Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Les antivirus la plus courante pour …
  • Comment configurer PAM pour Kerberos…
  • Comment sécuriser un réseau après…
  • Comment savoir si la sécurité d'un…
  • Qu'est-ce qu'un certificat de serveu…
  • Importance des Systèmes d'Informati…
  • Qu'est-ce que l'authentification PAM…
  • LOTRO Craft Outils 
  • Outils qui sont disponibles pour pré…
  • Comment faire pour supprimer la barr…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Authentification & Réseau

    réseaux privés plus branchés sont physiquement sécurisé et accessible seulement à ceux dans les bureaux de l'organisation propriétaire. Les questions de sécurité entourant l'authentification deviennent une priorité beaucoup plus grande où les utilisateurs sont en mesure d'accéder au réseau à partir d'autres endroits. Les systèmes sans fil présentent également des problèmes de sécurité . Normes
    gestion d'accès

    est un domaine spécialisé de technologie de réseau qui vient sous le titre «Contrôle d'accès au réseau » ( NAC) . Ce champ couvre plus de l'authentification des utilisateurs seulement . La règle la plus autorité pour les systèmes d'authentification 802.1X sont les recommandations publiées par l'Institut des ingénieurs électriciens et électroniciens .
    Protocoles

    L' IEEE 802.1X centre de recommandations sur l' Extensible Authentication Protocol (EAP ) . EAP est un cadre pour l'authentification, avec de nombreuses stratégies d'authentification ajoutés sur . Ceux-ci sont appelés « Méthodes ». Un autre protocole d'authentification Kerberos est populaire . Il a été créé à l'Institut de technologie du Massachusetts (MIT) et est la méthode d'authentification par défaut utilisé dans les réseaux Microsoft Windows.
    Remote Access

    Dial-in utilisateurs - par exemple , les utilisateurs accèdent au réseau d'un fournisseur d'accès à Internet - sont authentifiés via

    un système appelé RADIUS. Cela signifie « Remote Authentication Dial In Service utilisateur" protocole. Dans tous les systèmes d'authentification , l'utilisateur entrant ne se connecte directement au serveur d'authentification, mais applique des procédures d'authentification via un serveur d'accès réseau .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que Iptables sous Linux 
  • Comment réinitialiser Sonicwall TZ190 
  • Comment configurer une capture de paquets sur PIX CLI 
  • Comment voir qui se sert de votre routeur sans fil 
  • Comment faire pour supprimer programme Mirar Adware 
  • Comment suivre l'historique d' Internet depuis un ordinateur distant 
  • Les protocoles de WebVPN 
  • Comment faire pour bloquer le port 80 
  • Quel est le port SSL 
  • Comment restreindre l'accès à un réseau sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc