| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Network Access Autenticación y Certificados
    Un sistema que gestiona el acceso a una red que se llama Network Access Control ( NAC ) . NAC utilizan varios métodos de autenticación de acceso , incluidos los certificados de seguridad. Sistemas de autenticación basados ​​en certificados dependen de entidades emisoras de certificados de confianza para su credibilidad. Función

    Un sistema de autenticación de acceso a la red utilizada el uso de certificados es el protocolo de autenticación extensible mediante seguridad de nivel de transporte ( EAP- TLS ) . Un usuario accede a una red a través de un " cliente ". Este equipo cliente tiene que tener un certificado de validación de su identidad antes de que el servidor de autenticación permite una conexión que se establezca . El servidor también debe tener un certificado válido para presentar al cliente.
    Características

    autenticación de acceso a la red es especialmente necesario con acceso remoto y redes privadas virtuales ( VPN ) . En estos dos casos , se permite el acceso a usuarios ubicados fuera de la organización . Estos escenarios son más vulnerables a las violaciones de seguridad de acceso a partir de dentro del edificio donde se encuentra la red cableada .

    Sistemas inalámbricos

    inalámbricas crean más necesidad de fuertes medidas de seguridad como la autenticación de acceso . EAP- TLS fue originalmente el estándar preferido para la autenticación de acceso inalámbrico, y sigue siendo ampliamente utilizado .

    Previous :

    next :
      Artículos relacionados
    ·Cómo comprobar la seguridad de una red inalámbrica 
    ·Cómo cambiar Checksum 
    ·Cómo convertirse en un criptógrafo 
    ·Cómo establecer una regla de Firewall de Windows para …
    ·Diferencia entre el servidor proxy y firewall 
    ·Como las direcciones IP ruta por Checkpoint 
    ·Cómo hacer una cuenta de administrador y cambiar la co…
    ·Acerca de los certificados digitales 
    ·Cómo averiguar si su ordenador está siendo vigilado 
    ·Linksys Firewall Reglas 
      Artículos destacados
    ·Peer to Peer y un cliente de red del servidor 
    ·Cómo configurar una red en Windows XP Pro 
    ·PPP Protocolo de Internet 
    ·Los problemas de Microsoft ActiveSync 
    ·¿Cómo funciona un Plotter Ping 
    ·Cómo la red HP Photosmart 7660 a mi ordenador portáti…
    ·Cómo configurar un PowerMac G4 como servidor 
    ·Cómo ejecutar un segundo Jack Ethernet en otra habitac…
    ·Cómo habilitar WRT54GS 
    ·Cómo probar un medidor de velocidad 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com