| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolos ESP
    ESP ( Carga de seguridad encapsuladora ) es un protocolo de miembro de la red de protocolo de seguridad llamado conjunto IPSec ( seguridad de protocolo de Internet ) . Este protocolo funciona como una carga útil o un bloque de información distinta que mantiene los datos de transmisión integrado y confidencial . ESP es un protocolo dependiente, lo que significa que siempre necesita protocolos adicionales de apoyo para completar sus operaciones de protección de datos y la autenticación . Por otra parte , siempre se hace funcionar en el nombre de IPSec y sus operaciones varían en diferentes escenarios de redes . Arquitectura

    ESP se utiliza como un bloque de datos de carga útil unidos con el paquete de datos transmitido o un conjunto de bits de datos . Está constituida por siete categorías de bits de datos que aseguran , denominado como SPI ( índice de parámetros de seguridad) , SN ( número de secuencia ) , PD ( datos de carga útil ), P (relleno ) , PL (longitud pad) , NH ( siguiente cabecera ) y AD ( datos de autenticación ) . Estos bits de datos realizan colectivamente operaciones como la verificación de la identidad del receptor , la codificación de los valores de datos y la identificación de los bits de datos transmitidos posteriormente delanteras transmisión de datos segura y autenticada y las sesiones de acogida .
    Colocación

    la colocación se refiere a la posición de bloque ESP dentro de paquetes de datos de diferentes redes IP . En IPv4 ( versión 4 de IP) , bloque ESP se coloca después de la dirección del transmisor de datos dentro de cada paquete de datos. En contraste con ella , IPv6 emplea colocación de bloque de ESP después de que tanto el transmisor de paquetes de datos y del receptor . Este cambio en la ubicación entre dos versiones de IP se debe a la jerarquía operativa , que no tiene efectos limitantes sobre las operaciones de ESP .

    Operaciones

    todas las redes de computadoras basadas en IP , ESP se emplea en ambos extremos de transmisión y recepción con el fin de garantizar la integridad de los datos a lo largo de la ruta completa . En la transmisión de extremos , ESP realiza principalmente las operaciones de cálculo de tamaño de los datos , la codificación de transmisión y recepción de direcciones dentro de sus bits de datos , y encapsulando bits originales para evitar las pérdidas de transmisión . Del mismo modo , se verifica la dirección del receptor a través de sus propios bits de decodificación y coincide con algunas otras cantidades en el extremo del receptor para asegurarse de que los datos son recibidos por el destinatario . ESP es un protocolo transparente , que realiza sus operaciones de forma automática y sin notificar a los usuarios finales de las redes de ordenadores .
    Importancia

    ESP es considerado como una contribución efectiva en el la industria de la seguridad de datos informáticos . Ofrece características de encapsulamiento bits de datos transmitidos a través de un pequeño número de bits adicionales , que no sobrecargue el canal de transmisión. Además, se desarrolló como compatible con las dos versiones de las redes IP ( IPv4 e IPv6 ) , y puede ser editado y modificado para requisitos particulares para las operaciones de seguridad mejoradas por los administradores de la directiva de red o administradores.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear una regla a Ping un servidor ISA Desde Inte…
    ·¿Qué es un Token Soft 
    ·¿Cómo deshacerse de los sitios web en el equipo 
    ·Cómo proteger con contraseña de acceso a Mi PC 
    ·Formas de prevenir delitos informáticos 
    ·Cómo comprobar la seguridad de una red inalámbrica 
    ·Cómo configurar un proxy 
    ·Cómo encontrar el código de clave WEP en una Computad…
    ·Cómo eludir los filtros Web 
    ·Acerca servidores VNC 
      Artículos destacados
    ·La diferencia entre el Sistema de Información y Sistem…
    ·Velocidad y Latencia pruebas de Dial -Up 
    ·Cómo conectar el Linksys WAP54G 
    ·Cómo configurar la dirección IP en Canon imageRUNNER …
    ·Cómo seleccionar un protocolo de enrutamiento 
    ·Cómo configurar un módem de cable Comcast 
    ·Cómo habilitar Pix usar ASDM 
    ·Cómo obtener acceso gratuito a Internet con un ordenad…
    ·Cómo instalar cables Ethernet para redes 
    ·Cómo cambiar el tamaño de su MTU 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com