“Conocimiento Redes>Seguridad de Red

Protocolo de autenticación de acceso remoto

2014/6/19
Hay una serie de protocolos de autenticación para acceso a la red . Sin embargo , el protocolo que está escrito específicamente para atender a la autenticación de acceso remoto es la autenticación remota telefónica de usuario del servicio de protocolo , o " RADIUS " para abreviar. Función

Hay dos servidores que guardan una red en la configuración de un acceso remoto y sistema de autenticación , uno es el servidor de acceso remoto ( RAS ) , el otro es el servidor de autenticación . Un usuario que intenta conectarse a los contactos de la red de la RAS. Esta se comunica con el servidor de autenticación en nombre del usuario y se comunica con el usuario la autenticación en nombre del servidor . Si el usuario demuestra su identidad al pasar el desafío de autenticación , el RAS después lo conecta a través de la red.
Características

acceso y autenticación son dos partes del RADIUS El propósito de protocolo. El otro es "Contabilidad ". Es decir, el servidor RADIUS comprueba los privilegios de los usuarios y la admite sólo a las partes de la red y de los servicios a los que se ha suscrito .
Aplicación

RADIUS fue utilizado por todos los Proveedores de Servicios de Internet ( ISP) para cuentas de acceso telefónico de acceso a Internet . El advenimiento de la banda ancha retira el paso que requiere al usuario marcar en y así hizo los servidores RADIUS redundantes. Un nuevo sistema de provisión de acceso a Internet, protocolo punto a punto sobre Ethernet , recopila muchos usos más de una conexión de banda ancha . Este sistema vuelve al sistema RADIUS mayores para la gestión de acceso .

Seguridad de Red
Importancia de la Protección de la transferencia de datos
Directivas de contraseñas seguras
¿Qué contraseña permitiría a un usuario establecer la sesión de Telnet con el dispositivo Cisco?
Cómo encontrar el código de clave WEP en una Computadora
Cómo mitigar un ataque DDoS en Linux
Cómo preparar el servidor blade HP C7000 de configuración
¿Cuáles son algunos de los dispositivos de seguridad más comunes utilizados por la persona promedio?
Cómo supervisar la actividad del usuario de red
Conocimiento de la computadora © http://www.ordenador.online