| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    IP Protocolli di sicurezza
    IP (Internet Protocol ) è lo standard utilizzato per la trasmissione e la trasmissione di dati su Internet. I dati trasmessi tramite le reti sono chiamate "pacchetti ". Il problema principale con il protocollo Internet all'inizio era che non c'era modo di ottenere questi pacchetti durante la trasmissione . Protocolli IPSec (IP Security ) sono stati sviluppati per garantire che i pacchetti siano sicuri durante la trasmissione . Ci sono due protocolli di base sotto IPSec IPSec : Authentication Header ( AH) e Encapsulating Security Payload ( ESP ) . IPSec Obiettivi

    protocolli IPSec sono stati progettati per garantire l'autenticità e la riservatezza dei dati trasmessi . E 'stato creato per proteggere i dati e gli utenti di essere falsificato . L'indirizzo IP dei computer non può semplicemente essere violato in quanto i protocolli forniscono un modo per rilevare se l' indirizzo IP è stato falsificato o compromessa . Inoltre impedisce (DoS) Denial - of-service . Gli attacchi DoS si verifica quando una rete è invaso da migliaia , se non milioni , di pacchetti che arrivano a intervalli di tempo molto brevi causano la rete di rispondere. Con IPSec , pacchetti duplicati vengono identificati e bloccati .
    IPSec Authentication Header

    L' Authentication Header IPSec ( AH ) protocollo è utilizzato per verificare che l'origine del pacchetto era effettivamente il mittente che lo ha inviato . Quando viene inviato un pacchetto , viene aggiunta una intestazione al messaggio per autenticare l'origine. Questo assicura che i dati ricevuti non siano stati manomessi , falsificati o modificati in alcun modo. Inoltre permette al destinatario di tracciare il percorso e verificare che i dispositivi di rete utilizzati per la trasmissione non ha fatto modifiche non autorizzate ai dati .
    Encapsulating Security Payload

    Mentre AH è interessato con l'integrità dei dati , il protocollo di incapsulamento Security Payload ( ESP) si occupa di privacy e riservatezza . ESP crittografa i dati stessi in modo che chiunque intercettazioni in rete o in programma di intercettare i dati non avrà abbastanza tempo per decifrare , copiare e inviare di nuovo i dati di destinatari indesiderati . L'idea alla base di ESP è di utilizzare sofisticati algoritmi per la crittografia dei dati, che solo il destinatario può decifrare .
    IPSec Scenari

    IPSec può essere implementato in tre scenari di rete . Il primo è tra due host o computer che vogliono avere un canale di comunicazione privato per la comunicazione sicura . Il secondo è tra i gateway . I gateway sono dispositivi di rete quali router e firewall e protocolli IPSec può essere utilizzato per proteggere la trasmissione di dati da una periferica di rete . Il terzo scenario è tra un computer e un gateway . Un esempio di questo è un computer remoto da casa accedendo una rete aziendale attraverso una rete privata virtuale ( VPN ) .

    Previous :

    next :
      Articoli Correlati
    ·Come testare un DNS inverso 
    ·Come connettersi a VNC attraverso un router 
    ·Svantaggi di un IP statico 
    ·Come calcolare il prestito figure Settlement 
    ·Modificare l'URL di un sito Web 
    ·Come impostare Wake on LAN 
    ·Come aggiungere un CNAME con Network Solutions 
    ·Come utilizzare un router con un piatto Biquad Homemade…
    ·I vantaggi di Internet per le imprese 
    ·Come per trovare le schede Email 
      Articoli in evidenza
    ·Come creare due sottoreti 
    ·Come collegare un computer portatile a casa un computer…
    ·Come collegare il VoIP a un modem via cavo 
    ·Come per lo streaming HD su più televisori 
    ·Come faccio a determinare Stalking Via Computer 
    ·Come IP Telecamere Lavoro 
    ·Che cosa è un allegato e-mail 
    ·Come posso impostare Voice Over IP in Home 
    ·Le differenze nelle velocità dei modem via cavo in Mbp…
    ·Come trovare un indirizzo MAC in XP 
    Copyright © Conoscenza Informatica http://it.wingwit.com