Các thiết bị đầu cuối di động và các cổng VPN đầu tiên thiết lập một phiên SIP với một phương tiện truyền thông con đường UDP bằng cách trao đổi các thông điệp SIP bằng cách của các máy chủ và máy chủ CSCF ESIP. Điều này được thực hiện bằng cách sử dụng bình thường SIP INVITE tin liên tục với các tính năng sau đây. M-dòng [22] được yêu cầu INVITE nên bao gồm địa chỉ IP và số cổng UDP mà thiết bị đầu cuối di động sử dụng cho IKE và UDP-đóng gói truyền thông IPsec ESP. B-dòng [22] được yêu cầu phải bao gồm các thông số QoS. Các đáp ứng yêu cầu INVITE nên bao gồm địa chỉ IP và số cổng UDP mà gateway VPN sử dụng. NAPT tùy chọn có thể được chèn vào giữa của con đường phương tiện truyền thông. Trong trường hợp đó, các proxy SIP rằng quyết định để chèn NAPT nên viết lại c-line và m-dòng tin nhắn SIP với địa chỉ IP và số cổng ràng buộc. Các máy chủ CSCF và máy chủ RACF xử lý được các yêu cầu trong cùng một như cách họ xử lý các buổi truyền thông thời gian thực. Họ thực hiện kiểm soát dựa trên phiên biên giới [23] và đặt phòng QoS cho phiên họp yêu cầu. Xây dựng, máy chủ CSCF có được chìa khóa năm bộ (địa chỉ IP và số cổng của mỗi hai điểm kết cuối và các loại giao thức) và các thông số QoS từ SIP INVITE thông báo và nhắc nhở các máy chủ RACF để cập nhật các gói chuyển tiếp chính sách của bộ định tuyến biên do đó các gói với phím năm tuple được chuyển tiếp với QoS tuyên bố. Bằng cách này, mạng thực hiện kiểm soát biên giới dựa trên phiên để bảo vệ cổng nhà quản lý giao thông và QoS độc hại để cải thiện sự ổn định của ứng dụng. Tương tự như vậy, các mạng doanh nghiệp thực hiện kiểm soát biên giới dựa trên phiên cho traversal tường lửa. Xây dựng, máy chủ ESIP có được chìa khóa năm tuple từ SIP INVITE tin nhắn và cập nhật các thông số bộ lọc của tường lửa doanh nghiệp từ đó tường lửa doanh nghiệp chuyển các gói tin với chính năm tuple. Bằng cách này, một con đường phương tiện truyền thông đi qua một bức tường lửa doanh nghiệp được thành lập để giao tiếp VPN. Điều đáng chú ý là các mạng mạng và doanh nghiệp không cần phải nhận ra VPN cụ thể các thông số được sử dụng cho các cơ chế nêu trên. Do đó, các chức năng CSCF và RACF cho thông tin liên lạc dựa trên SIP khác như VoIP, cũng có thể được sử dụng cho các phương pháp VPN được đề xuất. Các cổng VPN thực hiện kiểm soát nhập học trong hai giai đoạn. Việc kiểm soát nhập học đầu tiên được thực hiện trên cơ sở của người gọi SIP-URI, khi cổng VPN nhận được SIP INVITE yêu cầu. Việc kiểm soát nhập học thứ hai là IKE xác thực, được thực hiện sau khi phiên thiết lập. Cách tiếp cận hai giai đoạn này cho phép đồng nghiệp VPN để phát hiện một cuộc tấn công ảnh hưởng đến danh tính trong báo hiệu SIP. Sau khi phiên được thiết lập, các thiết bị đầu cuối di động và các cổng VPN bắt đầu trao đổi dữ liệu IKE và UDP-đóng gói IPsec ESP (Encapsulating Security Payload) trong thành lập con đường phương tiện truyền thông. Mặc dù tiêu chuẩn IKE xác định rằng số cổng UDP của IKE trả lời là một giá trị nổi tiếng, các phương pháp đề xuất yêu cầu các thiết bị đầu cuối di động để gửi tin nhắn IKE số cổng UDP quy định trong SIP INVITE tin nhắn phản hồi. Trong IKE xác thực, VPN đồng nghiệp nên sử dụng các định dạng khác so với địa chỉ IP bởi vì địa chỉ IP của thiết bị đầu cuối di động không tĩnh. Một lý do khác là một địa chỉ IP không thể xác định một thực thể VPN khi NAPT được sử dụng bởi mạng, doanh nghiệp bức tường lửa. Một phương pháp để chứng thực IKE có thể được, hoặc X.509 dựa trên hoặc pre-shared-key-based. Trong trường hợp xác thực dựa trên các phím trước khi chia sẻ, một thiết bị đầu cuối di động hoặc cổng VPN có thể có một chìa khóa khác nhau cho mỗi bạn bè, và chìa khóa để sử dụng được xác định trên cơ sở của người gọi SIP-URI. Một phương pháp để phân phối các thông tin xác thực IKE, chẳng hạn như chứng chỉ X.509 và các phím trước khi chia sẻ, nằm ngoài phạm vi của bài viết này nhưng là một vấn đề để nghiên cứu thêm. Đó là phương pháp nên được đầy đủ dễ dàng để phù hợp người sử dụng vụng về. Đồng thời, phương pháp đó không phải là phụ thuộc vào tín hiệu SIP để duy trì lợi ích của việc kiểm soát nhập học hai giai đoạn. Ngoài ra, nếu chúng ta hy sinh kiểm soát nhập học hai giai đoạn, vì lợi ích của khả năng sử dụng, một cách tiếp cận có thể sẽ được nhúng một giao thức chìa khóa trao đổi trong SIP SDP [24] để tạo ra một khóa tiền chia sẻ cho IKE xác thực. Cách tiếp cận này sẽ cung cấp khả năng sử dụng tốt hơn bởi vì người dùng không cần phải cài đặt các thông tin IKE.
đang được dịch, vui lòng đợi..
