| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    La ventaja y desventaja de autenticación IP
    Seguridad de la red se pueden implementar en un número de maneras , de restringir el acceso a las redes inalámbricas mediante filtrado de direcciones MAC y SSID ocultos, para desactivar DHCP en una red local , obligando a los nuevos usuarios a utilizar direcciones IP estáticas. Autenticación IP es una función de seguridad del protocolo de Internet, el uso de claves públicas compartidas para confirmar los usuarios autorizados para conectarse a una red segura . Las claves públicas

    Las claves públicas y certificados se utilizan para autenticar usuarios a servidores remotos , por lo general en un sitio de negocios . Estas claves se generan normalmente en una base usuario por usuario , sin embargo , incluso los hackers novatos pueden fácilmente duplicar o las claves públicas y certificados falsos . Por suerte , esto no suele ocurrir a menos que un negocio ha sido dirigido específicamente por los hackers.
    Acceso no autorizado

    Además de las características de seguridad que están presentes en la implementación del servidor de IPSec, las claves públicas y certificados funcionan como una capa adicional de seguridad, que a menudo es más útil como un elemento de disuasión psicológica para los posibles intrusos , así como la paz de la mente de los usuarios del sistema . Desalentar el acceso no autorizado puede ser tan importante para la seguridad como la propia implementación de la seguridad .
    Network Overhead

    con muchas características de seguridad de red , añadiendo capas de seguridad para la comunicación en red implica una sobrecarga para la conexión , en última instancia, la creación de una conexión que autentica más lentamente, lo que es más notable en el extremo de usuario en una conexión remota . Algunos ISP encontrar este protocolo sea tan ancho de banda consume que pueden no permitir en ciertos tipos de líneas de Internet .
    Asegura Todos IP Traffic

    Desde IPSec funciona en el nivel tres , todo el tráfico a través de Internet utilizando el protocolo IP se puede asegurar . Esta es la razón por la IPSec sólo debe utilizarse con moderación , ya que puede ser utilizado para autenticar mutuamente el tráfico de extremo a extremo , poniendo una gran tensión en el ancho de banda para un único usuario .

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar un panel de remiendo RJ45 
    ·Cómo recuperar contraseñas DameWare 
    ·Cómo deshabilitar un controlador de acceso remoto 
    ·Los requisitos para recibir el servicio de Internet de …
    ·Web - Based Network Inventory 
    ·El Protocolo FC 
    ·Herramienta para probar la velocidad de red 
    ·Cómo habilitar EVC 
    ·Lista de Microsoft exámenes de certificación 
    ·¿Cómo reparar una conexión de red en Windows XP 
      Artículos destacados
    ·Cómo detectar quién está apareciendo Desconectado 
    ·Cómo instalar una tarjeta de Internet inalámbrica en …
    ·Cisco 1841 Router cuestiones 
    ·Configuración de Internet para un MacBook 
    ·Cómo cifrar una Verizon FiOS 
    ·Cómo configurar el Windows Home Server Shared Folder 
    ·Cómo mejorar el tráfico web 
    ·Los DirectX Descargar Problemas 
    ·Cómo conectar mi portátil cuando viaje 
    ·Ejecución automática de directivas de grupo 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com