Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Túnel da informação segura
Um túnel seguro cria um link de dados criptografada entre dois computadores ou duas redes. A criptografia de dados entre dois pontos lhe permite viajar através da Internet pública com muito menos risco de intercepção de dados. Túneis permitir ligações seguras entre , por exemplo, uma rede corporativa e alguém que trabalha em casa. História

tunelamento seguro foi possível desde o advento do protocolo de Internet (IP) de rede . O primeiro protocolo de tunelamento disponível no mercado foi, segundo o Centro de Informações iSeries da IBM, o Secured Socket Layer ( SSL) , tal como aplicado para a comunicação do navegador para servidor pela Netscape em 1994. Implementações de SSL posteriores maior segurança através de algoritmos de criptografia mais complexas. SSL foi projetado para suportar tunelamento por outros aplicativos , tais como telnet e ftp . Nos anos seguintes , uma série de protocolos diferentes têm desenvolvido o uso de diferentes algoritmos e arquiteturas , incluindo Secure Shell (SSH) e Secure Shell 2 ( SSH2 ) .
Função

um túnel seguro cria uma ligação entre dois computadores ou duas redes. Os dados enviados de um computador é criptografada , ou mexidos , antes de ser enviado através da rede. Porque os dados são criptografados , os dados aparecerão como jargão para alguém que não seja o destinatário pretendido , aumentando assim a segurança da comunicação Internet.

Tipos

um tipo de túnel seguro é criptografar transações de pagamento web. Com a criação de um túnel SSL, informações de cartão de crédito é ilegíveis por qualquer pessoa que não seja um cliente e servidor de pagamento de uma empresa. Esta tecnologia também permite que os dados de e-mail em servidores de permanecer privado até que eles cheguem ao seu destino. Túneis de SSL seguro são indicados na barra do navegador pelos https prefixo . Conexões não criptografadas são indicados por http .

Um segundo tipo de túnel Internet é usada para desviar de firewalls , como aqueles usados ​​na China e Iran. Ao usar uma ligação encriptada para um servidor proxy fora da área com firewall , os dados e destinos atendidos para o computador cliente é criptografada e ilegível pelo firewall. Um bom exemplo de um serviço de proxy com um túnel seguro é Secure- Tunnel.com .

Redes Privadas Virtuais ( VPN ) são frequentemente utilizados por empresas para criptografar todo o tráfego de Internet entre o computador de um empregado em casa e redes corporativas. Há muitos tipos diferentes de redes VPN, como o IPSec ou Ponto a Point Tunneling Protocol ( PPTP) .

Benefícios e Custos

Os benefícios de túneis incluem segurança e privacidade. Em alguns países, o acesso à Internet é censurada e controlada. Usando um túnel, você pode acessar informações antes não disponíveis . Segurança de informações sensíveis, tais como números de cartão de crédito também pode ser assegurada.

Alguns túneis , no entanto, vêm com um desempenho de custo -a-rede . Conexões SSL , por exemplo, usar um pouco mais largura de banda do que uma conexão não criptografada para comparar as chaves de criptografia e estabelecer o túnel . VPN PPTP e também ter uma certa quantidade de criptografia em cima, embora com a velocidade da maioria das conexões de internet modernos, você provavelmente não vai notar a ligeira desaceleração das transferências .

Considerações

Há uma série de coisas a considerar ao escolher um protocolo de tunelamento. O primeiro é o objectivo da operação . Para web comunicações seguras navegador para servidor , SSL seria a opção mais provável . Para túneis seguros corporativos , o melhor protocolo pode depender dos tipos de infra-estrutura de rede entre os dois pontos. Por exemplo, alguns roteadores podem não funcionar corretamente com IPSec . As empresas que desejam implementar o IPSec pode precisar atualizar alguns roteadores .

Anterior :

Próximo : No
  Os artigos relacionados
·Definir Tecnologia da Informação 
·Redes compartilhadas no Virtual PC 
·O que é o protocolo EIGRP 
·Como Procurar um endereço da Web por um endereço come…
·Como fazer um computador de um roteador no Windows Vist…
·Problemas com dispositivos de som remoto 
·HP P4500 rápidas Características 
·Como enviar um e-mail em massa e-mail em uma hora 
·Como converter um ASA 5510 Failover 
·Como juntar duas colunas 
  Artigos em destaque
·Como instalar um Modem Dell Inspiron 1318 
·Como substituir Webwasher 
·Como fazer uma nova conta com Motorola Blur 
·Como limitar o acesso à Internet através de um rotead…
·Como atualizar o arquivo hosts do Windows Vista 
·Como excluir um nome de Rede Microsoft Windows 
·Como configurar uma rede D -Link 
·Como fazer chamadas telefónicas em um computador atrav…
·Como Verificar parâmetros de conexão para uma rede de…
·Como configurar um externo Dial -up Modem 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados