| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Encapsulated Protocollo Sicurezza
    " incapsulamento " è il processo di immissione di un intero pacchetto di dati , comprese le sue intestazioni , nel carico utile di dati di un altro pacchetto . Il protocollo di sicurezza incapsulato protegge il pacchetto incapsulato durante il trasporto sui mezzi di comunicazione condivisi , come Internet . Funzione

    I termini " incapsulamento " e " tunneling " sono intercambiabili nella tecnologia di rete . Il concetto è usato sia per il contrabbando di pacchetti di un protocollo attraverso un'interfaccia compatibile mentre lo trasportano in un pacchetto progettato per un altro protocollo o per proteggere il pacchetto da manomissioni . Nel secondo caso , il pacchetto è svolto interamente crittografato, rendendo le informazioni di routing nell'intestazione inutilizzabile , rendendo necessario i servizi di un pacchetto di trasporto.
    Applicazione

    più uso comune di incapsulamento è la creazione di Virtual Local Area Network (VLAN) . Questa configurazione fornisce dati riportati link condivisi , come Internet, lo stesso livello di sicurezza offerto da privati ​​Local Area Networks .
    Esempi

    Due ben noti protocolli di incapsulamento sono il ( GRE ) Generic Routing Encapsulation Protocol ed il layer 2 Tunneling Protocol ( L2TP ) . GRE contiene il proprio sistema di cifratura ; L2TP utilizza la ( IP Security ), il protocollo IPSec per fornire la crittografia

    .

    Previous :

    next :
      Articoli Correlati
    ·Vulnerability Scanner Strumenti 
    ·Come aggiungere computer a gruppi in XP 
    ·Come accedere a Pix 501 
    ·Qual è il mio IP Subnet Mask 
    ·Trend Micro Personal Firewall & Problemi di accesso di …
    ·Caratteristiche di un server proxy 
    ·Quali sono i vantaggi di TVCC IP ? 
    ·Che cosa è un firewall Definizione Computer 
    ·Quali sono i vantaggi di Kerberos 
    ·Come sbarazzarsi di un proxy aperto 
      Articoli in evidenza
    ·Come usare una scheda wireless in un computer portatile…
    ·Come cambiare il MTU sul Windstream 
    ·Come installare un certificato client SSL 
    ·Wireless Metodi di Trasmissione Dati 
    ·Come utilizzare PayPal & Flash 
    ·Come impostare un modem wireless Linksys SRX200 come ri…
    ·Come utilizzare un Verisign ECA certificato per crittog…
    ·Come convertire una cella di rete telefono Wi- Fi 
    ·Come impostare una connessione wireless a un modem Link…
    ·Ho bisogno di servizi Internet per utilizzare il mio co…
    Copyright © Conoscenza Informatica http://it.wingwit.com