Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
IP Security Protocol
Um aspecto importante de transferência de dados de um computador para outro é manter a segurança . As redes de computadores em todo o mundo têm incorporado IP (internet protocol) estruturas para troca de dados online. Para garantir essa estrutura e processo de troca de dados, um protocolo de segurança chamado segurança IP ou IPsec tornou-se uma escolha padrão para pequenas e grandes redes. IPsec é um conjunto de regras e regulamentos diferentes que definem como as comunicações podem ser garantidos e fez confiável. Processo Básico

A tarefa principal do protocolo IPsec é autenticar e criptografar os bits de dados que viajam em pacotes de protocolo IP. Aqui , os termos " autenticar " e " codificar " significa a identificação do remetente e do receptor original e codificação de dados que são transmitidos . Seguindo essa regra , o IPsec inicialmente procede a um processo de identificação coletiva entre as partes comunicantes. Após as identidades forem confirmadas, uma sessão de comunicação é iniciada ea transferência de dados codificados (ou criptografado) pode começar. Nesta fase , as duas partes compartilham uma chave de desbloqueio de dados, que decodifica os bits de dados transmitidos . Protocolo
Arquitetura

IPsec emprega três grandes subprotocols para garantir a comunicação em geral processo . Estes protocolos incluem associação de segurança (SA) , cabeçalho de autenticação ( AH ) e encapsular carga de segurança (ESP) . Associação de segurança contribui para o processo de inicializar a comunicação entre as partes , criando codificação de dados e procedimentos de decodificação. Cabeçalho de autenticação mantém os dados trocados integrados e inalteradas , enquanto encapsulando carga de segurança oferece procedimentos necessários para a comunicação de sigilo e autenticação. Através das operações de cooperativas destes protocolos , os bits de dados são feitas segura, confiável e integrado, com um processo de transferência de dados que tanto é autenticado e confidencial.
Modos Operacionais

Operações do protocolo IPsec pode ser executada em dois modos : modo de transporte e modo de tunelamento. Estes modos envolvem alteração de pacotes IP originais para fins de segurança. Um pacote IP típico tem duas partes. A primeira parte contém bits de dados a serem transferidos , ea segunda parte mantém endereços de envio e recebimento de partes. O modo de transporte de IPsec é operado pela codificação ou criptografar apenas a parte de dados do pacote IP , deixando a parte de endereços inalterado. Em contraste , o modo de tunelamento emprega criptografia de ambas as partes , criando um novo pacote IP criptografado que funciona como um escudo para os dois bits de dados e endereços no pacote IP de origem.

Técnicas de Segurança
< br >

IPsec utiliza diferentes técnicas de segurança de dados , integrados dentro de suas subprotocols na forma de algoritmos codificados. Um algoritmo é um programa de computador , utilizado principalmente para a resolução de um número específico ou limitado de problemas operacionais . Desde as operações de IPsec estão relacionados com a segurança dos dados , ele usa apenas os algoritmos que são especialmente projetados para trabalhar para a segurança dos dados . Alguns dos principais algoritmos IPsec incluem HMAC ( código de autenticação de mensagens com base em hash ) , AES ( Advanced Encryption Standard ) e TDEA ( algoritmo de criptografia de dados triplo) . HMAC é usado para fornecer a integridade dos dados e autenticidade, enquanto TDEA e AES fazer a transferência de dados confidenciais e confiáveis.
Implementações

Implementação de protocolos IPsec foi feito em todos os níveis, a partir de redes individuais ou pequenos a grandes redes. Foi implementado em redes p2p , LANs com e sem fio ( redes locais) nos menores níveis. Em uma escala média , que foi incorporada em redes corporativas e redes organizacionais. Nos maiores níveis , a implementação de IPsec foi feito em rede interligando gateways e WANs ( Wide Area Networks , que podem ligar as cidades ou regiões inteiras ) .

Anterior :

Próximo : No
  Os artigos relacionados
·O que são SSL e TLS Protocolos 
·Como saber se alguém está em seu computador remotamen…
·A história do Hacking 
·Como aplicar manualmente uma política de grupo 
·Como manchar visualização remota ou outro computador …
·O que é um fator contra autenticação de dois fatores…
·O que é o Web SSO 
·Como Colocar uma exceção em um Firewall do Windows 
·Importância da transferência de dados Protegendo 
·Cybernet Segurança 
  Artigos em destaque
·As desvantagens e vantagens de usar Cat5 Extensores 
·Regras de firewall para o Exchange Server 
·Problemas Hypertext Transfer Protocol 
·Como compartilhar mídia entre dois computadores 
·Compreender velocidades de download 
·Como remover o cabo Ethernet em um HP DV7 
·Como carregar usando CuteFTP 
·O que é Comunicação Cliente Servidor 
·Como recarregar uma T-Mobile Broadband 
·Como Chegar Internet na PSP Sem Hotspots 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados