| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Características del protocolo Kerberos Herramientas
    Kerberos es un protocolo de autenticación de red , utiliza la criptografía de clave secreta para garantizar la seguridad de la red. La tecnología es amplia y libremente disponible gracias a los desarrolladores en el Instituto de Tecnología de Massachusetts (MIT ) . La demanda de seguridad de la red ha impulsado el desarrollo de herramientas de Kerberos para que los administradores de red pueden ofrecer entornos de trabajo seguros. Configuración de puerto

    Una de las características que todas las herramientas de Kerberos tienen en común es que, por defecto , Kerberos utiliza el puerto 88 . Esto significa que cuando las herramientas están diseñadas y desarrolladas , los identificadores de inicio de sesión, userids y contraseñas deben primero comunicarse a través del puerto 88 . Si una combinación válida de ID de usuario y la contraseña es reconocido por el servidor de autenticación , a continuación, se producirán inicio de sesión satisfactorio o acceso . Los administradores de red pueden así permitir el acceso a los programas , archivos , bases de datos y correo electrónico, por ejemplo, cuando se asocian las claves de cifrado con el puerto correcto.
    Encryption

    cifrado es un característica básica de todas las herramientas de Kerberos. Cifrado significa que todo lo que se escribe en un teclado o leer de un archivo se se traducen en forma codificada para no ser reconocido, legible o utilizados por cualquiera o cualquier programa que no esté autorizado para hacerlo. Una premisa clave de cifrado es que no hay ninguna contraseña cada vez conserve de una forma no cifrada . Muchos tipos de metodologías de cifrado están disponibles y apoyado dentro del protocolo Kerberos . Cifrado de 128 bits es más robusto que los anteriores tipos de cifrado de 56 bits . Los algoritmos de cifrado cada uso una longitud de clave específica que cambiar el nombre- en cifrar contraseñas que los usuarios introducen en los cifrados de la más alta seguridad .

    Dominios y confianzas de Active Directory

    Dominios y confianzas de Active Directory es una herramienta de Kerberos para Windows Server. Según Microsoft , Cuenta con una interfaz gráfica para que los administradores de red pueden ver fácilmente todos los dominios y relaciones de confianza y pueden configurar niveles de seguridad dentro de esos dominios . Esta herramienta se puede utilizar para todas las tareas relacionadas con la confianza , tales como crear, ver y modificar los fideicomisos.
    Usuarios y equipos de Active Directory

    Los usuarios de Active Directory y equipos de herramienta es una herramienta de Microsoft Management Console incluye en el paquete de herramientas de administración y utiliza el protocolo Kerberos. Las características de esta herramienta incluyen la capacidad de los administradores para controlar , configurar y publicar la información de Active Directory. Todas las funciones administrativas entre los controladores de dominio que requieren autenticación se cifran .

    Previous :

    next :
      Artículos relacionados
    ·Diferencias entre Linux Seguridad y de seguridad de Win…
    ·Recomendaciones para la configuración de Zone Alarm 
    ·Herramientas para el cifrado de archivos 
    ·Cómo localizar un servidor DHCP Rogue 
    ·Herramientas de Monitoreo Microsoft Network 
    ·Comodo SSL Instrucciones 
    ·¿Cómo puedo cambiar mi Proxy Firewall 
    ·Cómo cambiar una clave WEP en un Adaptador de Juegos D…
    ·Cómo hacer Puertos haga caso de sus paquetes TCP 
    ·Cómo crear una ACL 
      Artículos destacados
    ·Cómo hacer un 5 Cross Over Cable Cat 
    ·Cómo probar una tarjeta de PC inalámbrica 
    ·Cómo instalar una tarjeta inalámbrica Aeropuerto de L…
    ·Cómo escribir de salida Telnet a Archivo 
    ·Cómo quitar el cable Ethernet en un sistema HP DV7 
    ·Hacer tarjetas inalámbricas 802.11n sólo funcionan co…
    ·Cómo subred con Puente 
    ·Cómo configurar Cisco 2600 Routers 
    ·Cómo configurar el Netopia 4622 - XL Router 
    ·Cómo conectar dos ordenadores 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com