Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Andere Computer Networking >> Content
Secure Tunnel Informatie
Een veilige tunnel creëert een versleutelde data verbinding tussen twee computers of twee netwerken . Versleutelen van de data tussen twee punten maakt het mogelijk om meer dan reizen de openbare internet met veel minder risico op onderschepping van gegevens . Tunnels zorgen voor veilige verbindingen tussen bijvoorbeeld een bedrijfsnetwerk en iemand die thuis werkt . Geschiedenis

Beveilig tunneling is mogelijk sinds de komst van internet protocol (IP ) netwerken . De eerste commercieel beschikbare tunneling protocol was , volgens de IBM iSeries Informatiecentrum , de Secured Socket Layer ( SSL ) encryptie geïmplementeerd voor browser - to- server communicatie door Netscape in 1994 . Later SSL implementaties toegenomen beveiliging door meer complexe encryptie-algoritmen . SSL is ontworpen om tunnelen van andere toepassingen , zoals telnet en ftp . In de tussenliggende jaren zijn een aantal verschillende protocollen ontwikkeld met behulp van verschillende algoritmes en architecturen , waaronder veilige shell ( SSH ) en secure shell 2 ( SSH2 ) .
Functie

een veilige tunnel zorgt voor een verbinding tussen twee computers of twee netwerken . Gegevens die van de ene computer wordt gecodeerd of versleuteld voordat deze over het netwerk wordt verzonden . Omdat de gegevens worden versleuteld , worden de gegevens weergegeven als wartaal aan iemand anders dan de beoogde ontvanger , waardoor de veiligheid van internet communicatie .
Soorten

een soort van veilige tunnel is om transacties te versleutelen voor betalingen op het internet . Door het creëren van een SSL tunnel , wordt creditcardgegevens onleesbaar gemaakt door iemand anders dan een klant en een bedrijf de betaling server . Deze technologie maakt het ook mogelijk e-mail gegevens op servers om prive blijven tot ze op hun bestemming aankomen . Beveiligde SSL- tunnels worden aangegeven in uw browser balk door het voorvoegsel https . Onversleutelde verbindingen worden aangeduid met http .

Tweede type Internet tunnel wordt gebruikt om firewalls omzeilen , zoals gebruikt in China en Iran . Door het gebruik van een gecodeerde link naar een proxy-server buiten de firewall gebied , de data en de bestemmingen die aan de client -computer gecodeerd en onleesbaar door de firewall . Een goed voorbeeld van een proxy- service met een veilige tunnel is Secure - Tunnel.com .

Virtual Private Networks
( VPN ) worden vaak gebruikt door bedrijven om al het internetverkeer tussen de computer van een medewerker in binnen-en bedrijfsnetwerken versleutelen . Er zijn veel verschillende soorten VPN- netwerken , zoals IPSec of Point to Tunneling Protocol ( PPTP )
Benefits & Kosten . Wijs

De voordelen van tunnels onder meer veiligheid en privacy . In sommige landen , is internettoegang gecensureerd en gecontroleerd . Door het gebruik van een tunnel , kunt u toegang krijgen tot de informatie die eerder niet beschikbaar . Beveiliging van gevoelige informatie zoals credit card nummers kunnen ook worden verzekerd .

Sommige tunnels , echter , komen met een cost-to - netwerkprestaties . SSL verbindingen gebruiken bijvoorbeeld iets meer bandbreedte dan een versleutelde verbinding encryptiesleutels vergelijken en vaststellen van de tunnel . VPN en PPTP hebben ook een zekere mate van encryptie overhead , zij het met de snelheid van de meeste moderne internet -verbindingen , zal je waarschijnlijk niet merken de lichte vertraging van de transfers .
Overwegingen
p Er zijn een aantal dingen te overwegen bij het ​​selecteren van een tunneling protocol . De eerste is het doel van de transactie . Voor veilige webbrowser - to- server communicatie , zou SSL de waarschijnlijke keuze. Voor zakelijke veilige tunnels , kan de beste protocol afhankelijk van het type van netwerkinfrastructuur tussen de twee punten . Bijvoorbeeld , kunnen sommige routers niet goed met IPSec . Bedrijven die IPSec te implementeren kan nodig zijn om sommige routers te upgraden .

Previous: Next:
  Andere Computer Networking
·Hoe te wijzigen Van FiOS voor …
·Hoe de Dial -Up Verhoging snel…
·Hoe te LDIF converteren naar C…
·Hoe een bestand in Dovecot mak…
·Hoe maak je een Microsoft VPN …
·How to Set Up een VNC server o…
·Hoe de bandbreedte van een Hom…
·High Voltage Cable Specificati…
·Wat zijn de twee categorieën …
  Related Articles
Hoe maak je een draadloos netwerk beveil…
Hoe u uw draadloze router beveiligen 
Hoe maak je Secure een Linksys Wireless …
Hoe maak je een draadloze router gebruik…
Wireless Cable Modem Informatie 
Meest voorkomende en eenvoudigste manier…
Linksys Wireless Routers Informatie 
Hoe kan ik een Linksys Wireless Modem Be…
Hoe kan ik mijn ongedekte Linksys Secure…
  Netwerken Articles
·Het verschil tussen SSL en SET 
·Hoe je alles in MySpace verbergen 
·Hoe maak je een Hub draad aan Hub Netwer…
·Hoe eigen opdrachten in FileZilla 
·Hoe stel ik een Dynamic DNS- 2 - Wire Re…
·Hoe een netwerkkaart Adres wijzigen 
·Remote Access Rechten voor een Domain Co…
·Hoe om Taakbeheer te gebruiken voor Remo…
·Wireless Network Security Types 
Copyright © Computer Kennis http://www.nldit.com