*   >> Lecture Éducation Articles >> tech >> sécurité

Safe Surfing

ain nombre de solutions VPN potentiels parmi lesquels choisir qui viennent dans une saveurs différentes. Point-to-Point VPN sont utilisés principalement quand une organisation ou des individus d'ailleurs souhaitent se connecter en utilisant un média public tel qu'Internet. Pptp et L2TP sont deux des protocoles les plus couramment utilisés pour ces types de connexions. Fondamentalement connexions de bout en bout sont négociés et une fois établi toutes les informations passant entre les extrémités sont cryptées.


à partir du Web SSL VPN Solutions

De nombreux services Web fournissent actuellement des solutions VPN SSL. Un tunnel crypté entre votre appareil et le fournisseur des serveurs de la solution VPN SSL est établie. Vous êtes maintenant libre de surfer sur le net. Notez que cette solution applique uniquement aux applications basées sur le Web. Une fois que la connexion a été établie tout le trafic généré depuis, ou renvoyée à un appareil sans fil est maintenant entièrement crypté par défaut.


Certaines de ces solutions VPN SSL basés sur le Web comprennent TOR, Megaproxy et IronKey. La solution IronKey par exemple utilise un sécurisé clé usb. Une fois l'accès à Internet sans fil est disponible, il est capable d'établir et de configurer automatiquement un tunnel VPN SSL sécurisé une fois l'accès à Internet sans fil est disponible.


Remote Access Applications de

Depuis solutions VPN SSL basés sur le Web appliquent uniquement à des applications web une autre solution est nécessaire pour traiter les demandes de messagerie tels que Microsoft Outlook qui signifie qu'une solution riche VPN complet de fonctionnalités est nécessaire. Le tunnel VPN permettra personnel autorisé à se connecter aux réseaux de maison ou de bureau à distance. Aujourd'hui, le réseau de l'entreprise se chargera de toutes les applications normales de bureau, le partage de fichiers, et un accès Internet.

L'avantage d'utiliser des applications d'accès à distance est qu'aucune donnée sensible se déplace sur des réseaux douteux.

L'idée de base ici est que le logiciel spécialisé vous permet de contrôler les périphériques distants. Les appareils peuvent être situés n'importe où. La seule condition étant qu'ils disposent d'une connectivité Internet 24/7 si vous voulez accéder ou de les contrôler 24/7. Un tunnel SSL est établie. Ensuite, la session d'accès à distance se déroule à travers elle.

Navigation sur le Web, e-mail, et d'autres applications ne

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.