Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment fonctionne la cryptographie …
  • A propos de Anonymizers 
  • Comment contourner Firewalls 
  • Comment synchroniser un pare-feu ave…
  • Liste des nouveaux serveurs proxy 
  • Formation sur la sécurité de la cy…
  • Comment faire pour bloquer les pirat…
  • Comment générer une clé SSL 
  • Comment synchroniser Temps de SonicW…
  • Comment configurer Tables IP 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Encapsulé Protocol Security

    " Encapsulation " est le processus consistant à placer l'ensemble d'un paquet de données , y compris les têtes , dans la charge utile de données d'un autre paquet . Ce protocole de sécurité encapsulé protège le paquet encapsulé pendant le transport sur ​​les médias partagés tels que l'Internet . Fonction

    Les termes « encapsulation » et « tunneling » sont interchangeables dans la technologie des réseaux . Le concept est utilisé soit pour faire passer des paquets d' un protocole à travers une interface incompatible en le transportant dans un paquet destiné à un autre protocole ou pour protéger le paquet contre la falsification . Dans ce dernier cas , le paquet est réalisée entièrement crypté , rendant les informations de routage dans l'en-tête inutilisable , nécessitant les services d'un paquet de transport.
    Demande

    plus utilisation commune des encapsulation est dans la création de réseaux virtuels locaux ( VLAN) . Cette configuration donne les données transportées sur les liens partagés , comme l'Internet, le même niveau de sécurité offert par les réseaux locaux privés.
    Exemples

    deux bien connus protocoles d'encapsulation sont le Generic Routing Encapsulation Protocol ( GRE) et le Layer 2 Tunneling Protocol ( L2TP) . GRE contient son propre système de cryptage ; L2TP utilise le protocole IPSec ( IP Security ) pour établir un cryptage

    .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Avantage de clés asymétriques dans un réseau 
  • Comment Hack- Proof votre réseau 
  • Comment caractériser Wireless Network Security 
  • Comment faire pour supprimer les cookies de mon ordinateur 
  • Comment empêcher un utilisateur de visiter un site avec la politique du Groupe 
  • Réseau Windows Security Tools 
  • Comment faire pour forcer le cryptage WEP 
  • Comment changer un Open SSH Port 
  • Comment non sécurisés d'une connexion WiFi sécurisé 
  • Comment Se souvenir de mots de passe 
  • Connaissances Informatiques © http://www.ordinateur.cc