| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es un túnel seguro
    ¿Un túnel seguro se refiere a un camino de comunicación de una vía a través de una red informática. El túnel permite una fuente determinada para enviar mensajes a un solo destino. Un mensaje de retorno debe usar un túnel seguro diferente, con diferentes requisitos de seguridad. Virtual Private Network

    Un túnel seguro también puede establecer una red privada virtual ( VPN ) que permite a un mensaje utilizando un protocolo de comunicaciones que viajan en una red pública que no es compatible con ese protocolo , al tiempo que oculta el destino dirección del mensaje .
    PPTP

    Hay varias formas de configurar un túnel que varían en complejidad , dependiendo del nivel de seguridad requerido . Por ejemplo , el protocolo de punto a punto de túnel (PPTP ) es bastante simple. Combina túnel y cifrado de la información para que sea ilegible para los espectadores no autorizados .
    L2TP

    Layer 2 Tunneling Protocol ( L2TP) es un ejemplo de una forma más forma avanzada para túnel y establecer VPNs . Mientras PPTP y L2TP se puede utilizar con métodos de autenticación más avanzados , L2TP utiliza un procedimiento de autenticación de dos fases para los dos puntos de la red , y luego para el usuario.

    Previous :

    next :
      Artículos relacionados
    ·Herramientas de gestión de red para Windows 
    ·Network Security Procedimientos 
    ·Cómo desarrollar un servidor Proxy 
    ·Importancia de Log In & Security Systems 
    ·¿Cuál es otro método para proteger los datos que via…
    ·HIPAA Reglamentos Computadora 
    ·Cómo utilizar el proxy SOCKS5 
    ·Kaspersky Requisitos del sistema 
    ·Cómo agregar una contraseña a un router Trendnet 
    ·Cómo hacer y vender cosméticos biológicos 
      Artículos destacados
    ·Cómo utilizar Acceso telefónico a redes en un Acer As…
    ·¿Qué configuración de seguridad que se debe utilizar…
    ·¿Qué es un número de Proxy 
    ·Problemas con la capa 2 VoIP 
    ·Protocolos Autoverification 
    ·Cómo recuperar una clave perdida Wireless 
    ·Cómo configurar un Linksys WPC54G 
    ·¿Cómo puedo desbloquear mi Router Belkin Modelo F6D42…
    ·Cómo restablecer un Netgear WNR3500 
    ·Cómo conectar 2 ordenadores a un DSL Line 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com