| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sikker Godkendelsesprotokoller
    -godkendelse sikkert over et netværk gør en stor forskel , især hvis du har vigtige data, som du ikke ønsker at gå på kompromis . PAP ( Password Authentication Protocol ), et almindeligt anvendt godkendelsesmetode , kræver, at brugerne til at godkende fra fjerntliggende servere , men det er stadig usikkert . Brug PAP kun hvis miljøet ikke understøtter andre godkendelsesmetoder , men det er tilrådeligt at erstatte den med en mere sikret godkendelsesprotokol. Challenge Handshake Authentication Protocol

    CHAP ( Challenge Handshake Authentication Protocol ) er en sikker godkendelse protokol, der er sikkert at bruge når de er gennemført . I modsætning PAP bruger CHAP en repræsentation af brugerens adgangskode end den faktiske adgangskode selv. Den fjernserver sender en udfordring til den eksterne klient ved hjælp af hash-funktionen for at beregne en MD5 (Message Digest -5) hash resultat som svar på udfordringen . Den fjernadgang klient , til gengæld sender tilbage MD5 hash resultat til den eksterne server. Den fjernadgangsserveren beregner algoritmen ved at få adgang til hash resultat og sammenligner resultatet til sendt af klienten. Når den eksterne server ser en resulterende match, det bekræfter klientens legitimationsoplysninger og gør det muligt at få adgang til den eksterne server . Denne to-vejs håndtryk gør CHAP sikker.
    Extensible Authentication Protocol

    EAP (Extensible Authentication Protocol ) er en sikker godkendelse protokol, der bruges til rammen ved at give en infrastruktur for fjernklienter og autentificering eller fjerntliggende servere til at hoste plug-in -moduler til deres metoder til autentificering ( nuværende og kommende) . EAP understøtter en række godkendelsesskemaer herunder smart cards, Kerberos , Public Key , en gang Passwords og andre. Brug EAP når du ønsker at godkende PPP ( Point-to -Point Protocol) - baserede forbindelser , som omfatter dial-up, VPN (Virtual Private Network ) fjernadgang og site-to -site -forbindelser. EAP er også nyttigt i autentificere kablede og trådløse netværk switches ( Ethernet switche og routere ) og trådløse adgangspunkter i IEEE ( Institute of Electrical and Electronics Engineers ) 802.1x -baseret adgang til netværket.

    EAP bruger en fast serie af meddelelser, der sendes i en bestemt rækkefølge , som giver en åben udveksling af meddelelser mellem fjernbetjeningen klient og den eksterne server . EAP-metoden bestemmer længden og detaljer af autentificering mellem klient og server.
    Internet Protocol Security Authentication

    IPSec (Internet Protocol Security ) godkendelse er en sikker måde autentifikation over internettet. Det giver brugerne mulighed for at kryptere og /eller underskrive meddelelser for at sende fortrolige , meget følsomme materialer over netværket. IPSec transmissioner bruger godkendelsesmetoder , der omfatter Kerberos , trusted CA ( Certificate Authority) eller delte hemmelige nøgler eller strenge . Det er vigtigt, at afsendere og modtagere har samme godkendelsesmetode til at holde kommunikationen udveksling sikker. Med andre ord vil afsender og modtager ikke være i stand til at kommunikere sikkert , hvis den ene ikke understøtter den samme godkendelsesmetode.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Stop ICMP Ping på Windows XP 
    ·Sådan Fight Cyber ​​Forbrydelser 
    ·Forskellen mellem Windows NT og Windows XP & Unix i Sik…
    ·Om VNC -servere 
    ·Linux Intrusion Detection Tools 
    ·Sådan Set Up SSL på en Domino -server 
    ·Definition af VeriSign 
    ·Denial of Service Metoder 
    ·Sådan Nulstil adgangskode på Cisco Router 
    ·Sådan foretages fejlfinding IPSEC Tunnels 
      Anbefalede Artikler
    ·Sådan aktiveres en Suddenlink kabelmodem 
    ·Sådan Beregn BHCA 
    ·Sådan Gendan fabriksindstillinger i Linksys 
    ·Sådan testes DNS Delegation 
    ·Sådan får du en Ventrilo Server til Free 
    ·Hvorfor vil ikke min trådløse router forbindelse til …
    ·FTAM Protokoller 
    ·Sådan deaktiveres PCAnywhere 
    ·Hvad Er TIA flisegulve 
    ·Sådan deaktiveres Linksys PCMCIA Wireless Software 
    Copyright © Computer Viden http://www.computerdk.com