| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è un tunnel IP
    ? Dati viaggi intorno reti in una struttura chiamata un pacchetto . Un pacchetto di dati ha un corpo , in cui risiedono i dati , e una serie di intestazioni che consentono i dati che devono essere interpretati dal ricevitore e affronta anche il pacchetto . "IP" è l'abbreviazione di Internet Protocol . Questo è il sistema più utilizzato per l'indirizzamento , e tutti i computer collegati ad Internet deve avere un indirizzo IP. Il pacchetto IP contiene un'intestazione IP sul frontale. Tunneling IP è il processo di inserimento di un intero pacchetto di dati nel payload di un altro pacchetto di dati . Encapsulation

    Il processo di inserimento di un pacchetto di dati all'interno di un altro è chiamato incapsulamento . Ci sono due ragioni per questa strategia . Uno è per la sicurezza e l'altro è di conciliare le differenze tra i protocolli di routing e sistemi di rete . Si è improbabile che un pacchetto viene incapsulato per tutta la lunghezza del suo viaggio . Tunneling è generalmente applicato per un segmento di una trasmissione di dati , e quindi il pacchetto incapsulamento viene eliminata in modo che il pacchetto originale in grado di completare il suo viaggio da sola .
    Sicurezza
    < p > Virtual Private Networks collegano segmenti lontani di una rete insieme su un mezzo comune , come Internet. Per preservare la privacy dei pacchetti di dati che viaggiano su Internet , sono interamente criptate . Anche le intestazioni dei pacchetti sono crittografati in modo che nessun terzo può individuare l'origine e la destinazione del pacchetto originale. Cifrare le intestazioni di un pacchetto di dati li rende inutili , così il pacchetto deve essere portata da un altro pacchetto per la durata del suo viaggio attraverso il cavo del pubblico . Incapsulando il pacchetto viene eliminata una volta che il pacchetto raggiunge la rete privata . E il pacchetto viene decodificato in modo che possa continuare il suo cammino con le proprie intestazioni dei pacchetti .
    Protocolli Incompatibile

    Non tutte le reti utilizzano il protocollo IP . Gli utenti di queste altre reti potrebbero verificarsi problemi di connessione a Internet senza IP tunneling , perché ogni pacchetto Internet deve portare un header IP . Tunneling IP risolve questo problema mettendo il pacchetto di rete all'interno di un pacchetto IP per il trasporto su Internet .
    Firewall

    firewall bloccano tutto il traffico in entrata . Tuttavia , ci possono essere molti casi in cui il proprietario intende firewall per consentire il traffico in In questo caso , l'amministratore "si apre una porta " sul firewall . Cioè, istruisce il firewall che ogni pacchetto di dati che arriva portando un determinato numero di porta deve essere lasciata passare . Un certo numero di applicazioni rendono questa strategia di difficile attuazione , in quanto non sempre usano lo stesso numero di porta . Il programma Skype è un esempio di questo . Essa può richiedere una di una vasta gamma di porte quando arriva una chiamata . Una soluzione a questo problema è quello di dirigere la chiamata Skype ad un computer all'esterno del firewall e poi Tunnel i pacchetti verso una porta specifica . Poi il proprietario firewall deve solo aprire una porta sul firewall.

    Previous :

    next :
      Articoli Correlati
    ·Categorie di Intrusion Detection Systems 
    ·Come installare un certificato client SSL 
    ·Come sviluppare un Proxy Server 
    ·Qual è il mio IP Subnet Mask 
    ·Come visualizzare la cronologia di un computer in rete 
    ·Qual è il significato di Encode e Decode 
    ·Fattori di vulnerabilità di rete interne 
    ·Come proteggere una rete ad hoc 
    ·La differenza tra SSH e SSL 
    ·Come implementare un Personal protezione dei dati e pia…
      Articoli in evidenza
    ·I DSL e Internet luci non si accendano in un router Net…
    ·Che cosa è l'autenticazione PAM 
    ·Durata della vita delle schede wireless 
    ·Come configurare una VLAN vocale su un Cisco 3560 
    ·Come riparare DHCP per Windows 
    ·Come gestire Information Systems Security & Privacy 
    ·Come fare un privato Wi - Fi Network 
    ·Che cosa significa 3G Do for Laptops 
    ·Che cosa è un controller host USB Indipendente 
    ·Come utilizzare RAZR2 come modem PC 
    Copyright © Conoscenza Informatica http://it.wingwit.com