Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • L'impact de l' Internet sur ​​l'iden…
  • Comment configurer une adresse IP st…
  • Comment trouver le nom de domaine d'…
  • Comment se connecter aux Favoris par…
  • Six Réseau Ordinateurs Composants d…
  • Ultime Liste de maintenance prévent…
  • Comment faire pour modifier une page…
  • Comment créer votre propre calculat…
  • Comment réduire les temps d'arrêt …
  • Comment utiliser le SMC Solaris 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Quels sont les avantages et inconvénients de passerelles

    ? Une passerelle est utilisée pour connecter deux ordinateurs avec différents protocoles de telle manière qu'ils puissent communiquer entre eux . Ceci est parfois désigné comme une passerelle de communication . Les passerelles peuvent être utiles lorsque vous essayez de connecter des ordinateurs avec différents systèmes d'exploitation et des fonctions , mais peuvent être difficiles à résoudre . Flexibilité

    Certains réseaux sont mis en place via un routeur . Un routeur peut être utilisé pour les ordinateurs avec des protocoles similaires , ce qui signifie qu'ils ont le matériel et les logiciels installés similaire. Une passerelle accorde une plus grande flexibilité pour votre réseau , car il peut traduire les informations à partir d'ordinateurs avec différents systèmes . Cela signifie que plusieurs types d' ordinateurs peuvent être mis en place sur la même passerelle , et les mêmes informations peuvent être accessibles à partir de chaque ordinateur.
    Sécurité

    Gateways peut également être programmé pour accorder ou refuser certains privilèges des utilisateurs. Les passerelles permettent également pour l'authentification de l'utilisateur , de sorte qu'un mot de passe ou une autre forme de sécurité est nécessaire avant que l'utilisateur a accès à la passerelle. Pour les réseaux qui contiennent des informations sensibles , cela peut être utile pour s'assurer que seuls les utilisateurs privilégiés ont accès à l'information. Ce type de sécurité est en vedette sur la plupart des réseaux et fait partie intégrante de prévenir les accès non autorisés .
    Temps

    Depuis une passerelle doit se traduire par des informations de différents protocoles avant de passer sur , il peut y avoir un délai lors de l'utilisation des réseaux de la passerelle. Transfert instantané n'est presque jamais possible lors de l'utilisation de passerelles . Une passerelle peut également fournir des informations en cache, ou vieux informations qui sont stockées par la passerelle, si le cache n'est pas effacé correctement . Cela peut conduire à de nouvelles contraintes de temps lors de l'utilisation des passerelles , le temps doit être pris pour vider le cache .
    Dépannage

    Une passerelle suit un processus assez rigide et donc ne peuvent pas être facilement programmé . Dépannage d'une passerelle peut être difficile car les différents outils sont nécessaires pour trouver des problèmes sur les ordinateurs avec des protocoles différents. Si une passerelle échoue, la communication sera perdu sur le réseau. Cette communication ne peut pas être rétablie tant que le problème se trouve , ce qui signifie passer par chaque ordinateur sur le réseau et leur dépannage individuellement jusqu'à ce que le problème soit trouvée.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment enregistrer une adresse e-mail pour Spam 
  • Comment jouer une TVS fichier TeamViewer 
  • L'avantage et désavantage de l'authentification IP 
  • Comment trouver une adresse MAC sur un commutateur Dell 
  • Comment réinitialiser une OIT 
  • Quels sont les avantages d'un serveur informatique du client 
  • Comment configurer Linksys AM200 
  • Qu'est-ce protocole Reliable Multicast 
  • Comment éteindre un Cisco 3560 
  • Comment protéger les dossiers partagés 
  • Connaissances Informatiques © http://www.ordinateur.cc