| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Routeurs >> Content
    Les types d'authentification dans OSPF
    Le OSPF ( Open Shortest Path First ) est un protocole de routage utilisé par les routeurs qui gèrent le trafic des adresses IP ( Internet Protocol). L'acheminement du trafic via un routeur est un moyen de déplacement le trafic réseau d'un réseau à un autre . OSPF utilise différentes méthodes d'authentification pour rendre le trafic sécurisé . Ces méthodes offrent des garanties , mais le gestionnaire de réseau doivent décider qui est le mieux pour leur entreprise. Authentification
    authentification Null Null est la méthode d'authentification OSPF par défaut. authentification Null

    ou le type zéro, est la condition d'authentification par défaut pour OSPF. Lorsque le trafic ne contient pas d'information particulière , utilisez cette méthode . Il n'y a pas d'authentification en cause ici , de sorte que le trafic est grande ouverte. Cela signifie que les paquets de trafic , qui constituent le flux de données OSPF, n'ont aucun élément de cryptage (modification des caractères pour cacher le sens ) . Signifie

    trafic ouverte que l'information n'est pas assuré d'être non modifié . Alors que le message est en transit, il est possible pour un pirate d'intervenir et de modifier le trafic . C'est pourquoi il est important pour un gestionnaire de réseau afin de contrôler le trafic et déterminer si elle mérite un autre type d'authentification pour le sécuriser .
    Plain Text authentification
    authentification en texte clair implique la transmission de données à l'état brut , sans cryptage.

    Plain Text ( une authentification de type) implique la transmission du trafic en utilisant le texte lisible. Le texte créé dans un programme comme bloc-notes est du texte brut . Le texte ne contient pas de caractères spéciaux ou des fonctions . Les caractères gras ou italiques ne font pas partie du texte. Il ya tout simplement rien texte - fantaisie.

    Le niveau de sécurité offert ici est minime. Tout un expéditeur et le besoin de récepteur est un mot de passe commun . Si les deux ont , le message de trafic est lisible.

    Alors que les pirates peuvent accéder au message , ils doivent passer par les étapes de l'apprentissage de la passe . Ceci, cependant, n'est pas un problème difficile à surmonter. Il ya beaucoup de cracker disponibles qu'ils peuvent utiliser comme John the Ripper .
    Authentification MD5
    Un peu valeur de hachage 128 est comme une clé et protège les messages .

    MD5 ( algorithme de hachage un message ) est un niveau d'authentification de type deux OSPF. Les gestionnaires de réseaux peuvent créer un niveau élevé de sécurité pour le trafic OSPF à l'aide MD5. C'est la méthode d'authentification OSPF le plus sécurisé disponible aujourd'hui . Il fonctionne en ayant le contenu d'un message calculée pour donner une valeur de hachage (un numéro unique à 128 bits). Cette valeur de hachage est une partie du paquet de transmission . Il ya un mot de passe , mais il ne va pas sur la ligne de réseau .

    Le récepteur qui connaît le même mot de passe peut faire passer le message . Avant que le récepteur puisse le lire, un calcul de la valeur de hachage du message reçu se produit . Si les deux valeurs de hachage correspondant , le message reçu est le même que message envoyé . À ce moment, le parti peut lire le message transmis .

    La sécurité vient du fait que les deux valeurs de hachage sont 128 bits et doivent correspondre exactement. Si le message reçu n'est pas comme si l'original a cependant changé pendant la transmission, la partie qui reçoit , quel qu'il soit , ne peut pas lire le message, même si la partie destinataire dispose d' un mot de passe ; . Le mot de passe sera d'aucune utilité

    Previous :

    next :
      articles connexes
    ·Comment connecter un routeur via USB 
    ·Comment changer un mot de passe sur un routeur Linksys 
    ·Comment configurer un routeur avec Rogers Internet 
    ·Qu'est-ce qu'un WCN périphérique Linksys 
    ·Comment accéder aux paramètres du routeur sans connex…
    ·Contrôle de l'utilisation de la bande passante sur vot…
    ·Linksys BEFSRU31 : Comment mettre en place VPI /VCI 
    ·Comment effectuer un échange de Lag immatériel 
    ·Comment installer un routeur Linksys avec un modem & St…
    ·Comment Port SPTR avant avec Verizon 
      articles en vedette
    ·Comment débloquer un modem haut débit sans fil 
    ·Comment faire pour installer D -Link Modem sans fil 
    ·Comment faire pour activer la fonction WLAN sur un HP P…
    ·Comment puis-je configurer une imprimante sans fil avec…
    ·Comment faire pour configurer D -Link Wireless Internet…
    ·Comment faire de Sony Ma page d'accueil 
    ·Combien d' octets est une Exabyte 
    ·Comment installer une carte LAN sans fil 
    ·Modem Vs informatique . Routeur 
    ·Désactivation de l'authentification SSL 
    Copyright © Connaissances Informatiques http://fr.wingwit.com