Beispiele zu Route-Tabellen 
Hier wird an einigen Beispielen gezeigt, wie die Einträge in der Route-Permission-Datei in die interne Tabelle gemappt werden.
Feld |
Bedeutung |
Mögliche Werte |
|---|---|---|
t |
Typ |
P = erlaubt, D = abgelehnt; T = SNC-Ziel |
s |
SNC |
X = Secure Network Communication erforderlich |
n |
nativ |
X = native Protokolle erlaubt |
shs |
vorherige SAProuter-Hops |
Zahl |
dsh |
spätere SAProuter-Hops |
Zahl |
s-add |
Quelladresse |
|
s-msk |
Quelladressenmaske |
|
d-add |
Zieladresse |
|
d-msk |
Zieladressenmaske |
|
a |
alle Ziel-Ports |
X = kein Port angegeben |
d-p-l |
Zielport minimal (niedrig) |
16-Bit-Integer |
d-p-m |
Zielport maximal (hoch) |
16-Bit-Integer |
pwd |
Kennwort |
String |
snc-n |
SNC-Name |
String |
Die Route-Tabellendatei
D 10.1.0.0 * *
P0,* 10.1.*.* * *
S*,0 * 10.2.00001xxx.* *
P*,1 * 10.2.*.* *
P 10.3.0.0 10.4.*.* 7
P 10.3.0.1 10.4.0.1 * test
P 10.3.0.2 localhost *
P 10.3.0.3 localhost * info
S 10.3.0.4
KT "p:CN=s0" 10.5.0.0 *
KD "p:CN=s1" 10.5.0.1 *
KP "p:CN=s1" * *
KS * 10.5.0.* *
D * * *
wird in die folgende interne Route-Tabelle gemappt:
t |
s |
n |
shs |
dsh |
s-add |
s-msk |
d-add |
d-msk |
a |
d-p-l |
d-p-h |
pwd |
snc-n |
Eintrag |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
D |
~ |
~~~ |
~~~ |
a.1.0.0 |
00.00.00.00 |
0.0.0.0 |
ff.ff.ff.ff |
X |
~~~~~~~ |
~~~~~~~ |
* |
~~~~~~~ |
a |
|
P |
X |
0 |
255 |
a.1.0.0 |
00.00.ff.ff |
0.0.0.0 |
ff.ff.ff.ff |
X |
~~~~~~~ |
~~~~~~~ |
* |
~~~~~~~ |
b |
|
P |
255 |
0 |
0.0.0.0 |
ff.ff.ff.ff |
a.2.8.0 |
00.00.07.ff |
X |
~~~~~~~ |
~~~~~~~ |
* |
~~~~~~~ |
c |
||
P |
X |
255 |
1 |
0.0.0.0 |
ff.ff.ff.ff |
a.2.0.0 |
00.00.ff.ff |
X |
~~~~~~~ |
~~~~~~~ |
* |
~~~~~~~ |
d |
|
P |
X |
255 |
255 |
a.3.0.0 |
00.00.00.00 |
a.4.0.0 |
00.00.ff.ff |
7 |
7 |
* |
~~~~~~~ |
e |
||
P |
X |
255 |
255 |
a.3.0.1 |
00.00.00.00 |
a.4.0.1 |
00.00.00.00 |
X |
~~~~~~~ |
~~~~~~~ |
Test |
~~~~~~~ |
f |
|
P |
X |
255 |
255 |
a.3.0.2 |
00.00.00.00 |
7f.0.0.1 |
00.00.00.00 |
X |
~~~~~~~ |
~~~~~~~ |
* |
~~~~~~~ |
g |
|
P |
X |
255 |
255 |
a.3.0.3 |
00.00.00.00 |
7f.0.0.1 |
00.00.00.00 |
X |
~~~~~~~ |
~~~~~~~ |
info |
~~~~~~~ |
h |
|
P |
255 |
255 |
a.3.0.4 |
00.00.00.00 |
0.0.0.0 |
ff.ff.ff.ff |
X |
~~~~~~~ |
~~~~~~~ |
* |
~~~~~~~ |
i |
||
T |
X |
~ |
255 |
255 |
0.0.0.0 |
ff.ff.ff.ff |
a.5.0.0 |
00.00.00.00 |
X |
~~~~~~~ |
~~~~~~~ |
* |
p:CN=s0 |
j |
D |
X |
~ |
~~~ |
~~~ |
0.0.0.0 |
ff.ff.ff.ff |
a.5.0.1 |
00.00.00.00 |
X |
~~~~~~~ |
~~~~~~~ |
* |
p:CN=s1 |
k |
P |
X |
X |
255 |
255 |
0.0.0.0 |
ff.ff.ff.ff |
0.0.0.0 |
ff.ff.ff.ff |
X |
~~~~~~~ |
~~~~~~~ |
* |
p:CN=s1 |
l |
P |
X |
255 |
255 |
0.0.0.0 |
ff.ff.ff.ff |
a.5.0.0 |
00.00.00.ff |
X |
~~~~~~~ |
~~~~~~~ |
* |
* |
m |
|
D |
~ |
~~~ |
~~~ |
0.0.0.0 |
ff.ff.ff.ff |
0.0.0.0 |
ff.ff.ff.ff |
X |
~~~~~~~ |
~~~~~~~ |
* |
~~~~~~~ |
n |
Der Eintrag '~' gibt eine Datei als nicht initialisiert bzw. nicht verwendet an.
Permission-Beispiel mit Permission-Tabelle darüber
Der aktuelle SAProuter läuft auf dem Host "dieser" auf Port 3299. Ein '*' kennzeichnet einen Parameter ohne Effekt.
Für eine Übereinstimmung muss eine der folgenden Bedingungen vom Zielport erfüllt werden:
Eintrag "Zielport" ist gültig und entspricht dem Zielport der Route
Eintrag "nativ" ist nicht gesetzt und "alle Zielports" ist gesetzt, d.h. kein Zielport ist angegeben
Eintrag "Typ" ist nicht "erlaubt" und "alle Zielports" ist gesetzt
Route verfügt über weitere Zielknoten und "alle Zielports" ist gesetzt+
Client |
nativ |
Route |
Eintrag |
P/D |
Grund |
|---|---|---|---|---|---|
10.1.0.0 |
/H/this/H/*/S/3299/W/test |
a |
D |
Alle Verbindungen vom Host 10.1.0.0 werden abgelehnt. |
|
* |
/H/10.1.0.0/H/this/H/* |
a |
D |
Alle Verbindungen vom Host 10.1.0.0 werden abgelehnt. |
|
10.1.0.1 |
X |
/H/this/H/10.2.9.0/S/* |
n |
D |
Eintrag b stimmt nicht überein, weil "nativ" gesetzt ist und die Route über keine weiteren Ziele verfügt. |
10.1.0.1 |
X |
/H/this/H/10.2.9.0/H/*/S/* |
b |
P |
b stimmt überein, da die Route über weitere Ziele verfügt (4.) |
* |
X |
/H/10.1.0.1/H/this/H/10.2.9.0/S/* |
n |
D |
Keine Übereinstimmung mit b (nativ ohne weitere Ziele), c (nativ) und d (nativ ohne weitere Ziele). |
* |
X |
/H/10.1.0.1/H/this/H/10.2.9.0/H/*/S/* |
b |
D |
Stimmt mit b überein, hat aber einen vorherigen Hop, also abgelehnt. |
10.9.0.0 |
/H/this/H/10.2.9.0/S/* |
c |
P |
Stimmt mit c überein (2.) |
|
10.9.0.0 |
X |
/H/this/H/10.2.9.0/S/* |
n |
D |
Stimmt nicht mit c überein (nativ ohne weitere Ziele) |
10.9.0.0 |
X |
/H/this/H/10.2.9.0/H/*/S/* |
c |
D |
Stimmt mit c überein (4.), wird abgelehnt, weil es nativ ist (Typ S). |
10.9.0.0 |
/H/this/H/10.2.9.0/H/*/S/* |
c |
D |
Stimmt mit c überein (2.), wird abgelehnt, weil kein weiterer Hop erlaubt ist. |
|
10.9.0.0 |
/H/this/H/10.2.7.0/H/*/S/* |
d |
P |
Stimmt aufgrund der IP-Adresse nicht mit c überein; stimmt mit d überein (2.) |
|
10.3.0.0 |
X |
/H/this/H/10.4.0.0/S/7 |
e |
P |
Stimmt mit e überein (1.) |
10.3.0.0 |
/H/this/H/10.4.0.0/S/7 |
e |
P |
Stimmt mit e überein (1.) |
|
10.3.0.0 |
X |
/H/this/H/10.4.0.0/H/*/S/7 |
n |
D |
Stimmt nicht mit e überein, da Port 7 auf dem Host 10.4.0.0 verwendet werden muss (siehe 1.) |
10.3.0.1 |
/H/this/H/10.4.0.1/H/* |
f |
D |
Stimmt mit e überein, wird abgelehnt, da das Kennwort test fehlt. |