Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que la vulnérabilité des…
  • Comment catégoriser les niveaux MAC…
  • Comment se débarrasser d' un proxy …
  • Comment réparer un pare-feu Windows…
  • Le Top 10 des scanners de vulnérabi…
  • Comment Hide My IP avec un proxy 
  • Comment faire pour contourner les fi…
  • Comment puis-je identifier les ports…
  • Que sont les tests de Client Server 
  • Qu'est-ce qu'un pare-feu définition…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qu'un serveur IAS

    Le service d'authentification Internet fait partie de Windows Server 2000 et Windows Server 2003. Il gère les droits d'accès pour les utilisateurs du réseau . Depuis Windows Server 2008 , l'IAS a été remplacé par Network Policy Server. IAS gère l'accès au réseau à distance. RADIUS

    IAS suit le Remote Authentication Dial Dans le protocole de service de l'utilisateur . Ce protocole décrit les fonctions d'un serveur d'authentification pour l'accès au réseau . Comme son nom l'indique , le protocole décrit précisément les procédures d'authentification pour les utilisateurs qui se connectent pour accéder au réseau plutôt que ceux qui utilisent des ordinateurs qui font déjà partie du réseau. L'avènement du haut débit, qui est connecté en permanence et ne nécessite pas une connexion dial- in, réduit l'incidence des serveurs RADIUS qui ont été principalement mises en œuvre par les fournisseurs de services Internet .
    IAS Situation des

    Le serveur IAS n'a pas de contact direct avec vous si vous êtes dial-in à un utilisateur . Votre ordinateur , appelé le client , les contacts sur l'accès du serveur de réseau pour le réseau. Un serveur d'accès réseau est également connu comme un serveur d'accès distant . Le serveur IKAS détient les détails de votre compte, y compris votre mot de passe. IAS dispose de plusieurs méthodes disponibles pour valider votre mot de passe , mais il ne fait jamais en contact direct avec vous . Toutes les communications avec l'ordinateur client est mis en œuvre par le NAS et le serveur IAS conseille le NAS.
    User Authentication

    Une fois que vous présentez un nom d'utilisateur , le NAS doit confirmer que vous êtes qui vous dites que vous êtes . Ceci est prouvé par le mot de passe. Bien que vous pouvez taper un mot de passe dans une application sur l'ordinateur local (généralement un " dialer " ) , le mot de passe n'est pas habituellement envoyé sur Internet . Le système de cryptage recommandé pour les IAS est appelé Kerberos V5. Chiffrement Kerberos intègre des procédures d'authentification . L'ordinateur client doit présenter un certificat d' identification et de crypter une phrase de défi de montrer qu'il possède la clé de cryptage que le serveur IAS possède dans ses dossiers pour cet utilisateur.
    Autres facteurs d'authentification

    IAS peut vous permettre de gagner l'accès au réseau sans nom d'utilisateur et mot de passe . Ceci est fait en utilisant un compte d' invité. Habituellement accès anonyme est autorisé seulement dans des zones non sensibles du réseau , comme un serveur Web qui exige que tous les arrivants ont accès sans entrave . IAS peut aussi renforcer les exigences d'identification de l'utilisateur en vérifiant le numéro de téléphone de l'appel entrant et autoriser l'accès uniquement à un compte à partir d'un nombre particulier .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont les systèmes de prévention d'intrusion 
  • Quels sont les avantages d'un Certificat SSL 
  • Qu'est-ce que Open Authentication 
  • Comment prévenir Ping Sweep 
  • Comment savoir si votre ordinateur est surveillé 
  • Facteurs de vulnérabilité des réseaux internes 
  • Comment effacer les traces informatiques 
  • Comment empêcher un serveur d'être piraté 
  • Comment utiliser Symantec Mail Security 
  • Comment surveiller des ordinateurs clients 
  • Connaissances Informatiques © http://www.ordinateur.cc