| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que Cisco RADIUS
    ? Remote Authentication Dial Dans User Service , généralement appelé RADIUS est un serveur d'accès et le protocole assurant l'authentification , l'autorisation et les services de comptabilité pour les réseaux distribués. RADIUS peut en principe être considérée comme un serveur de connexion central d'un réseau , même si le protocole RADIUS est beaucoup plus capable que cela. Comme de nombreux fournisseurs d'équipements de réseau , Cisco propose sa propre solution RADIUS qui peuvent travailler avec ou indépendamment des autres implémentations RADIUS. Exigences

    RADIUS nécessite trois choses : un serveur , un client et un protocole commun de transmission d'informations entre le serveur et le client . Tous les principaux systèmes d'exploitation permettent l'utilisation d'un serveur RADIUS, depuis la mise en œuvre est si commune , et de nombreuses solutions de réseau sans fil font aussi. En règle générale, lors de la connexion à un réseau crypté WPA2 qui nécessite un nom d'utilisateur et mot de passe , vous vous authentifiez avec un serveur RADIUS quelque part sur ​​le réseau. La fin du serveur est fourni par Cisco ou d'une autre solution RADIUS.
    Authentification et d'autorisation Structure

    Lors de l'authentification à un serveur RADIUS de Cisco , quelques choses. Tout d'abord, le client RADIUS de votre ordinateur envoie un paquet de demande d'authentification au serveur. Le serveur répond avec un Accept , défi, ou une réponse de rejet. Si la récusation est demandée, le serveur demande des informations supplémentaires à accepter l'authentification. La demande de récusation est courante sur la plupart des réseaux puisque l'authentification simple face est difficile de faire confiance dans les réseaux à grande échelle, où RADIUS est généralement mis en œuvre. Une fois autorisé , un utilisateur peut accéder aux ressources du réseau prévu à leur compte.
    Comptabilité

    Un des avantages de RADIUS est qu'il peut fournir un accès sécurisé à des dizaines des ressources du réseau en utilisant l'extrémité de la comptabilité du protocole. Une fois authentifié et autorisé , la fin de la comptabilité du serveur RADIUS est utilisé pour démarrer ou arrêter ressources réseau accessibles , en envoyant automatiquement les informations d'identification des utilisateurs et des adresses réseau aux périphériques réseau. Cela permet un signe de l'utilisateur pour un seul serveur et les ressources d'accès couvrant l'ensemble du réseau au lieu d'exiger un journal supplémentaire en pour chaque appareil.
    Flexibilité

    Un autre avantage RADIUS est de la flexibilité des mécanismes d'authentification . Des dizaines de protocoles et de normes d'authentification sont pris en charge par RADIUS. Les serveurs peuvent être configurés pour utiliser des couches multiples d'authentification pour les situations de haute sécurité où quelque chose comme une carte-clé ou un fichier clé peut être nécessaire en plus d'un nom d'utilisateur et votre combinaison de mot de passe. En outre, les serveurs RADIUS fournis par Cisco peuvent souvent communiquer avec d'autres implémentations RADIUS sur d'autres réseaux ainsi une solution unique n'est pas toujours nécessaire .

    Previous :

    next :
      articles connexes
    ·Comment ajouter des ordinateurs à des groupes de XP 
    ·Comment empêcher un serveur d'être piraté 
    ·Comment configurer PAM pour Kerberos 
    ·Comment fonctionne le SSL avec le protocole TCP /IP 
    ·Facteurs de vulnérabilité des réseaux internes 
    ·Comment utiliser SSL avec Tomcat 
    ·Secrets de cache Internet 
    ·Qu'est-ce que Aeolon Core Protocol utilisé pour 
    ·Comment surveiller Network Software 
    ·Comment configurer le protocole SSL pour SquirrelMail 
      articles en vedette
    ·Comment faire pour activer une connexion réseau sur un…
    ·Comment changer l'adresse DHCP 
    ·Comment faire pour tester si une carte Ethernet est bon…
    ·Comment créer un site web Net2Go 
    ·Comment estimer le coût pour le câblage d'une maison 
    ·Niveau global Simulation Protocoles 
    ·Comment faire pour ajouter un compte administrateur pou…
    ·Qu'est-ce qu'un pilote de l'adaptateur Ethernet 
    ·Qu'est-ce qu'un routeur Wi- Fi 3G 
    ·Comment sécuriser un réseau de données 
    Copyright © Connaissances Informatiques http://fr.wingwit.com