Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
IP Beveiligingsprotocol
Een belangrijk aspect van het overdragen van gegevens van de ene computer naar de andere is het handhaven van de veiligheid . Computernetwerken over de hele wereld hebben IP ( Internet Protocol ) kaders opgenomen voor het uitwisselen van gegevens online . Om dit kader en gegevensuitwisseling proces te beveiligen , een beveiligingsprotocol genaamd IP- beveiliging of IPsec is uitgegroeid tot een standaard keuze voor zowel kleine als grote netwerken . IPsec is een verzameling van verschillende regels en voorschriften die bepalen hoe de communicatie kan worden beveiligd en betrouwbaar gemaakt . Basic Process

De primaire taak van IPsec -protocol is te authenticeren en te versleutelen de databits reizen op de pakketten van IP-protocol . Hier worden de termen " authentiek " en " versleutelen " betekent het identificeren van de oorspronkelijke afzender en de ontvanger en coderen van de data die wordt verzonden . Naar aanleiding van deze regel , IPsec voert in eerste instantie uit een collectieve identificatie-proces tussen de communicerende partijen . Na de identiteiten worden bevestigd , is een communicatie -sessie gestart en de overdracht van gecodeerde ( of versleutelde ) gegevens kan beginnen . In dit stadium , de twee partijen delen een data ontsluiten sleutel, die decodeert de verzonden data bits .
Architectuur

IPsec- protocol maakt gebruik van drie belangrijke subprotocols voor het vastzetten van de algehele communicatie proces . Deze protocollen omvatten Security Association ( SA ) , authenticatie header ( AH ) en inkapselen security payload ( ESP ) . Beveiligingskoppeling draagt ​​het initialisatieproces de communicatie tussen partijen te maken data codering en decodering procedures . Authenticatie header houdt de uitgewisselde gegevens geïntegreerd en onveranderd , terwijl het inkapselen van beveiliging laadvermogen biedt geheimhouding en authenticatie procedures die nodig zijn voor de communicatie . Door de coöperatieve activiteiten van deze protocollen , zijn databits veilige , betrouwbare en geïntegreerde gemaakt , met een data -overdracht proces dat zowel geverifieerde en vertrouwelijk .
Operationele modi

Operations van IPsec -protocol kan worden uitgevoerd in twee modi : transportmodus en tunneling modus . Deze modi betrekken wijziging van oorspronkelijke IP-pakketten voor beveiligingsdoeleinden. Een typisch IP -pakket heeft twee delen . Het eerste deel bevat data bits worden overgedragen , en het tweede deel onderhoudt adressen van het verzenden en ontvangen van partijen . De vervoerswijze van IPsec wordt bediend door het coderen of versleutelen alleen de gegevens deel van IP-pakket , waardoor de adressen gedeelte ongewijzigd . In tegenstelling , tunneling modus maakt gebruik van encryptie van beide delen , het creëren van een nieuwe gecodeerde IP-pakket , die werkt als een schild voor zowel data-bits en adressen in het oorspronkelijke IP-pakket .
Beveiligingstechnieken
< br

IPsec > maakt gebruik van verschillende data- beveiligingstechnieken , geïntegreerd binnen haar subprotocols in de vorm van gecodeerde algoritmen . Een algoritme is een computerprogramma , voornamelijk gebruikt voor het oplossen een specifieke of beperkt aantal operationele problemen . Aangezien de activiteiten van IPsec zijn gerelateerd aan beveiliging van gegevens , het maakt gebruik van alleen de algoritmes die speciaal zijn ontworpen om te werken in de richting van de beveiliging van gegevens. Enkele belangrijke IPsec -algoritmen bevatten HMAC ( hash - based Message Authentication Code ) , AES ( Advanced Encryption Standard ) en TDEA ( drievoudige algoritme ) . HMAC wordt gebruikt voor het verstrekken van data-integriteit en authenticiteit , terwijl TDEA en AES maken de overdracht van gegevens vertrouwelijk en betrouwbaar .
Implementaties

Implementatie van IPsec -protocollen
is geboekt bij alle niveaus , van individu of kleine netwerken om grote netwerken . Het is geïmplementeerd in p2p -netwerken , bedrade en draadloze LAN's ( local area networks ) op het kleinste niveau . Op een middelgrote schaal , is opgenomen in bedrijfsnetwerken en organisatorische netwerken . Bij de grootste niveaus , is implementatie van IPsec gemaakt op het netwerk onderling verbonden gateways en WAN ( wide area netwerken , die kan koppelen hele steden of regio's ) .

Previous: Next:
  Network Security
·Belang van Information Systems…
·Hoe maak je een Wireless wacht…
·Hoe maak je een WLAN- wachtwoo…
·Hoe te MD5 Windows-bestanden B…
·Hoe te LimeWire Ports Met een …
·Veiligheid van Wi - Fi en Cred…
·Vast vs Wireless Network Secur…
·Hoe maak je websites met behul…
·Hoe kan ik uitschakelen Sonicw…
  Related Articles
Hoe de beveiliging instellingen verander…
Hoe maak je een openbare IP Cisco- route…
Hoe de beveiligingsinstellingen wijzigen…
Hoe je IP-adressen wijzigen 
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe de beveiliging te configureren voor …
  Netwerken Articles
·Hoe maak je een Vast converteren naar Vo…
·Hoe kan ik een wachtwoord in een PowerSh…
·How to Get My Trendnet N Adapter to Work…
·Wat is een computer Ethernet- poort ? 
·Hoe te kiezen Ethernet -kabel 
·Hoe maak je een netwerk locatie Creëren…
·Kunt u gebruik maken Huidig ​​Avaya tele…
·Hoe stel ik een Dynamic DNS- 2 - Wire Re…
·Hoe je VoIP International bellen via Tel…
Copyright © Computer Kennis http://www.nldit.com