| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Locales >> Content
    Cómo configurar un proxy de autenticación
    Una característica proxy de autenticación permite a los administradores de red para aplicar políticas de acceso personalizadas establecidas en función de cada usuario. Con acceso convencional , la autorización se asocia generalmente a la dirección de protocolo de Internet de un usuario o de una política de seguridad en un grupo de usuarios o sub red. Proxy de autenticación permiten despacho identidad para el acceso basado en la política de cada usuario . En esta configuración , los privilegios de acceso están diseñados para satisfacer las necesidades individuales específicas. Esto permite la recuperación de perfiles personalizados a través de Internet utilizando los protocolos HTTP. Instrucciones
    1

    acceder a la interfaz del router firewall . Seleccione un método de autenticación adecuado en el registro en la interfaz de pantalla. Elegir los métodos AAA de los métodos de autenticación de proxy opcionales. Introduzca una palabra clave proxy y seleccione "Servidor AAA " . Establezca una clave de cifrado y autenticación para facilitar la comunicación entre el router firewall y el servidor AAA . Crear una entrada de ACL para permitir que el servidor AAA para devolver el tráfico al firewall. Crear un perfil de configuración personalizada a través de los " proxy de autenticación " Configuración del servidor AAA .
    2

    Habilite el servidor HTTP en el servidor de seguridad y defina su método de autenticación a utilizar los servicios de AAA. La configuración permite que el servidor HTTP en un router , se establece su método de autenticación para alinearse con los servicios de AAA y ayuda a la hora de especificar la lista de acceso para el servidor HTTP.
    3

    Configurar un proxy de autenticación global de inactividad valor de tiempo de espera en minutos para configurar la configuración del proxy de autenticación. Activar la visualización del nombre del router firewall en el registro de proxy en la página . Esto crea las reglas del proxy de autenticación que definen cómo se aplicará el proxy configurado. Incluyen reglas opcionales tales como el tiempo de caché de autenticación que pueden anular el temporizador de caché predeterminada . Entre en el modo de configuración de interfaz para especificar el tipo de interfaz que se aplicará a un proxy de autenticación configurado .
    4

    Aplicar la regla de proxy de autenticación seleccionado en la interfaz . Este personaliza las reglas del proxy de autenticación establecidos para adaptarse al perfil creado . Pruebe la configuración establecida por el establecimiento de conexiones de usuario con JavaScript habilitado .

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar un servidor proxy para una conexión 
    ·Cómo supervisar el ancho de banda en otros equipos de …
    ·Cómo auditar una red LAN 
    ·Cómo poner un 2Wire en modo Bridge 
    ·Cómo crear una red doméstica entre Vista y Windows 7 
    ·Cómo la red Ocho Computadoras 
    ·Cómo desbloquear una administración de contraseñas e…
    ·Los componentes principales del examen de CCNA 
    ·¿Qué hardware se requiere para una Red 
    ·Cómo hacer Dl- 624 Wireless Seguro 
      Artículos destacados
    ·Cómo utilizar Firmware Con un Router 
    ·Vs WPA2 Personal. Empresa 
    ·La Definición de Software de servidor Web 
    ·DIY: Arranque Remoto 
    ·¿Qué es el Protocolo de procesador de mensajes SMB 
    ·VMware vs Microsoft vs Citrix 
    ·Cómo ver los equipos de mi red inalámbrica 
    ·Cómo activar SuddenLink 
    ·Cómo conectar un D -Link DWL 2100 a Otra Wireless 
    ·La diferencia en Megahertz y Gigahertz 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com