protocolli IPSec sono stati progettati per garantire l'autenticità e la riservatezza dei dati trasmessi . E 'stato creato per proteggere i dati e gli utenti di essere falsificato . L'indirizzo IP dei computer non può semplicemente essere violato in quanto i protocolli forniscono un modo per rilevare se l' indirizzo IP è stato falsificato o compromessa . Inoltre impedisce (DoS) Denial - of-service . Gli attacchi DoS si verifica quando una rete è invaso da migliaia , se non milioni , di pacchetti che arrivano a intervalli di tempo molto brevi causano la rete di rispondere. Con IPSec , pacchetti duplicati vengono identificati e bloccati .
IPSec Authentication Header
L' Authentication Header IPSec ( AH ) protocollo è utilizzato per verificare che l'origine del pacchetto era effettivamente il mittente che lo ha inviato . Quando viene inviato un pacchetto , viene aggiunta una intestazione al messaggio per autenticare l'origine. Questo assicura che i dati ricevuti non siano stati manomessi , falsificati o modificati in alcun modo. Inoltre permette al destinatario di tracciare il percorso e verificare che i dispositivi di rete utilizzati per la trasmissione non ha fatto modifiche non autorizzate ai dati .
Encapsulating Security Payload
Mentre AH è interessato con l'integrità dei dati , il protocollo di incapsulamento Security Payload ( ESP) si occupa di privacy e riservatezza . ESP crittografa i dati stessi in modo che chiunque intercettazioni in rete o in programma di intercettare i dati non avrà abbastanza tempo per decifrare , copiare e inviare di nuovo i dati di destinatari indesiderati . L'idea alla base di ESP è di utilizzare sofisticati algoritmi per la crittografia dei dati, che solo il destinatario può decifrare .
IPSec Scenari
IPSec può essere implementato in tre scenari di rete . Il primo è tra due host o computer che vogliono avere un canale di comunicazione privato per la comunicazione sicura . Il secondo è tra i gateway . I gateway sono dispositivi di rete quali router e firewall e protocolli IPSec può essere utilizzato per proteggere la trasmissione di dati da una periferica di rete . Il terzo scenario è tra un computer e un gateway . Un esempio di questo è un computer remoto da casa accedendo una rete aziendale attraverso una rete privata virtuale ( VPN ) .
networking © www.354353.com