Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
  Derniers articles
  • Comment synchroniser un dossier sur …
  • Comment faire pour configurer un cli…
  • Les progrès de Network Hardware 
  • Comment puis-je câbler une maison p…
  • Comment surveiller un PC du réseau 
  • Configuration logicielle du réseau 
  • Tutoriel de réseautage pour Windows…
  • Comment mettre en réseau les fichie…
  • Les avantages d'un réseau parallèl…
  • Comment se connecter à un ordinateu…
  •   Réseaux locaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux locaux

    Comment configurer un proxy d'authentification

    Une fonctionnalité de proxy d'authentification permet aux administrateurs réseau d'appliquer des politiques d'accès et iPads sur une base par utilisateur. Avec un accès conventionnel , l'autorisation est généralement associée à l'adresse de protocole Internet d'un utilisateur ou d'une politique de sécurité dans un groupe d'utilisateurs ou de sous-réseau . Proxies d'authentification permettent dégagement d'identité pour l'accès basé sur les politiques par utilisateur. Dans cette configuration , les privilèges d'accès sont conçus pour répondre aux besoins individuels spécifiques. Cela permet la récupération des profils sur mesure à travers l'Internet en utilisant les protocoles HTTP. Instructions
    1

    Accédez à l' interface du routeur pare-feu. Choisissez une méthode d'authentification appropriée dans le journal s'affiche dans l'interface . Choisir les méthodes AAA des méthodes facultatives d'authentification de proxy . Entrez un mot-clé proxy et sélectionnez " serveur AAA " . Définir une authentification et la clé de chiffrement afin de faciliter la communication entre le routeur et le serveur de pare-feu AAA . Créer une entrée d'ACL pour permettre au serveur AAA pour rediriger le trafic vers le pare-feu . Créer une configuration de profil personnalisée dans les paramètres de proxy " auth " sur le serveur AAA .
    2

    Activer le serveur HTTP sur le pare-feu et définir sa méthode d'authentification à utiliser les services AAA. La configuration permet au serveur HTTP sur un routeur , définit sa méthode d'authentification pour s'aligner avec les services AAA et aide à préciser la liste d'accès pour le serveur HTTP.
    3

    Définir un proxy d'authentification global ralenti valeur de délai en minutes pour configurer les paramètres de proxy d'authentification. Activer l'affichage du nom de routeur pare-feu dans le journal proxy en page. Cela crée les règles de proxy d'authentification qui définissent la façon dont le proxy configuré sera appliquée. Elles comportent des règles optionnelles telles que l'authentification temps de cache qui peut l'emporter sur une minuterie de cache par défaut . Entrez dans le mode de configuration d'interface pour spécifier le type d'interface doit être appliqué à un proxy d'authentification configuré .
    4

    appliquer la règle de proxy d'authentification sélectionnée à l'interface. Cette personnalise les règles de proxy d'authentification définies en fonction du profil créé . Testez les paramètres configurés par l'établissement de connexions des utilisateurs à activer JavaScript.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment ajouter un ordinateur à un domaine 
  • Comment mettre à jour ACL 
  • Comment relier deux ordinateurs avec des câbles 
  • Définition du Hub Réseau 
  • Comment accéder à un DYMO Imprimante locale connectée aux services Terminal Server 
  • Comment connecter un câble Cat 5 à une fiche de connexion 
  • Comment configurer une imprimante réseau sur le MacBook Pro 
  • Comment partager un lecteur de CD via un réseau LAN 
  • Comment synchroniser dossier Mes documents de Windows Server 2000 
  • Microsoft Word est lent documents d'ouverture De un lecteur mappé 
  • Connaissances Informatiques © http://www.ordinateur.cc