Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "algorytm DH" wg kryterium: Temat


Wyświetlanie 1-1 z 1
Tytuł:
Wirtualna Sieć Prywatna
Virtual Private Network
Autorzy:
Duzinkiewicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/154230.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
VPN
SSL
algorytm DH
CA
virtual private network
Secure Socket Layer
algorithm Diffiego-Hellmana
Certificate Authority
Opis:
W artykule przedstawiono technologie wirtualnych sieci prywatnych (VPN) na przykładzie oprogramowania OpenVPN. Opisano instalację, konfigurację serwera VPN zaimplementowanego na linuksowym routerze oraz klientów pod systemem operacyjnym Windows. Opisano aspekty związane z bezpieczeństwem przesyłania otwartym kanałem zaszyfrowanych informacji i zasady działania protokołu SSL.
The technologies of virtual private nets (VPN) enabling the safe access to supplies and corporate applications from home unprotected internet nets on the example of software OpenVPN that are based on the open (GPL) General Public License are presented in the paper. In Section 2 there are described both the principle of SSL protocol and the theoretical bases of coding the symmetrical and asymmetrical connection called the mixed coding. The Diffiego-Hellman's algorithm is also introduced. It is responsible for save distribution of private keys by an open channel. There is presented the mechanism called a reliable institution of the keys storage - certificate authenticity. Section 3 is concentrated on the practical use of the technology called VPN. It presents the installation of free software - OpenVPN. Further on, the way of generating keys and certificates is introduced as well as the server and clients' configuration. The VPN server role is functioned by Linksys WRT54GL router where the original firmware is replaced by an alternative firmware called dd-wrt.v24_vpn. However, the VPN client works under the control of the Windows system. Finally, the topology of VPN net (tunnels) based on real distracted net is described.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 7, 7; 540-543
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies