| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo determinar Kerberos Aplicaciones Aware
    Kerberos es un protocolo de autenticación de red desarrollado por MIT que utiliza billetes cifrados sensibles al tiempo, en lugar de las contraseñas para realizar una acción en una red. La ventaja de Kerberos es que los usuarios no envían contraseñas sin cifrar a través de la red. Uso de Kerberos , una red no puede ser comprometida por los atacantes que utilizan analizadores de paquetes para robar los identificadores de usuario y contraseñas. La desventaja de Kerberos es que todas las aplicaciones y sistemas de la red son modificados para ser consciente de Kerberos o keberized . Aplicaciones Kerberos con conciencia de obtener entradas desde el servidor central Kerberos para autenticar transacciones. Modificación de las aplicaciones a ser consciente de Kerberos puede ser un proceso costoso y consume mucho tiempo . Instrucciones
    1

    acceder al Centro de distribución de claves Kerberos ( KDC ) de acogida. El KDC es el componente crítico del sistema Kerberos. La mayoría de los lugares en ejecución Kerberos mantienen el KDC en un lugar físicamente bloqueada. El KDC normalmente se ejecuta en un ordenador que no permita el acceso de inicio de sesión remoto.
    2

    Type " klist " y pulse Enter. Kerberos muestra todas las entradas autorizadas , con fechas de vencimiento de la red.

    3 Desplácese por la lista y buscar el nombre de host del servidor de aplicaciones . Si no ve la aplicación , la aplicación no puede estar actualmente en uso. Continuar con el paso 4 para buscar la aplicación en la base de datos KDC maestro .
    4

    Type " KDB_EDIT " y pulse Enter .
    5

    Introduzca la contraseña maestra de base de datos Kerberos.
    6

    Tipo en el " nombre principal " del sistema donde es el nombre de la aplicación , a continuación, pulse Intro.
    7

    Tipo < ; application_hostname > en la " instancia" del sistema donde es el nombre de host del servidor de aplicaciones, a continuación, pulse Intro. Kerberos muestra toda la información en la base de datos relativa a la aplicación. Si la aplicación se encuentra en la base de datos del KDC , es una aplicación consciente de Kerberos .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es el Proxy Diminuto 
    ·¿Un Router detener un caballo de Troya 
    ·¿Qué es 8e6 R3000 
    ·Packet Filter Vs . Proxy 
    ·Tipos de métodos de autenticación 
    ·Cómo deshabilitar la directiva de contraseñas de Wind…
    ·¿Cómo se configura un Netgear FVS114 
    ·Cómo eliminar Yahoo Cookies 
    ·¿Cómo los hackers introducirse en el ordenador 
    ·Cómo saber si usted está siendo golpeado por un ataqu…
      Artículos destacados
    ·Cómo instalar el servicio SMTP de Windows XP 
    ·Cómo reiniciar un adaptador inalámbrico USB 
    ·Cómo conectar 2 ordenadores inalámbrica 
    ·Cómo llegar en Facebook en la escuela , paso a paso 
    ·¿Qué es Cisco RADIUS 
    ·Cómo identificar una tarjeta Ethernet para localizar p…
    ·Definición de Reddit 
    ·Cómo configurar un host virtual en el servidor local e…
    ·Cómo restablecer una 2Wire HG- D Modem y Utilidades 
    ·¿Qué es un cable Rollover Usado 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com