| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Informations du tunnel sécurisé
    Un tunnel sécurisé crée un lien de données cryptées entre deux ordinateurs ou deux réseaux . Le cryptage des données entre deux points lui permet de voyager sur l'Internet public avec beaucoup moins de risques d'interception de données. Tunnels permettent de liaisons sécurisées entre, par exemple , un réseau d'entreprise et une personne travaillant à la maison. Histoire

    sécurisé tunnel a été possible depuis l'avènement du protocole réseau IP (Internet Protocol ) . Le premier protocole de tunneling disponible dans le commerce a été, selon l'iSeries Information Center d'IBM, le Socket Layer cryptage sécurisé (SSL ) et mis en œuvre pour la communication navigateur -serveur par Netscape en 1994. Implémentations SSL tard une sécurité accrue grâce à des algorithmes de chiffrement plus complexes. SSL a été conçu pour soutenir tunnel par d'autres applications, telles que Telnet et FTP. Dans les années qui ont suivi , un certain nombre de protocoles différents ont développé en utilisant différents algorithmes et architecures , y compris Secure Shell ( SSH) et Secure Shell 2 ( SSH2 ) .
    Fonction

    un tunnel sécurisé crée une liaison entre deux ordinateurs ou deux réseaux . Les données envoyées par un ordinateur sont cryptées ou brouillées , avant d'être envoyé sur le réseau . Parce que les données sont cryptées , les données apparaissent comme du charabia pour quelqu'un d'autre que le destinataire prévu , augmentant ainsi la sécurité des communications sur Internet .

    Types

    un type de tunnel sécurisé est de chiffrer les transactions de paiement Web. En créant un tunnel SSL, informations de carte de crédit est rendue illisible par toute personne autre que le client et le serveur de paiement de l'entreprise. Cette technologie permet également des données sur les serveurs de messagerie de rester privé jusqu'à ce qu'ils arrivent à leur destination. Sécurisés tunnels SSL sont indiquées dans votre barre de navigation par les préfixe https . Connexions non chiffrées sont indiquées par http .

    Un deuxième type de tunnel Internet est utilisé pour contourner les pare-feu , comme ceux utilisés en Chine et en Iran. En utilisant une liaison cryptée à un serveur proxy à l'extérieur de la zone de pare-feu , les données et les destinations desservies à l'ordinateur client est cryptée et illisible par le pare-feu . Un bon exemple d'un service proxy avec un tunnel sécurisé est Secure- Tunnel.com .

    Réseaux privés virtuels ( VPN) sont souvent utilisés par les entreprises pour crypter tout le trafic Internet entre l'ordinateur d' un salarié à domicile et les réseaux d'entreprise . Il ya beaucoup de différents types de réseaux VPN , comme IPSec ou Point à Point Tunneling Protocol (PPTP) .
    Des avantages et coûts

    Les avantages de tunnels , notamment la sécurité et vie privée. Dans certains pays, l'accès Internet est censuré et contrôlé . En utilisant un tunnel, vous pouvez accéder aux informations précédemment pas disponibles. Sécurité des informations sensibles telles que les numéros de carte de crédit peut également être assurée.

    Certains tunnels , cependant, viennent avec une performance coût -réseau . Les connexions SSL , par exemple, utilisent un peu plus de bande passante qu'une connexion cryptée pour comparer les clés de chiffrement et d'établir le tunnel. VPN PPTP et disposent également d'un certain montant des frais généraux de cryptage , mais avec la vitesse de la plupart des connexions Internet modernes , vous n'aurez probablement pas remarqué le léger ralentissement des transferts .
    Considérations

    Il ya un certain nombre de choses à considérer lors du choix d' un protocole de tunneling . Le premier est l' objet de la transaction . Pour les communications navigateur -serveur Web sécurisé, SSL serait le choix le plus probable . Pour les tunnels sécurisés d'entreprise, le meilleur protocole peut dépendre des types d'infrastructures de réseau entre les deux points. Par exemple, certains routeurs peuvent ne pas fonctionner correctement avec IPSec. Les entreprises qui souhaitent mettre en œuvre IPSec peut-être besoin de mettre à niveau certains routeurs .

    Previous :

    next :
      articles connexes
    ·Comment puis-je modifier les réglages automatiques de …
    ·Comment câbler un panneau de brassage RJ45 
    ·Comment connecter deux PC Linux 
    ·Comment désinstaller FFmpeg 
    ·Comment construire une bonne Switch Lag 
    ·Comment lier & Détachez protocoles réseau 
    ·Utilisations courantes d' UDP 
    ·Comment installer une prise RJ-45 
    ·Comment effacer le cache de Windows ARP 
    ·Guide de l'utilisateur pour le Targus High- Speed ​​Fil…
      articles en vedette
    ·Comment câbler un Cat 5 Port 
    ·Quel est VoIP Utilisé Pour 
    ·Qu'est-ce qu'un câble RG6 utilisé pour 
    ·Le but d'un routeur sans fil et un adaptateur USB 
    ·Comment faire pour activer une connexion réseau sur un…
    ·Comment vérifier un ping à partir d'un ordinateur 
    ·Comment puis-je obtenir l'adresse IP réelle d'un ordin…
    ·Comment changer le mot de passe administrateur Avec Net…
    ·Comment transformer une carte de portable Linksys dans …
    ·Broadcom NIC Problèmes 
    Copyright © Connaissances Informatiques http://fr.wingwit.com