Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment désactiver pare-feu sur un …
  • Ports Spyware Usages 
  • Quels sont les avantages de Windows …
  • Comment obtenir AVG pour débloquer …
  • Comment lire un pare-feu Windows Con…
  • Comment identifier le personnel enre…
  • Solutions pour Spyware 
  • Qu'est-ce qu'un certificat de serveu…
  • Trend Micro Personal Firewall et que…
  • Comment développer un serveur proxy…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qu'un tunnel sécurisé

    ? Un tunnel sécurisé se réfère à une voie de communication à sens unique sur un réseau informatique. Le tunnel permet à une source donnée d'envoyer des messages à une seule destination. Un message de rappel doit utiliser un tunnel sécurisé différent avec des exigences de sécurité. Réseau privé virtuel

    Un tunnel sécurisé peut également établir un réseau privé virtuel ( VPN) qui permet à un message en utilisant un protocole de communication de voyager sur un réseau public qui ne supporte pas ce protocole , tout en dissimulant la destination l'adresse du message.
    PPTP

    Il ya plusieurs façons de configurer un tunnel qui varient en complexité , en fonction du niveau de sécurité requis . Par exemple , le protocole point-à- point tunneling PPTP ( ) est assez simple. Il combine tunnel et le cryptage des informations pour le rendre illisible pour les téléspectateurs non autorisés.
    L2TP

    Layer 2 Tunneling Protocol ( L2TP) est un exemple de plus méthode avancée de tunnel et d'établir des VPNs . Alors que PPTP et L2TP peuvent être utilisés avec des méthodes d'authentification plus avancées , L2TP utilise une procédure d'authentification à deux phases pour les deux points du réseau , puis pour l'utilisateur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Types de systèmes de prévention d'intrusion 
  • Comment prévenir les utilisateurs Terminal Server de voir redémarrer maintenant 
  • Comment vaincre une procuration 
  • Sauter hôte doit accueillir Timeout 
  • Avantages entre les touches asymétriques et symétriques 
  • Comment utiliser l'éditeur de stratégie de groupe dans Windows 
  • Comment démasquer une boîte aux lettres dans Exchange 
  • Comment nettoyer un virus de réseau 
  • Comment trouver un Invisible Ssid 
  • Comment prévenir l'IP Spoofing 
  • Connaissances Informatiques © http://www.ordinateur.cc