Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Outil pour tester la vitesse du rés…
  • Traceroute Alternatives 
  • Quels sont les avantages de réseaux…
  • Comment demander des dons sur Facebo…
  • Avez- routeurs Linksys quelque chose…
  • Comment devenir membre de NetMeeting…
  • Différence entre un moyeu et un com…
  • Comment se plaindre de votre Comcast…
  • Les types de Proxy 
  • Comment connecter un Mac à un PC av…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Informations du tunnel sécurisé

    Un tunnel sécurisé crée un lien de données cryptées entre deux ordinateurs ou deux réseaux . Le cryptage des données entre deux points lui permet de voyager sur l'Internet public avec beaucoup moins de risques d'interception de données. Tunnels permettent de liaisons sécurisées entre, par exemple , un réseau d'entreprise et une personne travaillant à la maison. Histoire

    sécurisé tunnel a été possible depuis l'avènement du protocole réseau IP (Internet Protocol ) . Le premier protocole de tunneling disponible dans le commerce a été, selon l'iSeries Information Center d'IBM, le Socket Layer cryptage sécurisé (SSL ) et mis en œuvre pour la communication navigateur -serveur par Netscape en 1994. Implémentations SSL tard une sécurité accrue grâce à des algorithmes de chiffrement plus complexes. SSL a été conçu pour soutenir tunnel par d'autres applications, telles que Telnet et FTP. Dans les années qui ont suivi , un certain nombre de protocoles différents ont développé en utilisant différents algorithmes et architecures , y compris Secure Shell ( SSH) et Secure Shell 2 ( SSH2 ) .
    Fonction

    un tunnel sécurisé crée une liaison entre deux ordinateurs ou deux réseaux . Les données envoyées par un ordinateur sont cryptées ou brouillées , avant d'être envoyé sur le réseau . Parce que les données sont cryptées , les données apparaissent comme du charabia pour quelqu'un d'autre que le destinataire prévu , augmentant ainsi la sécurité des communications sur Internet .

    Types

    un type de tunnel sécurisé est de chiffrer les transactions de paiement Web. En créant un tunnel SSL, informations de carte de crédit est rendue illisible par toute personne autre que le client et le serveur de paiement de l'entreprise. Cette technologie permet également des données sur les serveurs de messagerie de rester privé jusqu'à ce qu'ils arrivent à leur destination. Sécurisés tunnels SSL sont indiquées dans votre barre de navigation par les préfixe https . Connexions non chiffrées sont indiquées par http .

    Un deuxième type de tunnel Internet est utilisé pour contourner les pare-feu , comme ceux utilisés en Chine et en Iran. En utilisant une liaison cryptée à un serveur proxy à l'extérieur de la zone de pare-feu , les données et les destinations desservies à l'ordinateur client est cryptée et illisible par le pare-feu . Un bon exemple d'un service proxy avec un tunnel sécurisé est Secure- Tunnel.com .

    Réseaux privés virtuels ( VPN) sont souvent utilisés par les entreprises pour crypter tout le trafic Internet entre l'ordinateur d' un salarié à domicile et les réseaux d'entreprise . Il ya beaucoup de différents types de réseaux VPN , comme IPSec ou Point à Point Tunneling Protocol (PPTP) .
    Des avantages et coûts

    Les avantages de tunnels , notamment la sécurité et vie privée. Dans certains pays, l'accès Internet est censuré et contrôlé . En utilisant un tunnel, vous pouvez accéder aux informations précédemment pas disponibles. Sécurité des informations sensibles telles que les numéros de carte de crédit peut également être assurée.

    Certains tunnels , cependant, viennent avec une performance coût -réseau . Les connexions SSL , par exemple, utilisent un peu plus de bande passante qu'une connexion cryptée pour comparer les clés de chiffrement et d'établir le tunnel. VPN PPTP et disposent également d'un certain montant des frais généraux de cryptage , mais avec la vitesse de la plupart des connexions Internet modernes , vous n'aurez probablement pas remarqué le léger ralentissement des transferts .
    Considérations

    Il ya un certain nombre de choses à considérer lors du choix d' un protocole de tunneling . Le premier est l' objet de la transaction . Pour les communications navigateur -serveur Web sécurisé, SSL serait le choix le plus probable . Pour les tunnels sécurisés d'entreprise, le meilleur protocole peut dépendre des types d'infrastructures de réseau entre les deux points. Par exemple, certains routeurs peuvent ne pas fonctionner correctement avec IPSec. Les entreprises qui souhaitent mettre en œuvre IPSec peut-être besoin de mettre à niveau certains routeurs .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Networking Basics Matériel 
  • Comment connecter deux ordinateurs à une imprimante sur un câble USB 
  • Comment configurer un serveur VNC Avec Red Hat 
  • Définition du protocole point à point 
  • La description du protocole PROFIBUS 
  • Comment configurer un routeur Linksys 8 Port commutateur de groupe de travail 
  • Qu'est-ce que la 3G faire pour ordinateurs portables 
  • Qu'est-ce que Usenet Serveur 
  • Comment installer une carte PCMCIA 
  • Comment créer un câble RJ45 
  • Connaissances Informatiques © http://www.ordinateur.cc