www.wikidata.uk-ua.nina.az
IPsec skorochennya vid IP Security nabir protokoliv dlya zabezpechennya zahistu danih sho peredayutsya za dopomogoyu protokolu IP dozvolyaye zdijsnyuvati pidtverdzhennya spravzhnosti ta abo shifruvannya IP paketiv IPsec takozh mistit v sobi protokoli dlya zahishenogo obminu klyuchami v merezhi Internet Zmist 1 Standarti 2 Arhitektura IPsec 3 Security Association 4 Authentication Header 4 1 Obrobka vihidnih IP paketiv 4 2 Obrobka vhidnih IP paketiv 5 Encapsulating Security Payload 5 1 Obrobka vihidnih IPsec paketiv 5 2 Obrobka vhidnih IPsec paketiv 6 Vikoristannya 7 PosilannyaStandarti red RFC 2401 Security Architecture for the Internet Protocol Arhitektura zahistu dlya protokolu IP RFC 2402 IP Authentication header autentifikacijni zagolovok IP RFC 2403 The Use of HMAC MD5 96 within ESP and AH Vikoristannya algoritmu heshuvannya MD 5 dlya stvorennya autentifikacijni zagolovka RFC 2404 The Use of HMAC SHA 1 96 within ESP and AH Vikoristannya algoritmu heshuvannya SHA 1 dlya stvorennya autentifikacijni zagolovka RFC 2405 The ESP DES CBC Cipher Algorithm With Explicit IV Vikoristannya algoritmu shifruvannya DES RFC 2406 IP Encapsulating Security Payload ESP Shifruvannya danih RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP Oblast zastosuvannya protokolu upravlinnya klyuchami RFC 2408 Internet Security Association and Key Management Protocol ISAKMP Upravlinnya klyuchami i autentifikatorom zahishenih z yednan RFC 2409 The Internet Key Exchange IKE Obmin klyuchami RFC 2410 The NULL Encryption Algorithm and Its Use With IPsec Nulovij algoritm shifruvannya i jogo vikoristannya RFC 2411 IP Security Document Roadmap Podalshij rozvitok standartu RFC 2412 The OAKLEY Key Determination Protocol Perevirka vidpovidnosti klyucha Arhitektura IPsec red Protokoli IPsec na vidminu vid inshih dobre vidomih protokoliv SSL ta TLS pracyuyut na merezhevomu rivni riven 3 modeli OSI Ce robit IPsec gnuchkishim tak sho vin mozhe vikoristovuvatisya dlya zahistu bud yakih protokoliv sho bazuyutsya na TCP ta UDP IPsec mozhe vikoristovuvatisya dlya zabezpechennya bezpeki mizh dvoma IP vuzlami mizh dvoma shlyuzami bezpeki abo mizh IP vuzlom i shlyuzom bezpeki Protokol ye nadbudovoyu nad IP protokolom i obroblyaye sformovani IP paketi opisanim nizhche sposobom IPsec mozhe zabezpechuvati cilisnist ta abo konfidencijnist danih peredanih po merezhi IPsec vikoristovuye nastupni protokoli dlya vikonannya riznih funkcij Authentication Header AN zabezpechuye cilisnist virtualnogo z yednannya peredanih danih autentifikaciyu dzherela informaciyi ta dodatkovu funkciyu iz zapobigannya povtornoyi peredachi paketiv Encapsulating Security Payload ESP mozhe zabezpechiti konfidencijnist shifruvannya peredanoyi informaciyi obmezhennya potoku konfidencijnogo trafiku Krim cogo vin mozhe zabezpechiti cilisnist virtualnogo z yednannya peredanih danih autentifikaciyu dzherela informaciyi ta dodatkovu funkciyu iz zapobigannya povtornoyi peredachi paketiv Vsyakij raz koli zastosovuyetsya ESP v obov yazkovomu poryadku povinen vikoristovuvatisya toj chi inshij nabir danih poslug iz zabezpechennya bezpeki Security Association SA zabezpechuyut zv yazku algoritmiv i danih yaki nadayut parametri neobhidni dlya roboti AH i abo ESP Internet security association and key management protocol ISAKMP zabezpechuye osnovu dlya autentifikaciyi i obminu klyuchami perevirki avtentichnosti klyuchiv Security Association red Koncepciya zahishenogo virtualnogo z yednannya SA Security Association ye fundamentalnoyu v arhitekturi IPsec SA ce simpleksne z yednannya yake formuyetsya dlya transportuvannya po nomu vidpovidnogo trafiku Pri realizaciyi poslug bezpeki formuyetsya SA na osnovi vikoristannya protokoliv AH abo ESP abo oboh odnochasno SA viznachenij vidpovidno do koncepciyi mizhterminalnogo z yednannya point to point i mozhe funkcionuvati v dvoh rezhimah transportnij rezhim RTR i rezhim tunelyuvannya RTU Transportnij rezhim realizuyetsya pri SA mizh dvoma IP vuzlami V rezhimi tunelyuvannya SA formuye IP tunel Vsi SA zberigayutsya v bazi danih SADB Security Associations Database IPsec modulya Kozhne SA maye unikalnij marker sho skladayetsya z troh elementiv Indeksu parametra bezpeki SPI IP adresi priznachennya Identifikatora protokolu bezpeki ESP abo AH IPsec modul mayuchi ci tri parametri mozhe vidshukati v SADB zapis pro konkretnomu SA U spisok komponentiv SA vhodyat Poslidovnij nomer 32 bitove znachennya yake vikoristovuyetsya dlya formuvannya polyaSequence Number v zagolovkah AN i ESP Perepovnennya lichilnika poryadkovogo nomera Prapor yakij signalizuye pro perepovnennya lichilnika poslidovnogo nomera Vikno dlya pridushennya atak vidtvorennya Vikoristovuyetsya dlya viznachennya povtornoyi peredachi paketiv Yaksho znachennya v poliSequence Number ne potraplyaye v zadanij diapazon to paket znishuyetsya Informaciya AH vikoristovuvanij algoritm autentifikaciyi neobhidni klyuchi chas zhittya klyuchiv ta inshi parametri Informaciya ESP algoritmi shifruvannya i autentifikaciyi neobhidni klyuchi parametri inicializaciyi napriklad IV chas zhittya klyuchiv ta inshi parametri Rezhim roboti IPsec tunelnij abo transportnij MTU Maksimalnij rozmir paketa yakij mozhna peredati po virtualnomu kanalu bez fragmentaciyi Tak yak zahisheni virtualni z yednannya ye simpleksnimi to dlya organizaciyi dupleksnogo kanalu yak minimum potribni dva SA Krim cogo kozhen protokol ESP AH povinen mati svoyu vlasnu SA dlya kozhnogo napryamku tobto zv yazka AH ESP vimagaye nayavnosti chotiroh SA Vsi ci dani roztashovuyutsya v SADB V SADB mistyatsya AH algoritm autentifikaciyi AH sekretnij klyuch dlya autentifikaciyi ESP algoritm shifruvannya ESP sekretnij klyuch shifruvannya ESP vikoristannya autentifikaciyi tak ni Parametri dlya obminu klyuchami Obmezhennya marshrutizaciyi IP politika filtraciyiKrim bazi danih SADB realizaciyi IPsec pidtrimuyut bazu danih SPD Security Policy Database Baza danih politik bezpeki Zapis v SPD skladayetsya z naboru znachen poliv IP zagolovka i poliv zagolovka protokolu verhnogo rivnya Ci polya nazivayutsya selektorami Selektori vikoristovuyutsya dlya filtraciyi vihidnih paketiv z metoyu postaviti kozhen paket u vidpovidnist z pevnim SA Koli formuyetsya paket porivnyuyutsya znachennya vidpovidnih poliv u paketi selektorni polya z timi yaki mistyatsya SPD Znahodyatsya vidpovidni SA Potim viznachayetsya SA u vipadku yaksho vono ye dlya paketa i pov yazanij z neyu indeks parametriv bezpeki SPI Pislya chogo vikonuyutsya operaciyi IPsec operaciyi protokolu AH abo ESP Prikladi selektoriv yaki mistyatsya v SPD IP adresa miscya priznachennya IP adresa vidpravnika Protokol IPsec AH ESP abo AH ESP Porti vidpravnika ta oderzhuvachaAuthentication Header red Authentication Header format Offsets Octet16 0 1 2 3Octet16 Bit10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 310 0 Next Header Payload Len Reserved4 32 Security Parameters Index SPI 8 64 Sequence NumberC 96 Integrity Check Value ICV Next Header 8 bits Tip zagolovka protokolu sho jde pislya zagolovka AH Po comu polyu prijmalnij IP sec modul diznayetsya pro zahishayetsya protokoli verhnogo rivnya Znachennya cogo polya dlya riznih protokoliv mozhna podivitisya v RFC 1700 Payload Len 8 bits Ce pole viznachaye zagalnij rozmir AN zagolovka v 32 bitovih slovah minus 2 Nezvazhayuchi na ce pri vikoristanni IPv6 dovzhina zagolovka povinna buti kratna 8 bajtam Reserved 16 bits Zarezervovano Zapovnyuyetsya nulyami Security Parameters Index 32 bits Indeks parametriv bezpeki Znachennya cogo polya razom z IP adresoyu oderzhuvacha i protokolom bezpeki AN protokol odnoznachno viznachaye zahishene virtualne z yednannya SA dlya danogo paketa Diapazon znachen SPI 1 255 zarezervovanij IANA Sequence Number 32 bits Poslidovnij nomer Sluzhit dlya zahistu vid povtornoyi peredachi Pole mistit monotonno zrostayuche znachennya parametra Nezvazhayuchi na te sho oderzhuvach mozhe vidmovitisya vid poslugi iz zahistu vid povtornoyi peredachi paketiv vono ye obov yazkovim i zavzhdi prisutnij v AH zagolovku Peredavalnij IPsec modul zavzhdi vikoristovuye ce pole ale oderzhuvach mozhe jogo i ne obroblyati Integrity Check Value Kontrolna suma Povinna buti kratna 8 bajtam dlya IPv6 i 4 bajtam dlya IPv4 Protokol AH vikoristovuyetsya dlya autentifikaciyi tobto dlya pidtverdzhennya togo sho mi zv yazuyemosya same z tim z kim pripuskayemo i sho dani yaki mi otrimuyemo ne spotvoreni pri peredachi Obrobka vihidnih IP paketiv red Yaksho peredavalnij IPsec modul viznachaye sho paket pov yazanij z SA yake peredbachaye AH obrobku to vin pochinaye obrobku V zalezhnosti vid rezhimu transportnij abo rezhim tunelyuvannya vin po riznomu vstavlyaye AH zagolovok v IP paket U transportnomu rezhimi AH zagolovok roztashovuyetsya pislya zagolovka protokolu IP i pered zagolovkami protokoliv verhnogo rivnya Zazvichaj TCP abo UDP V rezhimi tunelyuvannya ves vihidnij IP paket obramlyayetsya spochatku zagolovkom AH potim zagolovkom IP protokolu Takij zagolovok nazivayetsya zovnishnim a zagolovok vihidnogo IP paketa vnutrishnim Pislya cogo peredavalnij IPsec modul povinen zgeneruvati poslidovnij nomer i zapisati jogo v poleSequence Number Pri vstanovlenni SA poslidovnij nomer vstanovlyuyetsya v 0 i pered vidpravkoyu kozhnogo IPsec paketa zbilshuyetsya na odinicyu Krim togo vidbuvayetsya perevirka chi ne zaciklivsya lichilnik Yaksho vin dosyag svogo maksimalnogo znachennya to vin znovu vstanovlyuyetsya v 0 Yaksho vikoristovuyetsya posluga shodo zapobigannya povtornoyi peredachi to pri dosyagnenni lichilnika svogo maksimalnogo znachennya sho peredaye IPsec modul pereustanovlyuye SA Takim chinom zabezpechuyetsya zahist vid povtornoyi posilki paketa prijmalnij IPsec modul bude pereviryati poleSequence Number i ignoruvati paketi yaki prihodyat povtorno Dali vidbuvayetsya obchislennya kontrolnoyi sumi ICV Treba zauvazhiti sho tut kontrolna suma obchislyuyetsya iz zastosuvannyam sekretnogo klyucha bez yakogo zlovmisnik zmozhe zanovo obchisliti hesh ale ne znayuchi klyucha ne zmozhe sformuvati pravilnu kontrolnu sumu Konkretni algoritmi sho vikoristovuyutsya dlya obchislennya ICV mozhna diznatisya z RFC 4305 V danij chas mozhut zastosovuvatisya napriklad algoritmi HMAC SHA1 96 abo AES XCBC MAC 96 Protokol AN obchislyuye kontrolnu sumu ICV za nastupnimi polyam IPsec paketa Polya IP zagolovka sho ne buli shilni do zmin v procesi translyuvannya abo viznacheni yak najvazhlivishi AN zagolovok Polya Next Header Payload Len Reserved SPI Sequence Number Integrity Check Value Pole Integrity Check Value vstanovlyuyetsya v 0 pri obchislenni ICV Dani protokolu verhnogo rivnya Yaksho pole mozhe zminyuvatisya v procesi transportuvannya to jogo znachennya vstanovlyuyetsya v 0 pered obchislennyam ICV Vinyatki stanovlyat polya yaki mozhut zminyuvatisya ale znachennya yakih mozhna peredbachiti pri prijomi Pri obchislenni ICV voni ne zapovnyuyutsya nulyami Prikladom zminyuvanogo polya mozhe sluzhiti pole kontrolnoyi sumi prikladom zminyuvanogo ale zumovlenogo mozhe buti IP adresu oderzhuvacha Dokladnishij opis togo yaki polya yak vrahovuyutsya pri obchislenni ICV mozhna znajti v standarti RFC 2402 Obrobka vhidnih IP paketiv red Pislya otrimannya paketa sho mistit povidomlennya AN protokolu prijmalnij IPsec modul shukaye vidpovidne zahishene virtualne z yednannya SA SADB Security Associations Database vikoristovuyuchi IP adresu oderzhuvacha protokol bezpeki AN i indeks SPI Yaksho vidpovidne SA ne znajdeno paket znishuyetsya Znajdene zahishene virtualne z yednannya SA vkazuye na te chi vikoristovuyetsya posluga shodo zapobigannya povtornoyi peredachi paketiv tobto na neobhidnist perevirki polyaSequence Number Yaksho posluga vikoristovuyetsya to pole pereviryayetsya Dlya cogo vikoristovuyetsya metod kovzayuchogo vikna Prijmalnij IPsec modul formuye vikno z shirinoyu W Livij kraj vikna vidpovidaye minimalnomu poslidovnomu nomeru Sequence Number N pravilno prijnyatogo paketa Paket z polemSequence Number v yakomu mistitsya znachennya pochinayuchi vid N 1 i zakinchuyuchi N W prijmayetsya korektno Yaksho otrimanij paket viyavlyayetsya po livu mezhu vikna vin znishuyetsya Potim prijmalnij IPsec modul obchislyuye ICV za vidpovidnimi polyam prijnyatogo paketa vikoristovuyuchi algoritm autentifikaciyi yakij vin diznayetsya z zapisu pro SA i porivnyuye otrimanij rezultat iz znachennyam ICV roztashovanim v pole Integrity Check Value Yaksho obchislene znachennya ICV zbiglosya z prijnyatim to prijshov paket vvazhayetsya dijsnim i prijmayetsya dlya podalshoyi IP obrobki Yaksho perevirka dala negativnij rezultat to paket yakij prijshov znishuyetsya Encapsulating Security Payload red Encapsulating Security Payload format Offsets Octet 16 0 1 2 3Octet 16 Bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 310 0 Security Parameters Index SPI 4 32 Sequence Number8 64 Payload data Padding 0 255 octets Pad Length Next Header Integrity Check Value ICV Security Parameters Index 32 bits Indeks parametriv bezpeki Znachennya cogo polya razom z IP adresoyu oderzhuvacha i protokolom bezpeki AN protokol odnoznachno viznachaye zahishene virtualne z yednannya SA dlya danogo paketa Diapazon znachen SPI 1 255 zarezervovanij IANA dlya podalshogo vikoristannya Sequence Number 32 bits Poslidovnij nomer Sluzhit dlya zahistu vid povtornoyi peredachi Pole mistit monotonno zrostayuche znachennya parametra Nezvazhayuchi na te sho oderzhuvach mozhe i vidmovitisya vid poslugi iz zahistu vid povtornoyi peredachi paketiv vono zavzhdi prisutnij v AH zagolovku Vidpravnik peredavalnij IPsec modul povinen zavzhdi vikoristovuvati ce pole ale oderzhuvach mozhe i ne mati potrebu v jogo obrobci Payload data variable Ce pole mistit dani vidpovidno do polem Next Header Ce pole ye obov yazkovim i skladayetsya z cilogo chisla bajtiv Yaksho algoritm yakij vikoristovuyetsya dlya shifruvannya cogo polya vimagaye danih dlya sinhronizaciyi kriptoprocesiv napriklad vektor inicializaciyi Initialization Vector to ce pole mozhe mistiti ci dani v yavnomu viglyadi Padding 0 255 octets Dopovnennya Neobhidno napriklad dlya algoritmiv yaki vimagayut shob vidkritij tekst buv kratnij pevnomu chislu bajtiv napriklad rozmirom bloku dlya blochnogo shifru Pad Length 8 bits Rozmir dopovnennya v bajtah Next Header 8 bits Ce pole viznachaye tip danih sho mistyatsya v pole Payload data Integrity Check Value Kontrolna suma Povinna buti kratna 8 bajtam dlya IPv6 i 4 bajtam dlya IPv4 Obrobka vihidnih IPsec paketiv red Yaksho peredavalnij IPsec modul viznachaye sho paket pov yazanij z SA yake peredbachaye ESP obrobku to vin pochinaye obrobku V zalezhnosti vid rezhimu transportnij abo rezhim tunelyuvannya vihidnij IP paket obroblyayetsya po riznomu U transportnomu rezhimi peredavalnij IPsec modul zdijsnyuye proceduru obramlennya inkapsulyaciyi protokolu verhnogo rivnya napriklad TCP abo UDP vikoristovuyuchi dlya cogo ESP zagolovok i ESP zakinchennya ne zachipayuchi pri comu zagolovok vihidnogo IP paketa V rezhimi tunelyuvannya IP paket obramlyayetsya ESP zagolovkom i ESP zakinchennyam pislya chogo obramlyayetsya zovnishnim IP zagolovkom Dali provoditsya shifruvannya v transportnomu rezhimi shifruyetsya tilki povidomlennya protokolu vishe lezhachogo rivnya tobto vse sho znahodilosya pislya IP zagolovka u vihidnomu paketi v rezhimi tunelyuvannya ves vihidnij IP paket Peredavalnij IPsec modul iz zapisu pro SA viznachaye algoritm shifruvannya i sekretnij klyuch Standarti IPsec dozvolyayut vikoristannya algoritmiv shifruvannya triple DES AES i Blowfish Tak yak rozmir vidkritogo tekstu povinen buti kratnij pevnomu chislu bajt napriklad rozmirom bloku dlya blokovih algoritmiv pered shifruvannyam provoditsya she j neobhidne dopovnennya povidomlennya sho shifruyetsya Zashifrovane povidomlennya pomishayetsya v polePayload Data V polePad Length pomishayetsya dovzhina dopovnennya Potim yak i v AH obchislyuyetsyaSequence Number Pislya chogo vvazhayetsya kontrolna suma ICV Kontrolna suma na vidminu vid protokolu AH de pri yiyi obchislenni vrahovuyutsya takozh i deyaki polya IP zagolovka v ESP obchislyuyetsya tilki po polyah ESP paketa za virahuvannyam polya ICV Pered obchislennyam kontrolnoyi sumi vono zapovnyuyetsya nulyami Algoritm obchislennya ICV yak i v protokoli AH sho peredaye IPsec modul viznachayetsya z zapisu pro SA z yakim pov yazanij obroblyuvanij paket Obrobka vhidnih IPsec paketiv red Pislya otrimannya paketa sho mistit povidomlennya ESP protokolu prijmalnij IPsec modul shukaye vidpovidne zahishene virtualne z yednannya SA v SADB Security Associations Database vikoristovuyuchi IP adresu oderzhuvacha protokol bezpeki ESP i indeks SPI Yaksho vidpovidne SA ne znajdeno paket znishuyetsya Znajdene zahishene virtualne z yednannya SA vkazuye na te chi vikoristovuyetsya posluga shodo zapobigannya povtornoyi peredachi paketiv tobto na neobhidnist perevirki polya Sequence Number Yaksho posluga vikoristovuyetsya to pole pereviryayetsya Dlya cogo tak samo yak i v AH vikoristovuyetsya metod kovzayuchogo vikna Prijmalnij IPsec modul formuye vikno z shirinoyu W Livij kraj vikna vidpovidaye minimalnomu poslidovnomu nomeru Sequence Number N pravilno prijnyatogo paketa Paket z polem Sequence Number v yakomu mistitsya znachennya pochinayuchi vid N 1 i zakinchuyuchi N W prijmayetsya korektno Yaksho otrimanij paket viyavlyayetsya po livu mezhu vikna vin znishuyetsya Potim yaksho vikoristovuyetsya posluga autentifikaciyi prijmalnij IPsec modul obchislyuye ICV za vidpovidnimi polyam prijnyatogo paketa vikoristovuyuchi algoritm autentifikaciyi yakij vin diznayetsya z zapisu pro SA i porivnyuye otrimanij rezultat iz znachennyam ICV roztashovanim v pole Integrity Check Value Yaksho obchislene znachennya ICV zbiglosya z prijnyatim to prijshov paket vvazhayetsya dijsnim Yaksho perevirka dala negativnij rezultat to paket yakij prijshov znishuyetsya Dali provoditsya rozshifruvannya paketa Prijmalnij IPsec modul diznayetsya z zapisu pro SA yakij algoritm shifruvannya vikoristovuyetsya i sekretnij klyuch Treba zauvazhiti sho perevirka kontrolnoyi sumi i procedura rozshifruvannya mozhut provoditisya ne tilki poslidovno a j paralelno V ostannomu vipadku procedura perevirki kontrolnoyi sumi povinna zakinchitisya ranishe proceduri rozshifruvannya i yaksho perevirka ICV provalilasya procedura rozshifruvannya takozh povinna pripinitisya Ce dozvolyaye shvidshe viyavlyati zipsovani paketi sho v svoyu chergu pidvishuye riven zahistu vid atak tipu vidmova v obslugovuvanni DOS ataki Dali rozshifrovane povidomlennya vidpovidno do polemNext Header peredayetsya dlya podalshoyi obrobki Vikoristannya red Protokol IPsec vikoristovuyetsya v osnovnomu dlya organizaciyi VPN tuneliv V comu vipadku protokoli ESP i AH pracyuyut v rezhimi tunelyuvannya Krim togo nalashtovuyuchi politiki bezpeki pevnim chinom protokol mozhna vikoristovuvati dlya stvorennya mizhmerezhevogo ekranu Sens mizhmerezhevogo ekranu polyagaye v tomu sho vin kontrolyuye i filtruye paketi sho prohodyat cherez nogo vidpovidno do zadanih pravil Vstanovlyuyetsya nabir pravil i ekran pereglyadaye vsi paketi yaki prohodyat cherez nogo Yaksho peredani paketi potraplyayut pid diyu cih pravil mizhmerezhevij ekran obroblyaye yih vidpovidnim chinom Napriklad vin mozhe vidhilyati pevni paketi tim samim pripinyayuchi nebezpechni z yednannya Nalashtuvavshi politiku bezpeki vidpovidnim chinom mozhna napriklad zaboroniti internet trafik Dlya cogo dostatno zaboroniti vidsilannya paketiv v yaki vkladayutsya povidomlennya protokoliv HTTP ta HTTPS IPsec mozhna zastosovuvati i dlya zahistu serveriv dlya cogo vidkidayutsya vsi paketi okrim paketiv neobhidnih dlya korektnogo vikonannya funkcij servera Napriklad dlya Web servera mozhna blokuvati ves trafik za vinyatkom z yednan cherez 80 j port protokolu TCP abo cherez port TCP 443 u vipadkah koli zastosovuyetsya HTTPS Posilannya red IPSec protokol zahistu merezhevogo trafiku na IP rivni Arhivovano 28 sichnya 2012 u Wayback Machine iXBT com Bazova realizaciya bibliotek dlya roboti z IPsec dlya Unix podibnih sistem Arhivovano 13 listopada 2010 u Wayback Machine Domashnya storinka proektu Open S WAN Arhivovano 4 lyutogo 2012 u Wayback Machine Domashnya storinka proektu strongSwan Arhivovano 2 listopada 2005 u Wayback Machine An Illustrated Guide to IPsec Arhivovano 19 serpnya 2010 u Wayback Machine Opis nalashtuvannya IPSec cisco com Arhivovano 19 sichnya 2012 u Wayback Machine angl nbsp Ce nezavershena stattya pro komp yuterni merezhi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno zhovten 2016 Otrimano z https uk wikipedia org w index php title IPsec amp oldid 35646698