| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Generic Routing Encapsulation Protocol
    Virtual Private Networks (VPN) mantenere i dati riservati che attraversano i media comuni . Lo scopo delle reti VPN è di dare lo stesso livello di sicurezza per il traffico Internet che una società potrebbe aspettare per i dati che viaggiano sulla propria rete privata . Il protocollo Generic Routing Encapsulation ( GRE) è stato creato per formare reti private virtuali . Caratteristiche

    Il pacchetto GRE porta , o incapsula , un altro pacchetto di un protocollo diverso all'interno del suo carico utile . Questo è necessario perché il pacchetto incapsulato è stato reso inutilizzabile da crittografia . In questo modo , non solo è i dati trasportati in un pacchetto cifrato , ma l'intero pacchetto , comprese le informazioni di routing nell'intestazione , è crittografato .
    Funzione

    GRE include un sistema di cifratura . E sempre è usato , in collaborazione con il Point-to -Point Tunneling Protocol ( PPTP ) . PPTP si basa su ( PPP ), il Point-to - Point Protocol . Dati da trasportare da PPTP e GRE è di solito prima compresse come un pacchetto PPP .
    Metodo

    Un pacchetto di dati viene preparato per la trasmissione , ma piuttosto che essere inviati tramite Internet , è riconfezionato da PPTP , cifrato ed incapsulato da GRE . Intestazioni di trasporto e IP vengono aggiunti al pacchetto , che viene poi inviato . Il processo si inverte alla fine di ricezione .

    Previous :

    next :
      Articoli Correlati
    ·Come risolvere un caso Forensic Computer 
    ·Come impostare un server proxy 
    ·Come bloccare Bing 
    ·Quali sono i sistemi di prevenzione delle intrusioni 
    ·Come installare una telecamera di rete 
    ·I pericoli di File & Printer Sharing 
    ·Un Impact Analysis Network 
    ·Come ignorare il processo di convalida Two -Step 
    ·Come sincronizzare OpenVAS NVT 
    ·È un firewall necessario per accesso remoto a Internet…
      Articoli in evidenza
    ·Come reimpostare il VoIP 
    ·Come nascondere Subforum 
    ·Come utilizzare il software FTP 
    ·Come collegare un computer portatile di Windows 98 per …
    ·Come bloccare siti web con il Linksys WRT310 
    ·Consigli su come migliorare Velocità di connessione 
    ·Come impedire la modifica di un Screensaver 
    ·Come configurare Linksys WRT54GC 
    ·Come caratterizzare Wireless Network Security 
    ·Qual è la trasmissione senza fili 
    Copyright © Conoscenza Informatica http://it.wingwit.com