| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce qu'un tunnel sécurisé
    ? Un tunnel sécurisé se réfère à une voie de communication à sens unique sur un réseau informatique. Le tunnel permet à une source donnée d'envoyer des messages à une seule destination. Un message de rappel doit utiliser un tunnel sécurisé différent avec des exigences de sécurité. Réseau privé virtuel

    Un tunnel sécurisé peut également établir un réseau privé virtuel ( VPN) qui permet à un message en utilisant un protocole de communication de voyager sur un réseau public qui ne supporte pas ce protocole , tout en dissimulant la destination l'adresse du message.
    PPTP

    Il ya plusieurs façons de configurer un tunnel qui varient en complexité , en fonction du niveau de sécurité requis . Par exemple , le protocole point-à- point tunneling PPTP ( ) est assez simple. Il combine tunnel et le cryptage des informations pour le rendre illisible pour les téléspectateurs non autorisés.
    L2TP

    Layer 2 Tunneling Protocol ( L2TP) est un exemple de plus méthode avancée de tunnel et d'établir des VPNs . Alors que PPTP et L2TP peuvent être utilisés avec des méthodes d'authentification plus avancées , L2TP utilise une procédure d'authentification à deux phases pour les deux points du réseau , puis pour l'utilisateur.

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que Malware Protection 
    ·Information Surf Proxy 
    ·Comment utiliser une clé d'identité Actif 
    ·Comment faire pour utiliser une IP Sniffer 
    ·Comment faire pour installer un certificat client SSL 
    ·Windows Vista Aide Avec Password Expiration Notificatio…
    ·Définition de l'IP Spoofing 
    ·Comment configurer Cisco ASA 5505 
    ·Comment trouver les adresses IP indésirables accéder …
    ·Comment créer une clé WPA sur Linksys WRT54G Router 
      articles en vedette
    ·Comment surveiller votre réseau 
    ·Comment faire pour bloquer une adresse IP à partir de …
    ·Comment activer le protocole dans le Registre 
    ·Analyse Réseau LAN 
    ·N Montage sans fil Cisco 
    ·Réseaux routés Avantages et inconvénients 
    ·Comment réinitialiser un routeur Linksys VoIP 
    ·Comment rompre un domaine de diffusion 
    ·Comment changer une association de fichier avec la stra…
    ·La différence entre SFTP et FTPS 
    Copyright © Connaissances Informatiques http://fr.wingwit.com