Список выполняемых действий по протоколу ISAKMP

(указываются в поле «Stopped at: %{1}s»  шаблона сообщений для описанных событий в Таблица 4)

Таблица 6

 

Описание действия

Информация в строке сообщения

1

Шифрование сформированного IKE-пакета перед отправкой партнеру

[Coding packet]

2

Расшифрование IKE-пакета, присланного партнером

[Decoding packet]

3

Проверка предложений, на которые согласился партнер

[Check replied SA]                                                  

4

Проверка сертификата, присланного партнером

[Check for Remote Certificate]                                       

5

Запрос локального сертификата

[Check for Local Certificate]

6

Проверка идентификационной информации, присланной партнером

[Check incom IDs]                                                   

7

Использование в качестве идентификационной информации партнера его IP-адреса

[Check IDs as IP-addresses]                                         

8

Проверка используемого алгоритма хэширования

[Check for Hash method]                                             

9

Синтаксический разбор пакета, присланного партнером на отдельные компоненты (payloads)

[Make payload set for received packet]                              

10

Проверка всех компонентов присланного пакета

[Check received payloads]                                           

11

Проверка формируемого пакета на наличие компонентов перед отправкой партнеру. Используется только при создании пакетов Informational обменов чтобы удостовериться, что информация не была отправлена с другим пакетом.

[Check for added payloads]                                           

12

Вычисление подписи

[Calculate Signature]                                                 

13

Выбор правила IKE согласно текущей конфигурации по идентификационной информации партнера

[Choose Rule for Partner’s identity]                                 

14

Создание ключевых пар текущей IKE-сессии

[Generate Keys]                                                     

15

Формирование ключевого материала

[Generate SKEYIDs]                                                  

16

Выбор политики безопасности согласно текущей конфигурации на основании предложений от партнера

[Compare policy]                                                    

17

Формирование SPI

[Set SPI]                                                           

18

Проверка и принятие параметров устанавливаемого соединения, на которые согласился партнер

[Accept Transform]                                                  

19

Вычисление хэша для обнаружения устройства NAT

[Calculate NAT Discovery payload]                                    

20

Вычисление общего ключа

[Calculate Shared Key]                                              

21

Вычисление инициализационного вектора

[Calculate InitVector]                                              

22

Определение метода аутентификации

[Detect Authentification Method]                                    

23

Запрос локального сертификата для метода аутентификации с использованием сертификатов

[Get Local Certificates]  

24

Проверка метода аутентификации, предложенного партнером, на соответствие текущей политике безопасности

[Check Authentification Method]                                     

25

Выбор метода аутентификации

[Choose Authentification Method]                                    

26

Проверка выбранной комбинации параметров устанавливаемого соединения

[Get Proposal]                                                      

27

Задание выбранного алгоритма шифрации для устанавливаемого соединения

[Get Algorithm]                                         

28

Запрос возможных параметров устанавливаемого соединения согласно текущей конфигурации для их согласования с партнером

[Get Local Policy]                                                  

29

Проверка на наличие в предложении партнера параметра, устанавливающего MODP-группу

[Get DH group for QM]                                               

30

Выбор используемой идентификационной информации для отправки партнеру

[Get ID from Local Policy]                                          

31

Выбор используемой идентификационной информации для отправки партнеру при создании ISAKMP-соединения в качестве инициатора

[Get IDii from Local Policy                                        

32

Выбор используемой идентификационной информации для отправки партнеру при создании ISAKMP-соединения в качестве ответчика

[Get IDir from Local Policy]                                        

33

Выбор используемой идентификационной информации для отправки партнеру при создании IPSec-соединения в качестве инициатора IKE-обмена

[Get IDci from Local Policy]                                        

34

Выбор используемой идентификационной информации для отправки партнеру при создании IPSec-соединения в качестве ответчика IKE-обмена

[Get IDcr from Local Policy]                                         

35

Инициализация ключевой информации для формирования IPSec-соединения

[Initialize Encryption Container for QM                            

36

Формирование готового IPSec-соединения

[Create contexts                                                    

37

Распознавание метода дополнительного конфигурирования ISAKMP-соединения (XAuth, IKE-CFG, и т.п.)

[Determine IKE configuration method]                                

38

Распознавание команды дополнительного конфигурирования ISAKMP-соединения (XAuth, IKECFG, и т.п.)

[Determine Config message type]                                    

39

Распаковка параметров присланного запроса на дополнительную аутентификацию (XAuth) и формирование соответствующего графического пользовательского диалога

[Analyse attributes and fill user dialog fields]                    

40

Запуск графического пользовательского диалога дополнительной аутентификации (XAuth).

[Start dialog for user extended authentication]                     

41

Проверка наличия компонента IKE-пакета

[Check payload %s[3]]

42

Проверка структуры компонента IKE-пакета

[Analyse payload structure %s[4]]

43

Формирование компонента IKE-пакета

[Form payload %s[5]]

44

Заполнение блока данных указанного компонента IKE-пакета

[Fill payload %s[6]]

45

Проверка содержимого компонента IKE-пакета

[Check %s[7]]

46

Вычисление хэша – содержимого указанного компонента

[Calculate %s[8]]

47

Выполнение сценария инициации информационного обмена IKE согласно RFC 2409

[Informational Exchange, Initiator, Packet 1]                

48

Выполнение сценария обработки пакета информационного обмена IKE согласно RFC 2409

[Informational Exchange, Responder, Packet 1]               

49

Выполнение шага сценария формирования 1-го пакета IKE Main Mode согласно RFC 2409

[Main Mode, Initiator, Packet 1]                            

50

Выполнение шага сценария обработки 1-го пакета IKE Main Mode согласно RFC 2409 и формирование ответного пакета

[Main Mode, Responder, Packets 1,2]                         

51

Выполнение шага сценария начала обработки 2-го пакета IKE Main Mode согласно RFC 2409

[Main Mode, Initiator, Packets 2,3]                         

52

Выполнение шага сценария продолжения обработки 2-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета

[Main Mode, Initiator, Packets 2,3, Pre-Shared Key]         

53

Выполнение шага сценария продолжения обработки 2-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета

[Main Mode, Initiator, Packets 2,3, Signature]

54

Выполнение шага сценария обработки 3-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета

[Main Mode, Responder, Packets 3,4, Pre-Shared Key]

55

Выполнение шага сценария обработки 3-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета

[Main Mode, Responder, Packets 3,4, Signature]

56

Выполнение шага сценария обработки 4-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета

[Main Mode, Initiator, Packets 4,5, Pre-Shared Key]

57

Выполнение шага сценария обработки 4-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета

[Main Mode, Initiator, Packets 4,5, Signature]              

58

Выполнение шага сценария обработки 5-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета

[Main Mode, Responder, Packets 5,6, Pre-Shared Key]

59

Выполнение шага сценария обработки 5-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета

[Main Mode, Responder, Packets 5,6, Signature]

60

Выполнение шага сценария обработки 6-го пакета IKE Main Mode для аутентификации на общих ключах согласно RFC 2409

[Main Mode, Initiator, Packet 6, Pre-Shared Key]

61

Выполнение шага сценария обработки 6-го пакета IKE Main Mode для аутентификации на сертификатах согласно RFC 2409

[Main Mode, Initiator, Packet 6, Signature]

62

Выполнение шага сценария начала формирования 1-го пакета IKE Aggressive Mode Mode согласно RFC 2409

[Aggressive Mode, Initiator, Packet 1]

63

Выполнение шага сценария продолжения формирования 1-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409

[Aggressive Mode, Initiator, Packet 1, Pre-Shared Key]      

64

Выполнение шага сценария продолжения формирования 1-го пакета IKE Aggressive Mode для аутентиф

икации на сертификатах согласно RFC 2409

[Aggressive Mode, Initiator, Packet 1, Signature]           

65

Выполнение шага сценария начала обработки 2-го пакета IKE Aggressive Mode согласно RFC 2409

[Aggressive Mode, Responder, Packets 1,2]                   

66

Выполнение шага сценария продолжения обработки 1-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета

[Aggressive Mode, Responder, Packets 1,2, Pre-Shared Key]   

67

Выполнение шага сценария продолжения обработки 1-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета

[Aggressive Mode, Responder, Packets 1,2, Signature]        

68

Выполнение шага сценария обработки 2-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409 и формирование ответного пакета

[Aggressive Mode, Initiator, Packets 2,3, Pre-Shared Key]   

69

Выполнение шага сценария обработки 2-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409 и формирование ответного пакета

[Aggressive Mode, Initiator, Packets 2,3, Signature]        

70

Выполнение шага сценария обработки 3-го пакета IKE Aggressive Mode для аутентификации на общих ключах согласно RFC 2409

[Aggressive Mode, Responder, Packet 3, Pre-Shared Key]      

71

Выполнение шага сценария обработки 3-го пакета IKE Aggressive Mode для аутентификации на сертификатах согласно RFC 2409

[Aggressive Mode, Responder, Packet 3, Signature]           

72

Выполнение шага сценария формирования 1-го пакета IKE New Group Mode согласно RFC 2409

[New Group Mode, Initiator, Packet 1]                       

73

Выполнение шага сценария обработки 1-го пакета IKE New Group Mode согласно RFC 2409 и формирование ответного пакета

[New Group Mode, Responder, Packets 1,2]                    

74

Выполнение шага сценария обработки 2-го пакета IKE New Group Mode согласно RFC 2409

[New Group Mode, Initiator, Packet 2]                       

75

Выполнение шага сценария формирования 1-го пакета служебного обмена IKE

[Transaction Exchange, Initiator, Packet 1]                 

76

Выполнение шага сценария обработки 1-го пакета служебного обмена IKE и формирование ответного пакета

[Transaction Exchange, Responder, Packets 1,2]               

77

Выполнение шага сценария обработки 2-го пакета служебного обмена IKE

[Transaction Exchange, Initiator, Packet 2]                 

78

Выполнение шага сценария формирования 1-го пакета IKE Quick Mode согласно RFC 2409

[Quick Mode, Initiator, Packet 1]                           

79

Выполнение шага сценария обработки 1-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета

[Quick Mode, Responder, Packets 1,2]                        

80

Выполнение шага сценария обработки 2-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета

[Quick Mode, Initiator, Packets 2,3]

81

Выполнение шага сценария обработки 3-го пакета IKE Quick Mode согласно RFC 2409 и формирование ответного пакета (при поддержке партнером Commit Bit)

[Quick Mode, Responder, Packet 3,(4)]

82

Выполнение шага сценария обработки 4-го пакета IKE Quick Mode (при поддержке партнером Commit Bit)

[Quick Mode, Initiator, Packet 4]                           

83

Вычисление ключевого материала

[Make SKEYID]

84

Проведение PFS - cоздание отдельной ключевой пары для IPSec соединения

[Make PFS]

85

Выбор ISAKMP либо IPSec правила

[Choose Rule]

86

Проверка присланного атрибута – компонента пакета IKE

[Check Attr]

87

Проверка присланного сертификата – компонента пакета IKE

[Check Cert]

88

Проверка присланного хэша – компонента пакета IKE

[Check HASH]

89

Проверка присланного идентификатора – компонента пакета IKE

[Check ID]

90

Проверка присланного ключа – компонента пакета IKE

[Check KE]

91

Проверка присланного NAT-детектора – компонента пакета IKE

[Check NAT-D]

92

Проверка присланного NAT Original Address – компонента пакета IKE

[Check NAT-OA]

93

Проверка присланного Nonce – компонента пакета IKE

[Check Nonce]

94

Проверка присланного сообщения – компонента пакета IKE

[Check Notif]

95

Проверка присланного запроса на сертификат – компонента пакета IKE

[Check REQ]                                                 

96

Проверка присланных предложений на создание соединения – компонента пакета IKE

[Check SA]                                                  

97

Проверка присланной подписи – компонента пакета IKE

[Check SIG]                                                 

98

Проверка вендор-идентификатора – компонента пакета IKE

[Check VID]                                                  

99

Формирование атрибута – компонента пакета IKE

[Form Attr]                                                 

100

Формирование сертификата – компонента пакета IKE

[Form Cert]                                                  

101

Формирование хэша – компонента пакета IKE

[Form HASH]                                                 

102

Формирование идентификатора – компонента пакета IKE

[Form ID]

103

Формирование ключа – компонента пакета IKE

[Form KE]

104

Формирование NAT-детектора – компонента пакета IKE

[Form NAT-D]

105

Формирование NAT Original Address – компонента пакета IKE

[Form NAT-OA]

106

Формирование Nonce – компонента пакета IKE

[Form Nonce]                                                

107

Формирование запроса на сертификат – компонента пакета IKE

[Form CertReq]                                              

108

Формирование подписи – компонента пакета IKE

[Form SIG]                                                  

109

Формирование вендор-идентификатора – компонента пакета IKE

[Form VendorID]                                             

110

Проверка на наличие устройства NAT

[NAT existence check]