Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Wireless Network Security vs. Périm…
  • Comment configurer une DMZ avec un s…
  • Quels rôles jouent les pare-feu et …
  • Comment bloquer une URL avec Linksys…
  • La différence entre un serveur prox…
  • Comment faire de chaque utilisateur …
  • L' évaluation de la vulnérabilité…
  • Comment configurer un serveur pour u…
  • En ligne Transaction Protocol 
  • Définition de l'informatique Hijack…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Avantages et inconvénients de TACACS

    Le ministère américain de la Défense développés Service Controller Access Control d'accès au terminal à résoudre certains des problèmes avec les serveurs d'accès à distance RADIUS. Les deux systèmes offrent des services d'authentification et d'autorisation , mais RADIUS est orientée plus à l'utilisateur du service, tandis que TACACS est conçu pour les administrateurs réseau qui doivent se connecter à distance aux périphériques réseau . Authentification
    authentification

    est le processus de validation de l'identité d'un utilisateur . TACACS accomplit cette mission via un identifiant et un mot de passe fourni par l'utilisateur. TACACS sépare les processus d'authentification, d' autorisation et de comptabilité, offrant un niveau de granularité et de flexibilité ne trouve pas dans RADIUS. TACACS chiffre également le nom d'utilisateur et mot de passe , offrant un niveau de sécurité plus élevé .
    Autorisation

    TACACS fournit une gestion centralisée d'autorisation et de renforcement de la sécurité en vérifiant chaque commande émise contre l' base de données de configuration de l' autorisation . Cela garantit que l'utilisateur est seulement autorisé à exécuter des commandes , il est autorisé à émettre . Cette méthode nécessite plus de bande passante et , parce que TACACS utilise le protocole TCP , les frais généraux inhérents . Cela pourrait provoquer des problèmes de performances si TACACS est largement utilisé .

    Comptables

    auditeurs réseau nécessitent des parcours ludiques pour faire leur travail correctement , ce qui signifie qu'ils ont besoin de journaux d'activité . Inconvénient majeur TACACS ' est qu'il manque des services de comptabilité. Cet inconvénient critique peut être surmonté en utilisant TACACS + ou XTACACS , versions améliorées qui offrent des services de comptabilité.
    TACACS + et XTACACS

    En plus d'ajouter la fonctionnalité de comptabilité de TACACS , TACACS + est soutenu par de nombreux fournisseurs d'équipement de réseau . Cependant, parce que la base de données de l'utilisateur ne réside pas sur le serveur TACACS + , la performance peut être lente. TACACS étendues ( XTACACS ) fournit également des services de comptabilité et de soutien de protocole multiple, et n'est pas propriétaire, comme c'est TACACS + .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment un paquet encapsulé et décapsulés 
  • Comment surveiller l'activité réseau de l'utilisateur 
  • Qu'est-ce que SSL 2.0 
  • Comment puis-je changer mon Linksys paramètres NAT 
  • Comment choisir un fournisseur de services cryptographiques 
  • Comment trouver votre clé de sécurité du réseau sans fil 
  • Comment sécuriser un réseau après le tir d'un réseau Admin 
  • Comment vérifier un Firewall 
  • Comment avancer sans adresse Email Révéler 
  • Différence entre Cyber ​​Forensics & Récupération de données 
  • Connaissances Informatiques © http://www.ordinateur.cc