| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Autenticación y redes
    redes privadas más conectados son físicamente seguro y accesible sólo a aquellos dentro del edificio de la organización propietaria. Las cuestiones de seguridad que rodean la autenticación se convierten en una prioridad mucho mayor que los usuarios son capaces de obtener acceso a la red desde otras ubicaciones . Los sistemas inalámbricos también presentan problemas de seguridad. Normas

    gestión de acceso es un campo especializado de la tecnología de red que viene bajo el título de " Network Access Control " ( NAC ) . Este campo abarca más que sólo la autenticación de usuarios . La guía más autorizada para los sistemas de autenticación 802.1X es las recomendaciones publicadas por el Instituto de Ingenieros Eléctricos y Electrónicos.
    Protocolos

    El centro recomendaciones IEEE 802.1X en el Extensible Authentication Protocol ( EAP ) . EAP es un marco para la autenticación , con numerosas estrategias de autenticación añadieron sucesivamente. Son los llamados " métodos ". Otro protocolo de autenticación popular es Kerberos . Esta fue creada en el Massachusetts Institute of Technology ( MIT) y es el método de autenticación predeterminado que se utiliza en las redes de Microsoft Windows.
    Acceso remoto

    Dial -in usuarios - por ejemplo , los usuarios acceden a la red de un proveedor de servicios de Internet - se autentican a través

    un sistema llamado RADIUS. Esto significa " Remote Dial de autenticación de usuario de servicios " protocolo. En todos los sistemas de autenticación , el usuario que entra no se conecta directamente al servidor de autenticación , sino que lleva a cabo los procedimientos de autenticación a través de un servidor de acceso de red.

    Previous :

    next :
      Artículos relacionados
    ·Acerca de Honey Pots 
    ·Cómo quitar la barra de herramientas StumbleUpon 
    ·Seguridad de la conexión Wi - Fi y Compras con Tarjeta…
    ·Cómo configurar Snort 
    ·Cómo utilizar el Editor de directivas de grupo en Wind…
    ·¿Cómo ayuda la criptografía o dificultar la Protecci…
    ·Cómo crear OpenSSL Certificados 
    ·Cómo configurar SSG 5 
    ·Cómo bloquear una computadora portátil de una Red 
    ·Cómo chatear con un Administrador de Red en Línea 
      Artículos destacados
    ·De anillo de red : distancia entre los nodos 
    ·La definición de la seguridad inalámbrica 
    ·Liteon Instrucciones Modem 
    ·Cómo restablecer el HP OIT contraseña 
    ·Cómo encontrar una dirección IP con un Mac 
    ·Cómo obtener la configuración del servidor de UltraVN…
    ·Routing Vs . Protocolo enrutado 
    ·La definición de un adaptador USB inalámbrico 
    ·¿Qué es una cuenta de proxy 
    ·Cómo Duro -Wire de un equipo de alta velocidad 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com