Qu'est-ce que le tunneling tel qu'il s'applique à un réseau virtuel? Présenté par: Cloudistics googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); Q:

Auteur: Eugene Taylor
Date De Création: 9 Août 2021
Date De Mise À Jour: 22 Juin 2024
Anonim
Qu'est-ce que le tunneling tel qu'il s'applique à un réseau virtuel? Présenté par: Cloudistics googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); Q: - La Technologie
Qu'est-ce que le tunneling tel qu'il s'applique à un réseau virtuel? Présenté par: Cloudistics googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); Q: - La Technologie

Contenu

Présenté par: Cloudistics



Q:

Qu'est-ce que le tunneling tel qu'il s'applique à un réseau virtuel?

UNE:

La tunnellisation vers un réseau virtuel ou un réseau privé fait référence au processus consistant à utiliser un réseau public pour transmettre des données à utiliser dans le réseau privé. Cela nécessite une encapsulation et d'autres méthodes de protection des données lors de leur déplacement dans l'espace réseau public.

En règle générale, les protocoles de tunneling permettent l'envoi de données au format IP sur Internet, ainsi que leur décompression ou leur démontage pour une utilisation en réseau privé sur une destination privée, sous la forme d'un serveur VPN. Le tunneling peut faciliter des tâches telles que le transfert à distance et le partage de fichiers à l'intérieur de réseaux privés lorsque l'utilisateur distant est hors site et doit utiliser Internet pour un système de transport.


Le serveur en réseau est le point de «décompression» pour les données chiffrées et encapsulées. Les protocoles de tunneling incluent le protocole PPTP (Microsoft Point-to-Point Tunneling Protocol) et l'encapsulation de routage générique (GRE) de Cisco. Différents types de protocoles SSH permettent des pratiques de tunneling.

Il est important de noter que la sécurité pour les pratiques de tunneling varie en fonction de la configuration particulière. Les données qui transitent par un tunnel vers un réseau privé, qu'il s'agisse d'un réseau virtuel ou d'un autre réseau, peuvent ne pas être cryptées de bout en bout, de sorte qu'elles deviennent vulnérables lorsqu'elles pénètrent via le serveur de réseau. Il peut y avoir des éléments supplémentaires attachés aux paquets de données transitant par Internet qui doivent être interprétés et gérés par le destinataire. Cependant, en général, le tunneling constitue un excellent moyen pour les administrateurs réseau d'autoriser un accès virtuel et distant sans compromettre les données sensibles dans le monde Internet public.