Az IPsec (az IP biztonság rövidítése ) olyan protokollok készlete, amelyek biztosítják az IP internetes protokollon keresztül továbbított adatok védelmét . Lehetővé teszi az IP-csomagok hitelesítését ( hitelesítését ), integritás-ellenőrzését és/vagy titkosítását . Az IPsec protokollokat is tartalmaz a biztonságos kulcscseréhez az interneten . Főleg VPN - kapcsolatok szervezésére szolgál.
Kezdetben az internetet a katonaság közötti adatátvitel biztonságos médiumaként hozták létre. Mivel csak egy bizonyos kör dolgozott vele, olyanok, akik tanultak és fogalmuk volt a biztonságpolitikáról, nem volt nyilvánvaló szükség a biztonságos protokollok kiépítésére. A biztonságot a tárgyak illetéktelenektől való fizikai elkülönítésének szintjén szervezték meg, és ez akkor volt indokolt, amikor korlátozott számú gép férhetett hozzá a hálózathoz. Amikor azonban az internet nyilvánossá vált, és aktívan fejlődni és növekedni kezdett, megjelent egy ilyen igény [1] .
1994-ben pedig az Internet Architecture Board (IAB) kiadta az "Internet Architectural Security" című jelentést. Főleg a jogosulatlan megfigyelés, a csomaghamisítás és az adatfolyam-szabályozás elleni védelem módszereinek szentelték. A probléma megoldásához valamilyen szabványra vagy koncepcióra volt szükség. Ennek eredményeként megjelentek a biztonságos protokollszabványok, köztük az IPsec. Kezdetben három alapvető specifikációt tartalmazott, amelyeket a dokumentumokban leírtak (RFC1825, 1826 és 1827), de később az IETF IP Security Protocol munkacsoportja felülvizsgálta ezeket, és új szabványokat javasolt (RFC2401 - RFC2412), amelyeket ma is használnak.
A biztonságos kommunikációs csatorna felépítése az OSI modell különböző szintjein valósítható meg . Az IPsec a hálózati rétegen kerül megvalósításra . Számos ellentmondó érv szól a biztonságos csatorna megvalósítási szintjének megválasztásával kapcsolatban: egyrészt a felső szintek kiválasztását támasztja alá a szállítás típusától való függetlenségük (hálózati és kapcsolati réteg protokollok megválasztása), másrészt minden alkalmazás külön beállítást és konfigurációt igényel. Az alsóbb rétegek kiválasztásának előnye a sokoldalúságuk és az alkalmazások számára való láthatóságuk, a hátránya pedig az, hogy egy adott protokolltól függ (például PPP vagy Ethernet ). Az a tény, hogy az IPsec a hálózati rétegben található, kompromisszum az OSI-réteg kiválasztásánál. Az IPsec a legelterjedtebb hálózati réteg protokollt - IP -t - használja, amely rugalmassá teszi az IPsec használatát - bármilyen IP-alapú protokoll ( TCP , UDP és mások) védelmére használható. Ugyanakkor a legtöbb alkalmazás számára átlátható [2] .
Az IPsec internetes szabványok halmaza, és egyfajta „kiegészítés” az IP protokollhoz. Magja három protokollból áll [3] :
Szintén az egyik kulcsfogalom a Security Association (SA). Valójában az SA olyan paraméterek halmaza, amelyek a kapcsolatot jellemzik. Például a használt titkosítási algoritmus és hash függvény , titkos kulcsok, csomagszám stb.
Az IPsec két módban működhet: szállítás és alagút.
Szállítási módban csak az IP-csomag adatai titkosítva vagy aláírva, az eredeti fejléc megmarad. A szállítási módot általában a gazdagépek közötti kapcsolat létrehozására használják. Átjárók között is használható más módon szervezett alagutak biztosítására (lásd például L2TP ).
Alagút módban a teljes eredeti IP-csomag titkosításra kerül: adat, fejléc, útválasztási információ, majd bekerül egy új csomag adatmezőjébe, azaz beágyazódás történik [4] . Az alagút mód használható távoli számítógépek virtuális magánhálózathoz történő csatlakoztatására vagy biztonságos adatátvitel megszervezésére nyílt kommunikációs csatornákon (például az interneten) az átjárók között a virtuális magánhálózat különböző részei egyesítésére .
Az IPsec módok nem zárják ki egymást. Ugyanazon a gazdagépen egyes SA-k szállítási módot, míg mások alagút módot használhatnak.
A két fél közötti adatcsere megkezdéséhez létre kell hozni egy kapcsolatot, amelynek neve SA (Security Association). Az SA koncepciója alapvető az IPsec számára, valójában ez a lényege. Leírja, hogy a felek hogyan használják a szolgáltatásokat a biztonságos kommunikáció biztosítására. Az SA kapcsolat szimplex (egyirányú), ezért két kapcsolatot kell létrehozni a felek kommunikációjához. Azt is érdemes megjegyezni, hogy az IPsec szabványok lehetővé teszik a biztonságos csatorna végpontjai számára, hogy egy SA-t használjanak az ezen a csatornán keresztül interakcióba lépő összes gazdagép forgalmának továbbítására , és tetszőleges számú biztonságos társítást hozzanak létre erre a célra, például minden TCP-kapcsolathoz egyet. . Ez lehetővé teszi a kívánt védelmi szint kiválasztását. [2] A kapcsolat kialakítása a felek kölcsönös hitelesítésével kezdődik. Ezután kiválasztásra kerülnek a paraméterek (a hitelesítés, a titkosítás, az adatintegritás ellenőrzése) és az adatátvitelhez szükséges protokoll (AH vagy ESP). Ezt követően több lehetséges séma közül kiválasztanak bizonyos algoritmusokat (például titkosítás, hash függvény), amelyek egy részét a szabvány határozza meg (titkosításhoz - DES , hash függvényekhez - MD5 vagy SHA-1 ), másokat a szabvány adja meg. IPsec-et használó termékek gyártói (pl. Triple DES , Blowfish , CAST ) [5] .
Az összes SA-t az IPsec-modul SAD-jában (Security Associations Database) tárolja. Minden SA-nak van egy egyedi markere, amely három elemből áll [6] :
Az IPsec-modul e három paraméter alapján meg tud keresni egy adott SA-bejegyzést az SAD-ban. Az SA komponensek listája a következőket tartalmazza : [7] :
Sorozatszám 32 bites érték, amely a Sorozatszám mező létrehozására szolgál az AH és ESP fejlécekben. Sorozatszámláló túlcsordulása A sorszámszámláló túlcsordulását jelző zászló. A támadás visszajátszása ablak A csomagok újraküldésének meghatározására szolgál. Ha a Sorozatszám mezőben lévő érték nem esik a megadott tartományba, akkor a csomag megsemmisül. AH információ a használt hitelesítési algoritmus, a szükséges kulcsok, a kulcsok élettartama és egyéb paraméterek. ESP információ titkosítási és hitelesítési algoritmusok, szükséges kulcsok, inicializálási paraméterek (például IV), kulcs élettartama és egyéb paraméterek IPsec üzemmód alagút vagy szállítás SA élettartama Az alagúton áthaladó információ másodperceiben vagy bájtjaiban van megadva. Meghatározza az SA létezésének időtartamát, ennek az értéknek az elérésekor az aktuális SA-nak véget kell vetni, ha szükséges, folytatni kell a kapcsolatot, új SA jön létre. MTU A virtuális áramkörön keresztül fragmentáció nélkül elküldhető maximális csomagméret.Minden protokollnak (ESP/AH) saját SA-val kell rendelkeznie minden irányhoz, így az AH+ESP négy SA -t igényel egy duplex kapcsolathoz. Mindezek az adatok az EV-ben találhatók.
Az EV a következőket tartalmazza:
Az SAD-adatbázison kívül az IPsec-megvalósítások támogatják a Security Policy Database-t (SPD). Az SPD a bejövő IP-csomagok és a rájuk vonatkozó feldolgozási szabályok korrelálására szolgál. Az SPD rekordjai két mezőből állnak. [8] Az első a csomagok jellemző tulajdonságait tárolja, amelyek alapján az egyik vagy másik információáramlás megkülönböztethető. Ezeket a mezőket szelektoroknak nevezzük. Példák az SPD-ben [6] található szelektorokra :
Az SPD második mezője az ehhez a csomagfolyamhoz társított biztonsági szabályzatot tartalmazza. A szelektorok a kimenő csomagok szűrésére szolgálnak, hogy az egyes csomagokat egy adott SA-hoz illesszék. Amikor egy csomag megérkezik, a csomagban lévő megfelelő mezők (választó mezők) értékeit összehasonlítják az SPD-ben szereplőkkel. Ha talál egyezést, a biztonsági házirend mező információkat tartalmaz a csomag kezeléséről: változatlanul adja át, dobja el vagy dolgozza fel. Feldolgozás esetén ugyanez a mező tartalmazza az EV megfelelő bejegyzésére mutató hivatkozást. Ezután meghatározásra kerül a csomag SA-ja és a hozzá tartozó biztonsági paraméter-index (SPI), majd az IPsec-műveletek (AH vagy ESP-protokollműveletek) végrehajtásra kerülnek. Ha a csomag bejövő, akkor azonnal tartalmazza az SPI-t - a megfelelő feldolgozás megtörténik.
ellentételezések | október 16 | 0 | egy | 2 | 3 | ||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
október 16 | 10. bit | 0 | egy | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | tíz | tizenegy | 12 | 13 | tizennégy | tizenöt | 16 | 17 | tizennyolc | 19 | húsz | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | harminc | 31 |
0 | 0 | Következő fejléc | Hasznos teher Len | Fenntartott | |||||||||||||||||||||||||||||
négy | 32 | Biztonsági paraméterek indexe (SPI) | |||||||||||||||||||||||||||||||
nyolc | 64 | sorszám | |||||||||||||||||||||||||||||||
C | 96 | Integritás-ellenőrzési érték (ICV) … | |||||||||||||||||||||||||||||||
… | … |
Az AH protokollt a hitelesítésre használják, vagyis annak megerősítésére, hogy pontosan azzal kommunikálunk, akinek gondoljuk magunkat, és a kapott adatokat nem manipulálják az átvitel során [9] .
Ha a továbbító IPsec-modul megállapítja, hogy a csomag AH-feldolgozást igénylő SA-hoz van társítva, akkor megkezdi a feldolgozást. A módtól függően (szállítási vagy alagút mód) másként illeszti be az AH fejlécet az IP-csomagba. Szállítási módban az AH-fejléc az IP-protokoll-fejléc után és a felső rétegbeli protokollfejlécek (általában TCP vagy UDP ) előtt jelenik meg. Alagút módban a teljes forrás IP-csomag először az AH-fejléccel, majd az IP-protokoll fejlécével kerül keretbe. Az ilyen fejlécet külsőnek, az eredeti IP-csomag fejlécét pedig belsőnek nevezzük. Ezt követően a továbbító IPsec-modulnak sorszámot kell generálnia, és be kell írnia a Sorozatszám mezőbe . Az SA létrehozásakor a sorszám 0-ra van állítva, és minden IPsec-csomag elküldése előtt eggyel nő. Ezen kívül van egy ellenőrzés, hogy a számláló ciklusokban ment-e. Ha elérte a maximális értéket, akkor visszaáll 0-ra. Ha az újraküldést megakadályozó szolgáltatást használjuk, akkor amikor a számláló eléri a maximális értéket, az adó IPsec modul alaphelyzetbe állítja az SA-t. Ez védelmet nyújt a csomagok újraküldése ellen – a fogadó IPsec-modul ellenőrzi a Sorozatszám mezőt , és figyelmen kívül hagyja az újra bejövő csomagokat. Ezután kiszámítjuk az ICV ellenőrző összeget. Meg kell jegyezni, hogy itt az ellenőrző összeget egy titkos kulcs segítségével számítják ki, amely nélkül a támadó újra tudja számítani a hash-t, de a kulcs ismerete nélkül nem tudja kialakítani a megfelelő ellenőrző összeget. Az ICV kiszámításához használt konkrét algoritmusok az RFC 4305 -ben találhatók . Jelenleg például a HMAC-SHA1-96 vagy az AES-XCBC-MAC-96 algoritmusok használhatók. Az AH protokoll az ellenőrző összeget (ICV) az IPsec-csomag következő mezőiből számítja ki [10] :
Az AH protokoll üzenetet tartalmazó csomag fogadásakor a fogadó IPsec modul megkeresi a megfelelő SAD (Security Associations Database) biztonságos virtuális kapcsolatot (SA) a cél IP-cím, a biztonsági protokoll (AH) és az SPI index segítségével. Ha nem található megfelelő SA, a csomag eldobásra kerül. A talált biztonságos virtuális kapcsolat (SA) jelzi, hogy a szolgáltatást arra használják-e, hogy megakadályozzák a csomagok újraküldését, azaz ellenőrizni kell a Sorozatszám mezőt . Ha a szolgáltatás használatban van, akkor a mező be van jelölve. Ez egy csúszó ablakos módszert használ a protokoll működéséhez szükséges puffermemória korlátozására. A fogadó IPsec modul egy W szélességű ablakot alkot (általában W-t 32 vagy 64 csomagra választanak). Az ablak bal széle megfelel a helyesen vett csomag minimális sorszámának ( Sequence Number ) N. Az N+1-től N+W-ig terjedő értéket tartalmazó Sorozatszám mezővel rendelkező csomagok vétele megfelelően történik. Ha a fogadott csomag az ablak bal szélén van, megsemmisül. A fogadó IPsec modul ezután kiszámítja az ICV-t a fogadott csomag megfelelő mezőiből az SA rekordból tanult hitelesítési algoritmus segítségével, és összehasonlítja az eredményt az "Integrity Check Value" mezőben található ICV értékkel. Ha a számított ICV érték megegyezik a fogadott értékkel, akkor a bejövő csomag érvényesnek minősül és elfogadásra kerül további IP feldolgozásra. Ha az ellenőrzés sikertelen, akkor a fogadott csomag megsemmisül [10] .
ellentételezések | október 16 | 0 | egy | 2 | 3 | ||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
október 16 | 10. bit | 0 | egy | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | tíz | tizenegy | 12 | 13 | tizennégy | tizenöt | 16 | 17 | tizennyolc | 19 | húsz | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | harminc | 31 |
0 | 0 | Biztonsági paraméterek indexe (SPI) | |||||||||||||||||||||||||||||||
négy | 32 | sorszám | |||||||||||||||||||||||||||||||
nyolc | 64 | hasznos teheradatok | |||||||||||||||||||||||||||||||
… | … | ||||||||||||||||||||||||||||||||
… | … | ||||||||||||||||||||||||||||||||
… | … | Kitöltés (0-255 oktett) | |||||||||||||||||||||||||||||||
… | … | Pad hossza | Következő fejléc | ||||||||||||||||||||||||||||||
… | … | Integritás-ellenőrzési érték (ICV) … | |||||||||||||||||||||||||||||||
… | … |
Ha a továbbító IPsec-modul megállapítja, hogy a csomag ESP-feldolgozást igénylő SA-hoz van társítva, akkor megkezdi a feldolgozást. A módtól függően (szállítási vagy alagút mód) az eredeti IP-csomag feldolgozása eltérően történik. Szállítási módban a továbbító IPsec modul a keretezési eljárást hajtja végre a felső réteg protokollhoz (például TCP vagy UDP), az ESP fejléc (a fejléc Security Parameters Index és Sequence Number mezői) és az ESP trailer (a többi az adatmezőt követő fejléc mezői) ehhez. - Payload data), az eredeti IP-csomag fejlécének befolyásolása nélkül. Alagút módban az IP-csomagot egy ESP-fejléc és egy ESP-trailer ( beágyazás ) keretezi, majd egy külső IP-fejléc keretezi (amely nem feltétlenül egyezik az eredetivel - például ha az IPsec-modul telepítve van az átjáró ) [8] . Ezután a titkosítást hajtják végre - szállítási módban csak a felső réteg protokoll üzenete van titkosítva (vagyis minden, ami az IP-fejléc után volt a forráscsomagban), alagút módban - a teljes forrás IP-csomag. Az SA bejegyzést továbbító IPsec modul határozza meg a titkosítási algoritmust és a titkos kulcsot . Az IPsec szabványok lehetővé teszik a Triple DES , AES és Blowfish titkosítási algoritmusok használatát, ha mindkét fél támogatja azokat. Ellenkező esetben az RFC 2405 -ben meghatározott DES kerül felhasználásra . Mivel a sima szöveg méretének bizonyos számú bájt többszörösének kell lennie, például a blokk-algoritmusok blokkméretének , a titkosítás előtt a titkosított üzenet szükséges hozzáadása is megtörténik. A titkosított üzenet a Payload Data mezőbe kerül . A Pad Length mező tartalmazza a párna hosszát . Ezután, mint az AH-ban, kiszámítják a Sorozatszámot, amely után kiszámítják az ellenőrző összeget (ICV). Az ellenőrző összeget, az AH protokolltól eltérően, ahol az IP-fejléc egyes mezőit is figyelembe veszik a számításnál, az ESP-ben csak az ESP-csomag mezőiből számítják ki az ICV mezővel. Az ellenőrző összeg kiszámítása előtt nullákkal kell kitölteni. Az ICV számítási algoritmusa, az AH protokollhoz hasonlóan, a továbbító IPsec modul a rekordból tanul arról az SA-ról, amelyhez a feldolgozott csomag hozzá van rendelve.
Az ESP protokoll üzenetet tartalmazó csomag fogadásakor a fogadó IPsec modul megkeresi a megfelelő biztonságos virtuális kapcsolatot (SA) az SAD-ben a cél IP-cím, a biztonsági protokoll (ESP) és az SPI [8] index segítségével . Ha nem található megfelelő SA, a csomag eldobásra kerül. A talált biztonságos virtuális kapcsolat (SA) jelzi, hogy használatban van-e a csomag-újraátvitelt megakadályozó szolgáltatás, vagyis a Sorozatszám mező ellenőrzésének szükségességét. Ha a szolgáltatás használatban van, akkor a mező be van jelölve. Ehhez az AH-hoz hasonlóan a csúszóablak módszert alkalmazzuk. A fogadó IPsec modul egy W szélességű ablakot alkot. Az ablak bal széle a helyesen vett csomag minimális sorszámának (Sequence Number) N felel meg. Az N+1-től N+W-ig terjedő értéket tartalmazó Sorozatszám mezővel rendelkező csomagok vétele megfelelően történik. Ha a fogadott csomag az ablak bal szélén van, megsemmisül. Ezután, ha a hitelesítési szolgáltatást használják, a fogadó IPsec modul a kapott csomag megfelelő mezőiből kiszámítja az ICV-t az SA rekordból tanult hitelesítési algoritmus segítségével, és összehasonlítja az eredményt az "Integrity Check Value"-ban található ICV értékkel. terület. Ha a számított ICV érték megegyezik a fogadott értékkel, akkor a bejövő csomag érvényesnek minősül. Ha az ellenőrzés sikertelen, akkor a fogadó csomag eldobásra kerül. Ezután a csomag visszafejtésre kerül. A fogadó IPsec-modul az SA-bejegyzésből tanulja meg, hogy melyik titkosítási algoritmust használja, és a titkos kulcsot. Megjegyzendő, hogy az ellenőrző összeg ellenőrzése és a visszafejtési eljárás nem csak egymás után, hanem párhuzamosan is végrehajtható. Ez utóbbi esetben az ellenőrzőösszeg-ellenőrzési eljárásnak a visszafejtési eljárás előtt be kell fejeződnie, és ha az ICV-ellenőrzés sikertelen, akkor a visszafejtési eljárásnak is meg kell szakadnia. Ez lehetővé teszi a törött csomagok gyorsabb észlelését, ami viszont növeli a védelem szintjét a szolgáltatásmegtagadási támadásokkal ( DOS-támadásokkal ) szemben. Továbbá a visszafejtett üzenetet a Következő fejléc mezőnek megfelelően továbbítják további feldolgozásra.
Az IKE (ejtsd: haik , az Internet Key Exchange rövidítése) egy olyan protokoll, amely az összes IPsec-összetevőt működő egésszé köti össze. Pontosabban, az IKE biztosítja a felek kezdeti hitelesítését, valamint a megosztott titkok cseréjét .
Lehetőség van manuálisan beállítani egy szekciókulcsot (nem tévesztendő össze a hitelesítéshez használt előre megosztott kulccsal [PSK]). Ebben az esetben az IKE nem használatos. Ez a lehetőség azonban nem ajánlott, és ritkán használják. Az IKE hagyományosan az 500-as UDP porton működik .
Van IKE és a protokoll újabb verziója: IKEv2. Ezeknek a protokolloknak a specifikációi és működése között van némi eltérés. Az IKEv2 egyetlen, több lépésből álló fázisban hozza létre a kapcsolati paramétereket. Az IKE folyamat két szakaszra osztható.
Az IKE biztonságos csatornát hoz létre két csomópont között, az úgynevezett IKE biztonsági szövetség (IKE SA). Szintén ebben a fázisban a két csomópont a Diffie-Hellman algoritmus segítségével megállapodik egy munkamenetkulcsban . Az IKE első fázisa a következő két mód egyikében valósulhat meg [12] :
Biztonsági szempontból az agresszív mód gyengébb, mivel a résztvevők már a biztonságos csatorna létrehozása előtt elkezdenek információt cserélni, így lehetséges az adatok illetéktelen lehallgatása. Ez a mód azonban gyorsabb, mint a fő. Az IKE szabvány szerint minden megvalósítás szükséges a fő mód támogatásához , és nagyon kívánatos az agresszív mód támogatása.
Az IKE második fázisában csak egy, gyors mód van. A gyors üzemmód csak a biztonságos csatorna létrehozása után kerül végrehajtásra az első fázisban. Megtárgyal egy közös IPsec-házirendet, megosztott titkokat szerez az IPsec protokollalgoritmusokhoz (AH vagy ESP), létrehoz egy IPsec SA-t. A sorszámok használata védelmet nyújt a visszajátszási támadások ellen. Ezenkívül a gyors mód az aktuális IPsec SA áttekintésére és egy új kiválasztására szolgál, amikor az SA lejár. Alapértelmezés szerint a gyors mód az első fázistól kezdve frissíti a megosztott titkos kulcsokat a Diffie-Hellman algoritmus segítségével.
Az IPsec protokollok öt szakaszra oszthatók [13] :
Az IPsec protokollt főként VPN-alagutak szervezésére használják . Ebben az esetben az ESP és az AH protokollok alagút módban működnek. Ezenkívül a biztonsági házirendek bizonyos módon történő konfigurálásával a protokoll tűzfal létrehozására is használható . A tűzfal jelentése az, hogy az adott szabályoknak megfelelően vezérli és szűri a rajta áthaladó csomagokat. Szabálykészlet van beállítva, és a képernyő megnézi az összes azon áthaladó csomagot. Ha a továbbított csomagokra ezek a szabályok vonatkoznak, a tűzfal ennek megfelelően dolgozza fel azokat [14] . Például vissza tud utasítani bizonyos csomagokat, megszakítva ezzel a nem biztonságos kapcsolatokat. A biztonsági házirend megfelelő konfigurálásával például letilthatja a webes forgalmat. Ehhez elég letiltani a HTTP és HTTPS protokoll üzeneteket tartalmazó csomagok küldését . Az IPsec a szerverek védelmére is használható – ehhez minden csomagot eldobunk, kivéve a szerverfunkciók megfelelő működéséhez szükséges csomagokat. Például egy webszerver esetében letilthatja az összes forgalmat, kivéve a 80-as TCP-porton vagy a 443-as TCP-porton, ha HTTPS -t használnak .
[15] példa :
Az IPsec biztonságos felhasználói hozzáférést biztosít a szerverhez. Az ESP protokoll használatakor a kiszolgálóhoz intézett összes hívás és válasza titkosítva van. A VPN-átjáró mögött azonban egyértelmű üzeneteket küld a rendszer (a titkosítási tartományban).
További példák az IPsec [16] használatára :
Virtuális magánhálózatok (VPN) | |
---|---|
Technológia | |
Szoftver | |
VPN-szolgáltatások |
TCP / IP protokollok az OSI modell rétegei szerint | Alapvető|
---|---|
Fizikai | |
csatornázott | |
hálózat | |
Szállítás | |
ülés | |
Reprezentáció | |
Alkalmazott | |
Egyéb alkalmazva | |
A TCP és UDP portok listája |