| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Caractéristiques du protocole Kerberos Outils
    Kerberos, un protocole d'authentification réseau , utilise la cryptographie à clé secrète pour assurer la sécurité du réseau. La technologie est largement et librement disponibles grâce aux développeurs du Massachusetts Institute of Technology (MIT ) . La demande de sécurité réseau a suscité le développement d'outils Kerberos de sorte que les administrateurs réseau peuvent fournir des environnements de travail sécurisés. Port Settings

    Une caractéristique que tous les outils Kerberos ont en commun est que, par défaut , Kerberos utilise le port 88. Cela signifie que lorsque les outils sont conçus et développés , les identifiants de connexion , ID utilisateur et mots de passe doivent d'abord communiquer via le port 88. Si une combinaison valide de nom d'utilisateur et mot de passe est reconnu par le serveur d'authentification, puis connexion réussie ou l'accès se produiront. Les administrateurs réseau peuvent ainsi accorder l'accès à des programmes , fichiers , bases de données et le courrier électronique , par exemple, quand ils associent les clés de cryptage avec le bon port .
    Encryption

    Le chiffrement est une caractéristique fondamentale de tous les outils Kerberos. Chiffrage signifie que tout ce qui est tapé sur un clavier ou lire un fichier qui se traduit par une forme codée afin de ne pas être reconnu, lisible ou utilisés par un ou tout programme qui n'est pas autorisé à le faire. Un principe clé de cryptage est qu'aucun mot de passe n'est jamais stocké sous une forme non chiffrée. De nombreux types de méthodes de cryptage sont disponibles et soutenues dans le cadre du protocole Kerberos. Le cryptage 128 bits est plus robuste que les anciens types de cryptage 56 bits. Les algorithmes de chiffrement utilisent chacun une longueur de clé spécifique qui changent la dactylographiée en clair des mots de passe que les utilisateurs entrent dans cryptés ceux pour la plus grande sécurité .

    Domaines et approbations Active Directory

    domaines et approbations active Directory est un outil Kerberos pour Windows Server. Selon Microsoft , il dispose d'une interface graphique afin que les administrateurs réseau peuvent facilement voir tous les domaines et les relations de confiance et ils peuvent configurer les niveaux de sécurité dans ces domaines. Cet outil peut être utilisé pour toutes les tâches liées à la confiance telles que la création , la visualisation et la modification des fiducies.
    Utilisateurs et ordinateurs Active Directory

    Les utilisateurs Active Directory et ordinateurs outil est un outil Microsoft Management Console inclus avec outils d'administration et il utilise le protocole Kerberos. Caractéristiques de cet outil incluent la possibilité pour les administrateurs de contrôler, configurer et publier des informations à partir d'Active Directory. Toutes les fonctions administratives entre les contrôleurs de domaine qui nécessitent une authentification sont cryptées.

    Previous :

    next :
      articles connexes
    ·Comment faire pour bloquer un domaine de site Web 
    ·Comment désactiver à distance IPC Connection & Partag…
    ·Comment un pare-feu affectent la vitesse 
    ·Comment faire pour contourner les filtres Web 
    ·Comment fonctionne la cryptographie aider ou nuire à l…
    ·Comment faire pour activer la signature SMB 
    ·L'importance et types de sécurité pour les ordinateur…
    ·Comment puis-je Power Off Sonicwall 
    ·Comment connecter PIX- 515E Poste de travail 
    ·Comment définir des règles feu Windows 7 
      articles en vedette
    ·Comment installer un répartiteur central DSE 
    ·Comment faire pour modifier les paramètres sans fil su…
    ·Comment créer un compte SIP VoIP pour un iPod Touch 
    ·Comment faire pour installer le routeur sans fil G Belk…
    ·Comment trouver un serveur proxy gratuit 
    ·Comment lire les cookies du navigateur Web 
    ·Comment déterminer si les connexions UDP sont couronné…
    ·Comment faire pour envoyer des invitations à des ordin…
    ·Comment communiquer entre Mac et PC 
    ·Comment tester un serveur SMTP avec Telnet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com