಳ ಕುರಿತು ದತ್ತಾಂಶವನ್ನು ನೀಡುವುದನ್ನು S-Terra ಬಾಕ್ಸ್ ಬೆಂಬಲಿಸುತ್ತದೆ, ಇದು IPSec ಸುರಂಗಗಳ ಸ್ಥಿತಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವಾಗ ನಾವು ಬಳಸುತ್ತೇವೆ. ಸ್ಕ್ರಿಪ್ಟ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಫಲಿತಾಂಶಗಳನ್ನು ಮೌಲ್ಯಗಳಾಗಿ ಔಟ್‌ಪುಟ್ ಮಾಡುವ ಕಸ್ಟಮ್ OID ಗಳ ಕಾರ್ಯವನ್ನು ಸಹ ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ. ಈ ವೈಶಿಷ್ಟ್ಯವು ಪ್ರಮಾಣಪತ್ರದ ಮುಕ್ತಾಯ ದಿನಾಂಕಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಲಿಖಿತ ಸ್ಕ್ರಿಪ್ಟ್ ಕಮಾಂಡ್ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಪಾರ್ಸ್ ಮಾಡುತ್ತದೆ cert_mgr ಪ್ರದರ್ಶನ ಮತ್ತು ಪರಿಣಾಮವಾಗಿ ಸ್ಥಳೀಯ ಮತ್ತು ಮೂಲ ಪ್ರಮಾಣಪತ್ರಗಳ ಅವಧಿ ಮುಗಿಯುವವರೆಗೆ ದಿನಗಳ ಸಂಖ್ಯೆಯನ್ನು ನೀಡುತ್ತದೆ. ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ CABG ಗಳನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಈ ತಂತ್ರವು ಅನಿವಾರ್ಯವಾಗಿದೆ.
ನಾವು GOST ಪ್ರಕಾರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇವೆ: ಡೈನಾಮಿಕ್ ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಲು ಮಾರ್ಗದರ್ಶಿ

ಅಂತಹ ಗೂಢಲಿಪೀಕರಣದ ಪ್ರಯೋಜನವೇನು?

ಮೇಲೆ ವಿವರಿಸಿದ ಎಲ್ಲಾ ಕಾರ್ಯಗಳನ್ನು S-Terra KSh ನಿಂದ ಬಾಕ್ಸ್ ಹೊರಗೆ ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ. ಅಂದರೆ, ಕ್ರಿಪ್ಟೋ ಗೇಟ್‌ವೇಗಳ ಪ್ರಮಾಣೀಕರಣ ಮತ್ತು ಸಂಪೂರ್ಣ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಪ್ರಮಾಣೀಕರಣದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಇಂಟರ್ನೆಟ್ ಮೂಲಕವೂ ಸೈಟ್‌ಗಳ ನಡುವೆ ಯಾವುದೇ ಚಾನಲ್‌ಗಳು ಇರಬಹುದು.

ಆಂತರಿಕ ಮೂಲಸೌಕರ್ಯ ಬದಲಾದಾಗ, ಕ್ರಿಪ್ಟೋ ಗೇಟ್‌ವೇಗಳನ್ನು ಮರುಸಂರಚಿಸುವ ಅಗತ್ಯವಿಲ್ಲ ಎಂಬ ಅಂಶದಿಂದಾಗಿ, ವ್ಯವಸ್ಥೆಯು ಸೇವೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಇದು ಗ್ರಾಹಕರಿಗೆ ತುಂಬಾ ಅನುಕೂಲಕರವಾಗಿದೆ: ಅವನು ತನ್ನ ಸೇವೆಗಳನ್ನು (ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್) ಯಾವುದೇ ವಿಳಾಸಗಳಲ್ಲಿ ಇರಿಸಬಹುದು ಮತ್ತು ಎಲ್ಲಾ ಬದಲಾವಣೆಗಳನ್ನು ಗೂಢಲಿಪೀಕರಣ ಸಾಧನಗಳ ನಡುವೆ ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ.

ಸಹಜವಾಗಿ, ಓವರ್ಹೆಡ್ ವೆಚ್ಚಗಳಿಂದ (ಓವರ್ಹೆಡ್) ಎನ್ಕ್ರಿಪ್ಶನ್ ಡೇಟಾ ವರ್ಗಾವಣೆ ವೇಗದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಆದರೆ ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ - ಚಾನಲ್ ಥ್ರೋಪುಟ್ ಗರಿಷ್ಠ 5-10% ರಷ್ಟು ಕಡಿಮೆಯಾಗಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ತಂತ್ರಜ್ಞಾನವನ್ನು ಪರೀಕ್ಷಿಸಲಾಗಿದೆ ಮತ್ತು ಉಪಗ್ರಹ ಚಾನಲ್‌ಗಳಲ್ಲಿ ಉತ್ತಮ ಫಲಿತಾಂಶಗಳನ್ನು ತೋರಿಸಲಾಗಿದೆ, ಇದು ಸಾಕಷ್ಟು ಅಸ್ಥಿರವಾಗಿದೆ ಮತ್ತು ಕಡಿಮೆ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಹೊಂದಿದೆ.

ಇಗೊರ್ ವಿನೋಖೋಡೋವ್, ರೋಸ್ಟೆಲೆಕಾಮ್-ಸೋಲಾರ್ ಆಡಳಿತದ 2 ನೇ ಸಾಲಿನ ಎಂಜಿನಿಯರ್

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ