II. IPSEC PROTOCOLIPsec has become the de-facto standard protocol for  การแปล - II. IPSEC PROTOCOLIPsec has become the de-facto standard protocol for  ไทย วิธีการพูด

II. IPSEC PROTOCOLIPsec has become


II. IPSEC PROTOCOL
IPsec has become the de-facto standard protocol for secure Internet communications, providing traffic integrity, confidentiality and authentication. It’s the security protocol which is proposed by the IETF IPSec working group in order to provide secure communication for the IP layer [10].
The IPSec protocol provides two kinds of communication protection mechanisms also known as the IPSec sub-protocols they are Encapsulating Security Payload (ESP) and Authentication Head (AH).
The ESP mechanism provides confidentiality and integrity protection for communication. ESP will negotiate a DES or 3DES (triple DES) session key that’s exchanged between peers and used for encrypting traffic between them. You can also specify a SHA1 or MD5 digital signature in ESP. Note that both the ESP encryption and signature computations include the payload and the TCP/UDP header portions of each packet but not the IP header; compared to AH whose digital signature covers the entire packet.
AH mechanism provides the integrity protection. AH computes SHA1 or MD5 digital signature across the entire packet and adds this signature to the packet. The receiver computes its version of the signature and compares that with the signature stored in the header; if they match, the packet hasn’t been modified.
N.B MD5 isn’t advised for use on real networks it’s used for testing purposes.
ESP and AH can be used together or separately, depending on the environment and the mechanisms. It can prevent anti-replay attack (a form of partial sequence integrity) [1].
In IPSec the Internet Key Exchange (IKE) is adopted to realize the automatic security parameters negotiation; the security parameters negotiated in IKE include encryption and authentication algorithms, encryption and authentication keys, protected communication mode (transmission or tunnel mode) and life time of the key. For IP packets, two encapsulation modes transfer and tunnel modes are offered by ESP. In the transmission mode, the original IP head is unchanged, only the data of transport layer is encrypted. In tunnel mode, the whole IP data packet is encapsulated with a new IP head. IKE exists to establish Security Associations (SA) for IPsec. Before it can do this, IKE must negotiate an Internet Security and Key Management protocol (ISAKMP) SA relationship with the peer. Since IKE negotiates its own policy, it’s possible to configure multiple policy statements with different configuration statements, and then let the two hosts come to an agreement.


0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
โพรโทคอล IPSEC IIIPsec ได้กลายเป็น โพรโทคอลดีแฟ็คโตเดมาตรฐานสำหรับการสื่อสารที่อินเทอร์เน็ตปลอดภัย ให้ความสมบูรณ์ของการจราจร ความลับ และรับรองความถูกต้อง มันเป็นโพรโทคอลการรักษาความปลอดภัยที่เสนอ โดย IPSec IETF ที่กลุ่มการทำงานเพื่อให้การสื่อสารที่ปลอดภัยสำหรับชั้น IP [10] โพรโทคอล IPSec มีสองชนิดของกลไกป้องกันการสื่อสารเรียกว่า IPSec ย่อยโพรโทคอเคลือบปลอดภัยน้ำหนักบรรทุก (ESP) และหัวรับรองความถูกต้อง (AH) กลไก ESP ให้รักษาความลับและความสมบูรณ์สำหรับการสื่อสาร จะเจรจา ESP DES หรือ 3DES (ทริ DES) คีย์เซสชันที่มีการแลกเปลี่ยนระหว่างเพื่อน และใช้สำหรับการเข้ารหัสการรับส่งข้อมูลระหว่างกัน นอกจากนี้คุณยังสามารถระบุลายเซ็นดิจิทัล SHA1 หรือ MD5 ในหมายเหตุอำนวยว่า ทั้ง ESP การเข้ารหัสและลายเซ็นประมวลผลรวมถึงสิ่งที่เตรียมไว้และส่วนหัว TCP/UDP ของแต่ละแพคเก็ตแต่ไม่ IP หัวข้อ เมื่อเทียบกับ AH ที่มีลายเซ็นดิจิทัลครอบคลุมแพคเก็ตทั้งหมด AH กลไกให้การป้องกันที่สมบูรณ์ AH คำนวณ MD5 หรือ SHA1 ลายเซ็นดิจิทัลข้ามแพคเก็ตทั้งหมด และเพิ่มลายเซ็นนี้แพคเก็ต ตัวรับสัญญาณคำนวณรุ่นของลายเซ็น และเปรียบเทียบที่ มีลายเซ็นที่จัดเก็บไว้ในหัวข้อ ถ้าพวกเขาตรง แพคเก็ตไม่ถูกแก้ไขN.B MD5 ไม่แนะนำให้ใช้บนเครือข่ายที่แท้จริงมันถูกใช้เพื่อทำการทดสอบAH และ ESP สามารถใช้ร่วมกัน หรือ แยก ขึ้นอยู่กับสภาพแวดล้อมและกลไก มันสามารถป้องกันการโจมตี replay ป้องกัน (แบบของคุณธรรมลำดับบางส่วน) [1] ใน IPSec การแลกเปลี่ยนคีย์อินเทอร์เน็ต (IKE) ถูกนำมาใช้เพื่อการเจรจาพารามิเตอร์ความปลอดภัยอัตโนมัติ พารามิเตอร์การรักษาความปลอดภัยเจรจาใน IKE ได้แก่อัลกอริทึมการเข้ารหัสและรับรองความถูกต้อง คีย์การเข้ารหัสและรับรองความถูกต้อง การสื่อสารที่ได้รับการป้องกันโหมด (โหมดเกียร์หรืออุโมงค์) และอายุการใช้งานของคีย์ สำหรับแพคเก็ต IP โอน encapsulation สองโหมด และโหมดทันเนลเสนอ โดย ESP ในโหมดเกียร์ หัว IP เดิมอยู่ไม่เปลี่ยนแปลง เฉพาะข้อมูลของการขนส่งเลเยอร์ที่ถูกเข้ารหัสลับ ในโหมดทันเนล แพคเก็ตข้อมูล IP ทั้งหมดที่นึ้ ด้วยหัว IP ใหม่ IKE มีอยู่เพื่อสร้างความสัมพันธ์ของความปลอดภัย (SA) สำหรับ IPsec ก่อนที่จะสามารถทำเช่นนี้ IKE ต้องเจรจาการรักษาความปลอดภัยของอินเทอร์เน็ตและโพรโทคอลการจัดการคีย์ (ISAKMP) SA สัมพันธ์กับเพียร์ ตั้งแต่ IKE negotiates นโยบายของตัวเอง จำเป็นต้องกำหนดค่าหลายนโยบาย มีส่วนกำหนดค่าที่แตกต่างกัน แล้ว ให้โฮสต์สองตกลง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

ครั้งที่สอง IPSEC PROTOCOL
IPsec ได้กลายเป็นโพรโทคอพฤตินัยมาตรฐานสำหรับการสื่อสารทางอินเทอร์เน็ตที่มีความปลอดภัยให้สมบูรณ์การจราจรการรักษาความลับและการตรวจสอบ มันเป็นโปรโตคอลการรักษาความปลอดภัยที่มีการเสนอโดยคณะทำงาน IETF IPSec ในการสั่งซื้อเพื่อให้การสื่อสารที่ปลอดภัยสำหรับชั้น IP [10].
โปรโตคอล IPSec มีสองชนิดของกลไกการป้องกันการสื่อสารยังเป็นที่รู้จัก IPSec ย่อยโปรโตคอลพวกเขาจะห่อหุ้มความปลอดภัย Payload (ESP) และการตรวจสอบหัว (AH).
กลไก ESP ให้การรักษาความลับและความสมบูรณ์ของการป้องกันสำหรับการสื่อสาร ESP จะเจรจา DES หรือ 3DES (Triple DES) คีย์เซสชันที่แลกเปลี่ยนระหว่างเพื่อนร่วมงานและใช้สำหรับการเข้ารหัสการจราจรระหว่างพวกเขา นอกจากนี้คุณยังสามารถระบุ SHA1 หรือลายเซ็นดิจิตอล MD5 ใน ESP โปรดทราบว่าทั้ง ESP การเข้ารหัสและลายเซ็นคำนวณรวมน้ำหนักบรรทุกและ TCP / UDP ส่วนหัวของแต่ละแพ็กเก็ต แต่ไม่หัวข้อ IP เมื่อเทียบกับที่มีลายเซ็นของ AH ครอบคลุมทั้งแพ็คเก็ตดิจิตอล.
AH กลไกการให้ความคุ้มครองความสมบูรณ์ AH คำนวณ SHA1 หรือ MD5 ลายเซ็นดิจิตอลทั่วทั้งแพ็คเก็ตและเพิ่มลายเซ็นนี้จะแพ็คเก็ต รับคำนวณรุ่นของลายเซ็นและเปรียบเทียบว่ามีลายเซ็นที่เก็บไว้ในส่วนหัว; ถ้าพวกเขาตรงกับแพ็คเก็ตยังไม่ได้รับการแก้ไข.
NB MD5 ไม่แนะนำสำหรับการใช้งานบนเครือข่ายที่แท้จริงนั้นใช้เพื่อวัตถุประสงค์ในการทดสอบ.
ESP และสามารถใช้ร่วมกันหรือแยกกันขึ้นอยู่กับสภาพแวดล้อมและกลไก มันสามารถป้องกันการโจมตีต่อต้านการแข่งใหม่ (รูปแบบของความสมบูรณ์ลำดับบางส่วน) [1].
ใน IPSec อินเทอร์เน็ตคีย์แลกเปลี่ยน (IKE) ถูกนำมาใช้ในการตระหนักถึงพารามิเตอร์การรักษาความปลอดภัยอัตโนมัติการเจรจาต่อรอง พารามิเตอร์การรักษาความปลอดภัยในการเจรจาต่อรอง IKE รวมถึงการเข้ารหัสและการตรวจสอบขั้นตอนวิธีการเข้ารหัสและคีย์การตรวจสอบโหมดการสื่อสารการป้องกัน (ส่งหรืออุโมงค์โหมด) และเวลาในชีวิตของคีย์ สำหรับแพ็คเก็ต IP สองโหมดการถ่ายโอนการห่อหุ้มและอุโมงค์โหมดที่นำเสนอโดย ESP ในโหมดการส่งหัว IP เดิมไม่เปลี่ยนแปลงเฉพาะข้อมูลของชั้นการขนส่งมีการเข้ารหัส ในโหมดอุโมงค์ทั้งแพ็คเก็ตข้อมูล IP ถูกห่อหุ้มด้วยหัว IP ใหม่ IKE ที่มีอยู่เพื่อสร้างความสัมพันธ์ของการรักษาความปลอดภัย (SA) สำหรับ IPsec ก่อนที่จะสามารถทำเช่นนี้จะต้องเจรจาต่อรอง IKE ความสัมพันธ์ Internet Security และการจัดการคีย์ Protocol (ISAKMP) SA กับเพียร์ ตั้งแต่ IKE เจรจานโยบายของตัวเองก็เป็นไปได้ในการกำหนดค่านโยบายหลายที่มีงบการกำหนดค่าที่แตกต่างกันแล้วปล่อยให้สองครอบครัวมาตกลง


การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2 . โปรโตคอล IPSecIPSec ได้กลายเป็นมาตรฐาน de facto สำหรับรักษาความปลอดภัยอินเทอร์เน็ตโปรโตคอลการสื่อสาร , การให้ความสมบูรณ์การจราจรการรักษาความลับและการตรวจสอบ มันเป็นโพรโทคอลความมั่นคงปลอดภัย ซึ่งเสนอโดย IETF IPSec ทำงานกลุ่มเพื่อให้มีการสื่อสารที่ปลอดภัยสำหรับชั้น IP [ 10 ]การใช้โปรโตคอลให้สองชนิดของการสื่อสารการป้องกัน กลไก หรือที่เรียกว่าโปรโตคอล IPSec ย่อยพวกเขาจะห่อหุ้ม payload ความปลอดภัย ( ESP ) และการตรวจสอบหัว ( อา )กลไกการหายใจให้การรักษาความลับและความคุ้มครองสำหรับการสื่อสาร ESP จะเจรจา เดส หรือ 3des ( Triple DES ) เซสชันคีย์ที่แลกเปลี่ยนระหว่างเพื่อนและใช้สำหรับการเข้ารหัสการจราจรระหว่างพวกเขา คุณยังสามารถระบุ sha1 หรือ MD5 ลายเซ็นดิจิตอลในพลังจิต ทราบว่าทั้งสอง ESP การเข้ารหัสและคำนวณลายเซ็นรวมถึง TCP / UDP payload และส่วนหัวของส่วนของแต่ละแพ็กเก็ต IP แต่ไม่หัว เมื่อเปรียบเทียบกับอาที่มีลายเซ็นดิจิตอลครอบคลุมแพ็คเก็ตทั้งหมดอากลไกให้การคุ้มครองที่สมบูรณ์ อ่า . sha1 หรือ MD5 ลายมือชื่อดิจิตอลผ่านแพ็กเก็ตทั้งหมดและเพิ่มลายเซ็นนี้แพ็คเก็ต รับคอมพิวเตอร์รุ่นของลายเซ็นและเปรียบเทียบกับลายเซ็นเก็บไว้ในหัว หากพวกเขาตรงกับแพ็คเก็ตยังไม่ได้แก้ไขN . B MD5 ไม่แนะนำสำหรับการใช้งานบนเครือข่ายที่แท้จริง มันใช้สำหรับการทดสอบESP และอาสามารถใช้ร่วมกันหรือแยกกันขึ้นอยู่กับสภาพแวดล้อมและกลไก มันสามารถป้องกันการโจมตี anti replay ( รูปแบบของความสมบูรณ์ลำดับบางส่วน ) [ 1 ]ใน IPSec อินเทอร์เน็ตแลกเปลี่ยนคีย์ ( IKE ) ถูกนำมาใช้เพื่อทราบการเจรจาต่อรองพารามิเตอร์การรักษาความปลอดภัยโดยอัตโนมัติ ; การรักษาความปลอดภัยพารามิเตอร์รวมถึงการเข้ารหัสและการรับรองความถูกต้องในการเจรจา IKE ขั้นตอนวิธีการเข้ารหัสและการตรวจสอบคีย์ , โหมดป้องกันการสื่อสาร ( Transmission หรือโหมดอุโมงค์ ) และเวลาชีวิตของคีย์ สำหรับแพ็กเก็ต IP , สองโหมดการถ่ายโอนและอุโมงค์โหมดเสนอโดยพิสดารในโหมดเกียร์ , หัวไอพีเดิมไม่เปลี่ยนแปลง เพียงแต่ข้อมูลในชั้นขนส่งจะถูกเข้ารหัส ในโหมดอุโมงค์ , IP แพ็กเก็ตข้อมูลทั้งหมดถูกห่อหุ้มด้วยหัว IP ใหม่ ไอค์ที่มีอยู่เพื่อสร้างสมาคมรักษาความปลอดภัย ( SA ) สำหรับการใช้ . ก่อนที่จะทำแบบนี้ เคะ ต้องเจรจาการรักษาความปลอดภัยอินเทอร์เน็ตและโปรโตคอลการจัดการคีย์ ( isakmp ) ความสัมพันธ์ในกับเพื่อน ในเมื่อไอค์เจรจานโยบายของตัวเอง มันก็เป็นไปได้ที่จะปรับแต่งนโยบายหลายข้อที่มีงบค่าต่างๆแล้วให้สองครอบครัวมาเพื่อข้อตกลง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: