Протоколы безопасного сетевого взаимодействия
ВведениеЦели разработки
Обзор системы
Как работает IPsec
Где может размещаться IPsec
Безопасные Ассоциации
Определения
Функциональности SA
Комбинации SA
Базы данных безопасной ассоциации
БД политики безопасности (SPD)
База данных Безопасной Ассоциации (SAD)
Примеры комбинаций SA
SA и Управление Ключом
Ручные технологии
Автоматические SA и Управление Ключом
Проблемы выполнения
Содержание раздела