| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Conceptos básicos de Kerberos
    Seguridad de la red es fundamental para la seguridad de aplicaciones web con el fin de prevenir ataques contra servidores y asegúrese de que los usuarios se conectan a la máquina adecuada. Kerberos proporciona un servicio de autenticación cifrado que ayuda a proporcionar una capa adicional de seguridad entre los usuarios y los servicios basados ​​en web. Propósito

    El propósito de Kerberos es el de realizar la autenticación entre un cliente y un servidor . Esta autenticación proporciona un mecanismo de seguridad de la red que está diseñado para comprobar la identidad del cliente en una aplicación basada en web . La forma en que Kerberos puede hacer esto utiliza criptografía de clave compartida en la que tanto el usuario como el servidor tienen acceso a la misma clave o contraseña , que se utiliza para identificar positivamente el usuario. Kerberos puede gestionar con eficacia contraseñas para un gran número de usuarios al ofrecer un servicio que pueda coordinar las contraseñas entre los usuarios y los servicios que desea utilizar. Kerberos también está diseñado para tener un alto nivel de seguridad.
    Componentes

    Kerberos utiliza varios componentes básicos de la seguridad de la red con el fin de gestionar de forma eficaz la autenticación entre los usuarios y los servicios . Los componentes primarios en el proceso son el cliente y el servidor . El cliente es la persona o sistema que quiere acceder a un servicio basado en web y asegúrese de que el sistema que se conectan a la realidad, es el sistema que dice ser y no un sistema malicioso. El servidor desea utilizar el servicio de autenticación Kerberos para comprobar que el cliente tiene acceso legítimo a la aplicación. El tercer componente de Kerberos se llama un billete. Entradas contienen la información necesaria para identificar el cliente al servidor y viceversa. Kerberos encripta la información del boleto para asegurarse de que los hackers no pueden descifrar y utilizar la información .
    Proceso

    Se inicia el proceso de Kerberos para autenticar el cliente y el servidor cuando el sistema cliente realiza una solicitud para usar la aplicación o acceder a un servidor de alguna manera. Solicitudes del sistema del cliente que el servicio de autenticación crear un ticket con la información del cliente y lo envía al servidor junto con la información de la sesión . Tanto el cliente y Kerberos utiliza la contraseña del cliente para verificar la información . Kerberos envía el ticket al servidor cifrado con una contraseña que sólo Kerberos y el servidor. El servidor comprueba para ver si la información tiene el cifrado correcta y los datos de Kerberos para verificar la identidad del usuario . Un billete sólo es válido para tan poco como cinco minutos, comprobar la fecha y hora de un billete es otro camino para el servidor para asegurarse de que la solicitud es válida

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo restringir el acceso a una red inalámbrica 
    ·¿Cómo puedo cambiar la contraseña del administrador …
    ·Cómo bloquear barridos ping 
    ·¿Qué es una Xbox modded 
    ·Pasos en Kerberos encriptación 
    ·Cómo encontrar su clave de seguridad inalámbrica de r…
    ·Cómo instalar Comodo SSL 
    ·Saltarse Host Debido a Host Timeout 
    ·Cómo convertirse en un criptógrafo 
    ·Cómo eliminar contraseñas WEP en un PC y un Mac 
      Artículos destacados
    ·Una manera fácil de configurar VPN en un ordenador per…
    ·Cómo hacer fotos en mi perfil ¿No Clickable 
    ·Cómo desactivar WEP en los routers de puerta de enlace…
    ·Cómo configurar el Linksys DSL 
    ·Cómo configurar una red segura inalámbrica de Windows…
    ·Cómo actualizar el archivo HOSTS en Windows Vista 
    ·LAN Velocidad de red 
    ·¿Qué es una incorporada de 10 /100 Base -T Ethernet L…
    ·Cómo unir dos conexiones inalámbricas 
    ·Cómo instalar AT & T DSL Internet Modem 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com