| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Vantaggi e svantaggi del TACACS
    Il Dipartimento della Difesa degli Stati Uniti ha sviluppato Terminal Access Controller Access Service Control per risolvere alcuni dei problemi con RADIUS server di accesso remoto . Entrambi i sistemi forniscono servizi di autenticazione e autorizzazione , ma RADIUS è orientata più per l' utente del servizio , mentre TACACS è progettato per gli amministratori di rete che devono connettersi in remoto a dispositivi di rete . Autenticazione

    autenticazione è il processo di convalida dell'identità di un utente . TACACS realizza questo attraverso un nome utente e una password fornita dall'utente. TACACS separa i processi di autenticazione, autorizzazione e accounting , fornendo un livello di granularità e flessibilità non si trovano in RADIUS . TACACS cripta anche il nome utente e la password , che fornisce un livello di sicurezza superiore.
    Autorizzazione

    TACACS fornisce la gestione centralizzata di autorizzazione e di maggiore sicurezza , controllando ogni comando emesso nei confronti del database di configurazione autorizzazione . Questo assicura che l' utente è autorizzato solo per eseguire i comandi che è autorizzato ad emettere . Questo metodo richiede più larghezza di banda e , perché TACACS utilizza il protocollo TCP , in testa inerente. Questo potrebbe causare problemi di prestazioni se TACACS è molto utilizzato .

    Previous :

    next :
      Articoli Correlati
    ·Lo standard di autenticazione per Windows NT 
    ·Come creare OpenSSL Certificati 
    ·Wireless Tipi di sicurezza di rete 
    ·Come mostrare quali gli utenti accedono alle cartelle c…
    ·Come rendere un computer Fiducia un'autorità di certif…
    ·Quali sono alcuni problemi di sicurezza in riferimento …
    ·Come disattivare Auto Login Per condividere le cartelle…
    ·Come impedire agli utenti di Terminal Server di arresta…
    ·Come configurare Internet Key Exchange Protocol Securit…
    ·Avete utilizzare una rete protetta di utilizzare il por…
      Articoli in evidenza
    ·Come mettere un codice di sicurezza su un modem Cricket…
    ·Come trovare il tuo indirizzo IP Esterno 
    ·Come convertire un modem seriale a USB 
    ·Che cos'è un nome di dominio NIS 
    ·Come collegarsi a un router Netgear su un HP 
    ·Come utilizzare OpenDNS su un dominio 
    ·I vantaggi di Iptables firewall rispetto a ipchains in …
    ·Come creare un account e-mail privata 
    ·Come abilitare un protocollo di trasmissione 
    ·Problemi con le cartelle condivise 
    Copyright © Conoscenza Informatica http://it.wingwit.com