Tunneling
Le terme "tunnel" évoque probablement des images de tunnels creusés dans le sous-sol, peut-être pour un système de métro ou pour vous, plus orienté techniquement, un câble de fibre optique connexion. Dans le monde virtuel du monde des ordinateurs, cependant, le tunneling fait référence à une protocole dans lequel un protocole est encapsulé dans un autre.
Les protocoles de tunneling sont souvent utilisés pour établir divers types de connexions sur des protocoles communs, tels que HTTP. Par exemple, un peer-to-peer (P2P) le programme de partage de fichiers peut masquer les données en HTTP pour permettre leur transfert via un pare-feu. Étant donné que la plupart des pare-feu autorisent les connexions HTTP (port 80), la connexion serait probablement autorisée, car il s'agit du même port que celui utilisé par le Web. Si le programme utilise ses propres protocole et numéro de port, la connexion peut être bloquée.
Le tunneling peut également être utilisé pour établir des connexions sécurisées via des protocoles généralement non sécurisés. Par exemple, le protocole de tunneling point à point (PPTP) établit une connexion sécurisée sur une connexion PPP standard et peut être utilisé pour créer un réseau privé virtuel (ou VPN) entre deux endroits éloignés. PPTP permet à un utilisateur de "tunnel" vers un autre emplacement avec une connexion sécurisée protégée par mot de passe utilisant la norme ou PPP protocole.