Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'un pare-feu SPI 
  • Comment Se souvenir de mots de passe…
  • Introduction aux systèmes de détec…
  • A propos des serveurs VNC 
  • Comment ajouter des contacts à Nagi…
  • Définition de détection d'intrusio…
  • Les exigences relatives à la confor…
  • Est-ce qu'un routeur arrêter un che…
  • La meilleure méthode d'authentifica…
  • Mot de passe méthodes d'authentific…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Caractéristiques du protocole Kerberos Outils

    Kerberos, un protocole d'authentification réseau , utilise la cryptographie à clé secrète pour assurer la sécurité du réseau. La technologie est largement et librement disponibles grâce aux développeurs du Massachusetts Institute of Technology (MIT ) . La demande de sécurité réseau a suscité le développement d'outils Kerberos de sorte que les administrateurs réseau peuvent fournir des environnements de travail sécurisés. Port Settings

    Une caractéristique que tous les outils Kerberos ont en commun est que, par défaut , Kerberos utilise le port 88. Cela signifie que lorsque les outils sont conçus et développés , les identifiants de connexion , ID utilisateur et mots de passe doivent d'abord communiquer via le port 88. Si une combinaison valide de nom d'utilisateur et mot de passe est reconnu par le serveur d'authentification, puis connexion réussie ou l'accès se produiront. Les administrateurs réseau peuvent ainsi accorder l'accès à des programmes , fichiers , bases de données et le courrier électronique , par exemple, quand ils associent les clés de cryptage avec le bon port .
    Encryption

    Le chiffrement est une caractéristique fondamentale de tous les outils Kerberos. Chiffrage signifie que tout ce qui est tapé sur un clavier ou lire un fichier qui se traduit par une forme codée afin de ne pas être reconnu, lisible ou utilisés par un ou tout programme qui n'est pas autorisé à le faire. Un principe clé de cryptage est qu'aucun mot de passe n'est jamais stocké sous une forme non chiffrée. De nombreux types de méthodes de cryptage sont disponibles et soutenues dans le cadre du protocole Kerberos. Le cryptage 128 bits est plus robuste que les anciens types de cryptage 56 bits. Les algorithmes de chiffrement utilisent chacun une longueur de clé spécifique qui changent la dactylographiée en clair des mots de passe que les utilisateurs entrent dans cryptés ceux pour la plus grande sécurité .

    Domaines et approbations Active Directory

    domaines et approbations active Directory est un outil Kerberos pour Windows Server. Selon Microsoft , il dispose d'une interface graphique afin que les administrateurs réseau peuvent facilement voir tous les domaines et les relations de confiance et ils peuvent configurer les niveaux de sécurité dans ces domaines. Cet outil peut être utilisé pour toutes les tâches liées à la confiance telles que la création , la visualisation et la modification des fiducies.
    Utilisateurs et ordinateurs Active Directory

    Les utilisateurs Active Directory et ordinateurs outil est un outil Microsoft Management Console inclus avec outils d'administration et il utilise le protocole Kerberos. Caractéristiques de cet outil incluent la possibilité pour les administrateurs de contrôler, configurer et publier des informations à partir d'Active Directory. Toutes les fonctions administratives entre les contrôleurs de domaine qui nécessitent une authentification sont cryptées.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Cisco Description du poste 
  • Comment trouver un proxy de travail 
  • Types de cartes à puce 
  • Qu'est-ce que Pfs Linksys 
  • Comment faire un mot de passe sécurisé 
  • Quels sont les deux différents types de réseaux et de sécurité modèles utilisés par Microsoft 
  • Comment faire pour bloquer le port 123 Windows XP 
  • Comment un pare-feu affectent la vitesse 
  • Comment vérifier la sécurité d'un réseau sans fil 
  • Comment faire de chaque utilisateur du domaine ont la même bureau avec Server 2003 
  • Connaissances Informatiques © http://www.ordinateur.cc