Топ най-добрият безплатен и платен софтуер Syslog Server за Windows
Syslog Server е важна част от арсенала на ИТ администратора, особено когато става въпрос за управление на регистрационни файлове на събития в централизирано местоположение.
IPSec, съкратено от Internet Protocol Security, е набор от криптографски протоколи, които защитават трафика на данни през мрежи с интернет протокол (IP).
IP мрежите - включително World Wide Web - нямат криптиране и защита на поверителността. IPSec VPN се справят с тази слабост, като предоставят рамка за криптирана и частна комуникация в мрежата.
Ето по-отблизо IPSec и как работи с VPN тунели за защита на данните през незащитени мрежи.
Кратка история на IPSec
Когато интернет протоколът беше разработен в началото на 80-те години, сигурността не беше висок приоритет. Въпреки това, тъй като броят на интернет потребителите продължава да расте, необходимостта от висока степен на сигурност също нараства.
За да отговори на тази нужда, Агенцията за национална сигурност спонсорира разработването на протоколи за сигурност в средата на 80-те години по програмата Secure Data Network Systems. Това доведе до разработването на Layer 3 Security Protocol и в крайна сметка на Network Layer Security Protocol. Много инженери работиха по този проект през 90-те години и IPSec израсна от тези усилия. IPSec вече е стандарт с отворен код и е част от IPv4.
Как работи IPSec
IPSec работи с VPN тунели за установяване на частни двупосочни връзки между устройства
Когато два компютъра установят VPN връзка , те трябва да се споразумеят за набор от протоколи за сигурност и алгоритми за криптиране и да обменят криптографски ключове, за да отключат и преглеждат криптирани данни.
Тук IPSec влиза в игра. IPSec работи с VPN тунели за установяване на частни двупосочни връзки между устройства. IPSec не е единичен протокол; вместо това, това е пълен набор от протоколи и стандарти, които работят заедно, за да гарантират поверителността, целостта и автентичността на интернет пакетите данни, преминаващи през VPN тунел.
Ето как IPSec създава защитен VPN тунел:
IPSec VPN защитава данните, предавани от хост към хост, мрежа към мрежа, хост към мрежа и шлюз към шлюз (наречен тунелен режим, когато целият IP пакет е криптиран и удостоверен).
IPSec протоколи и поддържащи компоненти
Стандартът IPSec е разделен на няколко основни протокола и поддържащи компоненти.
Основен IPSec протокол
- IPSec Authentication Header (AH) : Този протокол защитава IP адресите на компютрите, участващи в процеса на обмен на данни, за да гарантира, че битовете данни няма да бъдат загубени, променени или повредени по време на процеса. AH също така проверява дали лицето, изпращащо данните, действително ги е изпратило, защитавайки тунела от проникване от неоторизирани потребители.
- Encapsulating Security Payload (ESP) : Протоколът ESP осигурява криптиращата част на IPSec, гарантирайки сигурността на трафика на данни между устройствата. ESP криптира пакети данни/полезен товар, удостоверява полезния товар и неговия произход в пакета от протоколи IPSec. Този протокол ефективно кодира интернет трафика, така че всеки, който гледа в тунела, не може да види нищо в него.
ESP криптира и удостоверява данни, докато AH само удостоверява данни.
Компоненти, които поддържат IPSec
- Асоциации за сигурност (SA) : Асоциациите и политиките за сигурност установяват различни споразумения за сигурност, използвани в обмена. Тези споразумения могат да определят вида на алгоритъма за криптиране и хеширане, който да се използва. Тези политики често са гъвкави, позволявайки на устройствата да решат как искат да се справят с нещата.
- Internet Key Exchange (IKE) : За да работи криптирането, компютрите, участващи в обмена на частни комуникации, трябва да споделят ключ за криптиране. IKE позволява на два компютъра сигурно да обменят и споделят ключове за криптиране при установяване на VPN връзка.
- Алгоритми за криптиране и хеширане : Криптографските ключове работят с хеш стойности, генерирани с помощта на хеш алгоритъм. AH и ESP са много общи, те не уточняват конкретен тип кодиране. IPsec обаче често използва Message Digest 5 или Secure Hash Algorithm 1 за криптиране.
- Защита срещу атаки за повторно възпроизвеждане : IPSec също така включва стандарти за предотвратяване на повторно възпроизвеждане на всякакви пакети с данни, които са част от успешен процес на влизане. Този стандарт не позволява на хакерите да използват възпроизведена информация, за да копират сами информацията за вход.
IPSec е цялостно решение за VPN протокол и може да служи и като протокол за криптиране в L2TP и IKEv2.
Режими на тунелиране: тунел и транспорт
IPSec изпраща данни, използвайки тунелен или транспортен режим
IPSec изпраща данни, използвайки тунелен или транспортен режим. Тези режими са тясно свързани с вида на използвания протокол, AH или ESP.
- Тунелен режим : В тунелен режим целият пакет е защитен. IPSec обвива пакета с данни в нов пакет, криптира го и добавя нов IP хедър. Обикновено се използва при настройки на VPN от сайт към сайт.
- Транспортен режим : В транспортен режим оригиналният IP хедър остава и не е шифрован. Само полезният товар и трейлърът на ESP са криптирани. Транспортният режим обикновено се използва при настройки на VPN клиент към сайт.
За VPN най-често срещаната IPSec конфигурация, която ще видите, е ESP с удостоверяване в тунелен режим. Тази структура помага на интернет трафика да се движи сигурно и анонимно в VPN тунела през незащитени мрежи.
И така, каква е разликата между тунелен и транспортен режим в IPsec?
Тунелният режим в IPsec се използва между два специализирани рутера, като всеки рутер действа като един край на виртуален „тунел“ през обществената мрежа. В тунелен режим първоначалният IP хедър съдържа крайната дестинация на шифрования пакет, заедно с полезния товар на пакета. За да позволи на междинните рутери да знаят къде да препращат пакети, IPsec добавя нов IP хедър. Във всеки край на тунела рутерите декодират IP хедъри, за да доставят пакети до тяхната дестинация.
В транспортен режим полезният товар на всеки пакет е криптиран, но първоначалният IP хедър не е. Следователно междинните рутери могат да видят крайната дестинация на всеки пакет - освен ако не се използва отделен тунелен протокол (като GRE).
Кой порт използва IPsec?
Мрежовият порт е виртуалното място, където данните преминават в компютъра. Портовете са начинът, по който компютърът следи различни процеси и връзки. Ако данните отиват към определен порт, операционната система на компютъра знае към кой процес принадлежат. IPsec обикновено използва порт 500.
Как IPsec влияе на MSS и MTU?
MSS и MTU са две измервания на размера на пакета. Пакетите могат да достигнат само определен размер (в байтове), преди компютрите, рутерите и комутаторите да могат да ги обработят. MSS измерва размера на полезния товар на всеки пакет, докато MTU измерва целия пакет, включително заглавките. Пакетите, които надвишават мрежовия MTU, могат да бъдат фрагментирани, т.е. разделени на по-малки пакети и след това отново сглобени. Пакетите, които надвишават MSS, просто се отхвърлят.
Протоколът IPsec добавя редица заглавки и трейлъри към пакетите, като всички те заемат няколко байта. За мрежи, използващи IPsec, MSS и MTU трябва да бъдат коригирани съответно, в противен случай пакетите ще бъдат фрагментирани и леко забавени. Обикновено MTU за мрежа е 1500 байта. Нормалният IP хедър е с дължина 20 байта, а TCP хедърът също е с дължина 20 байта, което означава, че всеки пакет може да съдържа 1460 байта полезен товар. IPsec обаче добавя заглавка за удостоверяване, заглавка ESP и свързани трейлъри. Те добавят 50 - 60 байта към пакет или повече.
Syslog Server е важна част от арсенала на ИТ администратора, особено когато става въпрос за управление на регистрационни файлове на събития в централизирано местоположение.
Грешка 524: Възникна изчакване е специфичен за Cloudflare HTTP статус код, който показва, че връзката със сървъра е затворена поради изчакване.
Кодът за грешка 0x80070570 е често срещано съобщение за грешка на компютри, лаптопи и таблети, работещи с операционна система Windows 10. Той обаче се появява и на компютри, работещи под Windows 8.1, Windows 8, Windows 7 или по-стари версии.
Грешка в син екран на смърт BSOD PAGE_FAULT_IN_NONPAGED_AREA или STOP 0x00000050 е грешка, която често възниква след инсталиране на драйвер на хардуерно устройство или след инсталиране или актуализиране на нов софтуер и в някои случаи причината е, че грешката се дължи на повреден NTFS дял.
Вътрешната грешка на Video Scheduler също е смъртоносна грешка на синия екран, тази грешка често се появява в Windows 10 и Windows 8.1. Тази статия ще ви покаже някои начини за отстраняване на тази грешка.
За да направите Windows 10 зареждане по-бързо и да намалите времето за зареждане, по-долу са стъпките, които трябва да следвате, за да премахнете Epic от Windows Startup и да предотвратите стартирането на Epic Launcher с Windows 10.
Не трябва да записвате файлове на работния плот. Има по-добри начини да съхранявате компютърни файлове и да поддържате работния си плот подреден. Следващата статия ще ви покаже по-ефективни места за запазване на файлове в Windows 10.
Каквато и да е причината, понякога ще трябва да регулирате яркостта на екрана, за да отговаря на различни условия на осветление и цели. Ако трябва да наблюдавате детайлите на изображение или да гледате филм, трябва да увеличите яркостта. Обратно, може също да искате да намалите яркостта, за да защитите батерията на вашия лаптоп.
Компютърът ви произволно се събужда и изскача ли прозорец с надпис „Проверка за актуализации“? Обикновено това се дължи на програмата MoUSOCoreWorker.exe - задача на Microsoft, която помага да се координира инсталирането на актуализации на Windows.
Тази статия обяснява как да използвате терминалния прозорец на PuTTY в Windows, как да конфигурирате PuTTY, как да създавате и запазвате конфигурации и кои опции за конфигурация да промените.