| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    AH Protocole
    Le Authentication Header (AH) protocole s'inscrit dans le cadre du protocole Internet Security ( IPSec) protocole. Ce protocole permet l'authentification d'un contenu des paquets de données , et ajoute un code de validation à l'avant du paquet dans un " en-tête ". Fonction

    AH calcule une somme de contrôle , qui est appelé une vérification de l'intégrité Value ( ICV ) . Normalement checksums sont marqués à la fin des données . Avec AH , cette valeur monte à la place dans une structure appelée un en-tête au début de ces données. L'expéditeur et le destinataire de la part des données d'une formule de calcul de l' ICV . Si les données ont été altérées lors de leur transmission , la recalculé ICV ne correspondra pas à la valeur de l'en-tête d'authentification de sorte que le récepteur rejette le paquet .
    Caractéristiques

    AH protocole fonctionne en deux modes . Avec le mode de transport , l'en-tête AH est inséré entre le protocole Internet (IP ) de la tête et le protocole de contrôle de tête de transmission (TCP). En mode tunnel, l'ensemble du paquet est crypté, y compris l'en-tête IP , l'en-tête AH va à l'avant de ceci et un nouvel en-tête IP est ajoutée en face de l'en-tête AH .
    but

    Le protocole AH ne fournit pas la vie privée pour les données en transit . Au contraire, elle rend le récepteur au courant de toute altération du contenu de paquets de données lors de la transmission .

    Previous :

    next :
      articles connexes
    ·Comment demander un certificat à un serveur de certifi…
    ·Comment faire pour configurer la résolution de noms de…
    ·Comment faire pour activer la signature SMB 
    ·Comment fonctionne le SSL avec le protocole TCP /IP 
    ·Quelles sont les différences entre Logical & Physical …
    ·Qu'est-ce que l'accès à distance pour les fonctions p…
    ·Comment faire pour bloquer l'accès à mon PC 
    ·Qu'est-ce qu'un SSO Login 
    ·Comment désactiver Free Dating Sites personnels 
    ·Comment changer un mot de passe pour un lecteur mappé 
      articles en vedette
    ·Caractéristiques d'un réseau maillé 
    ·Comment réinitialiser un mot de passe oublié sur un M…
    ·Comment faire pour utiliser votre PC comme un télépho…
    ·Comment faire pour activer un contrôleur LAN Ethernet 
    ·Microsoft Réseau Outils 
    ·Comment configurer Vista pour Comcast 
    ·Qu'est-ce que Avaya Aura 
    ·Comment accéder à deux ordinateurs du même ordinateu…
    ·Comment faire pour héberger VoIP 
    ·Qu'est-ce que LinkShare ou Sharelink 
    Copyright © Connaissances Informatiques http://fr.wingwit.com