| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es un túnel IP
    ¿ viaja alrededor de redes de datos en una estructura llamada un paquete. Un paquete de datos tiene un cuerpo , donde residen los datos , y una serie de cabezales , que permiten a los datos para ser interpretados por el receptor y también direcciona el paquete . "IP " es la abreviatura de Internet Protocol . Este es el sistema más utilizado para el direccionamiento, y todos los ordenadores conectados a Internet tienen que tener una dirección IP . El paquete IP contiene un encabezamiento de IP en la parte delantera . Túneles IP es el proceso de incrustación de un paquete de datos completo en la carga útil de otro paquete de datos . Encapsulación

    El proceso de integración de un paquete de datos dentro de otro se llama encapsulación. Hay dos razones para esta estrategia. Uno es para la seguridad y el otro es para reconciliar las diferencias entre los protocolos de enrutamiento y sistemas de red. Es poco probable que un paquete se encapsula para toda la duración de su viaje. Tunneling se aplica generalmente para un segmento de una transmisión de datos, y entonces el paquete encapsulado se elimina para que el paquete original puede completar su viaje en sí mismo.
    Seguridad

    Redes privadas virtuales se conectan segmentos distantes de una red a más de un medio común , como Internet . Para preservar la privacidad de los paquetes de datos que viajan a través de Internet , que son totalmente encriptada. Incluso las cabeceras de los paquetes están encriptados por lo que no tercera parte puede detectar el origen y el destino del paquete original . El cifrado de los encabezados de un paquete de datos los hace inútil , por lo que el paquete tiene que ser llevado por otro paquete durante la duración de su viaje a través del cable de público . El paquete encapsulado se elimina una vez que el paquete llega a la red privada . Y el paquete se descifra de modo que pueda continuar su viaje con sus propias cabeceras de los paquetes .
    Protocolos incompatibles

    No todas las redes utilizan el protocolo IP . Los usuarios de estas otras redes experimentarían dificultades para conectarse a Internet sin necesidad de túneles IP , ya que cada paquete de Internet tiene que llevar un encabezado IP . IP tunneling resuelve este problema al colocar el paquete de red dentro de un paquete IP para el transporte a través de Internet .
    Cortafuegos

    cortafuegos bloquea todo el tráfico entrante. Sin embargo , puede haber muchos casos en los que el propietario desea servidor de seguridad para permitir el tráfico pulg En estos casos , el administrador " se abre un puerto " en el servidor de seguridad . Es decir, que instruye al servidor de seguridad que cualquier paquete de datos que llega que lleva un número de puerto particular, se debe dejar a través . Un número de aplicaciones hacen de esta estrategia difícil de implementar , ya que no siempre usan el mismo número de puerto . El programa Skype es un ejemplo de esto. Puede solicitar una de una amplia gama de puertos cuando se recibe una llamada entrante. Una solución a este problema es dirigir la llamada de Skype a un equipo fuera del servidor de seguridad y, a continuación el túnel de los paquetes a través de un puerto específico . Entonces el propietario servidor de seguridad sólo tiene que abrir un puerto en el firewall.

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar la contraseña del administrador en las co…
    ·Wired Autenticación de red 
    ·Cómo restablecer un Sonicwall TZ150 
    ·¿Cuáles son los beneficios de Kerberos 
    ·Cómo especificar un ordenador de reglas de firewall pa…
    ·Cómo configurar un Westell 327W ordenador inalámbrico…
    ·Cómo proteger un servidor de Intranet 
    ·Cómo eliminar contraseñas WEP en un PC y un Mac 
    ·Cómo proteger su ordenador en una red WiFi pública 
    ·Cómo preparar el servidor blade HP C7000 de configurac…
      Artículos destacados
    ·Cómo conectar un televisor a una línea DSL con un ord…
    ·Cómo conectar un muro Jack Red 
    ·Cómo construir una red de área de almacenamiento SAN 
    ·¿Qué es Cisco VTP 
    ·Cómo probar la replicación DNS 
    ·Introducción a los Sistemas de Control 
    ·¿Qué es un concentrador de acceso Nombre 
    ·Cómo utilizar Fundamentos de Terminal Server 
    ·¿Cuáles son los tipos de cable CAT5 
    ·Cómo restablecer la contraseña de administración de …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com