Hlavní navigace

Seriál Tuneluji, tuneluješ, tunelujeme

V sérii článků probereme různé metody přesměrovávání toku dat v sítích. Začneme jednoduchým přesměrováním portů a skončíme až u vytváření VPN pomocí šifrovaných tunelů.

Tuneluji, tuneluješ, tunelujeme: spoofing protection

Jak již jsem psal v závěru minulého dílu, pokud je spojení navázáno, měl by projít PING mezi počítači z obou sítí. Záměrně uvádím sítí. Protože když dáte PING z počítače, na kterém tunel končí, na druhý konec tunelu, tak neprojde. Ukáži vám, proč.

Doba čtení: 4 minuty

Tuneluji, tuneluješ, tunelujeme: IPSec

Další možností, jak vytvořit tunel mezi dvěma sítěmi, je IPSec. To je podstatně mocnější technologie. Nejen, že vytvoří tunel, ale zároveň sama nastaví routing a hlavně umí zajistit šifrování přenášeného provozu.

Doba čtení: 5 minut

Tuneluji, tuneluješ, tunelujeme: jak a k čemu

Dnes se budeme zaobírat tunelováním. Nejprve si o něm řekneme něco obecně - k čemu je dobré a k čemu se dá použít - a poté se podíváme na to, jak zprovoznit tunel přes protokol GRE.

Doba čtení: 6 minut

Tuneluji, tuneluješ, tunelujeme: přesměrování portů

V následující sérii článků probereme různé metody přesměrovávání toku dat v sítích. Začneme jednoduchým přesměrováním portů a skončíme až u vytváření VPN pomocí šifrovaných tunelů.

Doba čtení: 4 minuty