Networking  
 
Conhecimento computador >> Networking >> rede Internet >> 
IP Protocolos de Segurança
Internet Protocol ( IP) tem sido o padrão usado para a afinação e transmissão de dados através da Internet. Os dados transmitidos através das redes são chamadas de " pacotes ". O principal problema com o protocolo de Internet no início foi a de que não havia nenhuma maneira de proteger esses pacotes quando transmitidas . IP Security (IPSec ) protocolos foram desenvolvidos para garantir que os pacotes são seguras durante a transmissão. Existem dois protocolos de núcleo sob IPSec : Authentication Header IPSec ( AH ) e encapsular Security Payload (ESP) . IPSec Gols

protocolos IPSec foram projetados para garantir a autenticidade ea confidencialidade dos dados transmitidos. Ele foi criado para proteger os dados do e os usuários de ser falsificado. O endereço IP dos computadores não podem simplesmente ser cortado porque os protocolos fornecem uma maneira de detectar se o endereço IP foi falsificado ou comprometida. Ele também impede de negação de serviço - ataques (DoS). Ataques DoS acontece quando uma rede é inundado com milhares , se não milhões , de pacotes que chegam em intervalos de tempo muito curtos fazendo com que a rede pare de responder. Com IPSec, pacotes duplicados são identificadas e bloqueadas .
IPSec Authentication Header

O IPSec Authentication Header ( AH ) protocolo é usado para verificar se a origem do pacote foi na verdade, o remetente que a enviou. Quando um pacote é enviado , um cabeçalho é adicionada à mensagem para autenticar sua origem . Isso garante que os dados recebidos não tenha sido violado , falsificado ou alterado de qualquer modo . Ele também permite que o destinatário para traçar a rota e certifique-se de que os dispositivos de rede utilizados para a transmissão não fez qualquer alteração não autorizada dos dados.
Encapsular Security Payload

Considerando AH está preocupado com a integridade dos dados , a carga de segurança de encapsulamento (ESP) protocolo está preocupado com a privacidade e confidencialidade. ESP criptografa os dados em si , de modo que qualquer um bisbilhotando na rede ou planejamento para interceptar os dados não terão tempo suficiente para descriptografar , copiar e reenviar os dados para os destinatários não intencionais. A idéia por trás ESP é usar algoritmos sofisticados para criptografar os dados, que somente o destinatário pode descriptografar .
Cenários IPSec

IPSec podem ser implantados em três cenários de rede . A primeira é entre dois hosts ou computadores que querem ter um canal de comunicação privada para comunicação segura . A segunda é entre gateways. Os gateways são dispositivos de rede como roteadores e firewalls e protocolos IPSec pode ser usado para proteger a transmissão de dados entre estes dispositivos de rede. O terceiro cenário é entre um computador e um gateway. Um exemplo disso é um computador remoto a partir de casa acessando uma rede de escritório através de uma rede privada virtual ( VPN).

Anterior :

Próximo : No
  Os artigos relacionados
·Como melhorar a velocidade Ping 
·Como fazer uma ponte DDRWT Cliente 
·Como substituir Webwasher 
·Como colocar Camtasia Filmes em Joomla 
·Como fechar sites da Internet que têm sido Visitadas 
·Como transferir um cabo de sinal fiação elétrica 
·Como mover seu site para um novo hospedeiro 
·O que os Web Browsers usar para localizar Coisas 
·Como acessar um Windstream Router 
·Como acessar o Wi -Fi no Starbucks 
  Artigos em destaque
·Como instalar uma placa Ethernet para o Fujitsu Stylist…
·Qual é o propósito de uma Ponte Ethernet 
·Como controlar o tráfego Latência sem usar o Ping 
·O que é um Domain Name Server System 
·Como configurar um endereço IP estático em um Mac OS …
·Como ligar um cabo Ethernet a uma Phillips Telefone Jac…
·Como ocultar pastas public_html 
·Como alterar a porta de 25 para 587 
·XP 64 -Bit adaptador Ethernet problemas de drivers 
·Será que o meu Laptop Trabalho com meu Internet via sa…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados