| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo desarrollar una infraestructura de certificados digitales V5R3
    certificados digitales , una implementación del estándar X.509 , son un mecanismo de seguridad para los sistemas informáticos . Ellos proporcionan autenticación que no puede ser fácilmente copiado, descubre o interceptado , a diferencia de los ID de usuario y contraseñas . También ofrecen servicios de cifrado , seguridad de los datos que se pasan de ida y vuelta desde el servidor al servidor y PC al servidor . El corazón del sistema es el certificado , un archivo ( la clave privada ) que contiene información que se compara con una pieza de juego de datos ( la clave pública ) almacenados en el servidor al que se llama puede recuperarla. Instrucciones
    1

    Implementar un LDAP o Lightweight Directory Application Protocol , servidor. Este servidor almacena las claves públicas de los certificados y cualquier otra información sobre inicios de sesión individuales. Propietarios de las aplicaciones individuales de consulta para asegurarse de que sabe lo que la información tiene que ser. El servidor LDAP debe ser accesible desde todos los puntos de la red en los que hay servidores que requieren inicio de sesión. El servidor LDAP puede ser utilizado como un punto de entrada central utilizando un ID de usuario y contraseña , independientemente de si utiliza certificados .
    2

    Implementar una autoridad de certificación . Este es el servidor que proporciona los certificados a todos los servidores y navegadores. Servidores de CA se pueden comprar y aplicarse en casa o el servicio se pueden comprar en una empresa como Verisign.
    3

    Diseñar e implementar procesos. Los clientes necesitan saber cómo adquirir un certificado y cómo renovarlos . Listas de Revocación se publican en el servidor LDAP , la eliminación de los privilegios de los certificados , ¿cómo se decide cuando esto ocurre y cómo se recogen las revocaciones son tan importantes como la forma en que se crean
    4

    Implementar un servidor. a la vez. Generalmente , cuando un servidor web se convierte en el uso de certificados , todas las aplicaciones de servidor que deben convertir al mismo tiempo . No hay ninguna razón para convertir todos los servidores a la vez y no hay manera fácil de hacerlo. Debe ser hecho por cada aplicación y propietario del servidor .

    Previous :

    next :
      Artículos relacionados
    ·Cómo recuperarse de una IP inundado 
    ·Cómo encontrar su número de Seguro Wireless 
    ·Acerca de las contraseñas encriptadas 
    ·Cómo crear certificados digitales 
    ·Cómo restablecer una contraseña en Active Directory 
    ·Computadora Vigilancia Técnicas 
    ·Cómo convertirse en un Network Admission Control Speci…
    ·Cómo ocultar su IP Keys 
    ·Cómo supervisar su red 
    ·Cómo configurar un servidor SSH en Windows 
      Artículos destacados
    ·Es una puerta de enlace lo mismo que un router ? 
    ·Cómo cambiar un módem Panasonic Toughbook 
    ·¿Cuál es la diferencia entre una tarjeta de LAN inalá…
    ·IETF estándar Protocolo 
    ·Cómo ver un vídeo sin búfer continua 
    ·Cómo conseguir inalámbrica Trabajar en Fios 
    ·Cómo crear una red doméstica entre Vista y Windows 7 
    ·¿Cuáles son los números en el lado de un Router Netg…
    ·¿Cómo funciona una pantalla táctil de Windows 7 se d…
    ·¿Qué es una tarjeta de módem Fax 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com