| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    La norme d'authentification pour Windows NT
    Windows NT a été initialement publié avec une authentification et une suite de sécurité spécialement conçu pour NT. Cela a été appelé NT LAN Manager. Microsoft ne recommande plus NTLM et les versions ultérieures de NT intègrent l'authentification intégrée de Windows . Caractéristiques

    IWA intègre trois éléments d'authentification. L'un est Kerberos V5 , ce qui est la norme d'authentification Microsoft recommande . Le second est l'authentification NT. Ce système est inclus pour les réseaux où Kerberos n'est pas disponible. Le troisième élément est appelé à négocier. Ce protocole est un wrapper qui permet aux deux extrémités d'une connexion réseau pour décider si vous souhaitez utiliser Kerberos ou l'authentification NT.
    Fonction

    Kerberos authentifie le client et le le serveur lors de la négociation d'une connexion. Les deux extrémités doivent d'abord souscrire à un serveur d'authentification Kerberos. Ce serveur sera d'abord distribué des clés de chiffrement à chaque partie pour leur communication avec le serveur. Le serveur émet un billet pour la session. Le billet comporte une clé de cryptage . Deux parties de la clé sont distribués à chaque partie. Ces clés de chiffrement sont utilisés pour identifier et authentifier chaque partie.
    Négociation

    Microsoft négocier est aussi appelé HTTP Negotiate il est basé sur le GSSAPI simple et protégée mécanisme de négociation . " GSSAPI " signifie " Generic Security Services Interface de programmation. "

    Previous :

    next :
      articles connexes
    ·Comment déterminer SSH Passphrase Durée 
    ·Comment configurer XP Groupe Politique comptes et param…
    ·Comment configurer Norton Internet Security 2010 pour N…
    ·Comment choisir une appliance de sécurité réseau 
    ·Comment faire de chaque utilisateur du domaine ont la m…
    ·Comment faire pour dépanner les serveurs DHCP non sur …
    ·Comment bloquer les applications avec Norton 360 
    ·Problèmes de sécurité à large bande sans fil 
    ·Comment trouver un résumé de la passerelle à Comcast…
    ·Les normes ANSI A12 
      articles en vedette
    ·Comment déployer un système de vidéosurveillance IP …
    ·Comment puis-je activer le passthrough IP sur un SB5101…
    ·Comment charger le firmware sur un Linksys WRT350N 
    ·Comment configurer WRT54G de Verizon DSL Internet 
    ·Comment réinitialiser un mot de passe d'utilisateur da…
    ·Comment protéger votre BlackBerry contre le piratage 
    ·Installation de la Netgear WG311T 
    ·Comment faire pour installer Faster Buffering 
    ·Comment calculer Masque Du IP 
    ·Comment appliquer des politiques locales à tous les ut…
    Copyright © Connaissances Informatiques http://fr.wingwit.com