| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseaux virtuels >> Content
    Les types de protocoles VPN
    Réseau virtuel privé ( VPN protocoles ) sont un groupe de Control Protocol /Internet protocoles de transmission ( TCP /IP) qui permettent le transfert de données sur Internet . Un VPN est un réseau d'ordinateurs qui permet à ses utilisateurs de se connecter à Internet. Un protocole est un ensemble de règles normalisées qui détermine les méthodes de détection d'erreur , les données d'authentification , de signalisation et de représentation de données sur un canal de communication --- le milieu utilisé pour le transfert de données entre l'émetteur et le récepteur . Son but est d'assurer un canal fiable pour l'échange de données . Point-to -Point Tunneling Protocol

    Point-to- Point Tunneling Protocol (PPTP) est un protocole réseau qui repose sur le protocole Point-to- Point ( PPP). PPTP fournit à distance ou à longue distance , l'accès à une multitude de solutions VPN. Le protocole permet aux utilisateurs distants d'accéder à Microsoft Windows 95 , Windows 98 et les systèmes d'exploitation Windows NT en toute sécurité . PPTP repose sur le PPP pour l'authentification et le cryptage des données. Sa fonction principale est de veiller à ce que les données d'un ordinateur VPN, ou nœud, à un autre est transmis de manière sécurisée . Le PPTP VPN prend également en charge les réseaux publics comme Internet.
    Layer Two Forwarding Protocole

    The Two protocole de transfert de couche ( L2F ) est l' équivalent de Cisco Systems de Microsoft basé sur le protocole PPTP . Il permet aux petits réseaux et les organisations à mettre en place VPN privés qui permettent le transfert de données sur Internet . Le but de la L2F est de permettre aux données d'être transmises en toute sécurité , à partir de sites Web d'entreprise pour les utilisateurs finaux. L2F , comme le PPTP, s'appuie sur le PPP pour l'authentification et le chiffrement des données .
    Layer Two Tunneling Protocol

    Layer Two Tunneling Protocol ( L2TP) , également appelé le protocole dial-up virtuel, a été développé comme un effort conjoint entre Microsoft et Cisco Systems. Le L2TP VPN soutient sur ​​Internet , mais s'appuie sur un protocole de chiffrement externe pour assurer la confidentialité . L2TP permet aux fournisseurs de services Internet pour fonctionner VPN .
    Internet Protocol Security (IPSec)

    Internet Protocol Security (IPSec) , est un groupe de protocoles qui sécurise les communications IP par chiffrement et d'authentification de chaque paquet de données IP . Il est utilisé pour protéger le flux de données entre les serveurs et les utilisateurs d'ordinateurs , entre des pare-feu et les routeurs ou entre un hôte et une passerelle de sécurité . Le IPSec utilise une multitude de protocoles pour effectuer des fonctions de sécurité clés . Ils comprennent l' échange de clés Internet (IKE) , Authentication Header (AH) , et la charge utile de sécurité d'encapsulation (ESP) .

    Previous :

    next :
      articles connexes
    ·Comment faire pour résoudre les connexions VPN sans fi…
    ·VPN Hosting Logiciel 
    ·Ports utilisés par les clients VPN Cisco 
    ·Comment configurer un VPN sur NetGear 
    ·Comment mettre en place RR POP courrier sur un serveur …
    ·Comment personnaliser un écran de démarrage VPN 
    ·Comment connecter VPN Logiciels 
    ·Syntaxe d'accès à des fichiers sur un réseau privé …
    ·Comment se connecter via un VPN Linksys WRTG54S 
    ·Comment configurer VPN sur SonicWALL 
      articles en vedette
    ·Comment faire un Untraceable Computer 
    ·Comment changer votre mot de passe Commande 
    ·IMAP méthodes d'authentification 
    ·Homemade Linksys Wireless Signal Booster 
    ·Protocole d' IP Icmp 
    ·Quels sont les protocoles de couche réseau utilisée p…
    ·Comment utiliser le débogage à distance 
    ·Comment mesurer les interférences sans fil 
    ·Instructions sur la façon d' installer un modem DSL 
    ·Comment effectuer une recherche DNS 
    Copyright © Connaissances Informatiques http://fr.wingwit.com