| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Network Access Authentification et certificats
    Un système qui gère l'accès à un réseau est appelé contrôle d'accès réseau (NAC) . NAC utilisent diverses méthodes d'authentification d'accès , y compris les certificats de sécurité. Les systèmes d'authentification à base de certificats s'appuient sur ​​les autorités de certification de confiance pour leur crédibilité. Fonction

    Un système d'authentification d'accès au réseau largement utilisé en utilisant des certificats est le protocole d'authentification extensible en utilisant la sécurité au niveau du transport ( EAP- TLS). Un utilisateur accède à un réseau via un «client». Cet ordinateur client doit disposer d' un certificat validant son identité avant que le serveur d'authentification permettra une connexion soit établie . Le serveur doit également avoir un certificat valide de présenter au client.
    Caractéristiques

    authentification d'accès au réseau est particulièrement nécessaire avec l'accès à distance et les réseaux privés virtuels ( VPN). Dans ces deux scénarios , l'accès est accordé aux utilisateurs situées à l'extérieur de l'organisation. Ces scénarios sont plus vulnérables aux atteintes à la sécurité de l'accès fait à partir de l'intérieur du bâtiment où le réseau câblé est situé .

    Sans fil
    systèmes sans fil

    créer plus besoin d' des mesures énergiques sécurité comme l'authentification d'accès. EAP- TLS était à l'origine de la norme préférée pour l'authentification d'accès sans fil , et est encore largement utilisé .

    Previous :

    next :
      articles connexes
    ·Comment désactiver l'accès invité sur un Linksys E30…
    ·Comment nettoyer le cache arrière du routeur 
    ·Différence entre SSL et HTTPS 
    ·Network Access Authentification et certificats 
    ·Qu'est-ce que le mode Monitor sur Pix 
    ·Comment protéger les fichiers du registre dans Vista 
    ·Qu'est-ce que la vulnérabilité des données 
    ·Les meilleures façons de protéger un ordinateur ou d'…
    ·Comment trouver votre clé de sécurité du réseau san…
    ·Comment désactiver une stratégie de mot de passe Wind…
      articles en vedette
    ·Comment faire pour activer WebDAV 
    ·Comment configurer un routeur Linksys Wireless G Router…
    ·SonicWALL ne peux pas cingler un WLAN 
    ·Comment verrouiller un routeur Linksys sur le WiFi 
    ·Comment relier des ordinateurs via un commutateur 
    ·Comment faire pour supprimer le Mac OS X Aéroport Pré…
    ·Comment réseau à l'aide d'un câble croisé 
    ·Réseau sans fil Security Test 
    ·Comment corriger un conflit d'adresse IP 
    ·Web Proxy Protocol 
    Copyright © Connaissances Informatiques http://fr.wingwit.com