Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment changer le mot de passe TACA…
  • Accueil Réseau Conseils de sécurit…
  • Comment faire de vanille Huile parfu…
  • Comment contourner Websense sur Blac…
  • Comment vaincre une trémie VoIP 
  • Comment construire un pare-feu sous …
  • Comment débloquer et Hide My IP 
  • Comment changer un mot de passe sans…
  • Comment faire un compte Admin & Chan…
  • Comment surveiller le trafic réseau…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment déterminer Kerberos Applications Aware

    Kerberos est un protocole d'authentification réseau développé par le MIT qui utilise des tickets temps - sensibles cryptées au lieu de mots de passe pour effectuer une action sur un réseau. L'avantage d' Kerberos est que les utilisateurs ne pas envoyer les mots de passe en clair sur le réseau. En utilisant Kerberos, un réseau ne peut pas être compromise par des attaquants utilisant renifleurs de paquets de voler identifiants et mots de passe. L'inconvénient d' Kerberos est que toutes les applications et les systèmes sur le réseau sont modifiés pour devenir Kerberos -aware ou keberized . Applications Kerberos -aware se procurer des billets à partir du serveur central Kerberos pour authentifier les transactions . Modification des applications de devenir Kerberos -aware peut être un processus coûteux et chronophage . Instructions
    1

    accès au Centre de distribution de clés Kerberos (KDC ) d'accueil. Le KDC est l'élément essentiel du système Kerberos. La plupart des endroits en cours d'exécution Kerberos garder le KDC dans un endroit physiquement verrouillé . Le KDC s'exécute généralement sur ​​un ordinateur qui ne permet pas l'accès de connexion à distance .
    2

    type " klist " et appuyez sur Entrée. Kerberos affiche tous les billets autorisés avec des dates d'expiration sur le réseau.
    3

    Faites défiler la liste et cherchez le nom d'hôte du serveur d'applications. Si vous ne voyez pas l'application , l'application peut ne pas être en cours d'utilisation . Passez à l'étape 4 pour rechercher l' application dans la base de données KDC maître .
    4

    type " kdb_edit " et appuyez sur Entrée .
    5

    Entrez le mot de passe maître de base de données Kerberos.
    6

    type au " nom principal " demandera où est le nom de l'application , puis appuyez sur Entrée .
    7 Type de

    < ; > application_hostname au " instance " prompt où est le nom d'hôte du serveur d'applications, puis appuyez sur Entrée . Kerberos affiche toutes les informations dans la base de données relative à l'application . Si la demande est à la base de données KDC , il s'agit d'une application -aware Kerberos .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment vérifier les autorisations pour de tels volumes VMware 
  • Comment réinitialiser une stratégie de sécurité locale dans Windows XP 
  • Comment sécuriser un serveur Intranet 
  • Qu'est-ce qu'un client autonome 
  • Comment mettre en place une autorité de certification 
  • Quel est mon masque de sous-réseau IP 
  • Quels sont Liste des Black Keys 
  • Pourquoi utiliser un pare-feu et un serveur proxy 
  • Qu'est-ce que Oracle IRM 
  • Définir un serveur proxy 
  • Connaissances Informatiques © http://www.ordinateur.cc