Show TOC

BeispieldokumentationBeispiele zu Route-Tabellen Dieses Dokument in der Navigationsstruktur finden

 

Hier wird an einigen Beispielen gezeigt, wie die Einträge in der Route-Permission-Datei in die interne Tabelle gemappt werden.

Tabellenfelder

Feld

Bedeutung

Mögliche Werte

t

Typ

P = erlaubt, D = abgelehnt; T = SNC-Ziel

s

SNC

X = Secure Network Communication erforderlich

n

nativ

X = native Protokolle erlaubt

shs

vorherige SAProuter-Hops

Zahl

dsh

spätere SAProuter-Hops

Zahl

s-add

Quelladresse

s-msk

Quelladressenmaske

d-add

Zieladresse

d-msk

Zieladressenmaske

a

alle Ziel-Ports

X = kein Port angegeben

d-p-l

Zielport minimal (niedrig)

16-Bit-Integer

d-p-m

Zielport maximal (hoch)

16-Bit-Integer

pwd

Kennwort

String

snc-n

SNC-Name

String

Beispiel-Mapping einer Route-Tabellendatei in eine interne Route-Tabelle

Die Route-Tabellendatei

D 10.1.0.0 * *

P0,* 10.1.*.* * *

S*,0 * 10.2.00001xxx.* *

P*,1 * 10.2.*.* *

P 10.3.0.0 10.4.*.* 7

P 10.3.0.1 10.4.0.1 * test

P 10.3.0.2 localhost *

P 10.3.0.3 localhost * info

S 10.3.0.4

KT "p:CN=s0" 10.5.0.0 *

KD "p:CN=s1" 10.5.0.1 *

KP "p:CN=s1" * *

KS * 10.5.0.* *

D * * *

wird in die folgende interne Route-Tabelle gemappt:

t

s

n

shs

dsh

s-add

s-msk

d-add

d-msk

a

d-p-l

d-p-h

pwd

snc-n

‏Eintrag

D

~

~~~

~~~

a.1.0.0

00.00.00.00

0.0.0.0

ff.ff.ff.ff

X

~~~~~~~

~~~~~~~

*

~~~~~~~

a

P

X

0

255

a.1.0.0

00.00.ff.ff

0.0.0.0

ff.ff.ff.ff

X

~~~~~~~

~~~~~~~

*

~~~~~~~

b

P

255

0

0.0.0.0

ff.ff.ff.ff

a.2.8.0

00.00.07.ff

X

~~~~~~~

~~~~~~~

*

~~~~~~~

c

P

X

255

1

0.0.0.0

ff.ff.ff.ff

a.2.0.0

00.00.ff.ff

X

~~~~~~~

~~~~~~~

*

~~~~~~~

d

P

X

255

255

a.3.0.0

00.00.00.00

a.4.0.0

00.00.ff.ff

7

7

*

~~~~~~~

e

P

X

255

255

a.3.0.1

00.00.00.00

a.4.0.1

00.00.00.00

X

~~~~~~~

~~~~~~~

Test

~~~~~~~

f

P

X

255

255

a.3.0.2

00.00.00.00

7f.0.0.1

00.00.00.00

X

~~~~~~~

~~~~~~~

*

~~~~~~~

g

P

X

255

255

a.3.0.3

00.00.00.00

7f.0.0.1

00.00.00.00

X

~~~~~~~

~~~~~~~

info

~~~~~~~

h

P

255

255

a.3.0.4

00.00.00.00

0.0.0.0

ff.ff.ff.ff

X

~~~~~~~

~~~~~~~

*

~~~~~~~

i

T

X

~

255

255

0.0.0.0

ff.ff.ff.ff

a.5.0.0

00.00.00.00

X

~~~~~~~

~~~~~~~

*

p:CN=s0

j

D

X

~

~~~

~~~

0.0.0.0

ff.ff.ff.ff

a.5.0.1

00.00.00.00

X

~~~~~~~

~~~~~~~

*

p:CN=s1

k

P

X

X

255

255

0.0.0.0

ff.ff.ff.ff

0.0.0.0

ff.ff.ff.ff

X

~~~~~~~

~~~~~~~

*

p:CN=s1

l

P

X

255

255

0.0.0.0

ff.ff.ff.ff

a.5.0.0

00.00.00.ff

X

~~~~~~~

~~~~~~~

*

*

m

D

~

~~~

~~~

0.0.0.0

ff.ff.ff.ff

0.0.0.0

ff.ff.ff.ff

X

~~~~~~~

~~~~~~~

*

~~~~~~~

n

Der Eintrag '~' gibt eine Datei als nicht initialisiert bzw. nicht verwendet an.

Permission-Beispiel mit Permission-Tabelle darüber

Permission-Beispiel mit Permission-Tabelle darüber

Der aktuelle SAProuter läuft auf dem Host "dieser" auf Port 3299. Ein '*' kennzeichnet einen Parameter ohne Effekt.

Für eine Übereinstimmung muss eine der folgenden Bedingungen vom Zielport erfüllt werden:

  1. Eintrag "Zielport" ist gültig und entspricht dem Zielport der Route

  2. Eintrag "nativ" ist nicht gesetzt und "alle Zielports" ist gesetzt, d.h. kein Zielport ist angegeben

  3. Eintrag "Typ" ist nicht "erlaubt" und "alle Zielports" ist gesetzt

  4. Route verfügt über weitere Zielknoten und "alle Zielports" ist gesetzt+

Client

nativ

Route

‏Eintrag

P/D

Grund

10.1.0.0

/H/this/H/*/S/3299/W/test

a

D

Alle Verbindungen vom Host 10.1.0.0 werden abgelehnt.

*

/H/10.1.0.0/H/this/H/*

a

D

Alle Verbindungen vom Host 10.1.0.0 werden abgelehnt.

10.1.0.1

X

/H/this/H/10.2.9.0/S/*

n

D

Eintrag b stimmt nicht überein, weil "nativ" gesetzt ist und die Route über keine weiteren Ziele verfügt.

10.1.0.1

X

/H/this/H/10.2.9.0/H/*/S/*

b

P

b stimmt überein, da die Route über weitere Ziele verfügt (4.)

*

X

/H/10.1.0.1/H/this/H/10.2.9.0/S/*

n

D

Keine Übereinstimmung mit b (nativ ohne weitere Ziele), c (nativ) und d (nativ ohne weitere Ziele).

*

X

/H/10.1.0.1/H/this/H/10.2.9.0/H/*/S/*

b

D

Stimmt mit b überein, hat aber einen vorherigen Hop, also abgelehnt.

10.9.0.0

/H/this/H/10.2.9.0/S/*

c

P

Stimmt mit c überein (2.)

10.9.0.0

X

/H/this/H/10.2.9.0/S/*

n

D

Stimmt nicht mit c überein (nativ ohne weitere Ziele)

10.9.0.0

X

/H/this/H/10.2.9.0/H/*/S/*

c

D

Stimmt mit c überein (4.), wird abgelehnt, weil es nativ ist (Typ S).

10.9.0.0

/H/this/H/10.2.9.0/H/*/S/*

c

D

Stimmt mit c überein (2.), wird abgelehnt, weil kein weiterer Hop erlaubt ist.

10.9.0.0

/H/this/H/10.2.7.0/H/*/S/*

d

P

Stimmt aufgrund der IP-Adresse nicht mit c überein; stimmt mit d überein (2.)

10.3.0.0

X

/H/this/H/10.4.0.0/S/7

e

P

Stimmt mit e überein (1.)

10.3.0.0

/H/this/H/10.4.0.0/S/7

e

P

Stimmt mit e überein (1.)

10.3.0.0

X

/H/this/H/10.4.0.0/H/*/S/7

n

D

Stimmt nicht mit e überein, da Port 7 auf dem Host 10.4.0.0 verwendet werden muss (siehe 1.)

10.3.0.1

/H/this/H/10.4.0.1/H/*

f

D

Stimmt mit e überein, wird abgelehnt, da das Kennwort test fehlt.