Ipsec - перевод, синонимы, произношение, примеры предложений, антонимы, транскрипция

Ipsec - перевод на русский, синонимы, антонимы, примеры в контексте
Translate


Most IPsec implementations consist of an IKE daemon that runs in user space and an IPsec stack in the kernel that processes the actual IP packets.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Большинство реализаций IPsec состоит из демона IKE, который работает в пользовательском пространстве, и стека IPsec в ядре, который обрабатывает фактические IP-пакеты.

These third-generation documents standardized the abbreviation of IPsec to uppercase “IP” and lowercase “sec”.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

То стандартизированные аббревиатуры IPSec для буквы “IP” и строчная буква “С”.

The Authentication Header and the Encapsulating Security Payload are part of IPsec and are used identically in IPv6 and in IPv4.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Заголовок проверки подлинности и Инкапсулирующая полезная нагрузка безопасности являются частью IPsec и используются одинаково в IPv6 и IPv4.

Oh, please, I have proficiencies in ipsec architecture, kerberos, And plutoplus with the fbi.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Да ладно, я у меня сертификаты ФБР по IPsec-архитектуре, Kerberos, и Pluto+.

IPsec can automatically secure applications at the IP layer.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

IPsec может автоматически защищать приложения на уровне IP.

IPsec is often used to secure L2TP packets by providing confidentiality, authentication and integrity.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

IPsec часто используется для защиты пакетов L2TP, обеспечивая конфиденциальность, аутентификацию и целостность.

IPsec protocols were originally defined in RFC 1825 through RFC 1829, which were published in 1995.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Протоколы IPsec были первоначально определены в RFC 1825-RFC 1829, которые были опубликованы в 1995 году.

The IPsec can be implemented in the IP stack of an operating system, which requires modification of the source code.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

IPsec может быть реализован в IP-стеке операционной системы, что требует модификации исходного кода.

SHA-1 forms part of several widely used security applications and protocols, including TLS and SSL, PGP, SSH, S/MIME, and IPsec.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

SHA-1 является частью нескольких широко используемых приложений и протоколов безопасности, включая TLS и SSL, PGP, SSH, S/MIME и IPsec.

VPN implementations include PPTP, L2TP, IPsec and SSH.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Реализации VPN включают PPTP, L2TP, IPsec и SSH.

IPsec is most commonly used to secure IPv4 traffic.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

IPsec чаще всего используется для защиты трафика IPv4.

As such IPsec provides a range of options once it has been determined whether AH or ESP is used.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Как таковой IPsec предоставляет целый ряд опций, как только было определено, используется ли AH или ESP.

In L2TP/IPsec, first IPsec provides a secure channel, then L2TP provides a tunnel.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

В L2TP / IPsec сначала IPsec обеспечивает безопасный канал, а затем L2TP обеспечивает туннель.

A means to encapsulate IPsec messages for NAT traversal has been defined by RFC documents describing the NAT-T mechanism.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Средство инкапсуляции сообщений IPsec для обхода NAT было определено документами RFC, описывающими механизм NAT-T.

This way operating systems can be retrofitted with IPsec.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Таким образом, операционные системы могут быть модернизированы с помощью IPsec.

Various IPsec capable IP stacks are available from companies, such as HP or IBM.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Различные IP-стеки с поддержкой IPsec доступны в таких компаниях, как HP или IBM.

As of May 2015, 90% of addressable IPsec VPNs supported the second Oakley group as part of IKE.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

По состоянию на май 2015 года 90% адресуемых IPSec VPN поддерживали вторую группу Oakley в составе IKE.

Some people have tried to use the Cisco proprietary option to encapsulate the IPSec traffic over a single TCP connection through the ISA server.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Некоторые люди пробовали использовать собственную опцию Cisco, чтобы инкапсулировать IPSec трафик над единственным TCP соединением через ISA сервер.

This is referred to as L2TP/IPsec, and is standardized in IETF RFC 3193.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Это называется L2TP / IPsec и стандартизировано в IETF RFC 3193.

Riley suggests that for wired networks the use of IPsec or a combination of IPsec and 802.1X would be more secure.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Райли предполагает, что для проводных сетей использование IPsec или комбинации IPsec и 802.1 X будет более безопасным.

The IPsec is an open standard as a part of the IPv4 suite.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

IPsec-это открытый стандарт в составе пакета IPv4.

Because of the lack of confidentiality inherent in the L2TP protocol, it is often implemented along with IPsec.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Из-за отсутствия конфиденциальности, присущей протоколу L2TP, он часто реализуется вместе с IPsec.

Here IPsec is installed between the IP stack and the network drivers.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Здесь IPsec устанавливается между стеком IP и сетевыми драйверами.

A potential point of confusion in L2TP/IPsec is the use of the terms tunnel and secure channel.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Потенциальной точкой путаницы в L2TP / IPsec является использование терминов туннель и безопасный канал.

When IPsec is implemented in the kernel, the key management and ISAKMP/IKE negotiation is carried out from user space.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Когда IPsec реализован в ядре, управление ключами и согласование ISAKMP/IKE осуществляется из пользовательского пространства.

There are allegations that IPsec was a targeted encryption system.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Есть утверждения, что IPsec был целевой системой шифрования.

The IPsec protocols AH and ESP can be implemented in a host-to-host transport mode, as well as in a network tunneling mode.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Протоколы IPsec AH и ESP могут быть реализованы как в режиме транспорта от узла к узлу, так и в режиме сетевого туннелирования.

Alternatively if both hosts hold a public key certificate from a certificate authority, this can be used for IPsec authentication.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

В качестве альтернативы, если оба хоста имеют сертификат открытого ключа от центра сертификации, его можно использовать для проверки подлинности IPsec.

When the process is complete, L2TP packets between the endpoints are encapsulated by IPsec.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Когда процесс будет завершен, L2TP-пакеты между конечными точками инкапсулируются с помощью протокола IPSec.

Deselect Transport Layer Security (TLS) and select Externally secured (for example, with IPsec).

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Снимите флажок Протокол TLS и установите флажок Внешняя защита (например, с помощью IPsec).

IPsec is also optional for IPv4 implementations.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

IPsec также является необязательным для реализации IPv4.

The algorithm for authentication is also agreed before the data transfer takes place and IPsec supports a range of methods.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Алгоритм аутентификации также согласовывается до начала передачи данных, и IPsec поддерживает целый ряд методов.



0You have only looked at
% of the information