Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'une attaque Smurf 
  • Comment configurer une co-implantati…
  • Comment fonctionne la cryptographie …
  • Comment désactiver l' USB Drives l'…
  • Comment faire pour modifier un profi…
  • Les différences entre le public clé…
  • Qu'est-ce qu'un client autonome 
  • Qu'est-ce qu'un cheval de Troie atta…
  • Comment faire pour modifier un compt…
  • Réseau sans fil Security Test 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment faire pour activer l'authentification par formulaires

    Dans l'authentification basée sur des formulaires , ou FBA, un utilisateur demande d'abord la permission d'utiliser les ressources situées sur un serveur sécurisé et , si elle est reconnue , est autorisé à accéder à la ressource. Si l'utilisateur n'est pas reconnu , l'utilisateur doit alors présenter un nom d'utilisateur et mot de passe . FBA envoie ces données au serveur en utilisant du texte brut et , lorsque authentifié, donne l' accès des utilisateurs au serveur. L'activation de FBA est simplifiée par l'installation et le lancement du « Outils de Gestionnaire système Exchange » inclus avec le logiciel serveur. Les outils permettent aux administrateurs d'accéder à une série de panneaux et des contrôles pour modifier les méthodes d'authentification utilisés par le serveur . Instructions
    Installer le Gestionnaire système Exchange
    1

    Insérer la Bourse de DVD dans le lecteur DVD. Si l'installation ne démarre pas , double- cliquez sur le lecteur de DVD , puis cliquez sur "Setup.exe ". Une fois l'installation terminée, la page de démarrage Exchange Server 2010 semble
    2

    Click. " Étape 4: Installer Microsoft Exchange . " Les fichiers du CD sont copiées localement. Une fois terminée, la page d'installation d'Exchange Server apparaît . Cliquez sur " Suivant".
    3

    Choisissez l'emplacement où installer les fichiers de langue , ou de « poursuivre la configuration sans fichiers de langue " Chargement de la langue par défaut , l'anglais. Cliquez sur " Suivant". La page de confirmation de pack de langue apparaît. Cliquez sur " Suivant" pour lire et accepter le contrat de licence . Cliquez sur " Suivant".
    4

    Cliquez pour activer ou désactiver le programme de rapport d'erreurs . Cliquez sur " Suivant".
    5

    Cliquez sur "Installation personnalisée d'Exchange Server " à partir du panneau du type d'installation . Cliquez sur " Suivant".
    6

    Cliquez sur "Outils de gestion " du Rôle Server. Cliquez sur " Suivant". Le logiciel effectue les tests de préparation à l'installation et du système. Une fois la page d'achèvement apparaît, cliquez sur "Terminer".
    Activer l'authentification par formulaires
    7

    Cliquez sur le bouton "Démarrer" . Cliquez sur " Programmes ", et placez le curseur sur « Microsoft Exchange». Cliquez sur " System Manager " pour ouvrir le Gestionnaire système Exchange .
    8

    Cliquez sur "Servers" situées sur le côté gauche dans l'arborescence de la console. Cliquez sur " HTTP ", puis clic-droit " serveur virtuel Exchange. " Dans le menu déroulant , cliquez sur «Propriétés». La fenêtre Virtual Exchange Server Properties apparaît.
    9

    Cliquez sur la case à cocher " Activer l'authentification par formulaires base », situé sur l'onglet Paramètres . Repérez le bouton «Appliquer» située au bas de la fenêtre et cliquez dessus. Cliquez sur « OK ».

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment créer Autorité de Certification 
  • Comment trouver le code clé WEP sur un ordinateur 
  • Quel est le domaine Kerberos 
  • Est- VeohTv Spyware 
  • Comment vérifier le pare-feu sur Poste de travail 
  • Comment faire pour bloquer Google Analytics via IPTables 
  • La différence entre les attaques passives et actives sur un ordinateur 
  • Comment ajouter des contacts à Nagios 
  • Network Intrusion Detection et d'attaque et Prévention 
  • Objectifs pour l' Information Systems Security Specialist 
  • Connaissances Informatiques © http://www.ordinateur.cc