Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • A Webroot Internet Communication Shi…
  • Wireless LAN Security FAQ 
  • Comment configurer une carte clé WE…
  • Comment configurer Norton Internet S…
  • Quels sont SSL et TLS protocoles 
  • Needham - Schroeder -Lowe Protocole …
  • Comment détecter un proxy 
  • Comment changer un mot de passe WEP 
  • Comment configurer un serveur Proxy 
  • Comment mettre en place Home Network…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Protocole de sécurité IP

    Un aspect important de transférer des données d'un ordinateur à un autre est de maintenir la sécurité. Les réseaux informatiques à travers le monde ont intégré les cadres de IP (Internet Protocol ) pour échanger des données en ligne. Pour sécuriser ce cadre et un processus d'échange de données , le protocole de sécurité IP ou la sécurité IPsec est devenu un choix standard pour les petits et les grands réseaux . IPsec est un ensemble de règles et de règlements différents qui définissent la façon dont les communications peuvent être fixés et rendus fiables. Processus de base

    La tâche principale du protocole IPsec est d'authentifier et de crypter les bits de données circulant sur les paquets de protocole IP . Ici, les termes « authentifier » et « chiffrer » signifient identifier l'expéditeur et le destinataire original et le codage des données transmises . Suite à cette règle , IPsec porte initialement sur ​​un processus d'identification collective entre les parties communicantes . Après l'identité sont confirmées, une session de communication est déclenchée et le transfert des données codées ou cryptées ( ) peut commencer. A ce stade , les deux parties partagent une clé de déverrouillage de données , ce qui les bits de données transmis décode .
    Architecture

    protocole IPsec emploie trois grandes subprotocols pour sécuriser la communication globale processus . Ces protocoles comprennent association de sécurité (SA), tête d'authentification (AH) et Encapsulating Security Payload (ESP) . Association de sécurité contribue au processus d'initialisation de la communication entre les parties par la création de données des procédures de codage et de décodage. Tête d'authentification de garde intégré les données échangées et inchangés, tandis que l'encapsulation de charge utile de sécurité assure la confidentialité et des procédures d'authentification nécessaires à la communication . Grâce à des opérations de coopération de ces protocoles , les bits de données sont sécurisés , fiables et intégrées , avec un processus de transfert de données qui est à la fois authentifié et confidentiel.
    Modes opérationnels
    opérations

    de protocole IPsec peuvent être effectuées en deux modes : le mode transport et le mode tunnel . Ces modes impliquent l'altération des paquets IP d'origine pour des raisons de sécurité . Un paquet IP typique comporte deux parties. La première partie contient des bits de données devant être transférées , et la deuxième partie maintient adresses d'envoi et de réception de parties. Le mode de transport de IPsec est exploité par le codage ou le cryptage seulement la partie de données du paquet IP , en laissant la partie de l' adresse inchangés. En revanche , le mode tunnel utilise le chiffrement des deux parties , la création d'un nouveau paquet IP crypté qui fonctionne comme un bouclier pour les deux bits de données et d'adresses dans le paquet IP d'origine .
    Techniques de sécurité

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Des exemples de pare-feu matériel 
  • Comment puis-je implémenter l'authentification 802.1X 
  • Comment configurer un tunnel SSL 
  • Wireless LAN Security FAQ 
  • La définition de VeriSign 
  • Comment avancer sans adresse Email Révéler 
  • Responsabilités de l'accès à distance 
  • Comment utiliser Symantec Mail Security 
  • Comment surveiller Network Software 
  • Comment faire pour mettre une criminalité documents de recherche sur l'ordinateur ensemble 
  • Connaissances Informatiques © http://www.ordinateur.cc