Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour ajouter un certif…
  • Comment changer le mot de passe d'ac…
  • À propos de Firewall Proxy 
  • Comment faire pour modifier une clé…
  • Comment autoriser le port SSL 2078 s…
  • Description des signatures électron…
  • Qu'est-ce que le déchargement SSL 
  • Comment faire pour trouver la clé d…
  • Formation sur la sécurité de la cy…
  • Comment briser un réseau sécurisé…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qu'un tunnel IP

    ? Voyages autour de réseaux de données dans une structure appelée un paquet. Un paquet de données a un corps, où se trouvent les données , et une série de têtes , qui permettent aux données d'être interprétés par le récepteur et aborde également le paquet. "IP" est l'abréviation de l' Internet Protocol. C'est le système le plus largement utilisé pour l'adressage, et tous les ordinateurs connectés à Internet doivent avoir une adresse IP. Le paquet IP comprend un en-tête IP sur l'avant. IP tunnel est le processus d' intégration de l'ensemble d'un paquet de données dans la charge utile d'un autre paquet de données. Encapsulation

    Le processus d' intégration d'un paquet de données dans un autre est appelé encapsulation. Il ya deux raisons à cette stratégie. On est pour la sécurité et l'autre est de concilier les différences entre les protocoles de routage et de systèmes de réseau. On est peu probable qu'un paquet sera encapsulé pendant toute la durée de son voyage. Tunneling est généralement appliqué pour un segment de la transmission de données , puis le paquet d'encapsulation est enlevé de sorte que le paquet d'origine peut compléter son parcours par lui-même.
    Sécurité

    Réseaux privés virtuels se connectent segments éloignés d'un réseau ainsi que sur un support commun , comme l'Internet . Afin de préserver la vie privée des paquets de données transitant sur Internet , ils sont entièrement cryptées. Même les en-têtes de paquets sont cryptés afin qu'aucun tiers ne peut détecter la source et la destination du paquet original . Le chiffrement de l'en-tête d'un paquet de données rend inutile, de sorte que le paquet doit être transporté par un autre paquet pour la durée de son trajet à travers le câble commun. Le paquet d'encapsulation est enlevé une fois que le paquet atteint le réseau privé . Et le paquet est décrypté afin qu'il puisse continuer son voyage avec ses propres en-têtes de paquets.
    Incompatible Protocoles

    tous les réseaux pas utiliser le protocole IP . Les utilisateurs de ces réseaux devraient éprouver des difficultés à se connecter à Internet sans tunnel IP , parce que chaque paquet d' Internet doit porter un en-tête IP . IP tunneling résout ce problème en mettant le paquet de réseau à l'intérieur d'un paquet IP pour le transport sur ​​Internet.
    Firewalls

    pare-feu bloquent tout le trafic entrant . Cependant, il peut y avoir de nombreux cas où le propriétaire de pare-feu pour autoriser le trafic souhaite po Dans ce cas, l'administrateur " ouvre un port " sur le pare-feu . Autrement dit, il ordonne le pare-feu que tout arrivant paquet de données portant un numéro de port particulier devrait être laissé passer . Un certain nombre d' applications font de cette stratégie difficile à mettre en œuvre , car elles n'utilisent pas toujours le même numéro de port. Le programme Skype est un exemple de cela. Il peut demander à l'un d'un large éventail de ports lorsque vous recevez un appel . Une solution à ce problème est de diriger l'appel Skype à un ordinateur en dehors du pare-feu , puis tunnel les paquets vers un port spécifique. Puis le propriétaire de pare-feu ne doit ouvrir un port sur le pare-feu .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour déplacer l'authentification à deux facteurs dans les nuages ​​
  • Qu'est-ce qu'un SSO Login 
  • Comment faire pour activer Proxy pour IPCop 
  • 802.1 X Security Protocol 
  • Qu'est-ce que Proxy minuscule 
  • Comment étudier et de suivi d' un vol d'identité criminelle Avec Computer Forensics 
  • Comment faire pour trouver la clé de sécurité ou phrase de passe 
  • Comment faire un Trust Computer une autorité de certification 
  • Anomaly -Based Intrusion Detection Network 
  • Différences entre Linux et Windows Security Sécurité 
  • Connaissances Informatiques © http://www.ordinateur.cc