| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolo de Autenticación Mutua
    La autenticación mutua es el proceso por el cual el terminal de origen y el terminal receptor verificar que cada uno es quien dice ser están antes de comenzar un ciclo de comunicación electrónica. Este proceso puede ocurrir a través de Internet pública o más de una intranet privada . Kerberos

    Kerberos es el nombre del protocolo de autenticación mutua más ampliamente utilizado . Fue desarrollado en el MIT en la década de 1980 . Las tres primeras versiones sólo se utilizaron en la intranet MIT. La versión más reciente, Kerberos 5 Release 1.9 , fue publicado en diciembre de 2010 . El protocolo Kerberos incluye el uso de un servidor maestro , llamado " tercero de confianza ", para verificar los clientes . El servidor maestro Kerberos se encuentra en el MIT.
    Kerberos Consorcio

    En 2007 , el MIT creó el Consorcio de Kerberos para promover el desarrollo continuo del protocolo. Los miembros del consorcio incluyen fabricantes como Microsoft , Google , Apple Inc., Sun Microsystems y Centrify Corporation y las instituciones académicas como el MIT , Stanford y el Instituto KTH - Real de Tecnología de Suecia. El Consorcio hace Kerberos disponible sin cargo, pero en virtud de un acuerdo de derecho de autor
    usuarios

    Todos los sistemas operativos Windows desde Windows 2000 utiliza el protocolo Kerberos - . Pero no el software del MIT - para la autenticación mutua . UNIX y otros sistemas operativos abiertos utilizando el protocolo Kerberos incluyen de Apple Mac OS X, de Red Hat Linux 4 , FreeBSD, OpenVMS de HP, AIX de IBM y Solaris de Sun Microsystem .

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear Protección de contraseña para carpeta Mis…
    ·¿Qué es iptables en Linux 
    ·Cómo agregar Wallpaper de directiva de grupo 
    ·Networked TiVo Seguridad Riesgo 
    ·Ventajas Entre simétricas y asimétricas Keys 
    ·Cómo crear una ACL 
    ·Cómo cambiar la contraseña del administrador local me…
    ·Objetivo del Plan de Seguridad del sistema 
    ·¿Cómo puedo determinar acecho Via Computadora 
    ·Cómo obtener una contraseña perdida 
      Artículos destacados
    ·Cómo instalar un Crystal Reports Server XI 
    ·Tipos de Sistemas de Red 
    ·Cómo registrar MSCOMCTL.OCX 
    ·Cómo comprobar por Leechers en un Router Netgear 
    ·Cómo configurar un servidor FTP en Windows 2000 
    ·Cómo encontrar una dirección IP para Gmail 
    ·Cómo conectar un conmutador Ethernet 
    ·Configuración de un router inalámbrico con DSL 
    ·Cómo ejecutar aplicaciones en un portátil desde un PC…
    ·Cómo solucionar problemas de un módem inalámbrico Te…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com