| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    AH Protocolo
    La cabecera de autenticación ( AH ) protocolo es parte del protocolo de seguridad de Internet (IPSec ) de protocolo . Este protocolo proporciona la autenticación de un contenido de paquetes de datos y añade un código de validación a la parte frontal del paquete en una " cabecera ". Función

    AH calcula una suma de comprobación , que se llama un control de integridad Valor ( ICV ) . Normalmente las sumas de comprobación se marcan para el final de los datos . Con AH , este valor en vez va en una estructura llamada un encabezado en el principio de los datos . Tanto el emisor como el receptor de la cuota de datos de una fórmula para el cálculo del ICV . Si los datos han sido alterados durante la transmisión, la vuelve a calcular ICV no coincidirá con el valor en el encabezado de autenticación para el receptor descarta el paquete .
    Características

    El AH protocolo funciona en dos modos . Con el modo de transporte , se inserta el encabezado AH entre el Protocolo de Internet (IP ) del encabezado y el Transmission Control Protocol (TCP ) cabecea . En modo túnel , todo el paquete está cifrado, incluyendo el encabezado IP , el encabezado AH va en la parte delantera de éste y una nueva cabecera IP se añade delante de la cabecera AH .
    Propósito

    El protocolo AH no proporciona privacidad para los datos en tránsito . En su lugar, hace que el receptor tanto de cualquier manipulación no autorizada del contenido de los paquetes de datos durante la transmisión.

    Previous :

    next :
      Artículos relacionados
    ·Descripción de las firmas electrónicas 
    ·Ventajas y desventajas de TACACS 
    ·Cómo hacer una pulsera del grano ancho 
    ·Cómo omitir sitios bloqueados 
    ·¿Cómo a la lista blanca de un remitente de correo ele…
    ·Cómo cambiar la clave WEP en un Router Netgear 
    ·Acerca de Monitoreo de Servidor Dedicado 
    ·Cómo reinstalar ViewPoint 
    ·Ventajas y Desventajas de Redes de Computadoras en la I…
    ·Cómo verificar los nombres de dominio 
      Artículos destacados
    ·Cómo utilizar el Shell de energía para eliminar el in…
    ·Cómo utilizar un router como Bridge 
    ·Cómo activar los servicios de Terminal Server en Vista…
    ·¿Cuál es la importancia de un Servidor Proxy 
    ·Cómo crear un libro de visitas gratis 
    ·Cómo encontrar la dirección IP local de Equipos en re…
    ·Cómo restablecer la contraseña de administrador en un…
    ·Cómo realizar la prueba de velocidad de red Ethernet 
    ·¿Cuáles son las diferencias entre Com y Org en una di…
    ·Cómo quitar la barra de navegación de un perfil de My…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com