| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo es un paquete encapsulado y descapsulado
    ? Los datos viajan en torno a redes ya través de Internet en segmentos. Los segmentos se empaquetan en una estructura llamada un paquete . Los datos viajan en el cuerpo del paquete y el software de red que crea las cabeceras de paquetes de lugares en la parte delantera para ayudar a su viaje a su destino y permitir el montaje de los datos . Los procedimientos de seguridad cifrar los datos , pero no los encabezados . Una serie de ataques de intrusión son posibles si un tercero puede tocar el alambre y leer las cabeceras. La encapsulación es un método para proteger a los encabezados de la detección. Tunneling

    El tratamiento de la protección de los paquetes completos de fisgones se llama túnel . De túnel también se puede utilizar para llevar a paquetes de datos formado siguiendo un sistema de protocolo de red en un tramo de la red de la adhesión a un sistema de protocolo de red diferente . Se trata de incrustar un paquete completo en la carga útil de datos ( el cuerpo ) de otro paquete . Los términos " efecto túnel " y "encapsulamiento " son intercambiables.
    Proceso

    Como se forman los paquetes de datos , se convierten en sujetos a los procedimientos dictados por diferentes protocolos. Un protocolo de transporte primero forma un paquete y luego coloca su cabecera en la parte delantera . Procedimientos del Protocolo de Internet, entonces toman el control y poner una cabecera IP en la parte frontal , que contiene el código fuente y la dirección IP de destino. Este es el paquete completo que se realizará en el cuerpo de otro paquete de datos. El proceso se coloca alrededor de nuevo. Si encapsulación tiene lugar para mejorar la seguridad , todo el paquete está cifrado . Esto hace que toda la información de dirección en la cabecera IP inutilizable . El paquete que transporta compensa esta desactivación de la información de enrutamiento . Otra cabecera de transporte va en el frente del paquete , la transformación del paquete cifrado en una carga útil de datos . Los procedimientos de propiedad intelectual a continuación, poner otra cabecera IP en la parte frontal de la bolsa para que pueda ser transportado .
    Journey

    encapsulación es la clave para la creación de una red privada virtual . El paquete tiene un destino en una red privada , pero que la red se divide geográficamente . El paquete túnel lleva el paquete encapsulado en un tramo de su viaje que atraviesa un medio público , como Internet. Así se mantiene el mismo nivel de privacidad para el paquete como si nunca hubiera salido de una red privada .
    Llegada

    encapsulación de datos sólo se produce después de que el emisor y el receptor han negociado cifrado teclas . Por lo tanto , la puerta de enlace receptora ya sabe cómo descifrar los paquetes . El paquete exterior logra su objetivo por conseguir el paquete integrado de puerta de enlace de la red de destino. A continuación, se elimina , dejando un paquete cifrado . La puerta de enlace descifra el paquete de datos , volviendo a su forma original . Ahora, el paquete se decapsulated . Este paquete puede luego continuar su recorrido por la red privada que utiliza el encabezado IP original, que entre en funcionamiento en el descifrado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar un router para bloquear Diablo 2 
    ·Cómo cambiar el SSID del router 
    ·Cómo eliminar certificados SSL 
    ·Cómo cambiar un perfil de Internet a casa desde Públi…
    ·Características del protocolo Kerberos Herramientas 
    ·Cómo sincronizar Tiempo de SonicWALL con un servidor 
    ·Cómo variar el volumen de un grupo en AIX 
    ·Maneras de protegerse al utilizar la Banca en Línea 
    ·Cómo configurar perfiles de usuario en el servidor 200…
    ·¿Por qué utilizar un firewall y un servidor Proxy 
      Artículos destacados
    ·Cómo agregar Macbook usuario de Network 
    ·Cómo utilizar una Intellinet 54 Mbps 802.11g como un r…
    ·Cómo configurar puertos de conexión remota 
    ·Cómo compartir carpetas mediante la red de Windows CE 
    ·¿Cómo puedo desbloquear mi Belkin Router 
    ·Cómo encontrar su verdadera dirección IP en Windows X…
    ·Cómo restaurar un buzón de Exchange desde NTBackup 
    ·Comunes Norton DNS Problemas de conexión 
    ·¿Cómo puedo cambiar los permisos de directorios en mi…
    ·Protocolos de Seguridad Física 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com