Co to jest tunelowanie, ponieważ dotyczy sieci wirtualnej? Prezentowane przez: Cloudistics googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); P:

Autor: Eugene Taylor
Data Utworzenia: 9 Sierpień 2021
Data Aktualizacji: 22 Czerwiec 2024
Anonim
Co to jest tunelowanie, ponieważ dotyczy sieci wirtualnej? Prezentowane przez: Cloudistics googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); P: - Technologia
Co to jest tunelowanie, ponieważ dotyczy sieci wirtualnej? Prezentowane przez: Cloudistics googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); P: - Technologia

Zawartość

Prezentowane przez: Cloudistics



P:

Co to jest tunelowanie, ponieważ dotyczy sieci wirtualnej?

ZA:

Tunelowanie do sieci wirtualnej lub sieci prywatnej odnosi się do procesu korzystania z sieci publicznej do przesyłania danych do wykorzystania w sieci prywatnej. Wymaga to pewnego hermetyzacji i innych metod ochrony danych przemieszczających się w przestrzeni sieci publicznej.

Zazwyczaj protokoły tunelowania pozwalają na przesyłanie danych w formacie IP przez globalny Internet oraz rozpakowanie lub rozmontowanie w celu użycia w sieci prywatnej w prywatnym miejscu docelowym w postaci serwera VPN. Tunelowanie może ułatwić takie rzeczy, jak zdalne zarządzanie i udostępnianie plików w sieciach prywatnych, gdy zdalny użytkownik jest poza witryną i musi korzystać z Internetu w systemie transportowym.

Serwer sieciowy jest punktem „rozpakowywania” danych zaszyfrowanych i kapsułkowanych. Protokoły do ​​tunelowania obejmują protokół PPTP (Point-to-Point Tunneling Protocol) i Cisco Generic Routing Encapsulation (GRE). Różne typy protokołów SSH pozwalają na praktyki tunelowania.


Ważne jest, aby pamiętać, że bezpieczeństwo praktyk tunelowania różni się w zależności od konkretnej konfiguracji. Dane tunelowane do sieci prywatnej, bez względu na to, czy jest to sieć wirtualna, czy inna sieć, mogą nie być szyfrowane od początku do końca, przez co stają się podatne na atak, gdy przechodzą przez serwer sieciowy. Mogą istnieć dodatkowe elementy dołączane do pakietów danych przemieszczających się przez Internet, które muszą być interpretowane i zarządzane przez odbiornik. Jednak ogólnie rzecz biorąc, tunelowanie zapewnia administratorom sieci doskonały sposób na wirtualny i zdalny dostęp bez narażania wrażliwych danych w publicznym świecie internetowym.