| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseaux virtuels >> Content
    Linksys site à site VPN
    Lors de la mise en place d'un site-à- site de réseau privé virtuel - aussi connu sous le nom VPN - lien , il ya trois choses qui doivent être pris en considération: le groupe de sécurité local , la passerelle de sécurité à distance et chiffrement et d'authentification. Groupe

    Un groupe de sécurité local de sécurité locale est une adresse IP , un groupe d'adresses IP ou un sous-réseau , qui est autorisé à se connecter au VPN . Mise en place d' un groupe de sécurité local nécessite trois types d'informations: l'adresse IP ou le sous-réseau des adresses du groupe local , le type de groupe de sécurité local et le masque de sous-réseau qui sera utilisé . Toutes les informations peuvent être trouvées dans l'eau du robinet d'état ou le robinet du résumé du système sur un routeur Linksys.
    À distance Security Gateway

    Le groupe de sécurité à distance est l'information sur la site distant du réseau privé virtuel. La même information doit être situé et est entré sur la page de configuration VPN de chaque site du routeur Linksys. L '«Adresse IP », « type de groupe de sécurité à distance" et la télécommande "masque IP" sont entrés dans cette section de la page de configuration VPN.
    Encryption
    < p> type de cryptage doit être la même sur les deux côtés des routeurs VPN . Il existe trois types de cryptage de données disponibles: Data Encryption Standard (DES) , Triple Data Encryption Standard (3DES ) et Advanced Encryption Standard (AES) . Le 3DES est plus sûr et remplacé à la norme DES. AES « Advanced Encryption Standard » a remplacé la norme 3DES et est considéré comme le plus sûr .
    Authentification

    authentification est l'acte de la confirmation de quelqu'un comme authentique . L'authentification doit être la même sur les deux routeurs . Ils doivent correspondre à la fois dans la phase 1 et de phase 2 authentification . Sélectionnez le type d'authentification à être activé à partir de la Phase 1 et Phase 2 goutte d'authentification dans les menus déroulants . Définissez le champ Clé pré-partagée pour le mot de passe nécessaire .

    Previous :

    next :
      articles connexes
    ·Comment mettre en place un logiciel de VPN Accueil 
    ·Comment garder VPN Vivant sur ​​un iPhone 
    ·Les différences entre les VPN et proxy 
    ·Comment mettre en place le Programme mondial de client …
    ·Comment se connecter au VPN Netgear 
    ·Comment configurer un VPN sur un D -Link DIR- 655 
    ·Comment créer un tunnel VPN entre les routeurs Cisco 
    ·Est-ce qu'un FAI Voir la bande passante VPN 
    ·Comment puis-je utiliser le VPN sur Mac OS X Leopard 
    ·VPN et accès à distance 
      articles en vedette
    ·Comment utiliser VNC sur Solaris 
    ·Comment construire une maison Computer Network 
    ·Comment permettre aux ordinateurs portables de se conne…
    ·Comment déployer la clé de sécurité sans fil via la…
    ·Comment construire un réseau Token Ring 
    ·Quelles sont les fonctions primaires utilisés par un r…
    ·Réseau Système de gestion de l'information informatiq…
    ·Problèmes sonores VoIP 
    ·Comment connecter un ordinateur à un autre avec un dou…
    ·Comment mettre en place un Spanning Tree sur un HP ProC…
    Copyright © Connaissances Informatiques http://fr.wingwit.com