| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les protocoles de WebVPN
    Un réseau privé virtuel (VPN) est une méthode de transport des données privées à travers un média public , comme Internet. Habituellement , un logiciel spécial doit être installé sur l' ordinateur qui se connecte à créer un VPN. Ce n'est pas le cas avec WebVPN , à laquelle on accède via un navigateur Web. Méthode

    Un réseau privé virtuel offre le genre de sécurité attendu sur un réseau privé tout en transportant le trafic sur un support partagé tel que l'Internet . Cette intimité est créée par " tunneling ". Le processus de tunnellisation comprend le cryptage des paquets d'une connexion , y compris les en-têtes de paquets. Ceci désactive les capacités de l'en-tête pour acheminer les paquets vers leur destination , et de sorte que les paquets chiffrés sont ensuite " encapsulées ". Cela signifie que l' ensemble du paquet est placé dans la charge utile d'un autre paquet . Le système de cryptage le plus largement disponible intégré dans tous les navigateurs Web
    Protocoles

    est Transport Layer Security (TLS ) . Ce protocole remplace le protocole Secure Socket Layer (SSL) et est souvent désigné comme SSL. WebVPN utilise TLS pour chiffrer les paquets d' un message tunelled . Le protocole de transport standard pour les navigateurs Web est le Hypertext Transfer Protocol (HTTP ) et le trafic de manière WebVPN est porté par ce protocole.
    Exemples

    «VPN» et " WebVPN " sont des termes génériques. Cependant , Cisco Systems fournit un système appelé WebVPN , qui est aussi appelle « VPN SSL sans client ».

    Previous :

    next :
      articles connexes
    ·Comment identifier le personnel enregistré dans le Pos…
    ·Comment utiliser Cisco ASA 5510 avec une ligne T1 
    ·Norton DNS Problèmes fréquents de connexion 
    ·Outils pour le chiffrement du fichier 
    ·Comment désinstaller des programmes à partir d'un com…
    ·Comment faire pour réinitialiser le mot de passe admin…
    ·Méthodes d'authentification EAP 
    ·Comment partager une clé PGP 
    ·Comment changer les permissions de boîtes aux lettres 
    ·Les avantages de la double clé Certifications 
      articles en vedette
    ·Comment obtenir Free TV sur un ordinateur 
    ·Comment faire pour trouver ma carte de Modem 
    ·Les avantages et inconvénients de Windows 2000 Profess…
    ·Définition du réseau 3G 
    ·Comment faire pour réinstaller un WiFi LAN 54G ( 802.1…
    ·Comment lancer un Gestionnaire des services Terminal 
    ·La définition de RJ45 
    ·Comment changer l'adresse IRQ d'un modem 
    ·Comment faire pour installer le Netgear WPN824 
    ·Wi-Fi 802.11g Vs . Wi- Fi 802.11n 
    Copyright © Connaissances Informatiques http://fr.wingwit.com