| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    ESP Protocoles
    ESP ( Encapsulation de charge utile de sécurité ) est un protocole de membre de la sécurité du réseau suite de protocoles appelé IPSec ( Internet Protocol security ) . Ce protocole fonctionne comme une charge ou d'un bloc distinct de l'information qui maintient intégré les données transmises et confidentiel. ESP est un protocole de charge, ce qui signifie qu'il doit toujours protocoles de soutien supplémentaires pour mener à bien ses activités de protection des données et l'authentification. En outre, il est toujours exploité pour le compte d'IPSec et de ses activités varient selon différents scénarios de mise en réseau . Architecture

    ESP est utilisé comme un bloc de données de charge utile associées au paquet de données transmis ou l'ensemble de bits de données . Il est constitué de sept catégories de sécurisation des données morceaux , appelés SPI ( Security Parameter Index ) , SN ( numéro de séquence) , PD ( données utiles ), P ( padding ) , PL (longueur pad) , NH (en-tête suivant) , et AD ( données d'authentification ) . Ces bits de données exécutent collectivement des opérations telles que la vérification de l'identité du récepteur , l'encodage des valeurs de données , et d'identifier les bits de données transmis plus tard antérieures transmission de données sécurisée et authentifiée et les sessions d'accueil.
    Placement

    Placement réfère à la position du bloc ESP dans les paquets de données des différents réseaux IP. En IPv4 (version 4 IP) , le bloc ESP est placée après l'adresse de l'émetteur de données dans chaque paquet de données . Contrairement à elle , IPv6 utilise placement du bloc ESP après deux émetteur de et les paquets de données du récepteur. Ce changement dans le placement entre deux versions d' IP est due à la hiérarchie opérationnelle, ce qui n'a aucun effet limitatif sur les opérations de l'ESP.

    Opérations

    tous les réseaux informatiques à base IP , l'ESP est employé à la fois transmettre et recevoir des extrémités , afin d'assurer l'intégrité des données tout au long de l'itinéraire. En transmettant extrémités , ESP effectue principalement les opérations de calcul de taille de données , le codage de transmission et à recevoir des adresses à l'intérieur de ses bits de données , et à encapsuler les bits originaux pour éviter les pertes de transmission . De même, il vérifie l'adresse du récepteur grâce à décoder ses propres morceaux et correspond à quelques autres quantités à la fin de récepteur pour s'assurer que les données sont reçues par le destinataire. ESP est un protocole transparent , qui effectue automatiquement ses opérations et sans en avertir les utilisateurs finaux des réseaux informatiques .
    Importance

    ESP est considéré comme une contribution efficace au sein de l' l'industrie de la sécurité des données de l'ordinateur. Il offre des fonctionnalités d'encapsulation bits de données transmises par un petit nombre de bits supplémentaires , qui ne surchargez pas le canal de transmission. En outre, il est conçu comme compatible avec les deux versions de réseaux IP ( IPv4 et IPv6) , et peut être modifié et adapté pour les opérations de sécurité renforcées par les responsables des politiques du réseau ou les administrateurs.
    < Br >

    Previous :

    next :
      articles connexes
    ·Comment surveiller l'activité Net 
    ·Qu'est-ce que le Linksys Filter Multicast 
    ·Comment faire pour forcer le cryptage WEP 
    ·Pourquoi quelqu'un voudrait-il Hack My Computer 
    ·Comment éviter Spoofing IP 
    ·Que se passerait-il si un Cyber ​​Shockwave Hit Us 
    ·Comment faire pour supprimer la barre d'outils StumbleU…
    ·Ver Conficker Détection et suppression 
    ·Comment mettre en place un réseau Linksys sécurisé 
    ·Comment avez-vous accorder une autorisation sur un rés…
      articles en vedette
    ·Comment puis-je trouver un hôte Adresse du site Web 
    ·Problèmes DNS avec Vista 
    ·Comment faire pour utiliser un câble à fibre optique …
    ·Comment faire pour configurer Bluetooth sur un T61 
    ·Comment connecter Bien qu'un Miniport WAN 
    ·Comment accéder à Internet DSL partir de plusieurs en…
    ·Comment fonctionne un Ping 
    ·Comment demander une subvention de l'argent pour les or…
    ·Comment réveiller un PC Ordinateur de couchage à dist…
    ·Comment faire pour réinitialiser un Belkin Wireless- G…
    Copyright © Connaissances Informatiques http://fr.wingwit.com