| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo crear un archivo de tablas de claves de Kerberos
    Kerberos es un protocolo de autenticación de red que va a autenticar a los usuarios sobre una red no segura sin la necesidad de que el usuario envíe una contraseña . Se utiliza la criptografía de clave simétrica , lo que significa que el cliente y el servidor comparten una clave común que se utiliza para cifrar y descifrar las comunicaciones . El archivo de tabla de claves es utilizado por los demonios de administración heredados " kadmind4 " y " v5passwdd " para descifrar administrador o boletos de cliente para determinar si el acceso a la base de datos se le dará . Instrucciones
    1

    Abra una ventana de terminal . La ventana de la terminal se encuentra en el menú principal del sistema operativo "Aplicación" , en régimen de "Herramientas del sistema " o " utilidades". Se le presentará con un símbolo del sistema en el que va a escribir los comandos en los pasos siguientes .
    2

    cambiar al usuario root con el comando " su".
    3

    Emita el comando " kadmin.local ", que le proporcionará un aviso en el que se realizarán las siguientes dos pasos.
    4

    Escriba el comando " ktadd -k /usr /local /var/krb5kdc/kadm5.keytab kadmin /admin kadmin /changepw " . Reemplace el archivo " /usr/local/var/krb5kdc/kadm5.keytab " con la ubicación de tabla de claves que se especifica en el archivo " /usr/local/var/krb5kdc/kdc.conf " .
    5 < p> Type " salir" para salir de la utilidad " kadmin.local " .
    6

    Escriba "exit " para salir de la sesión de root.
    < br >

    Previous :

    next :
      Artículos relacionados
    ·Protocolo cifrada 
    ·Métodos fiables de identificación y autenticación 
    ·Hacer una hoja Maile Lei 
    ·Cómo proteger Windows Vista contra barridos ping 
    ·¿Qué es ActivClient 6,1 x86 
    ·¿Cómo saber si alguien está en el equipo a distancia…
    ·¿Qué es un ataque Smurf 
    ·¿Qué es SSL 2.0 
    ·Cómo elegir un firewall 
    ·Vulnerability Scanner Herramientas 
      Artículos destacados
    ·Cómo crear un dominio fiduciario 
    ·Cómo restablecer una contraseña en un router D -Link 
    ·Cómo crear un mapa estático de una configuración de …
    ·Cómo calcular Google Page Rank 
    ·Cómo utilizar Dymo LabelWriter 400 en una red 
    ·Cómo cambiar la configuración de MTU para eWire 
    ·Cómo actualizar un módem NETGEAR 
    ·Speedster módem DSL cuestiones 
    ·Router FAQ 
    ·Cómo volver a conectar un D -Link 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com