අපි GOST අනුව සංකේතනය කරමු: ගතික ගමනාගමන මාර්ග සැකසීම සඳහා මාර්ගෝපදේශයකි

අපි GOST අනුව සංකේතනය කරමු: ගතික ගමනාගමන මාර්ග සැකසීම සඳහා මාර්ගෝපදේශයකි
ඔබේ සමාගම නීතියට අනුකූලව ආරක්ෂාවට යටත් වන ජාලය හරහා පුද්ගලික දත්ත සහ වෙනත් රහස්‍ය තොරතුරු සම්ප්‍රේෂණය කරන්නේ නම් හෝ ලබා ගන්නේ නම්, එය GOST සංකේතනය භාවිතා කිරීම අවශ්‍ය වේ. S-Terra crypto gateway (CS) මත පදනම්ව අපි එවැනි සංකේතනය ක්‍රියාත්මක කළේ කෙසේදැයි අද අපි ඔබට කියමු. මෙම කථාව තොරතුරු ආරක්ෂණ විශේෂඥයින්ට මෙන්ම ඉංජිනේරුවන්ට, නිර්මාණකරුවන්ට සහ ගෘහ නිර්මාණ ශිල්පීන්ට උනන්දුවක් දක්වනු ඇත. අපි මෙම ලිපියේ තාක්ෂණික වින්‍යාසයේ සූක්ෂ්මතාවයන් ගැඹුරින් කිමිදෙන්නේ නැත; අපි මූලික සැකසුමේ ප්‍රධාන කරුණු කෙරෙහි අවධානය යොමු කරන්නෙමු. S-Terra CS මත පදනම් වූ Linux OS ඩීමන් පිහිටුවීමේ ලේඛන විශාල ප්‍රමාණයක් අන්තර්ජාලයේ නොමිලේ ලබා ගත හැකිය. හිමිකාර S-Terra මෘදුකාංග පිහිටුවීම සඳහා ලේඛන ද ප්‍රසිද්ධියේ ලබා ගත හැකිය ද්වාරය නිෂ්පාදක.

ව්යාපෘතිය ගැන වචන කිහිපයක්

පාරිභෝගිකයාගේ ජාල ස්ථලකය සම්මත විය - මධ්‍යස්ථානය සහ ශාඛා අතර සම්පූර්ණ දැලක්. සියලුම අඩවි අතර තොරතුරු හුවමාරු නාලිකා සංකේතනය කිරීම හඳුන්වා දීම අවශ්‍ය වූ අතර ඒවායින් 8 ක් තිබුණි.

සාමාන්යයෙන් එවැනි ව්යාපෘති වලදී සෑම දෙයක්ම ස්ථිතික වේ: වෙබ් අඩවියේ දේශීය ජාලයට ස්ථිතික මාර්ග ගුප්තකේතන ගේට්වේ (CGs) මත පිහිටුවා ඇත, සංකේතනය සඳහා IP ලිපින (ACLs) ලැයිස්තු ලියාපදිංචි කර ඇත. කෙසේ වෙතත්, මෙම අවස්ථාවෙහිදී, අඩවි වලට මධ්යගත පාලනයක් නොමැති අතර, ඔවුන්ගේ දේශීය ජාල තුළ ඕනෑම දෙයක් සිදු විය හැක: ජාල එකතු කිරීම, මකා දැමීම සහ හැකි සෑම ආකාරයකින්ම වෙනස් කළ හැකිය. අඩවි වල දේශීය ජාල වල ලිපිනය වෙනස් කිරීමේදී KS හි මාර්ගගත කිරීම සහ ACL නැවත සකස් කිරීම වළක්වා ගැනීම සඳහා, GRE උමං මාර්ග සහ OSPF ගතික මාර්ගගත කිරීම් භාවිතා කිරීමට තීරණය කරන ලදී, වෙබ් අඩවි වල ජාල මූලික මට්ටමේ සියලුම KS සහ බොහෝ රවුටර ඇතුළත් වේ ( සමහර අඩවි වල, යටිතල පහසුකම් පරිපාලකයින් කර්නල් රවුටර මත KS වෙත SNAT භාවිතා කිරීමට කැමැත්තක් දක්වයි).

GRE උමං මාර්ග අපට ගැටළු දෙකක් විසඳීමට ඉඩ දුන්නේය:
1. ACL හි සංකේතනය සඳහා CS හි බාහිර අතුරුමුහුණතේ IP ලිපිනය භාවිතා කරන්න, එය වෙනත් අඩවි වෙත යවන ලද සියලුම ගමනාගමනය සංග්‍රහ කරයි.
2. ගතික මාර්ගගත කිරීම් වින්‍යාස කිරීමට ඔබට ඉඩ සලසන CS අතර ptp උමං මාර්ග සංවිධානය කරන්න (අපගේ නඩුවේදී, සපයන්නාගේ MPLS L3VPN අඩවි අතර සංවිධානය කර ඇත).

සේවාලාභියා සංකේතනය සේවාවක් ලෙස ක්‍රියාත්මක කිරීමට නියෝග කළේය. එසේ නොමැති නම්, ඔහුට ක්‍රිප්ටෝ ගේට්වේ නඩත්තු කිරීමට හෝ ඒවා යම් සංවිධානයකට බාහිරින් ලබා දීමට පමණක් නොව, සංකේතාකන සහතිකවල ජීවන චක්‍රය ස්වාධීනව අධීක්ෂණය කිරීමට, නියමිත වේලාවට ඒවා අලුත් කිරීමට සහ නව ඒවා ස්ථාපනය කිරීමට සිදුවනු ඇත.
අපි GOST අනුව සංකේතනය කරමු: ගතික ගමනාගමන මාර්ග සැකසීම සඳහා මාර්ගෝපදේශයකි
දැන් සැබෑ සංදේශය - අපි වින්‍යාස කළ ආකාරය සහ කුමක්ද

CII විෂයට සටහන: ක්‍රිප්ටෝ ද්වාරයක් සැකසීම

මූලික ජාල සැකසුම

පළමුවෙන්ම, අපි නව CS එකක් දියත් කර පරිපාලන කොන්සෝලයට ඇතුළු වෙමු. ඔබ විසින් සාදන ලද පරිපාලක මුරපදය වෙනස් කිරීමෙන් ආරම්භ කළ යුතුය - විධානය පරිශීලක මුරපද පරිපාලක වෙනස් කරන්න. එවිට ඔබ ආරම්භක ක්‍රියා පටිපාටිය සිදු කළ යුතුය (විධානය ආරම්භ කරන්න) බලපත්‍ර දත්ත ඇතුළත් කර සසම්භාවී සංඛ්‍යා සංවේදකය (RNS) ආරම්භ කරනු ලැබේ.

අවධානය යොමු කරන්න! S-Terra CC ආරම්භ කරන විට, ආරක්ෂිත ද්වාර අතුරුමුහුණත් පැකට් හරහා යාමට ඉඩ නොදෙන ආරක්ෂක ප්‍රතිපත්තියක් ස්ථාපිත කෙරේ. ඔබ ඔබේම ප්‍රතිපත්තියක් නිර්මාණය කළ යුතුය, නැතහොත් විධානය භාවිතා කළ යුතුය csconf_mgr සක්‍රිය ධාවනය කරන්න පූර්ව නිශ්චිත අවසර ප්‍රතිපත්තියක් සක්‍රිය කරන්න.
ඊළඟට, ඔබ බාහිර සහ අභ්යන්තර අතුරුමුහුණත්වල ලිපිනයන් මෙන්ම පෙරනිමි මාර්ගයද වින්යාසගත කළ යුතුය. CS ජාල වින්‍යාසය සමඟ වැඩ කිරීම සහ සිස්කෝ වැනි කොන්සෝලයක් හරහා සංකේතනය වින්‍යාස කිරීම වඩාත් සුදුසුය. මෙම කොන්සෝලය නිර්මාණය කර ඇත්තේ Cisco IOS විධාන වලට සමාන විධාන ඇතුළත් කිරීමටය. Cisco වැනි කොන්සෝලය භාවිතයෙන් ජනනය කරන ලද වින්‍යාසය, OS ඩීමන් ක්‍රියා කරන අනුරූප වින්‍යාස ගොනු බවට පරිවර්තනය වේ. විධානය සමඟ පරිපාලන කොන්සෝලයෙන් ඔබට සිස්කෝ වැනි කොන්සෝලය වෙත යා හැකිය වින්යාසගත කරන්න.

බිල්ට් පරිශීලක cscons සඳහා මුරපද වෙනස් කර සබල කරන්න:

> සබල කරන්න
මුරපදය: csp (පෙර ස්ථාපනය කර ඇත)
#පර්යන්තය වින්‍යාස කරන්න
#username cscons වරප්‍රසාද 15 රහස 0 #රහස් සක්‍රීය කරන්න 0 මූලික ජාල වින්‍යාසය සැකසීම:

#අතුරුමුහුණත GigabitEthernet0/0
#ip ලිපිනය 10.111.21.3 255.255.255.0
#වසා දැමීමක් නැත
#අතුරුමුහුණත GigabitEthernet0/1
#ip ලිපිනය 192.168.2.5 255.255.255.252
#වසා දැමීමක් නැත
#ip මාර්ගය 0.0.0.0 0.0.0.0 10.111.21.254

GRE

සිස්කෝ වැනි කොන්සෝලයෙන් පිටවී විධානය සමඟ ඩෙබියන් කවචය වෙත යන්න පද්ධති. පරිශීලකයා සඳහා ඔබේම මුරපදය සකසන්න මූල කණ්ඩායම සම්මතය.
සෑම පාලන මැදිරියකම, එක් එක් වෙබ් අඩවිය සඳහා වෙනම උමං මාර්ගයක් වින්‍යාස කර ඇත. උමං අතුරුමුහුණත ගොනුවේ වින්‍යාස කර ඇත / etc / ජාල / අතුරුමුහුණත්. පෙර ස්ථාපනය කර ඇති iproute2 කට්ටලයට ඇතුළත් කර ඇති IP උමං උපයෝගීතාව, අතුරු මුහුණත නිර්මාණය කිරීම සඳහා වගකිව යුතුය. අතුරු මුහුණත නිර්මාණය කිරීමේ විධානය පෙර-අප් විකල්පයට ලියා ඇත.

සාමාන්‍ය උමං අතුරු මුහුණතක උදාහරණ වින්‍යාසය:
ස්වයංක්‍රීය අඩවිය1
iface site1 inet ස්ථිතික
192.168.1.4 ලිපිනය
Netmask 255.255.255.254
පෙර-අප් ip උමග එක් කරන්න site1 මාදිලිය gre දේශීය 10.111.21.3 දුරස්ථ 10.111.22.3 යතුර hfLYEg^vCh6p

අවධානය යොමු කරන්න! උමං අතුරුමුහුණත් සඳහා සැකසුම් කොටසෙන් පිටත පිහිටා තිබිය යුතු බව සැලකිල්ලට ගත යුතුය

###netifcfg-ආරම්භ###
*****
###netifcfg-end###

එසේ නොමැතිනම්, සිස්කෝ වැනි කොන්සෝලයක් හරහා භෞතික අතුරුමුහුණත්වල ජාල සැකසුම් වෙනස් කිරීමේදී මෙම සිටුවම් නැවත ලියනු ලැබේ.

ගතික මාර්ගගත කිරීම

S-Terra හි, ක්වාගා මෘදුකාංග පැකේජය භාවිතයෙන් ගතික මාර්ගගත කිරීම ක්‍රියාත්මක වේ. OSPF වින්‍යාස කිරීමට අපට ඩීමන් සක්‍රීය කර වින්‍යාස කිරීමට අවශ්‍ය වේ සිඹ්රා и ospfd. රවුටින් ඩීමන් සහ ඕඑස් අතර සන්නිවේදනය සඳහා සීබ්‍රා ඩීමන් වගකිව යුතුය. OSPF ප්‍රොටෝකෝලය ක්‍රියාත්මක කිරීම සඳහා ospfd ඩීමන්, නමට අනුව, වගකීම දරයි.
OSPF වින්‍යාස කර ඇත්තේ ඩීමන් කොන්සෝලය හරහා හෝ සෘජුවම වින්‍යාස ගොනුව හරහාය /etc/quagga/ospfd.conf. ගතික රවුටින් වලට සහභාගී වන සියලුම භෞතික සහ උමං අතුරුමුහුණත් ගොනුවට එකතු කරනු ලබන අතර, ප්‍රචාරණය කරන සහ නිවේදන ලබා ගන්නා ජාල ද ප්‍රකාශ කරනු ලැබේ.

එකතු කළ යුතු වින්‍යාසය පිළිබඳ උදාහරණයක් ospfd.conf:
අතුරු මුහුණත eth0
!
අතුරු මුහුණත eth1
!
අතුරුමුහුණත අඩවිය1
!
අතුරුමුහුණත අඩවිය2
රවුටරය ospf
ospf router-id 192.168.2.21
ජාලය 192.168.1.4/31 ප්රදේශය 0.0.0.0
ජාලය 192.168.1.16/31 ප්රදේශය 0.0.0.0
ජාලය 192.168.2.4/30 ප්රදේශය 0.0.0.0

මෙම අවස්ථාවෙහිදී, අඩවි අතර උමං ptp ජාල සඳහා 192.168.1.x/31 ලිපින වෙන් කර ඇත, ලිපින 192.168.2.x/30 CS සහ කර්නල් රවුටර අතර සංක්‍රමණ ජාල සඳහා වෙන් කර ඇත.

අවධානය යොමු කරන්න! විශාල ස්ථාපනයන්හි මාර්ගගත කිරීමේ වගුව අඩු කිරීම සඳහා, ඔබට ඉදිකිරීම් භාවිතා කර සංක්‍රමණ ජාල වල වෙළඳ දැන්වීම පෙරීමට හැකිය. නැවත බෙදාහැරීමක් සම්බන්ධ නැත හෝ සම්බන්ධිත මාර්ග සිතියම නැවත බෙදාහරින්න.

ඩීමන් වින්‍යාස කිරීමෙන් පසු, ඔබ ඩීමන් වල ආරම්භක තත්ත්වය වෙනස් කළ යුතුය /etc/quagga/daemons. විකල්ප තුළ සිඹ්රා и ospfd ඔව් වලට වෙනසක් නැත. quagga daemon ආරම්භ කර ඔබ KS විධානය ආරම්භ කරන විට එය ස්වයංක්‍රීයව ධාවනය කරන්න update-rc.d quagga enable කරන්න.

GRE උමං සහ OSPF වින්‍යාසය නිවැරදිව සිදු කර ඇත්නම්, අනෙකුත් අඩවි ජාලයේ මාර්ග KSh සහ මූලික රවුටරවල දිස්විය යුතු අතර, ඒ අනුව, දේශීය ජාල අතර ජාල සම්බන්ධතාවය පැන නගී.

අපි සම්ප්‍රේෂණ ගමනාගමනය සංකේතනය කරමු

දැනටමත් ලියා ඇති පරිදි, සාමාන්‍යයෙන් අඩවි අතර සංකේතනය කිරීමේදී, ගමනාගමනය සංකේතනය කර ඇති IP ලිපින පරාසයන් (ACLs) අපි නියම කරමු: මූලාශ්‍ර සහ ගමනාන්ත ලිපින මෙම පරාසයන් තුළට වැටේ නම්, ඒවා අතර ගමනාගමනය සංකේතනය වේ. කෙසේ වෙතත්, මෙම ව්‍යාපෘතියේ ව්‍යුහය ගතික වන අතර ලිපින වෙනස් විය හැක. අපි දැනටමත් GRE උමං මාර්ග වින්‍යාස කර ඇති බැවින්, ගමනාගමනය සංකේතනය කිරීම සඳහා මූලාශ්‍ර සහ ගමනාන්ත ලිපින ලෙස අපට බාහිර KS ලිපින සඳහන් කළ හැක - සියල්ලට පසු, GRE ප්‍රොටෝකෝලය මගින් දැනටමත් සංවෘත කර ඇති ගමනාගමනය සංකේතනය සඳහා පැමිණේ. වෙනත් වචන වලින් කිවහොත්, එක් වෙබ් අඩවියක දේශීය ජාලයෙන් වෙනත් වෙබ් අඩවි විසින් නිවේදනය කර ඇති ජාල වෙත CS වෙත ලැබෙන සෑම දෙයක්ම සංකේතනය කර ඇත. තවද එක් එක් වෙබ් අඩවිය තුළ ඕනෑම හරවා යැවීමක් සිදු කළ හැක. මේ අනුව, ප්‍රාදේශීය ජාල වල කිසියම් වෙනසක් සිදු වුවහොත්, පරිපාලකයාට අවශ්‍ය වන්නේ ඔහුගේ ජාලයෙන් ජාලය දෙසට එන නිවේදන වෙනස් කිරීම පමණක් වන අතර, එය වෙනත් වෙබ් අඩවි වෙත ලබා ගත හැකි වනු ඇත.

S-Terra CS හි සංකේතනය IPSec ප්‍රොටෝකෝලය භාවිතයෙන් සිදු කෙරේ. අපි GOST R 34.12-2015 ට අනුකූලව "Grasshopper" ඇල්ගොරිතම භාවිතා කරන අතර, පැරණි අනුවාද සමඟ අනුකූල වීම සඳහා ඔබට GOST 28147-89 භාවිතා කළ හැකිය. සත්‍යාපනය තාක්ෂණික වශයෙන් පූර්ව නිශ්චිත යතුරු (PSK) සහ සහතික යන දෙකෙහිම සිදු කළ හැක. කෙසේ වෙතත්, කාර්මික මෙහෙයුමේදී GOST R 34.10-2012 අනුව නිකුත් කරන ලද සහතික භාවිතා කිරීම අවශ්ය වේ.

සහතික, බහාලුම් සහ CRL සමඟ වැඩ කිරීම උපයෝගීතාව භාවිතයෙන් සිදු කෙරේ සහතික_mgr. පළමුවෙන්ම, විධානය භාවිතා කරන්න cert_mgr නිර්මාණය කරන්න පුද්ගලික යතුරු බහාලුමක් සහ සහතික ඉල්ලීමක් උත්පාදනය කිරීම අවශ්‍ය වේ, එය සහතික කළමණාකරණ මධ්‍යස්ථානය වෙත යවනු ලැබේ. සහතිකය ලැබීමෙන් පසු, එය root CA සහතිකය සහ CRL (භාවිතා කරන්නේ නම්) සමඟ විධානය සමඟ ආනයනය කළ යුතුය. cert_mgr ආනයනය. විධානය සමඟ සියලුම සහතික සහ CRL ස්ථාපනය කර ඇති බවට ඔබට සහතික විය හැක cert_mgr පෙන්වන්න.

සහතික සාර්ථකව ස්ථාපනය කිරීමෙන් පසු, IPSec වින්‍යාස කිරීමට Cisco වැනි කොන්සෝලය වෙත යන්න.
අපි නිර්මාණය කරන ආරක්ෂිත නාලිකාවේ අපේක්ෂිත ඇල්ගොරිතම සහ පරාමිතීන් සඳහන් කරන IKE ප්‍රතිපත්තියක් සාදන්නෙමු, එය අනුමැතිය සඳහා හවුල්කරුට පිරිනමනු ලැබේ.

#crypto isakmp ප්‍රතිපත්ති 1000
#encr gost341215k
#hash gost341112-512-tc26
#සත්‍යාපන ලකුණ
#කණ්ඩායම vko2
#ජීවිත කාලය 3600

IPSec හි පළමු අදියර ගොඩනඟන විට මෙම ප්‍රතිපත්තිය අදාළ වේ. පළමු අදියර සාර්ථකව නිම කිරීමේ ප්‍රතිඵලය වන්නේ SA (ආරක්ෂක සංගමය) පිහිටුවීමයි.
ඊළඟට, අපි සංකේතනය සඳහා මූලාශ්‍ර සහ ගමනාන්ත IP ලිපින (ACL) ලැයිස්තුවක් නිර්වචනය කළ යුතුය, පරිවර්තන කට්ටලයක් ජනනය කරන්න, ගුප්තකේතන සිතියමක් (ක්‍රිප්ටෝ සිතියම) සාදා එය CS හි බාහිර අතුරු මුහුණතට බැඳිය යුතුය.

ACL සකසන්න:
#ip ප්‍රවේශ-ලැයිස්තුව දිගු කළ අඩවිය1
#permit gre host 10.111.21.3 host 10.111.22.3

පරිවර්තන කට්ටලයක් (පළමු අදියර සඳහාම, අපි simulation ඇතුළු කිරීමේ උත්පාදන මාදිලිය භාවිතා කරමින් "Grasshopper" සංකේතාංකන ඇල්ගොරිතම භාවිතා කරමු):

#crypto ipsec පරිවර්තන කට්ටලය GOST esp-gost341215k-mac

අපි ක්‍රිප්ටෝ සිතියමක් සාදන්නෙමු, ACL සඳහන් කරන්න, පරිවර්තන කට්ටලය සහ සම වයසේ ලිපිනය:

#crypto සිතියම MAIN 100 ipsec-isakmp
#ගැලපීමේ ලිපිනය අඩවිය1
#සැකසුම් පරිවර්තනය-සකසන්න GOST
#සෙට් සම වයස 10.111.22.3

අපි ක්‍රිප්ටෝ කාඩ්පත මුදල් ලේඛනයේ බාහිර අතුරු මුහුණතට බැඳ තබමු:

#අතුරුමුහුණත GigabitEthernet0/0
#ip ලිපිනය 10.111.21.3 255.255.255.0
#ක්‍රිප්ටෝ සිතියම MAIN

වෙනත් අඩවි සමඟ නාලිකා සංකේතනය කිරීම සඳහා, ඔබ ACL සහ ගුප්තකේතන කාඩ්පතක් නිර්මාණය කිරීම, ACL නම, IP ලිපින සහ ගුප්තකේතන කාඩ්පත් අංකය වෙනස් කිරීම සඳහා ක්රියා පටිපාටිය නැවත නැවතත් කළ යුතුය.

අවධානය යොමු කරන්න! CRL මගින් සහතික සත්‍යාපනය භාවිතා නොකරන්නේ නම්, මෙය පැහැදිලිව සඳහන් කළ යුතුය:

#crypto pki Trustpoint s-terra_technological_trustpoint
#අහෝසි කිරීම-පරීක්ෂා නොකරන්න

මෙම අවස්ථාවේදී, සැකසුම සම්පූර්ණ ලෙස සැලකිය හැකිය. සිස්කෝ වැනි කොන්සෝලයේ විධාන ප්‍රතිදානය crypto isakmp sa පෙන්වන්න и crypto ipsec sa පෙන්වන්න IPSec හි ඉදිකරන ලද පළමු සහ දෙවන අදියර පිළිබිඹු කළ යුතුය. විධානය භාවිතයෙන් එකම තොරතුරු ලබා ගත හැකිය sa_mgr සංදර්ශනය, ඩේබියන් කවචයෙන් ක්‍රියාත්මක වේ. විධාන ප්රතිදානය තුළ cert_mgr පෙන්වන්න දුරස්ථ අඩවි සහතික දිස්විය යුතුය. එවැනි සහතිකවල තත්ත්වය වනු ඇත දුරස්ථ. උමං ඉදි නොකරන්නේ නම්, ඔබ ගොනුවේ ගබඩා කර ඇති VPN සේවා ලොගය දෙස බැලිය යුතුය. /var/log/cspvpngate.log. ඒවායේ අන්තර්ගතය පිළිබඳ විස්තරයක් සහිත ලොග් ගොනු සම්පූර්ණ ලැයිස්තුවක් ලේඛනගත කිරීමෙහි ඇත.

පද්ධතියේ "සෞඛ්ය" නිරීක්ෂණය කිරීම

S-Terra CC නිරීක්ෂණය සඳහා සම්මත snmpd ඩීමන් භාවිතා කරයි. සාමාන්‍ය Linux පරාමිති වලට අමතරව, CISCO-IPSEC-FLOW-MONITOR-MIB ට අනුකූලව IPSec උමං මාර්ග පිළිබඳ දත්ත නිකුත් කිරීමට S-Terra සහාය දක්වයි, IPSec උමං මාර්ගවල තත්ත්වය නිරීක්ෂණය කිරීමේදී අප භාවිතා කරන්නේ එයයි. ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමේ ප්‍රතිඵල අගයන් ලෙස ප්‍රතිදානය කරන අභිරුචි OID වල ක්‍රියාකාරීත්වය ද සහය දක්වයි. මෙම විශේෂාංගය අපට සහතික කල් ඉකුත්වන දින නිරීක්ෂණය කිරීමට ඉඩ සලසයි. ලිඛිත ස්ක්‍රිප්ට් විධාන ප්‍රතිදානය විග්‍රහ කරයි cert_mgr පෙන්වන්න සහ එහි ප්රතිඵලයක් වශයෙන් දේශීය සහ මූල සහතික කල් ඉකුත් වන තෙක් දින ගණන ලබා දෙයි. CABG විශාල ප්‍රමාණයක් පරිපාලනය කිරීමේදී මෙම තාක්ෂණය අත්‍යවශ්‍ය වේ.
අපි GOST අනුව සංකේතනය කරමු: ගතික ගමනාගමන මාර්ග සැකසීම සඳහා මාර්ගෝපදේශයකි

එවැනි සංකේතනයක වාසිය කුමක්ද?

ඉහත විස්තර කර ඇති සියලුම ක්‍රියාකාරීත්වයන් කොටුවෙන් පිටත S-Terra KSh මගින් සහය දක්වයි. එනම්, crypto gateways සහතික කිරීම සහ සමස්ත තොරතුරු පද්ධතියේ සහතික කිරීම කෙරෙහි බලපෑ හැකි අතිරේක මොඩියුල ස්ථාපනය කිරීමට අවශ්ය නොවීය. අන්තර්ජාලය හරහා පවා වෙබ් අඩවි අතර ඕනෑම නාලිකා තිබිය හැක.

අභ්‍යන්තර යටිතල පහසුකම් වෙනස් වන විට, ක්‍රිප්ටෝ ගේට්වේ නැවත සකස් කිරීමට අවශ්‍ය නොවන නිසා, පද්ධතිය සේවාවක් ලෙස ක්‍රියා කරයි, පාරිභෝගිකයාට ඉතා පහසු වේ: ඔහුට ඕනෑම ලිපිනයක ඔහුගේ සේවාවන් (සේවාදායකයා සහ සේවාදායකය) තැබිය හැකි අතර, සියලු වෙනස්කම් සංකේතාංකන උපකරණ අතර ගතිකව මාරු කරනු ලැබේ.

ඇත්ත වශයෙන්ම, පොදු කාර්ය පිරිවැය (උඩිස්) හේතුවෙන් සංකේතනය දත්ත හුවමාරු වේගයට බලපායි, නමුත් සුළු වශයෙන් පමණක් - නාලිකා ප්‍රතිදානය උපරිම 5-10% කින් අඩු විය හැක. ඒ අතරම, තාක්‍ෂණය පරීක්‍ෂා කර ඇති අතර චන්ද්‍රිකා නාලිකාවල පවා හොඳ ප්‍රතිඵල පෙන්නුම් කර ඇති අතර ඒවා තරමක් අස්ථායී සහ අඩු කලාප පළලක් ඇත.

Igor Vinokhodov, Rostelecom-Solar හි 2 වන පරිපාලන රේඛාවේ ඉංජිනේරු

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න