Un tunnel sécurisé crée un lien de données cryptées entre deux ordinateurs ou deux réseaux . Le cryptage des données entre deux points lui permet de voyager sur l'Internet public avec beaucoup moins de risques d'interception de données. Tunnels permettent de liaisons sécurisées entre, par exemple , un réseau d'entreprise et une personne travaillant à la maison. Histoire sécurisé tunnel a été possible depuis l'avènement du protocole réseau IP (Internet Protocol ) . Le premier protocole de tunneling disponible dans le commerce a été, selon l'iSeries Information Center d'IBM, le Socket Layer cryptage sécurisé (SSL ) et mis en œuvre pour la communication navigateur -serveur par Netscape en 1994. Implémentations SSL tard une sécurité accrue grâce à des algorithmes de chiffrement plus complexes. SSL a été conçu pour soutenir tunnel par d'autres applications, telles que Telnet et FTP. Dans les années qui ont suivi , un certain nombre de protocoles différents ont développé en utilisant différents algorithmes et architecures , y compris Secure Shell ( SSH) et Secure Shell 2 ( SSH2 ) . Fonction un tunnel sécurisé crée une liaison entre deux ordinateurs ou deux réseaux . Les données envoyées par un ordinateur sont cryptées ou brouillées , avant d'être envoyé sur le réseau . Parce que les données sont cryptées , les données apparaissent comme du charabia pour quelqu'un d'autre que le destinataire prévu , augmentant ainsi la sécurité des communications sur Internet . Types un type de tunnel sécurisé est de chiffrer les transactions de paiement Web. En créant un tunnel SSL, informations de carte de crédit est rendue illisible par toute personne autre que le client et le serveur de paiement de l'entreprise. Cette technologie permet également des données sur les serveurs de messagerie de rester privé jusqu'à ce qu'ils arrivent à leur destination. Sécurisés tunnels SSL sont indiquées dans votre barre de navigation par les préfixe https . Connexions non chiffrées sont indiquées par http . Un deuxième type de tunnel Internet est utilisé pour contourner les pare-feu , comme ceux utilisés en Chine et en Iran. En utilisant une liaison cryptée à un serveur proxy à l'extérieur de la zone de pare-feu , les données et les destinations desservies à l'ordinateur client est cryptée et illisible par le pare-feu . Un bon exemple d'un service proxy avec un tunnel sécurisé est Secure- Tunnel.com . Réseaux privés virtuels ( VPN) sont souvent utilisés par les entreprises pour crypter tout le trafic Internet entre l'ordinateur d' un salarié à domicile et les réseaux d'entreprise . Il ya beaucoup de différents types de réseaux VPN , comme IPSec ou Point à Point Tunneling Protocol (PPTP) . Des avantages et coûts Les avantages de tunnels , notamment la sécurité et vie privée. Dans certains pays, l'accès Internet est censuré et contrôlé . En utilisant un tunnel, vous pouvez accéder aux informations précédemment pas disponibles. Sécurité des informations sensibles telles que les numéros de carte de crédit peut également être assurée. Certains tunnels , cependant, viennent avec une performance coût -réseau . Les connexions SSL , par exemple, utilisent un peu plus de bande passante qu'une connexion cryptée pour comparer les clés de chiffrement et d'établir le tunnel. VPN PPTP et disposent également d'un certain montant des frais généraux de cryptage , mais avec la vitesse de la plupart des connexions Internet modernes , vous n'aurez probablement pas remarqué le léger ralentissement des transferts . Considérations Il ya un certain nombre de choses à considérer lors du choix d' un protocole de tunneling . Le premier est l' objet de la transaction . Pour les communications navigateur -serveur Web sécurisé, SSL serait le choix le plus probable . Pour les tunnels sécurisés d'entreprise, le meilleur protocole peut dépendre des types d'infrastructures de réseau entre les deux points. Par exemple, certains routeurs peuvent ne pas fonctionner correctement avec IPSec. Les entreprises qui souhaitent mettre en œuvre IPSec peut-être besoin de mettre à niveau certains routeurs .
|