| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    PPTP : Protocoles supportés
    Le Point to Point Tunneling Protocol est utilisé pour créer un réseau privé virtuel . Cela permet le trafic réseau privé pour traverser un support communs tels que l'Internet tout en conservant l'intimité d'un réseau privé. Tout le trafic réseau peut être transporté avec PPTP. Tunnelling Protocoles

    Le VPN est créé en collaboration avec le Generic Routing Encapsulation et le protocole Point-to- Point. Quel que soit le trafic doit être transporté est d'abord placé dans un paquet PPP . Ce paquet est ensuite placé à l'intérieur d'un paquet PPTP. Ce paquet est crypté dans son intégralité et reconditionné par le GRE . Ce paquet est ensuite traitée par la couche Internet , ce qui ajoute son en-tête . Ce groupe de protocoles soutenir mutuellement dans le processus de création d' un VPN.
    Protocoles réseau

    Tout trafic peut être transporté avec PPTP. L' exigence habituelle est de continuer le trafic réseau privé sur Internet. Ce trafic sera basé sur les protocoles de réseau typiques: . TCP /IP ( Transmission Control Protocol /Internet Protocol ) , IPX ( Internetwork Packet Exchange) et NetBEUI (NetBIOS Extended User Interface )
    Multimédia protocoles

    trafic multimédia telles que le streaming vidéo /conférence vidéo et la voix sur IP est également soutenue par PPTP. Ces applications utilisent le protocole H.323 , le protocole H.324 , le protocole de transport en temps réel et Streaming Protocol temps réel . Tous les paquets multimédias sont transportées par le protocole de datagramme utilisateur , et ainsi de ce protocole est également porté par le protocole de tunneling Point-to- Point.
    Tunnel chaînage

    A Point -to-Point Tunneling Protocol session , pourrait , en théorie mener le reste du trafic en tunnel . Selon ce scénario, un paquet PPTP pourrait être ré- encapsulé dans un autre paquet PPTP. Un système alternatif tunnel , le 2 Tunneling Protocol Layer pourrait également être ré- encapsulé dans PPTP. Le processus de transmission des paquets PPTP GRE comprend une étape de chiffrement. Il est peu probable que toute organisation exigerait double cryptage en passant des données déjà cryptées par un protocole de sécurité par PPTP.
    Protocoles d'application

    n'importe quel protocole de couche d'application peut être canalisé avec PPTP. Ces protocoles comprennent le protocole de transfert de fichiers. Protocoles de messagerie ne travailler qu'avec PPTP si le serveur de messagerie offre tunnel . PPTP ne peut fonctionner que si les deux extrémités de la connexion sont PPTP .

    Previous :

    next :
      articles connexes
    ·Comment créer un certificat IIS 
    ·Qu'est-ce que la terminaison SSL 
    ·Comment voir qui se sert de votre routeur sans fil 
    ·Comment faire pour activer un éditeur de registre sur …
    ·Méthodes pour prévenir la cybercriminalité 
    ·Quelles mesures faut-il prendre pour tester une caméra…
    ·Puis-je bloquer toutes les adresses d' une plage d'adre…
    ·Les précautions prises pour empêcher les ordinateurs …
    ·Quels sont les avantages de VPN 
    ·Qu'est-ce que Iptables sous Linux 
      articles en vedette
    ·Comment construire et maintenir un site de travail pour…
    ·Quelles sont les différences dans la fibre optique et …
    ·Quel est le port 445 Utilisé dans Windows 7 
    ·Y at-il Dispositifs de repérage dans Informatique 
    ·Comment synchroniser un PC sans fil 
    ·Comment faire pour résoudre Polycom 
    ·Le Ping requis Protocole 
    ·Comment utiliser Symantec Mail Security 
    ·Comment puis-je résoudre un Modem USB EV -DO 
    ·Est-ce qu'un D-Link DNS -321 fonctionner sur un Mac 
    Copyright © Connaissances Informatiques http://fr.wingwit.com