| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Protezione delle informazioni Tunnel
    Un tunnel sicuro crea un collegamento dati cifrato tra due computer o due reti. Crittografia dei dati tra due punti permette di viaggiare su Internet pubblico con molto meno rischio di intercettazione dei dati . Tunnel consentono collegamenti sicuri tra , per esempio , una rete aziendale e di qualcuno che lavora a casa . Storia

    sicuro tunneling è stato possibile dopo l'avvento del protocollo ( IP) di rete Internet . Il primo protocollo di tunneling in commercio è stato, secondo iSeries Information Center di IBM , il Socket Layer (SSL) protetto come attuata per la comunicazione del browser a server da Netscape nel 1994. Implementazioni tardi SSL maggiore sicurezza attraverso algoritmi di crittografia più complessi . SSL è stato progettato per supportare il tunneling da altre applicazioni , come ad esempio Telnet e FTP . Negli anni successivi , un certo numero di differenti protocolli sono sviluppate utilizzando diversi algoritmi e architecures , tra cui Secure Shell ( SSH ) e Secure Shell 2 ( SSH2 ) .
    Funzione
    < p > un tunnel sicuro crea un collegamento tra due computer o due reti. I dati inviati da un computer vengono crittografati , o strapazzate , prima di essere inviato in rete . Poiché i dati sono crittografati , i dati verranno visualizzati come incomprensibili a chiunque non sia il destinatario , aumentando così la sicurezza di comunicazione di Internet .

    Previous :

    next :
      Articoli Correlati
    ·I passaggi per eseguire un traceroute 
    ·Che cosa è System Center Reporting dati 
    ·Telemetria Video Tecnologia 
    ·Come faccio a trovare l' IP di un amico online ? 
    ·Come trovare un numero di Mac su un PC 
    ·Come calcolare il PCM Bandwidth 
    ·Che cosa sta bloccando IO 
    ·Come sincronizzare per notebook Dell 
    ·Come modificare manualmente un indirizzo del server DNS…
    ·Come utilizzare un Cat6 In mezzo al verde 
      Articoli in evidenza
    ·Come scegliere un firewall Affari 
    ·Come reinstallare un protocollo TCP /IP di Windows 2000…
    ·La differenza tra attacchi passivi e attivi su un compu…
    ·Che cosa è un computer portatile AirCard 
    ·Come risolvere il VMware Network 
    ·Come aumentare il segnale Wi-Fi su una scheda wireless …
    ·Cavo telefonico vs . Cavo Ethernet 
    ·Due metodi per conservare gli indirizzi IP 
    ·Che cosa sono i server virtuali ? 
    ·Come impostare l' IP di un modem via cavo RCA 
    Copyright © Conoscenza Informatica http://it.wingwit.com