| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocole d'authentification d'accès à distance
    Il ya un certain nombre de protocoles d'authentification pour l'accès au réseau . Toutefois, le protocole qui est écrit spécifiquement pour répondre à l'authentification d'accès distant est le Remote Authentication Dial Dans le protocole de service de l'utilisateur , ou «rayon» pour faire court. Fonction

    Il ya deux serveurs qui gardaient un réseau dans la configuration d'un accès à distance et système d'authentification, est le serveur d'accès distant (RAS) , l'autre est le serveur d'authentification . Un utilisateur tente de se connecter au réseau de contacts de la RAS. Cette communique avec le serveur d'authentification pour le compte de l'utilisateur et communique avec l'utilisateur au nom de serveur d'authentification. Si l'utilisateur prouve son identité en passant le défi d'authentification, le RAS lui se connecte ensuite à travers le réseau.
    Caractéristiques

    accès et l'authentification sont deux parties du rayon l'objectif de protocole. L'autre est «Comptabilité ». Cela signifie que le serveur RADIUS permet de suivre les privilèges de l'utilisateur et son admet que les parties du réseau et de ses services à laquelle elle a souscrit.
    Demande

    RADIUS a été utilisé par tous les fournisseurs de services Internet (ISP ) pour les comptes d'accès Internet dial-up . L'avènement du haut débit enlevé l'étape obligeant l'utilisateur à composer dans et ainsi de fait les serveurs RADIUS redondants. Un nouveau système de fourniture d'accès à Internet , Point to Point Protocol over Ethernet, rassemble de nombreux usages sur une connexion haut débit. Ce système revient au système RADIUS plus pour la gestion des accès .

    Previous :

    next :
      articles connexes
    ·Comment fonctionne le chiffrement symétrique travail 
    ·Comment créer sans fil sécurisée 
    ·Politique de sécurité du pare-feu restrictif 
    ·Confidentialité sur Internet Conseils 
    ·Le protocole tshark 
    ·Que dois- je faire si un Proxy gratuit est bloqué 
    ·Quels sont les avantages de l' authentification à deux…
    ·Comment faire pour utiliser un certificat CEA Verisign …
    ·Mes Hotmail messages ne passent pas par et il n'y a pas…
    ·Comment faire pour utiliser votre propre ordinateur com…
      articles en vedette
    ·Quelles sont les États du port dans une implantation S…
    ·Comment faire pour installer une carte PC LAN sans fil 
    ·Inconvénient des réseaux de Thin Client 
    ·Liste des protocoles réseau 
    ·Comment faire pour tester mon Broadband Télécharger 
    ·Comment installer des cartes modem PCMCIA 
    ·Security Certification Expert 
    ·Avantages et désavantages de son MIS 
    ·Comment transférer des données en utilisant des câbl…
    ·Comment redirection de port sur ​​un Ventrilo Linksys W…
    Copyright © Connaissances Informatiques http://fr.wingwit.com