Connaissances Informatiques >> réseaux >> Routeurs >> Content
  Derniers articles
  • Comment faire pour installer et conn…
  • Comment puis-je activer le passthrou…
  • Comment afficher les paramètres du …
  • L'ouverture d'un port sur ​​Linksys 
  • Comment trouver un Verizon FiOS clé…
  • Comment connecter un routeur avec un…
  • Comment trouver le numéro de routeu…
  • Comment puis-je savoir Firmware Mon …
  • Comment brancher deux ordinateurs ut…
  • Quel est le mode de jeu sur un route…
  •   Routeurs
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Routeurs

    Les types d'authentification dans OSPF

    Le OSPF ( Open Shortest Path First ) est un protocole de routage utilisé par les routeurs qui gèrent le trafic des adresses IP ( Internet Protocol). L'acheminement du trafic via un routeur est un moyen de déplacement le trafic réseau d'un réseau à un autre . OSPF utilise différentes méthodes d'authentification pour rendre le trafic sécurisé . Ces méthodes offrent des garanties , mais le gestionnaire de réseau doivent décider qui est le mieux pour leur entreprise. Authentification
    authentification Null Null est la méthode d'authentification OSPF par défaut. authentification Null

    ou le type zéro, est la condition d'authentification par défaut pour OSPF. Lorsque le trafic ne contient pas d'information particulière , utilisez cette méthode . Il n'y a pas d'authentification en cause ici , de sorte que le trafic est grande ouverte. Cela signifie que les paquets de trafic , qui constituent le flux de données OSPF, n'ont aucun élément de cryptage (modification des caractères pour cacher le sens ) . Signifie

    trafic ouverte que l'information n'est pas assuré d'être non modifié . Alors que le message est en transit, il est possible pour un pirate d'intervenir et de modifier le trafic . C'est pourquoi il est important pour un gestionnaire de réseau afin de contrôler le trafic et déterminer si elle mérite un autre type d'authentification pour le sécuriser .
    Plain Text authentification
    authentification en texte clair implique la transmission de données à l'état brut , sans cryptage.

    Plain Text ( une authentification de type) implique la transmission du trafic en utilisant le texte lisible. Le texte créé dans un programme comme bloc-notes est du texte brut . Le texte ne contient pas de caractères spéciaux ou des fonctions . Les caractères gras ou italiques ne font pas partie du texte. Il ya tout simplement rien texte - fantaisie.

    Le niveau de sécurité offert ici est minime. Tout un expéditeur et le besoin de récepteur est un mot de passe commun . Si les deux ont , le message de trafic est lisible.

    Alors que les pirates peuvent accéder au message , ils doivent passer par les étapes de l'apprentissage de la passe . Ceci, cependant, n'est pas un problème difficile à surmonter. Il ya beaucoup de cracker disponibles qu'ils peuvent utiliser comme John the Ripper .
    Authentification MD5
    Un peu valeur de hachage 128 est comme une clé et protège les messages .

    MD5 ( algorithme de hachage un message ) est un niveau d'authentification de type deux OSPF. Les gestionnaires de réseaux peuvent créer un niveau élevé de sécurité pour le trafic OSPF à l'aide MD5. C'est la méthode d'authentification OSPF le plus sécurisé disponible aujourd'hui . Il fonctionne en ayant le contenu d'un message calculée pour donner une valeur de hachage (un numéro unique à 128 bits). Cette valeur de hachage est une partie du paquet de transmission . Il ya un mot de passe , mais il ne va pas sur la ligne de réseau .

    Le récepteur qui connaît le même mot de passe peut faire passer le message . Avant que le récepteur puisse le lire, un calcul de la valeur de hachage du message reçu se produit . Si les deux valeurs de hachage correspondant , le message reçu est le même que message envoyé . À ce moment, le parti peut lire le message transmis .

    La sécurité vient du fait que les deux valeurs de hachage sont 128 bits et doivent correspondre exactement. Si le message reçu n'est pas comme si l'original a cependant changé pendant la transmission, la partie qui reçoit , quel qu'il soit , ne peut pas lire le message, même si la partie destinataire dispose d' un mot de passe ; . Le mot de passe sera d'aucune utilité

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment trouver un routeur informatique 
  • Comment faire pour modifier les paramètres MTU sur un routeur D-Link DIR- 655 
  • Comment puis-je télécharger les fichiers TFTP pour mon routeur Linksys 
  • Comment connecter mon routeur sans fil Netgear pour mon modem câble 
  • Comment ré - accrocher un D -Link 
  • Comment configurer Cisco Linksys 
  • Réinitialisation d' un routeur Linksys sur un réseau 
  • Comment configurer un routeur Zhone pour Gaming Network 
  • Comment choisir un routeur sans fil 
  • Comment configurer un routeur Cisco 2800 Terminal Server 
  • Connaissances Informatiques © http://www.ordinateur.cc