| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Encapsulado Protocolo de Seguridad
    " encapsulación " es el proceso de colocar un paquete de datos completo , incluyendo sus cabeceras , en la carga útil de datos de otro paquete . Este protocolo de seguridad encapsulado protege el paquete encapsulado durante el transporte a través de medios compartidos , como la Internet. Función

    Los términos " encapsulado " y " efecto túnel " son intercambiables en la tecnología de redes . El concepto se utiliza tanto para el contrabando de paquetes de un protocolo a través de una interfaz incompatible el ejercicio en un paquete diseñado para otro protocolo o para proteger el paquete de la manipulación . En este último caso , el paquete lleva es totalmente encriptado , haciendo que la información de enrutamiento en el encabezado inservible , lo que requiere los servicios de un paquete de libros.
    Aplicación
    p con más uso común de encapsulación está en la creación de redes de área local virtuales ( VLAN) . Esta configuración proporciona datos transportados a través de enlaces compartidos , como la Internet, el mismo nivel de seguridad que ofrecen las redes de área local privada .
    Ejemplos

    Dos conocido protocolos de encapsulación son el Protocolo de encapsulación de enrutamiento genérico ( GRE ) y el Protocolo de túnel de capa 2 ( L2TP) . GRE contiene su propio sistema de cifrado , L2TP emplea el protocolo IPSec ( Seguridad IP) para proporcionar cifrado

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo omitir sitios bloqueados 
    ·Cómo supervisar la actividad Net 
    ·Cómo ver los sitios web bloqueados en los Emiratos Ár…
    ·Cómo proteger un servidor de Intranet 
    ·Cómo activar SNMP en PIX 
    ·Cómo probar SSL 
    ·Cómo cambiar una clave WEP en un Adaptador de Juegos D…
    ·Cómo restablecer un Sonicwall TZ150 
    ·Cómo: Una comestibles Arroz Krispies Disco Ball 
    ·Justicia Penal cibernéticos Responsabilidades de segur…
      Artículos destacados
    ·Cómo encontrar un conmutador ProCurve Dirección IP 
    ·Cómo utilizar el Explorador de Windows para proteger u…
    ·Netgear WNR2000 Conexión Ayuda 
    ·Problemas con la transmisión inalámbrica 
    ·¿Qué es un Proxy URL 
    ·Cómo conectar Direct TV para equipos inalámbricos 
    ·Cómo configurar un router para bloquear los sitios web…
    ·Cómo deshabilitar el tiempo de espera PeoplePC 
    ·Tipos de módem Westell 
    ·Cómo quitar un cable Ethernet cuando no utilice el Int…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com