Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
  Derniers articles
  • Comment visualiser les fichiers sur …
  • Comment partager des données entre …
  • Comment utiliser NMAP à la liste de…
  • Comment accéder à WHS sans se conn…
  • Comment faire pour supprimer les vie…
  • Comment faire pour réinitialiser le…
  • La différence entre le Switch Hub e…
  • Quel genre de cartes ne Computers av…
  • Protocole pour VNC NX 
  • Le protocole de couche de présentat…
  •   Réseaux locaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux locaux

    Quelle est la différence entre authentifié DHCP et DHCP normal et Qu'est-ce que DHCP Utilisé Pour

    ? Serveurs DHCP authentifiés sont essentiels à la sécurité du réseau . Si vous gérez votre propre réseau , sachant la différence entre authentifié DHCP et DHCP normale pourrait être la différence entre garder votre réseau sécurisé et perdre des ressources en raison de l'infiltration de personnes indésirables. Vous pouvez créer un environnement de travail plus sûr en comprendre les mesures de sécurité inhérentes à authentifié DHCP. DHCP

    DHCP est un protocole qui un administrateur réseau peut utiliser pour automatiser le processus d'attribution d'un ordinateur une adresse IP lorsqu'il se connecte à un réseau. DHCP fonctionne à la fois avec IPv4 et IPv6, les protocoles qui facilitent la circulation de l'information à travers l'Internet . La tâche principale de DHCP est de gérer les demandes entrantes provenant d'ordinateurs et d'agir comme un portier entre ces ordinateurs et l'Internet. Si DHCP ne peut pas connecter un ordinateur au réseau local , il envoie un message d'erreur en arrière et refuse la demande .
    Comment ça marche

    La raison principale qui DHCP pourrait refuser une demande , c'est qu'il n'a pas d'autres adresses IP à donner. Il maintient un pool de ces adresses et leur attribue sur la base du premier arrivé, premier servi . Parce que chaque adresse IP doit être unique , il ya seulement tellement de disponibles à tout moment. Lorsque vous tentez de vous connecter à un réseau qui utilise le protocole DHCP , votre premier ordinateur localise le serveur DHCP et transmet ensuite une demande d' IP . Si le serveur DHCP a une adresse IP disponible, il sera le réserver pour l'ordinateur. Le serveur envoie alors un petit paquet d'informations à l'ordinateur qui contient la quantité de temps que l' IP sera bon pour . À ce stade, vous pouvez vous connecter à Internet . Bien sûr , tout cela se produit très rapidement.
    Problèmes de sécurité

    Un problème que vous pouvez rencontrer avec DHCP normal , c'est qu'il n'a pas les protocoles d'authentification intégrés. Essentiellement, si une adresse IP est disponible, il l'attribuer à n'importe quel ordinateur demande . Avoir ordinateurs non autorisés sur votre réseau est dangereux et peut également ralentir considérablement. Une fois qu'un ordinateur est connecté à votre réseau local, il peut compromettre votre réseau en un certain nombre de façons, notamment en modifiant vos paramètres DHCP pour le rendre encore plus vulnérables.
    Authentifié DHCP

    Pour lutter contre ce problème , de nombreuses sociétés tierces offrent ce qu'ils appellent «authentifié DHCP. " Si vous utilisez un de ces serveurs DHCP authentifiés , vous pourrez toujours utiliser le même protocole DHCP. La différence est que le serveur est doté de mesures de sécurité pour garder les ordinateurs non autorisés sur le réseau. Une de ces mesures est connu comme MAC, ou Media Access Control , l'authentification d'adresses. Chaque ordinateur possède une adresse MAC unique, et le serveur a une liste d'adresses MAC autorisées . Avec cette liste , le serveur DHCP peut facilement bloquer les ordinateurs non autorisés . Les serveurs DHCP authentifiés ont également des programmes antivirus intégrés pour surveiller le trafic , et sont capables de mettre en quarantaine les ordinateurs qui envoient des données malveillantes.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Office SharePoint Server standard Caractéristiques du site 
  • Comment faire pour déterminer les groupes de travail sur le réseau 
  • Différence de l' accès aux fichiers Vs du modèle . Remote Access Data Model 
  • Le débit Idéal pour le streaming vidéo HD sur un réseau domestique 
  • Quels sont les ponts Ordinateurs 
  • Définition d'un routeur Hub Gateway 
  • La CEI 60870 Protocole 
  • Comment diviser un réseau avec un simple câble CAT5 
  • Comment ajouter un lecteur réseau à un Media Player 11 
  • Comment définir le drapeau PSH dans Netscreen 
  • Connaissances Informatiques © http://www.ordinateur.cc