| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es un servidor de la NIC
    ¿ El Servicio de autenticación de Internet forma parte de Windows Server 2000 y Windows Server 2003. Se ocupa de los derechos de acceso para los usuarios de la red . Debido a que Windows Server 2008 , la NIC se ha sustituido por la Red de Policy Server . NIC gestiona el acceso a la red desde ubicaciones remotas . RADIUS

    NIC sigue la autenticación remota telefónica de protocolo de servicio de usuario . Este protocolo describe las funciones de un servidor de autenticación para el acceso a la red . Como su nombre lo indica, el protocolo describe específicamente los procedimientos de autenticación para los usuarios que realizan llamadas de acceso a la red en lugar de aquellos que están utilizando equipos que ya forman parte de la red. El advenimiento de la banda ancha , que está conectado de forma permanente y no requiere un acceso telefónico , la reducción de la incidencia de los servidores RADIUS que se aplicaron principalmente por los proveedores de servicios de Internet .
    NIC Situación

    El servidor IAS no tiene contacto directo con usted si usted es un usuario de acceso telefónico . El equipo , llamado el cliente contacta con el servidor de acceso de red para la red. Un servidor de acceso de red también se conoce como un servidor de acceso remoto . El servidor IKAS mantiene los datos de su cuenta , incluyendo su contraseña. NIC tiene varios métodos disponibles para validar la contraseña , pero nunca se pone en contacto directo con usted. Toda la comunicación con el equipo cliente es ejecutado por la NAS y el servidor IAS asesora al NAS.
    Autenticación

    Una vez que usted presente un nombre de usuario , la NAS tiene que confirmar que usted es quien dice ser. Esto se demuestra por la contraseña. Aunque es posible que escriba una contraseña en una aplicación en el equipo local ( por lo general un " marcador ") , la contraseña no se envía normalmente a través de Internet . El sistema de cifrado se recomienda para las NIC se llama Kerberos V5. Cifrado de Kerberos incorpora procedimientos de autenticación . El equipo cliente debe presentar un certificado de identificación y cifrar una frase de comprobación para mostrar que posee la clave de cifrado que el servidor IAS tiene en sus archivos para ese usuario.
    Otros factores de autenticación

    NIC puede permitirle tener acceso a la red sin un nombre de usuario y contraseña. Esto se hace mediante el uso de una cuenta de invitado . Por lo general, el acceso anónimo sólo se permite a las áreas no sensibles de la red , como un servidor Web que requiere que todos los interesados ​​tengan acceso sin trabas . NIC también puede fortalecer los requisitos de identificación de usuario mediante la verificación del número de teléfono de la llamada entrante y permite el acceso únicamente a una cuenta de un número determinado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo evitar las estafas de correo electrónico para pr…
    ·Bloqueo Proxy Software 
    ·Cómo deshabilitar el Firewall de Windows XP 
    ·Guía de Cumplimiento de FIPS Lista 
    ·¿Qué es un ataque Smurf 
    ·¿Cuáles son los crímenes Ciberespacio 
    ·Cómo ver los sitios web bloqueados en los Emiratos Ár…
    ·¿Cómo se crea un certificado SSL en Windows 2003 para…
    ·Como las direcciones IP ruta por Checkpoint 
    ·Secure Web de conexión a Internet Transfer Protocol 
      Artículos destacados
    ·Ethernet Vs . Speed ​​USB 
    ·¿Qué es un Lema Web 
    ·Cómo redirigir el tráfico en IIS Mientras Coldfusion …
    ·Cómo reiniciar WRT54GS 
    ·Cómo desbloquear WiFi de Compaq Presario CQ50 Laptop 
    ·Cómo hacer etiquetas diminutas 
    ·Cómo reiniciar un protocolo PSTN 
    ·Cómo dividir una conexión RJ45 
    ·Archivo y Software Printer Sharing 
    ·Cómo compartir los medios de comunicación entre dos o…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com