Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Gjensidig Authentication Protocol
    Gjensidig autentisering er prosessen der den opprinnelige terminalen og mottaksanlegget kontrollere at hver er som de sier de er før du starter et elektronisk kommunikasjon syklus . Denne prosessen kan skje over det offentlige Internett eller over et privat intranett . Kerberos

    Kerberos er navnet på den mest brukte gjensidig godkjenning protokollen. Den ble utviklet ved MIT i 1980. De tre første versjonene ble bare brukt på MIT intranett . Den nyeste versjonen , 5 Kerberos Slipp 1.9 , ble utgitt i desember 2010 . Keberos protokollen inkluderer bruk av en master -server , som kalles en " betrodd tredjepart , " til å kontrollere klienter. Kerberos hovedserver befinner seg ved MIT .
    Kerberos Consortium

    I 2007 etablerte MIT Kerberos Consortium å fremme videre utvikling av protokollen . Medlemmene av konsortiet omfatter leverandører som Microsoft , Google, Apple Inc. , Sun Microsystems og Centrify Corporation og akademiske institusjoner som MIT , Stanford og svenske KTH -Royal Institute of Technology. The Consortium gjør Kerberos tilgjengelig uten ekstra kostnader , men under en opphavsrett avtale

    Brukere

    Alle Windows- operativsystemer siden Windows 2000 bruker Kerberos -protokollen - . Men ikke MIT programvare - for gjensidig godkjenning. UNIX og andre åpne operativsystemer ved hjelp av Kerberos -protokollen inkluderer Apples Mac OS X , Red Hat Linux 4, FreeBSD , HP OpenVMS , IBMs AIX og Sun Microsystems Solaris .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan Aktiver Protocol Encryption 
    ·Hva er en HTTP Proxy Setting 
    ·Fordeler Mellom Asymmetrisk og symmetrisk Keys 
    ·Hva er en Secure Tunnel 
    ·Secure Communication Protocol 
    ·Slik installerer Cisco PIX 
    ·Hvordan bruke SOCKS5 Proxy 
    ·Slik viser du en datamaskin på nettverket historie 
    ·Forskjellen mellom brannmurer og proxy 
    ·Hvordan overvåke Bruker Internett Aktivitet 
      Anbefalte artikler
    ·Hva er Samba Server programvare 
    ·Hvordan gjør jeg en hjemmelaget 2.4Ghz retningsbestemt…
    ·Hva Hvis Westell 327W Internetts Red Light Er på 
    ·Hvordan få tilgang til en Windows-PC Via en Mac 
    ·Hvordan finne en TCP /IP-adresse 
    ·Hvordan sette opp tilgang til en mappe Gjennom FTP 
    ·Hvordan holde trådløst internett koblet samtidig kobl…
    ·Slik installerer et trådløst kort i et tårn 
    ·Slik bruker du en DD - WRT Bridge 
    ·Slik konfigurerer en IIS FTP Server 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/