| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocole d'authentification mutuelle
    L'authentification mutuelle est le processus par lequel le terminal d'origine et le terminal de réception de vérifier que chacun est bien qui ils disent qu'ils sont avant de commencer un cycle de communication électronique. Ce processus peut se produire sur l'Internet public ou sur un intranet privé. Kerberos

    Kerberos est le nom du protocole d'authentification mutuelle le plus largement utilisé. Il a été développé au MIT dans les années 1980 . Les trois premières versions ont été utilisés uniquement sur ​​le MIT intranet. La version la plus récente , Kerberos 5 Edition 1.9, a été publié en Décembre 2010. Le protocole Kerberos comprend l'utilisation d' un serveur maître , appelé " tiers de confiance ", pour vérifier les clients . Le serveur maître Kerberos est situé au MIT.
    Kerberos Consortium

    En 2007 , le MIT a créé le Consortium Kerberos pour promouvoir le développement continu du protocole. Les membres du Consortium comprennent des fournisseurs tels que Microsoft , Google , Apple Inc., Sun Microsystems et Centrify Corporation et institutions académiques comme le MIT , Stanford et de l'Institut KTH -Royal de Technologie de Suède . Le Consortium fait Kerberos disponible sans frais, mais en vertu d'un contrat de droit d'auteur

    utilisateurs

    Tous les systèmes d'exploitation Windows depuis Windows 2000 utilisent le protocole Kerberos - . Mais pas le logiciel MIT - pour l'authentification mutuelle . D'autres systèmes d'exploitation ouverts en utilisant le protocole Kerberos UNIX et comprennent Mac OS X d'Apple, Linux Red Hat 4 , FreeBSD, HP OpenVMS , AIX d'IBM et Solaris de Sun Microsystem .

    Previous :

    next :
      articles connexes
    ·Public Tutorial d'authentification par clé 
    ·Identification & Access Management 
    ·Comment prévenir Ping Sweep 
    ·Comment mettre en œuvre un plan de relance de la prote…
    ·Comment faire pour vérifier les noms de domaine 
    ·Comment trouver un numéro de système autonome 
    ·Comment faire pour activer SSL pour Tomcat 
    ·Comment créer un fichier keytab Kerberos 
    ·Le but d'un certificat numérique 
    ·Comment puis- je configurer mon routeur ne peut donc pa…
      articles en vedette
    ·Comment connecter un ordinateur portable à un groupe d…
    ·Comment faire pour dépanner le port Ethernet à l' arr…
    ·Le Protocole XID 
    ·SDH Vs . Ethernet 
    ·Je ne peux pas connecter Grâce à Norton 
    ·Comment faire pour modifier le firmware sur un Linksys …
    ·Comment publier une page Web 
    ·Quels sont les outils de communication de l'Internet 
    ·Comment trouver mon adresse IP publique 
    ·Comment faire pour utiliser un routeur comme un Range E…
    Copyright © Connaissances Informatiques http://fr.wingwit.com