Configuration
4.11 Security
4.11.5
Paramètres de journal - Filtrage des évènements système
Problèmes de communication en cas de valeur excessive paramétrée pour les évènements système
Si la valeur spécifiée pour le filtrage des évènements système est trop élevée, il se peut que
vous ne puissiez pas utiliser les capacités fonctionnelles maximales de la communication. Le
nombre élevé de messages d'erreur émis retarde ou bloque éventuellement le traitement
des liaisons de communication.
Dans "Sécurité (Security) > Paramètres de journal > Configurer évènements système",
sélectionnez pour le paramètre "Niveau :" la valeur "3 (Error)", pour assurer l'établissement
sûr des liaisons de communication.
4.11.6
VPN
4.11.6.1
VPN (Virtual Private Network)
Tunnel VPN
Virtual Private Network (VPN) est une technologie de transport sûr de données
confidentielles via des réseaux IP publics, via Internet p. ex. VPN permet de créer et
d'exploiter une liaison sécurisée (tunnel) entre deux systèmes informatiques ou réseaux via
un réseau non fiable.
Le tunnel VPN se distingue par le fait qu'il retransmet tous les télégrammes, même ceux des
protocoles de plus haut niveau (HTTP, FTP, protocoles Telecontrol de la couche Application
etc.).
Le trafic de données de deux composants de réseau se déroule sans restriction dans un
réseau physique. Des réseaux peuvent ainsi être interconnectés à travers un réseau
intercalé.
Les tunnels VPN assurent l'intégrité et la confidentialité lors de la transmission de données.
Propriétés
● VPN constitue un réseau logique encapsulé dans un réseau physique. VPN utilise les
mécanismes d'adressage habituel du réseau physique, mais ne transporte que les
télégrammes des abonnés du VPN et fonctionne ainsi indépendamment du reste du
réseau physique.
● VPN permet aux abonnés du réseau VPN de communiquer avec le réseau physique.
● VPN qui repose sur une technologie de tunnelisation, est configurable individuellement
pour des abonnés.
● La communication à l'abri des écoutes et manipulations entre partenaires VPN est
assurée par l'emploi de mots de passe, de clés publiques ou de certificats numériques
(authentification).
68
Instructions de service, 12/2019, C79000-G8977-C385-04
CP 1243-8 IRC