Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment rendre mon connexion dial-up…
  • Gratuit Java réparation 
  • Différentes connexions pour Interne…
  • Comment faire différents icônes su…
  • Web-Based Accès PC à distance 
  • Comment désactiver la commande de r…
  • Comment faire un Client Bridge DDRWT…
  • La différence entre DHCP et des adr…
  • Pourquoi mon ordinateur dis toujours…
  • Comment envoyer de l'argent anonyme …
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    IP Security Protocols

    IP (Internet Protocol ) est le standard utilisé pour relayer et transmettre des données sur Internet. Les données transmises sur les réseaux sont appelés « paquets ». Le principal problème avec le protocole d' Internet au début était qu'il n'y avait aucun moyen de sécurisation de ces paquets lors de la transmission . Sécurité des protocoles IPsec (IP ) ont été développés pour assurer que les paquets sont sécurisés lors de leur transmission . Il existe deux protocoles de base de moins IPSec : IPSec Authentication Header (AH) et Encapsulating Security Payload (ESP) . IPSec objectifs

    IPSec protocoles ont été conçus pour garantir l'authenticité et la confidentialité des données transmises. Il a été créé pour protéger les données à partir et les utilisateurs d'être usurpée . L'adresse IP des ordinateurs ne peut pas simplement être piraté , car les protocoles fournissent un moyen de détecter si l'adresse IP a été truqué ou compromis. Elle empêche également les attaques par déni de service ( DoS) . Attaques DoS qui se passe quand un réseau est inondé de milliers , sinon des millions, de paquets qui arrivent dans des intervalles de temps très courts causant le réseau à cesser de répondre . Avec IPSec , les paquets en double sont identifiés et bloqués .
    IPSec Authentication Header

    La tête d'authentification IPSec (AH ) est un protocole utilisé pour vérifier que l'origine du paquet était réellement l'expéditeur qui l'a envoyé . Quand un paquet est envoyé , un en-tête est ajouté au message d'authentifier l'origine. Cela garantit que les données reçues n'a pas été manipulé , usurpé ou modifié en aucune façon. Il permet également au destinataire de tracer la route et assurez-vous que les dispositifs de réseau utilisés pour la transmission n'a pas fait toute modification non autorisée des données.
    Encapsulation Security Payload

    Alors que AH est préoccupé par l'intégrité des données , la charge utile de sécurité d'encapsulation du protocole (ESP ) s'intéresse à la vie privée et de la confidentialité . ESP chiffre les données lui-même afin que quiconque écoute dans le réseau ou envisagent d' intercepter les données n'auront pas assez de temps pour décrypter, copie, puis renvoyer les données vers des destinataires non voulus . L'idée derrière ESP est d'utiliser des algorithmes sophistiqués pour crypter les données , dont seul le destinataire peut déchiffrer .
    IPSec scénarios

    IPSec peut être déployé dans trois scénarios de réseau . Le premier est entre deux hôtes ou des ordinateurs qui veulent avoir un canal de communication privé pour la communication sécurisée . Le second est entre les passerelles . Ces périphériques réseau tels que les routeurs et les pare-feu et des protocoles IPSec peuvent être utilisés pour sécuriser la transmission de données entre ces périphériques réseau. Le troisième cas de figure est comprise entre un ordinateur et une passerelle . Un exemple de ceci est un ordinateur distant à partir de la maison d'accéder à un réseau de bureaux à travers un réseau privé virtuel (VPN).

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire des photos sur mon profil non cliquable 
  • Comment trouver une adresse WAN 
  • Comment faire pour installer mod_proxy dans Apache 2 
  • Comment observer Internet Download Speed ​​
  • Vitesse options haut de serveurs Internet 
  • Comment utiliser votre FAI sur un autre ordinateur 
  • Homemade antenne parabolique Wireless 
  • Ports utilisés par NetMeeting 
  • Comment calculer la transmission de données 
  • Logiciel URL de surveillance 
  • Connaissances Informatiques © http://www.ordinateur.cc