| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> router >> Content
    I tipi di autenticazione in OSPF
    Il OSPF ( Open Shortest Path First ) è un protocollo di routing utilizzato dai router che gestiscono IP ( Internet Protocol ), il traffico indirizzo . L'instradamento del traffico attraverso un router è un modo di spostare il traffico di rete da una rete all'altra . OSPF utilizza diversi metodi di autenticazione per rendere sicuro il traffico . Questi metodi offrono diverse garanzie , ma il gestore della rete deve decidere quale è meglio per la loro azienda . Autenticazione
    autenticazione Null Null è il metodo di autenticazione predefinito OSPF . autenticazione Null

    , o di tipo pari a zero , è la condizione di autenticazione predefinito per OSPF . Quando il traffico non contiene informazioni speciali , utilizzare questo metodo . Non vi è alcuna autenticazione coinvolti qui , in modo che il traffico è spalancata . Ciò significa che i pacchetti di traffico , che compongono il flusso di dati OSPF , non hanno alcun elemento di cifratura (modifica dei caratteri per nascondere il significato) .

    Traffico aperto significa che l'informazione non è garantito per essere non modificato . Mentre il messaggio è in transito , è possibile per un hacker di intervenire e modificare il traffico . Ecco perché è importante per un gestore di rete di rivedere il traffico e decidere se merita un tipo di autenticazione diverso per renderlo sicuro .
    Pianura Autenticazione
    autenticazione testo Testo normale comporta la trasmissione dei dati in forma grezza , senza crittografia.

    Testo normale ( autenticazione di tipo uno) comporta il traffico di trasmissione utilizzando il testo leggibile . Testo creato in un programma come Notepad è testo normale . Il testo non contiene caratteri speciali o caratteristiche . Grassetto o corsivo non fanno parte del testo . Vi è semplicemente testo niente - fantasia .

    Il livello di sicurezza fornito qui è minimo . Tutto quello che un mittente e ricevente è necessità di una password comune . Se entrambi hanno di esso, il messaggio di traffico è leggibile .

    Mentre gli hacker possono accedere al messaggio , avrebbero dovuto passare attraverso le fasi di apprendimento della password . Questo, tuttavia , non è un problema difficile da superare . Ci sono molti cracker di password disponibili che possono usare come John the Ripper .
    MD5 Authentication
    Un po ' valore hash a 128 è come una chiave e protegge i messaggi.

    MD5 ( Message Digest algorithm ) è un due livelli di autenticazione OSPF tipo . Gli amministratori di rete possono creare un elevato livello di sicurezza per il traffico OSPF utilizza MD5 . E ' il metodo più sicuro di autenticazione OSPF oggi disponibili . Funziona con il contenuto di un messaggio calcolato per dare un valore hash ( un numero di una volta con 128 bit) . Questo valore hash è parte del pacchetto di trasmissione . C'è una password, ma non va oltre la linea di rete .

    Il ricevitore che conosce la stessa password può ottenere il messaggio . Prima che il ricevitore possa leggerlo, il calcolo del valore hash del messaggio ricevuto si verifica . Se i due valori hash corrispondono, allora il messaggio ricevuto è lo stesso messaggio inviato . A quel punto , il partito può leggere il messaggio trasmesso .

    La sicurezza deriva dal fatto che i due valori hash sono 128 bit e devono corrispondere esattamente . Se il messaggio ricevuto non è come l'originale ma modificato durante la trasmissione , la parte ricevente , chiunque esso sia , non può leggere il messaggio , anche se la parte ricevente ha una password , . Della password sarà di alcuna utilità

    Previous :

    next :
      Articoli Correlati
    ·Come sapere se il vostro router è configurato corretta…
    ·Come installare il Netgear MR814 
    ·Il login per DD - WRT Router 
    ·Come installare un router 2Wire in un iBook con AT & T …
    ·Come salvare un file di configurazione per un router Ne…
    ·Come risolvere il NAT Con Westell 
    ·Un Netgear Log spiegato 
    ·Come inoltrare le porte sul Netgear 
    ·Come bloccare l'accesso a Internet in determinati orari…
    ·Come configurare un router Comcast 
      Articoli in evidenza
    ·Come pubblicare applicazioni su Citrix 
    ·Network Dirottamento 
    ·Protocolli di rete del modello OSI 
    ·Come eliminare un minatore di dati 
    ·Come salvare la configurazione di Cisco Switches 3750 
    ·Come faccio a bloccare alcuni siti web da Risorse del c…
    ·La mia rete wireless non riconosce la stretta di mano I…
    ·Come abbassare My Ping in un PC MW2 
    ·Come proteggere Windows Vista Contro Ping Sweep 
    ·Come disabilitare STP su una porta ProCurve One 
    Copyright © Conoscenza Informatica http://it.wingwit.com