Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment préparer le HP Blade Server…
  • Qu'est-ce que le déchargement SSL 
  • Comment désactiver le réseau sans …
  • Comment démasquer une boîte aux le…
  • Comment exporter un certificat à pa…
  • Comment utiliser AT & T Westell Avec…
  • Comment fermer les ports du PC 
  • NRCS ordinateur Mot de passe Exigenc…
  • Comment faire pour tester l'authenti…
  • Comment se débarrasser de l' Confic…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    ESP Protocoles

    ESP ( Encapsulation de charge utile de sécurité ) est un protocole de membre de la sécurité du réseau suite de protocoles appelé IPSec ( Internet Protocol security ) . Ce protocole fonctionne comme une charge ou d'un bloc distinct de l'information qui maintient intégré les données transmises et confidentiel. ESP est un protocole de charge, ce qui signifie qu'il doit toujours protocoles de soutien supplémentaires pour mener à bien ses activités de protection des données et l'authentification. En outre, il est toujours exploité pour le compte d'IPSec et de ses activités varient selon différents scénarios de mise en réseau . Architecture

    ESP est utilisé comme un bloc de données de charge utile associées au paquet de données transmis ou l'ensemble de bits de données . Il est constitué de sept catégories de sécurisation des données morceaux , appelés SPI ( Security Parameter Index ) , SN ( numéro de séquence) , PD ( données utiles ), P ( padding ) , PL (longueur pad) , NH (en-tête suivant) , et AD ( données d'authentification ) . Ces bits de données exécutent collectivement des opérations telles que la vérification de l'identité du récepteur , l'encodage des valeurs de données , et d'identifier les bits de données transmis plus tard antérieures transmission de données sécurisée et authentifiée et les sessions d'accueil.
    Placement

    Placement réfère à la position du bloc ESP dans les paquets de données des différents réseaux IP. En IPv4 (version 4 IP) , le bloc ESP est placée après l'adresse de l'émetteur de données dans chaque paquet de données . Contrairement à elle , IPv6 utilise placement du bloc ESP après deux émetteur de et les paquets de données du récepteur. Ce changement dans le placement entre deux versions d' IP est due à la hiérarchie opérationnelle, ce qui n'a aucun effet limitatif sur les opérations de l'ESP.

    Opérations

    tous les réseaux informatiques à base IP , l'ESP est employé à la fois transmettre et recevoir des extrémités , afin d'assurer l'intégrité des données tout au long de l'itinéraire. En transmettant extrémités , ESP effectue principalement les opérations de calcul de taille de données , le codage de transmission et à recevoir des adresses à l'intérieur de ses bits de données , et à encapsuler les bits originaux pour éviter les pertes de transmission . De même, il vérifie l'adresse du récepteur grâce à décoder ses propres morceaux et correspond à quelques autres quantités à la fin de récepteur pour s'assurer que les données sont reçues par le destinataire. ESP est un protocole transparent , qui effectue automatiquement ses opérations et sans en avertir les utilisateurs finaux des réseaux informatiques .
    Importance

    ESP est considéré comme une contribution efficace au sein de l' l'industrie de la sécurité des données de l'ordinateur. Il offre des fonctionnalités d'encapsulation bits de données transmises par un petit nombre de bits supplémentaires , qui ne surchargez pas le canal de transmission. En outre, il est conçu comme compatible avec les deux versions de réseaux IP ( IPv4 et IPv6) , et peut être modifié et adapté pour les opérations de sécurité renforcées par les responsables des politiques du réseau ou les administrateurs.
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont les dangers de pirates informatiques 
  • Qu'est-ce que le fichier de zone inverse 
  • Comment désactiver le compte administrateur sous Windows XP Home 
  • Qu'est-ce que ActivClient 6.1 x86 
  • Chiffrement à clé publique expliquée 
  • Internet Security Training 
  • Comment configurer Snort 
  • Quels sont les moyens de sécuriser un serveur DNS Contre Attaque 
  • Authentication Protocol 
  • Comment choisir un fournisseur SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc