| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    IP Protocolos de Seguridad
    Protocolo de Internet (IP ) ha sido el estándar utilizado para la retransmisión y la transmisión de datos a través de Internet . Los datos transmitidos a través de las redes se llaman "paquetes ". El principal problema con el protocolo de Internet temprano era que no había manera de asegurar que estos paquetes cuando se transmiten. Protocolos de seguridad IP ( IPSec) fueron desarrollados para garantizar que los paquetes sean seguros durante la transmisión. Hay dos protocolos principales bajo IPSec : IPSec Encabezado de autenticación ( AH ) y Carga de seguridad encapsuladora (ESP ) . IPSec Objetivos

    IPSec protocolos fueron diseñados para asegurar la autenticidad y la confidencialidad de los datos transmitidos . Fue creado para proteger los datos de los usuarios y de ser falsificado . La dirección IP de los ordenadores no puede limitarse a ser hackeado porque los protocolos proporcionan una manera de detectar si la dirección IP se ha falsificado o en peligro. También previene los ataques de denegación de servicio ( DoS) . Los ataques DoS ocurre cuando una red está inundada de miles, si no millones , de los paquetes que llegan en intervalos de tiempo muy cortos causan la red deje de responder. Con IPSec, paquetes duplicados son identificados y bloqueados .
    IPSec Authentication Header

    El encabezado de autenticación IPSec ( AH ) de protocolo se utiliza para verificar que el origen del paquete se en realidad el remitente que lo envió . Cuando se envía un paquete , se añade una cabecera al mensaje para autenticar su origen . Esto asegura que los datos recibidos no ha sido manipulado , falsificado o cambiado de cualquier manera . También permite que el receptor para trazar la ruta y asegúrese de que los dispositivos de red utilizados para la transmisión no hizo cambios no autorizados en los datos.
    Carga de seguridad encapsuladora

    Considerando AH se preocupa por la integridad de los datos , el protocolo de la carga útil de seguridad de encapsulación (ESP ) tiene que ver con la privacidad y la confidencialidad. ESP cifra los datos en sí para que cualquier persona escucha en la red o la planificación para interceptar los datos no van a tener suficiente tiempo para descifrar , copiar y vuelva a enviar los datos a los destinatarios deseados . La idea detrás de ESP es el uso de sofisticados algoritmos para cifrar los datos, que sólo el destinatario puede descifrarlo .
    IPSec Escenarios

    IPSec se puede desplegar en tres escenarios de red . La primera es entre dos hosts o equipos que quieren tener un canal de comunicación privada para la comunicación segura . La segunda es entre puertas de enlace . Puertas de enlace son dispositivos de red como enrutadores y servidores de seguridad y protocolos IPSec se pueden utilizar para proteger la transmisión de datos entre estos dispositivos de red . El tercer escenario es entre un ordenador y un gateway. Un ejemplo de esto es un equipo remoto desde casa accediendo a una red de la oficina a través de una red privada virtual ( VPN ) .

    Previous :

    next :
      Artículos relacionados
    ·Cómo determinar si Googlebot está navegando por un si…
    ·¿Qué sucede cuando un router Breaks 
    ·Cómo restablecer una contraseña de red 
    ·Cómo hacer que los navegadores en mi Mac Run Faster 
    ·Cómo crear un certificado nuevo usuario 
    ·Cómo acelerar Dial -up en móviles 
    ·¿Qué es ICMP 
    ·¿Cómo puedo saber qué tarjeta NIC I Have 
    ·¿Cómo se crea una nueva aplicación Web ASP.NET en un…
    ·Hipertexto Protocolo de transporte 
      Artículos destacados
    ·5 Consejos para evitar el ciberacoso 
    ·Cómo agregar un equipo con Windows 7 a un existente de…
    ·Comparar un módem por cable a un T1 
    ·¿Cómo puedo poner WiFi en mi portátil anterior 
    ·Cómo conseguir más rango para una tarjeta WiFi 
    ·Cómo hacer un Open NAT en My Network Hub todas partes 
    ·VPN y acceso remoto 
    ·Tipos de servidores Web 
    ·Cómo compartir carpetas mediante la red de Windows CE 
    ·Cómo acceder a una PC con Windows a través de un Mac 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com