“Conocimientos Redes>Seguridad de Red

Autenticación y redes

2014/12/9
redes privadas más conectados son físicamente seguro y accesible sólo a aquellos dentro del edificio de la organización propietaria. Las cuestiones de seguridad que rodean la autenticación se convierten en una prioridad mucho mayor que los usuarios son capaces de obtener acceso a la red desde otras ubicaciones . Los sistemas inalámbricos también presentan problemas de seguridad. Normas

gestión de acceso es un campo especializado de la tecnología de red que viene bajo el título de " Network Access Control " ( NAC ) . Este campo abarca más que sólo la autenticación de usuarios . La guía más autorizada para los sistemas de autenticación 802.1X es las recomendaciones publicadas por el Instituto de Ingenieros Eléctricos y Electrónicos.
Protocolos

El centro recomendaciones IEEE 802.1X en el Extensible Authentication Protocol ( EAP ) . EAP es un marco para la autenticación , con numerosas estrategias de autenticación añadieron sucesivamente. Son los llamados " métodos ". Otro protocolo de autenticación popular es Kerberos . Esta fue creada en el Massachusetts Institute of Technology ( MIT) y es el método de autenticación predeterminado que se utiliza en las redes de Microsoft Windows.
Acceso remoto

Dial -in usuarios - por ejemplo , los usuarios acceden a la red de un proveedor de servicios de Internet - se autentican a través

un sistema llamado RADIUS. Esto significa " Remote Dial de autenticación de usuario de servicios " protocolo. En todos los sistemas de autenticación , el usuario que entra no se conecta directamente al servidor de autenticación , sino que lleva a cabo los procedimientos de autenticación a través de un servidor de acceso de red.

Seguridad de Red
Cómo configurar un router Cisco con cortafuegos
¿Qué es la fuga de datos
Cómo preparar el servidor blade HP C7000 de configuración
¿Cómo se crea un certificado raíz autofirmado Server 2003
¿Qué hace que una contraseña fácil de hackear
Cómo vencer Websense Enterprise
¿Qué es el sistema de detección de intrusiones de red
Cómo comprobar su seguridad Wireless
Conocimientos Informáticos © http://www.ordenador.online