| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come è un pacchetto incapsulato e decapsulated ?
    Dati viaggia intorno reti e su Internet in segmenti . Tali segmenti sono confezionati in una struttura chiamata un pacchetto . I dati viaggiano nel corpo del pacchetto e il software di rete che crea le intestazioni luoghi pacchetti sul fronte per aiutare il suo viaggio verso la sua destinazione ed abilitare il rimontaggio dei dati . Le procedure di sicurezza crittografare i dati ma non le intestazioni . Un certo numero di intrusioni sono possibili se una terza persona può toccare il filo e leggere le intestazioni . Incapsulamento è un metodo per proteggere le intestazioni dal rilevamento . Tunneling

    Il trattamento di proteggere interi pacchetti da spioni è chiamato tunneling . Tunneling può anche essere usato per trasportare pacchetti di dati formato in seguito un sistema protocollo di rete su un tratto di rete aderire a un sistema diverso protocollo di rete . Coinvolge incorporano interi nel payload dei pacchetti di dati ( il corpo ) di un altro pacchetto. I termini " tunneling " e " incapsulamento " sono intercambiabili .
    Process

    Come si formano i pacchetti di dati , diventano soggetti a procedure dettate dai diversi protocolli. Un protocollo di trasporto prima forma un pacchetto e poi mette sua intestazione sul davanti. Procedure previste dal protocollo Internet poi prendono il sopravvento e mettere un header IP sul frontale , che contiene la fonte e l'indirizzo IP di destinazione . Questo è il pacchetto completo che sarà effettuato nel corpo di un altro pacchetto di dati . Il processo poi loop di nuovo in giro . Se l'incapsulamento è in atto per migliorare la sicurezza , l'intero pacchetto è crittografato . Questo rende tutte le informazioni di indirizzo in intestazione IP inutilizzabile . Il pacchetto trasportano compensa questo disabilitazione delle informazioni di routing . Un'altra trasporto intestazione va sul anteriore del pacchetto , trasformando il pacchetto cifrato in un carico utile di dati . Le procedure IP poi mettere un altro intestazione IP sul fronte del pacchetto in modo che possa essere trasportato .
    Viaggio

    incapsulamento è la chiave per la creazione di una rete privata virtuale. Il pacchetto ha una destinazione in una rete privata , ma tale rete è geograficamente diviso. Il pacchetto tunneling porta il pacchetto incapsulato per un tratto del suo percorso che attraversa un mezzo pubblico , come Internet. Questo mantiene lo stesso livello di privacy per il pacchetto come se non fosse mai lasciato una rete privata .
    Arrivo

    incapsulamento dei dati avviene solo dopo mittente e destinatario hanno negoziato la crittografia chiavi. Pertanto , il gateway riceve sa già come decifrare i pacchetti . Il pacchetto esterno raggiunge il suo obiettivo di ottenere il pacchetto integrato di gateway della rete di destinazione. Viene quindi eliminata, lasciando un pacchetto cifrato . Il gateway decifra il pacchetto di dati , riportandolo alla sua forma originale . Ora il pacchetto viene decapsulated . Questo pacchetto può quindi continuare il suo viaggio attraverso la rete privata utilizzando la sua intestazione IP originale, che diventa operativo sulla decrittazione .

    Previous :

    next :
      Articoli Correlati
    ·Come disattivare la capacità di un utente Per modifica…
    ·Come impostare le password per Apple WiFi 
    ·Come aprire una porta TCP in entrata su Internet 
    ·Come bloccare le porte di LimeWire con un D-Link 
    ·Come consentire l'autenticazione a LAN Manager hash del…
    ·Come funziona la crittografia simmetrica lavoro 
    ·Informazioni su server VNC 
    ·Che cosa è la revoca dei certificati del server 
    ·I vantaggi di un Intrusion Detection System 
    ·Come installare Comodo SSL 
      Articoli in evidenza
    ·Come faccio a risolvere un modem Novatel U720 USB 
    ·Come risolvere i problemi di un Lenovo Wireless 
    ·Come modificare le impostazioni in un computer per acce…
    ·Come fare un ripetitore del segnale di WiFi gratis 
    ·Come rilevare Disponibile WiFi in Win98 
    ·Sono router wireless-N Compatibile con Wireless- G 
    ·Un file di log di errore è danneggiato 
    ·Come calcolare la larghezza di banda satellitare 
    ·Come percorso VoIP attraverso i firewall 
    ·Come sbloccare una e-mail a NetZero 
    Copyright © Conoscenza Informatica http://it.wingwit.com