| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocole de sécurité IP
    Un aspect important de transférer des données d'un ordinateur à un autre est de maintenir la sécurité. Les réseaux informatiques à travers le monde ont intégré les cadres de IP (Internet Protocol ) pour échanger des données en ligne. Pour sécuriser ce cadre et un processus d'échange de données , le protocole de sécurité IP ou la sécurité IPsec est devenu un choix standard pour les petits et les grands réseaux . IPsec est un ensemble de règles et de règlements différents qui définissent la façon dont les communications peuvent être fixés et rendus fiables. Processus de base

    La tâche principale du protocole IPsec est d'authentifier et de crypter les bits de données circulant sur les paquets de protocole IP . Ici, les termes « authentifier » et « chiffrer » signifient identifier l'expéditeur et le destinataire original et le codage des données transmises . Suite à cette règle , IPsec porte initialement sur ​​un processus d'identification collective entre les parties communicantes . Après l'identité sont confirmées, une session de communication est déclenchée et le transfert des données codées ou cryptées ( ) peut commencer. A ce stade , les deux parties partagent une clé de déverrouillage de données , ce qui les bits de données transmis décode .
    Architecture

    protocole IPsec emploie trois grandes subprotocols pour sécuriser la communication globale processus . Ces protocoles comprennent association de sécurité (SA), tête d'authentification (AH) et Encapsulating Security Payload (ESP) . Association de sécurité contribue au processus d'initialisation de la communication entre les parties par la création de données des procédures de codage et de décodage. Tête d'authentification de garde intégré les données échangées et inchangés, tandis que l'encapsulation de charge utile de sécurité assure la confidentialité et des procédures d'authentification nécessaires à la communication . Grâce à des opérations de coopération de ces protocoles , les bits de données sont sécurisés , fiables et intégrées , avec un processus de transfert de données qui est à la fois authentifié et confidentiel.
    Modes opérationnels
    opérations

    de protocole IPsec peuvent être effectuées en deux modes : le mode transport et le mode tunnel . Ces modes impliquent l'altération des paquets IP d'origine pour des raisons de sécurité . Un paquet IP typique comporte deux parties. La première partie contient des bits de données devant être transférées , et la deuxième partie maintient adresses d'envoi et de réception de parties. Le mode de transport de IPsec est exploité par le codage ou le cryptage seulement la partie de données du paquet IP , en laissant la partie de l' adresse inchangés. En revanche , le mode tunnel utilise le chiffrement des deux parties , la création d'un nouveau paquet IP crypté qui fonctionne comme un bouclier pour les deux bits de données et d'adresses dans le paquet IP d'origine .
    Techniques de sécurité

    Previous :

    next :
      articles connexes
    ·Comment trouver le numéro WEP pour un routeur 
    ·Technologies de sécurité réseau 
    ·Comment permettre à un ordinateur d'autorisations à u…
    ·Comment débloquer URL bloquées 
    ·À propos de pots de miel 
    ·Comment puis-je sécuriser mon routeur 2Wire sur mon iB…
    ·Comment tester une adresse électronique 
    ·Règles de sécurité et de pare-feu 
    ·Comment autoriser recherche DNS à travers un firewall 
    ·Comment crypter un réseau sans fil Linksys 
      articles en vedette
    ·Comment trouver l'adresse email de quelqu'un sur MSN 
    ·Comment trouver l'adresse de la passerelle 
    ·Les routeurs Internet recommandés pour un Mac portable…
    ·Comment Port Forward un WNR2000 
    ·Comment faire pour créer un réseau sans fil ad hoc av…
    ·Comment configurer un PC Wireless 
    ·Différentes façons de fermer un Email 
    ·Comment connecter un routeur à un modem DSL 
    ·Comment configurer deux routeurs de SonicWALL SMTP 
    ·Comment combler Deux Lan Cartes 
    Copyright © Connaissances Informatiques http://fr.wingwit.com