| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Les avantages de VPN de site à site au cours d'un VP d'accès à distance
    L'Internet permet aux entreprises de se propager dans le monde entier . Beaucoup d'entreprises ont des bureaux couvrant plusieurs villes , états ou continents . Un défi que présente le marché mondial est efficace et une communication efficace entre ces sites géographiquement disparates. De nombreuses entreprises s'appuient sur ​​des réseaux privés virtuels , ou VPN , pour faciliter la communication entre les sites , principalement la méthode d'accès de site à site. Cohérence

    site à site VPN ( S2S ) sont une connexion toujours active . Dans une configuration S2S , deux dispositifs de passerelle maintenir la connexion entre les sites, ce qui signifie que le trafic peut toujours se déplacer entre les sites . Cela élimine également le problème des limites de connexion sur les systèmes d'accès à distance .
    Vitesse

    configurations S2S peut être utilisé sur une ligne louée dédiée comme un T1 ou OC3 . Cela donne aux utilisateurs à chaque accès de localisation à haute vitesse de la bande passante pour transférer des informations entre les sites. Configurations d'accès à distance s'appuient sur des connexions plus lentes pour faciliter la communication .

    Redondance

    S2S VPN peuvent être configurées avec des passerelles redondantes , prévention de la perte de communication si une passerelle descend . Ils peuvent également être configurés sur des lignes différentes , donc si une ligne louée tombe en panne, le trafic peut être déplacé vers une autre ligne pour maintenir la communication .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'une liste de Ping 
    ·Qu'est-ce qu'un RCP dans un ordinateur 
    ·Passerelle ping a échoué 
    ·Comment créer un certificat X509 
    ·DSL Vs . T1 Line 
    ·Qu'est-ce que Usenet rétention 
    ·Comment détecter Traffic Shaping 
    ·Comment réparer DHCP sur mon ordinateur 
    ·Comment faire pour surveiller le Web d'un employé Surf…
    ·Comment Hide My IP dans l'Utah 
      articles en vedette
    ·Comment configurer Cisco ASA 5505 pour utiliser un serv…
    ·Quelles sont les adresses IP de classe B 
    ·Comment configurer Cisco 3560 pour Jumbo Frames 
    ·Protocole de validation 
    ·Comment configurer une imprimante Ethernet 
    ·Comment changer votre nom d'utilisateur et mot de passe…
    ·Comment puis-je obtenir un diagnostic complet de mon mo…
    ·Quels sont les raccourcis clavier sur IOGEAR 4 Port 
    ·Comment faire pour trouver une clé réseau pour un rou…
    ·Comment connecter un réseau et matériel 
    Copyright © Connaissances Informatiques http://fr.wingwit.com