Ichki tarmoqning ichki stansiyasi va tashqi tarmoqning kom
pyuteri TCP seansining avtorizatsiyalangan qatnashchilari ekanligi
hamda ushbu seansning joizligi tasdiqlanganidan so‘ng shlyuz ula
nishni o‘matadi. Bunda shlyuz ulanishlarining
maxsus jadvaliga
mos axborotni (jo‘natuvchi va qabul qiluvchi adreslari, ulanish
holati, ketma-ketlik nomeri xususidagi axborot va h.) kiritadi.
Shu ondan boshlab shlyuz paketlami nusxalaydi
va ikkala to-
monga yo‘naltirib, o‘matilgan virtual kanal bo‘yicha axborot uza-
tilishini nazorat qiladi. Ushbu nazorat jarayonida seans sathi shlyuzi
paketlami filtrlamaydi. Ammo u uzatiluvchi
axborot sonini nazorat
qilishi va qandaydir chegaradan oshganida ulanishni uzishi mumkin.
Bu esa, o‘z navbatida, axborotning mxsatsiz eksport qilinishiga to‘-
siq bo‘ladi. Virtual ulanishlar xususidagi qaydlash axboroti to‘p-
lanishi ham mumkin.
Seans sathi shlyuzlarida virtual ulanishlami nazoratlashda
kanal vositachilari
(pipeproxy) deb yuritiluvchi maxsus dasturlar
dan foydalaniladi. Bu vositachilar ichki
va tashqi tarmoqlar orasida
virtual kanallami o‘matadi, so‘ngra TCP/IP ilovalari generatsiya-
lagan paketlaming ushbu kanal orqali uzatilishini nazoratlaydi.
Kanal vositachilari TCP/IPning muayyan xizmatlariga mo‘ljal-
langan. Shu sababli, ishlashi muayyan ilovalaming vositachi-dastur-
lariga asoslangan tatbiqiy sath shlyuzlari
imkoniyatlarini kengayti-
rishda seans sath shlyuzlaridan foydalanish mumkin.
Seans sathi shlyuzi tashqi tarmoq bilan o‘zaro aloqada tarmoq
sathi ichki adreslarini (IP-adreslarini) translyratsiyalashni ham ta’
minlaydi. Ichki adreslami translyatsiyalash ichki tarmoqdan tashqi
tarmoqqa jo ‘natiluvchi barcha paketlarga nisbatan bajariladi.
Amalga oshirilishi nuqtayi nazaridan seans
sathi shlyuzi yetar-
licha oddiy va nisbatan ishonchli dastur hisoblanadi. U ekranlovchi
marshmtizatomi virtual ulanishlami nazoratlash va ichki IP-adres-
lami translyatsiyalash funksiyalari bilan to‘ldiradi.
Seans sathi shlyuzining kamchiliklari - ekranlovchi marshru-
tizatorlaming kamchiliklariga o‘xshash.
Ushbu texnologiyaning ya-
na bir jiddiy kamchiligi ma’lumotlar hoshiyalari tarkibini nazorat
lash mumkin emasligi. Natijada, niyati buzuq odamlarga zarar kelti
mvchi dasturlami himoyalanuvchi tarmoqqa uzatish imkoniyati tu-
g‘iladi. Undan tashqari, TCP-sessiyasining (TCPhijacking)
ushlab
208
qolinishida niyati buzuq odam hujumlarini hatto ruxsat berilgan
sessiya doirasida amalga oshirishi mumkin.
Amalda aksariyat seans sath shlyuzlari mustaqil mahsulot
bo‘lmay, tatbiqiy sath shlyuzlari bilan komplektda taqdim etiladi.