Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour dépanner un pare…
  • Quelles sont les différences entre …
  • Comment réparer une clé de sécuri…
  • Une étude d'impact du réseau 
  • Comment garder votre ordinateur d'ê…
  • Comment résoudre une affaire Comput…
  • Comment reconnaître les symptômes …
  • Protocole d' authentification par cl…
  • Quels sont les moyens de sécuriser …
  • Comment fin à une connexion sur un …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    AH Protocole

    Le Authentication Header (AH) protocole s'inscrit dans le cadre du protocole Internet Security ( IPSec) protocole. Ce protocole permet l'authentification d'un contenu des paquets de données , et ajoute un code de validation à l'avant du paquet dans un " en-tête ". Fonction

    AH calcule une somme de contrôle , qui est appelé une vérification de l'intégrité Value ( ICV ) . Normalement checksums sont marqués à la fin des données . Avec AH , cette valeur monte à la place dans une structure appelée un en-tête au début de ces données. L'expéditeur et le destinataire de la part des données d'une formule de calcul de l' ICV . Si les données ont été altérées lors de leur transmission , la recalculé ICV ne correspondra pas à la valeur de l'en-tête d'authentification de sorte que le récepteur rejette le paquet .
    Caractéristiques

    AH protocole fonctionne en deux modes . Avec le mode de transport , l'en-tête AH est inséré entre le protocole Internet (IP ) de la tête et le protocole de contrôle de tête de transmission (TCP). En mode tunnel, l'ensemble du paquet est crypté, y compris l'en-tête IP , l'en-tête AH va à l'avant de ceci et un nouvel en-tête IP est ajoutée en face de l'en-tête AH .
    but

    Le protocole AH ne fournit pas la vie privée pour les données en transit . Au contraire, elle rend le récepteur au courant de toute altération du contenu de paquets de données lors de la transmission .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment exporter un certificat à partir d'un serveur SBS 
  • Célèbres histoires d'ingénierie sociale 
  • Comment surveiller l'activité Internet de l'utilisateur 
  • Comment vérifier les paramètres Web ACL Lorsque l'accès est bloqué Après DNS Lookup 
  • Protocole d' authentification par clé publique 
  • Comment vérifier PEID sur un serveur 
  • Quelles sont mes paramètres de serveur proxy 
  • Avantages et inconvénients d'un système de sécurité informatique 
  • Les avantages d'un système de détection d'intrusion 
  • Qu'est-ce qu'un tunnel sécurisé 
  • Connaissances Informatiques © http://www.ordinateur.cc