Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> oprogramowanie komputerowe >>

Jak VPN Work

tylko parę kluczy do stosują szyfrowanie. To miejsce, gdzie protokoły wejść. Site-to-site VPN może użyć protokołu protokołu Internet Security (IPSec) lub ogólny hermetyzacja routingu (GRE). GRE stanowi ramy dla tworzenia pakietu protokołu pasażerskiego transportu nad protokołu internetowego (IP). Ramy zawiera informacje na temat, jaki rodzaj pakietu jesteś otaczającej i połączenia między nadawcą i odbiorcą. Największa

IPSec jest powszechnie stosowany protokół do zabezpieczania ruchu w sieciach IP, w tym Internetu. IPSec może szyfrować danych między różnymi urządzeniami, włącznie z routera do routera, router, firewall na pulpicie do routera i komputera do serwera. IPSec składa się z dwóch podprogramów, które zapewniają protokoły VPN instrukcje potrzebne do zabezpieczenia swoich pakietów:.

  • Encapsulated Security Payload (ESP) szyfruje ładunek pakiet jest (dane to transportujących) z kluczem symetrycznym
  • Authentication Header (AH) wykorzystuje działanie mieszającego w nagłówku pakietu, aby pomóc ukryć pewne informacje pakietu (jak tożsamość nadawcy), dopóki nie dotrze do miejsca przeznaczenia.

    Urządzenia sieciowe mogą korzystać IPSec w jednym z dwóch trybów szyfrowania. W trybie transportu, urządzenia do szyfrowania danych w podróży między nimi. W trybie tunelowym, urządzenia zbudować wirtualny tunel pomiędzy dwoma sieciami. Jak można się domyślać, VPN IPSec w trybie korzystania z tuneli IPSec IPSec ESP i AH współpracy [Źródło: Friedl]. Największa

    W zdalnie dostępu VPN, tunelowanie zazwyczaj opiera się na Point to Point Protocol (PPP ), który jest częścią natywnych protokołów używanych przez Internet. Dokładniej, choć, zdalnego dostępu VPN używać jednego z trzech protokołów opartych na PPP:

  • L2F (Layer 2 Forwarding) - opracowany przez firmę Cisco; wykorzystuje żadnego schematu uwierzytelniania obsługiwany przez PPP Największa
  • PPTP (Point-to-Point Tunneling Protocol) - obsługa 40-bitowego i 128-bitowego szyfrowania i wszelkie schematu uwierzytelniania obsługiwany przez PPP
  • L2TP (warstwa 2 Tunneling Protocol) - łączy cechy PPTP i L2F iw pełni obsługuje protokół IPSec; również zastosowanie w site-to-site VPN

    W tym artykule, mamy spojrzał na rodzaje VPN i komponentów i protokołów, z których korzystają. Z biegiem czasu, ludzie opracowali nowe i lepsze technologie do wykorzystania w sieci, co poprawia funkcje istniejących sieci VPN. Specyficzne technologie VPN, choć, takich jak protokoły tunelowan