| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment faire pour activer Kerberos
    Kerberos est un protocole d'authentification réseau qui utilise la cryptographie à clé symétrique pour authentifier les utilisateurs sur un réseau non sécurisé via un système de billetterie . Il exige que le serveur et le client partagent une clé commune pour crypter et décrypter la communication . Une configuration typique Kerberos dispose d'un centre de distribution de clé de maître et un ou plusieurs KDC esclaves . Une fois installé et configuré, Kerberos est activé sur un réseau en commençant démons à la fois le maître et les KDC esclaves . Choses que vous devez
    Unix ou Linux
    Afficher plus Instructions
    1

    Ouvrez une fenêtre de terminal sur le KDC maître et chaque KDC esclave . La fenêtre de terminal se trouve dans le principal "Application" menu du système d'exploitation, soit sous «Outils système » ou des « Utilities ». Il vous sera présenté avec une invite de commande où vous tapez les commandes suivantes .
    2

    Utilisez la commande "su" pour passer à l'utilisateur root .
    3 < p> Lancez la commande "/usr/local/sbin/kdb5kdc " sur chaque Maître et KDC esclave .
    4

    Exécutez la commande " usr /local /sbin /kadmin " que sur le KDC maître.
    5

    quitter la session root avec la commande " exit" .

    Previous :

    next :
      articles connexes
    ·Comment mettre un mot de passe sur mon Wi -Fi Connectio…
    ·Comment changer les permissions de boîtes aux lettres 
    ·Comment vérifier si un site est sécurisé 
    ·Comment mettre en place un réseau Linksys sécurisé 
    ·Techniques de chiffrement de niveau militaire 
    ·Comment créer un certificat auto -signé dans OpenSSL 
    ·La définition de VeriSign 
    ·Définition de la vulnérabilité informatique 
    ·Quelle commande dois-je utiliser pour trouver les adres…
    ·Comment supprimer stratégies de restriction logicielle…
      articles en vedette
    ·Comment Obtenir un pilote de contrôleur Ethernet pour …
    ·Comment réinitialiser un routeur Westell DSL 
    ·Comment faire pour connecter une antenne à un ordinate…
    ·Comment se connecter à Internet avec un MacBook Pro at…
    ·Comment accorder des autorisations à un lecteur partag…
    ·Quels sont les moyens de sécuriser un serveur DNS Cont…
    ·Comment filtrer une URL dans un Terminal Server 
    ·Comment mettre en place VoIP Grâce DSL 
    ·Câblage réseau Gigabit 
    ·Comment utiliser un CNAME pour créer un fichier appara…
    Copyright © Connaissances Informatiques http://fr.wingwit.com