| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment un paquet encapsulé et décapsulés
    ? Données circulent autour des réseaux et sur Internet en segments. Ces segments sont emballés dans une structure appelée un paquet . Les données se déplace dans le corps du paquet et le logiciel de gestion de réseau qui crée les paquets lieux -têtes à l'avant pour faciliter son voyage vers sa destination et permettre le remontage des données. Les procédures de sécurité cryptent les données, mais pas les en-têtes . Un certain nombre d' attaques d'intrusion sont possibles si un tiers peut exploiter le fil et lire les en-têtes . L'encapsulation est une méthode pour protéger les têtes de détection . Tunneling

    Le traitement de la protection des paquets entiers de snoopers est appelé effet tunnel . Tunneling peut également être utilisé pour transporter des paquets de données formé à la suite d'un système de protocole de réseau sur une longueur de réseau en adhérant à un système de protocole de réseau différent . Il implique l'incorporation d'un paquet de données complet dans la charge utile de données ( le corps ) d'un autre paquet . Les termes « tunneling » et « encapsulation » sont interchangeables.
    Processus

    paquets de données sont formés , ils deviennent l'objet de procédures dictées par des protocoles différents. Un premier protocole de transport forme un paquet et place ensuite sa tête sur l'avant . Procédures du protocole Internet prennent ensuite le relais et mettre un en-tête IP sur le front, qui contient la source et l'adresse IP de destination . C'est le paquet complet qui sera réalisé dans le corps d'un autre paquet de données . Le processus boucle ensuite autour de nouveau . Si encapsulation se déroule à améliorer la sécurité, l'ensemble du paquet est crypté. Cela rend toutes les informations d'adresse dans l'en-tête IP inutilisable. Le paquet transportant compense cette désactivation des informations de routage . Un autre en-tête de transport passe sur la face avant du paquet , la transformation du paquet chiffré dans une charge utile de données . Les procédures IP ensuite mis un autre en-tête IP sur le devant du paquet afin qu'il puisse être transporté .
    Journey

    encapsulation est la clé de la création d'un réseau privé virtuel . Le paquet a une destination sur un réseau privé , mais ce réseau est géographiquement séparé . Le paquet tunnel transporte le paquet encapsulé pour un tronçon de son parcours qui traverse un média public , comme Internet. Cela permet de maintenir le même niveau de confidentialité pour le paquet comme s'il n'avait jamais quitté un réseau privé.
    Arrivée

    encapsulation de données n'a lieu qu'après l'expéditeur et le récepteur ont négocié cryptage touches . Par conséquent, la passerelle réceptrice sait déjà comment déchiffrer les paquets. Le paquet extérieur atteint son objectif en obtenant le paquet intégré à la passerelle du réseau de destination. Il est ensuite dépouillé , laissant un paquet chiffré . La passerelle décrypte le paquet de données, retournant à sa forme originale. Maintenant, le paquet est decapsulated . Ce paquet peut alors continuer son voyage sur le réseau privé en utilisant l'en-tête IP d'origine, qui devient opérationnelle le décryptage.

    Previous :

    next :
      articles connexes
    ·Ne Firewalls STOP A LA PIRATERIE 
    ·Comment désactiver l' USB Drives l'aide d'un GPO Domai…
    ·Comment sécuriser les données sur un CD 
    ·Comment puis-je créer un certificat SSL sur Windows 20…
    ·Comment faire pour installer Cisco PIX 
    ·Comment faire pour bloquer l'accès à mon PC 
    ·Comment faire pour mettre une criminalité documents de…
    ·Comment faire pour installer un certificat SSL sur Ples…
    ·Comment puis-je créer des applications de site Web dan…
    ·Comment faire pour activer Proxy pour IPCop 
      articles en vedette
    ·Comment faire un serveur disponible à l'extérieur 
    ·Comment désactiver un serveur proxy 
    ·Comment atténuer une attaque DDoS dans Linux 
    ·Comment accéder aux sites FTP avec des hôtes , utilis…
    ·Passerelle vs. Routeur 
    ·Comment raccorder l'antenne Yagi à un routeur 
    ·Caractéristiques d'une carte d'interface réseau 
    ·Comment se reconnecter sans fil 
    ·Comment configurer un réseau local sous Windows XP 
    ·Comment accéder aux groupes de travail sous Windows XP…
    Copyright © Connaissances Informatiques http://fr.wingwit.com