“Conocimiento Redes>Seguridad de Red

Cómo probar la autenticación NTLM

2013/3/8
La autenticación de Microsoft Windows NTLM es un tipo de configuración de un dominio de Windows que comprueba el nombre de usuario y contraseña. Al iniciar sesión en su equipo con Windows , el sistema operativo envía el nombre de usuario y contraseña para el controlador de dominio . El controlador de dominio comprueba las credenciales y acepta o rechaza la solicitud . Usted prueba la autenticación NTLM en un servidor asigne una unidad al servidor. Correlación de una unidad es una manera de asegurarse de que dispone de permisos a los recursos del servidor y la red. Instrucciones
1

Haga clic en el Windows botón " Inicio" en el equipo que tiene una conexión a la red. Haga clic en " PC" para abrir el Explorador de Windows. Sus discos duros y cualquier otro unidades asignadas se muestran en esta ventana .
2

clic en el botón en la parte superior de la ventana " Map Network Drive ". Una ventana abre el asistente que contiene las opciones y valores de configuración de una unidad asignada.
3

clic en el botón " Examinar". Haga doble clic en el nombre del servidor , a continuación, haga doble clic en una de las carpetas compartidas. La ruta a la carpeta del servidor se muestra en el cuadro de texto "Folder" .

4 Haga clic en " Finalizar" para asignar la unidad . La ventana de configuración se cierra y la nueva letra de unidad asignada se muestra en el Explorador de Windows. Haga doble clic en la letra de unidad para abrir el recurso . Si usted es capaz de asignar la unidad y ver contenido de la carpeta , la autenticación NTLM está trabajando para el servidor.

Seguridad de Red
¿Cuál es la conexión que utiliza redes públicas y sus protocolos para enviar datos de una manera que protege así como la red privada lo haría pero a menor costo?
¿Cuáles son los 3 de la seguridad de la red?
¿Qué le permite hacer la gestión de seguridad?
¿Por qué es importante que se realicen ejercicios de seguridad?
¿Qué protocolo no es enrutable?
¿Cómo ayudan el filtrado de puertos y la lista de acceso a proporcionar seguridad?
Cómo configurar claves de Internet Protocol Security Cambio
¿Cuántos ataques se han clasificado como terrorismo cibernético?
Conocimiento de la computadora © http://www.ordenador.online