| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Encapsulé Protocol Security
    " Encapsulation " est le processus consistant à placer l'ensemble d'un paquet de données , y compris les têtes , dans la charge utile de données d'un autre paquet . Ce protocole de sécurité encapsulé protège le paquet encapsulé pendant le transport sur ​​les médias partagés tels que l'Internet . Fonction

    Les termes « encapsulation » et « tunneling » sont interchangeables dans la technologie des réseaux . Le concept est utilisé soit pour faire passer des paquets d' un protocole à travers une interface incompatible en le transportant dans un paquet destiné à un autre protocole ou pour protéger le paquet contre la falsification . Dans ce dernier cas , le paquet est réalisée entièrement crypté , rendant les informations de routage dans l'en-tête inutilisable , nécessitant les services d'un paquet de transport.
    Demande

    plus utilisation commune des encapsulation est dans la création de réseaux virtuels locaux ( VLAN) . Cette configuration donne les données transportées sur les liens partagés , comme l'Internet, le même niveau de sécurité offert par les réseaux locaux privés.
    Exemples

    deux bien connus protocoles d'encapsulation sont le Generic Routing Encapsulation Protocol ( GRE) et le Layer 2 Tunneling Protocol ( L2TP) . GRE contient son propre système de cryptage ; L2TP utilise le protocole IPSec ( IP Security ) pour établir un cryptage

    .

    Previous :

    next :
      articles connexes
    ·Comment faire pour supprimer les mots de passe Admin 
    ·Comment arrêter Debug sur Ace 4710 
    ·Comment protéger les fichiers du registre dans Vista 
    ·Objectifs pour l' Information Systems Security Speciali…
    ·Définition d'un site Web sécurisé 
    ·Alternatives à PGP 
    ·Comment créer un certificat auto -signé dans OpenSSL 
    ·Comment acheter un Retina Scanner biométrique 
    ·Comment faire pour trouver les origines de courriels fa…
    ·Faire une feuille Lei Maile 
      articles en vedette
    ·Comment installer un routeur 
    ·Comment configurer un répéteur sans fil 
    ·FTP de Microsoft Error Codes 
    ·Comment faire de Cisco Aironet le défaut 
    ·Comment configurer Microsoft Proxy Server 
    ·Comment faire pour intégrer un RSVP 
    ·Comment faire pour convertir SGBD pour KM 
    ·Comment la connecter temporairement à Comcast avec un …
    ·Comment faire pour tester la vitesse d'un serveur 
    ·Comment comparer les résolveurs DNS à l'état sauvage…
    Copyright © Connaissances Informatiques http://fr.wingwit.com