Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Protocole de réseau fiable 
  • Comment Emails de liste blanche pour…
  • Comment mettre en place MTA dans WHM…
  • Comment faire un réseau client-serv…
  • Comment utiliser SIP Trunking pour 
  • Comment puis- je utiliser un Bluetoo…
  • Comment améliorer Clearwire Accueil…
  • Comment faire pour utiliser une adre…
  • Crimp Pin Removal Tools 
  • Formation en informatique en ligne d…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Comment créer un tunnel virtuel sécurisé

    Un tunnel virtuel sécurisé est un autre nom pour un réseau privé virtuel ( VPN). Les réseaux privés virtuels sont des connexions de signaux d'un endroit à un autre , mais avec une condition - un algorithme de chiffrement modifie le signal . De cette façon , il ressemble à du charabia jusqu'à ce qu'il soit décrypté à sa destination. Pour utiliser un VPN, vous avez besoin d'un cryptage et la clé de déchiffrement , ce qui modifie l'apparence du contenu. La clé est disponible lorsque vous créez le VPN. Instructions
    1

    connecter à un routeur à l'aide d'un câble console et un programme de connexion du routeur. Lorsque le routeur est allumé, tapez "enable" sur l'écran de votre routeur pour mettre le routeur en mode privilégié .
    2

    Tapez la commande " [Configurer Terminal] « mettre le routeur en mode de configuration globale. Ensuite, il ya une série de commandes que vous entrez pour créer le tunnel virtuel. Premier type le profil commandement : [ . Crypto IPsec profil VPNtunnel ] Cette commande spécifie l'ensemble des paramètres à mettre en œuvre. Le " VPNTunnel " est un nom de profil , et il pourrait être n'importe quel nom. " IPSec " est un protocole de sécurité . Tapez la commande de transformation - [set transformer -ensemble TEST ] - pour spécifier la transformation se met à utiliser avec la carte crypto . Les commandes suivantes configurent l'interface, qui est l'endroit où le tunnel sera effectivement résider .
    3

    Tapez la commande [ «interface Tunnel0 "] et vous suivez ce avec l'adresse IP (Internet Protocol) commande -] " adresse IP 10.10.10.10 255.255.255.0. "] - ignorer la dernière période. Tapez la commande du tunnel : [" mode tunnel IPsec IPv4. "] Vous avez établi la base du tunnel VPN. Cependant, vous avez besoin de deux autres commandes , l'une pour définir l'adresse de la source , et l'autre pour définir l'adresse de destination
    4 Type de

    la commande du tunnel - . [ Tunnel source de loopback0 ] - pour spécifier la source, ce qui est le routeur . Type ; [destination du tunnel 192.168.10.1 ] . Ce expose le point du tunnel d'extrémité . Enfin , tapez: [ . Tunnel IPSec protection profil VPNTunnel ] Cette commande dernières associe le tunnel à

    " IPSec ".

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Appuyez Paging Protocol 
  • La différence entre SDH et DWDM 
  • Comment faire pour activer Secure Remote Access 
  • Comment trouver le MBPS 
  • Quelle est la définition de Client Server 
  • Panduit Vs . Leviton 
  • Qu'est-ce qu'un adaptateur de carte PC 
  • Avantages et inconvénients des systèmes informatisés 
  • Comment créer un connecteur avec Trusted Forest 
  • Qu'est-ce que Hacking légales 
  • Connaissances Informatiques © http://www.ordinateur.cc