| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Pourquoi utiliser l'authentification Machine
    ? Authentification de la machine est utilisée pour montrer qu'un ordinateur particulier est autorisé à accéder à un réseau . Cela se fait généralement en utilisant des cookies ou des technologies de couche de sockets sécurisés (SSL). L'authentification peut rendre la maintenance du réseau et des mises à jour de service plus facile ainsi que l'amélioration de la sécurité globale. Fonction

    Lorsqu'une machine tente de se connecter à un réseau ou d' accéder à un serveur , le système d'authentification de la machine vérifie l'ordinateur pour les scripts installés précédemment , la sécurité ou d'autres codes . Il drapeaux de la machine ou le verrouille sur le système s'il n'est pas un ordinateur autorisé .
    Network Security

    authentification de la machine présente des avantages évidents pour la sécurité du réseau . Les noms d'utilisateur et mots de passe peut être craqué assez facilement mais les codes d'autorisation de la machine sont plus compliquées et difficiles à contourner .
    Maintenance réseau

    Utilisation de l'authentification de la machine , les administrateurs peuvent installer les mises à jour système , réseau ou logiciel sur les ordinateurs sans avoir besoin d' un utilisateur à être connecté po Cela permet des mises à jour à faire le soir ou le week-end quand le reste du personnel ne sont pas présents , impactant très peu la productivité des travailleurs , voire pas du tout .

    Previous :

    next :
      articles connexes
    ·Comment créer un certificat IIS 
    ·Que faire avec une clé WEP oublié 
    ·Les avantages d'un système de détection d'intrusion 
    ·Comment supprimer les mots de passe WEP sur un PC et un…
    ·Quelles mesures faut-il prendre pour tester une caméra…
    ·Comment surveiller votre réseau 
    ·Comment réinitialiser SonicWALL Pro 
    ·Networked TiVo risques de sécurité 
    ·Comment faire pour copier votre clé de sécurité du r…
    ·Types de pirates informatiques 
      articles en vedette
    ·Protocole de transfert 
    ·Comment pouvez-vous augmenter votre Adaptateur interne …
    ·Comment faire pour tester l' authentification NTLM 
    ·Comment mettre en place Polycom Microbrowser 
    ·Comment bloquer les sites Web utilisant la stratégie d…
    ·Comment configurer Cisco Wireless 
    ·Comment diffuser de la télévision par câble sur un L…
    ·Comment déplacer un dossier vers un autre emplacement …
    ·Jusqu'où peut travailler sans fil 
    ·Comment faire pour installer vCenter 
    Copyright © Connaissances Informatiques http://fr.wingwit.com