Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment fin à une connexion sur un …
  • Comment repérer le visionnement à …
  • Comment supprimer Yahoo Cookies 
  • Les normes ANSI A12 
  • Comment voir qui se sert de votre ro…
  • Protocoles de sécurité physiques 
  • Réseau Windows Security Tools 
  • Règles de pare-feu Endpoint 
  • Comment changer l'heure dans Cisco P…
  • Comment faire pour installer la prot…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment un paquet encapsulé et décapsulés

    ? Données circulent autour des réseaux et sur Internet en segments. Ces segments sont emballés dans une structure appelée un paquet . Les données se déplace dans le corps du paquet et le logiciel de gestion de réseau qui crée les paquets lieux -têtes à l'avant pour faciliter son voyage vers sa destination et permettre le remontage des données. Les procédures de sécurité cryptent les données, mais pas les en-têtes . Un certain nombre d' attaques d'intrusion sont possibles si un tiers peut exploiter le fil et lire les en-têtes . L'encapsulation est une méthode pour protéger les têtes de détection . Tunneling

    Le traitement de la protection des paquets entiers de snoopers est appelé effet tunnel . Tunneling peut également être utilisé pour transporter des paquets de données formé à la suite d'un système de protocole de réseau sur une longueur de réseau en adhérant à un système de protocole de réseau différent . Il implique l'incorporation d'un paquet de données complet dans la charge utile de données ( le corps ) d'un autre paquet . Les termes « tunneling » et « encapsulation » sont interchangeables.
    Processus

    paquets de données sont formés , ils deviennent l'objet de procédures dictées par des protocoles différents. Un premier protocole de transport forme un paquet et place ensuite sa tête sur l'avant . Procédures du protocole Internet prennent ensuite le relais et mettre un en-tête IP sur le front, qui contient la source et l'adresse IP de destination . C'est le paquet complet qui sera réalisé dans le corps d'un autre paquet de données . Le processus boucle ensuite autour de nouveau . Si encapsulation se déroule à améliorer la sécurité, l'ensemble du paquet est crypté. Cela rend toutes les informations d'adresse dans l'en-tête IP inutilisable. Le paquet transportant compense cette désactivation des informations de routage . Un autre en-tête de transport passe sur la face avant du paquet , la transformation du paquet chiffré dans une charge utile de données . Les procédures IP ensuite mis un autre en-tête IP sur le devant du paquet afin qu'il puisse être transporté .
    Journey

    encapsulation est la clé de la création d'un réseau privé virtuel . Le paquet a une destination sur un réseau privé , mais ce réseau est géographiquement séparé . Le paquet tunnel transporte le paquet encapsulé pour un tronçon de son parcours qui traverse un média public , comme Internet. Cela permet de maintenir le même niveau de confidentialité pour le paquet comme s'il n'avait jamais quitté un réseau privé.
    Arrivée

    encapsulation de données n'a lieu qu'après l'expéditeur et le récepteur ont négocié cryptage touches . Par conséquent, la passerelle réceptrice sait déjà comment déchiffrer les paquets. Le paquet extérieur atteint son objectif en obtenant le paquet intégré à la passerelle du réseau de destination. Il est ensuite dépouillé , laissant un paquet chiffré . La passerelle décrypte le paquet de données, retournant à sa forme originale. Maintenant, le paquet est decapsulated . Ce paquet peut alors continuer son voyage sur le réseau privé en utilisant l'en-tête IP d'origine, qui devient opérationnelle le décryptage.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment lutter contre cybercriminalité 
  • Comment repérer le visionnement à distance ou un autre ordinateur Espionnage 
  • Comment faire pour supprimer programme Mirar Adware 
  • Outils pour vérifier la vulnérabilité d'un réseau 
  • Comment construire une relation de confiance sur un réseau 
  • Comment ajouter plus de IPs à un Dante Proxy 
  • Qu'est-ce que mon hôte proxy 
  • Comment faire pour utiliser une authentification de certificat client dans IIS 6.0 
  • 802.1 X Security Protocol 
  • Comment voir qui se sert de votre routeur sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc