A voir également:
- Proxy -tunnel
- Proxy google 8.8.8.8 port - Guide
- Proxy anonyme gratuit - Télécharger - Confidentialité
- Anonymous proxy - Télécharger - Confidentialité
- Wintun userspace tunnel - Forum WiFi
- Surfer anonymement proxy - Forum Réseaux sociaux
2 réponses
Un serveur mandataire ou proxy (de l'anglais) est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur. Les serveurs mandataires sont notamment utilisés pour assurer les fonctions suivantes :
mémoire cache ;
la journalisation des requêtes (« logging ») ;
la sécurité du réseau local ;
le filtrage et l'anonymat
Un tunnel, dans le contexte de réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur.
Par exemple, pour faire passer le protocole IPv6 dans l'Internet actuel (qui est presque entièrement en IPv4) on va créer un tunnel entre deux machines IPv4; ce tunnel, pour le protocole IPv6, semblera un simple lien point-à-point (un logiciel comme traceroute ne verra donc pas le tunnel).
En sécurité, on crée souvent des tunnels chiffrés, par exemple comme le fait SSH. Les données peuvent alors y circuler sans craindre d'être écoutées.
Les tunnels peuvent être utilisés pour créer des réseaux privés virtuels (VPN)
mémoire cache ;
la journalisation des requêtes (« logging ») ;
la sécurité du réseau local ;
le filtrage et l'anonymat
Un tunnel, dans le contexte de réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur.
Par exemple, pour faire passer le protocole IPv6 dans l'Internet actuel (qui est presque entièrement en IPv4) on va créer un tunnel entre deux machines IPv4; ce tunnel, pour le protocole IPv6, semblera un simple lien point-à-point (un logiciel comme traceroute ne verra donc pas le tunnel).
En sécurité, on crée souvent des tunnels chiffrés, par exemple comme le fait SSH. Les données peuvent alors y circuler sans craindre d'être écoutées.
Les tunnels peuvent être utilisés pour créer des réseaux privés virtuels (VPN)