| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Remote Authentication Protocol Accesso
    Ci sono una serie di protocolli di autenticazione per l' accesso alla rete. Tuttavia, il protocollo che è scritto specificamente per soddisfare autenticazione di accesso remoto è il Remote Authentication Dial In User Service Protocol , o " RADIUS " in breve. Funzione

    Ci sono due server a guardia di una rete nella configurazione di un accesso remoto e sistema di autenticazione , uno è il server di accesso remoto ( RAS ) , l'altro è il server di autenticazione . Un utente tenta di collegarsi ai contatti di rete del RAS . Questo comunica con il server di autenticazione per conto dell'utente e comunica con l'utente per conto di autenticazione del server . Se l'utente si rivela la sua identità con il superamento della sfida di autenticazione , la RAS poi lo si collega attraverso la rete .
    Caratteristiche

    L'accesso e l'autenticazione sono due parti del RADIUS scopo del protocollo . L'altro è " contabile ". Cioè, il server RADIUS registra i privilegi degli utenti e la ammette solo alle parti della rete e dei suoi servizi a cui lei ha sottoscritto .
    Applicazione

    RADIUS è stato utilizzato da tutti i servizi Internet Provider ( ISP) per la connessione dial -up di account di accesso a Internet . L'avvento della banda larga ha rimosso il passo che richiede all'utente di comporre in e così ha fatto i server RADIUS ridondanti . Un nuovo sistema di fornitura di accesso a Internet , Point to Point Protocol over Ethernet , raccoglie molti usi più di un collegamento a banda larga . Questo sistema ritorna al vecchio sistema RADIUS per la gestione degli accessi .

    Previous :

    next :
      Articoli Correlati
    ·Accordo Autorizzazione Sicurezza 
    ·Quali sono le differenze tra logica e fisica accesso al…
    ·Teredo Protocollo 
    ·Come sapere se qualcuno si trova sul computer remoto 
    ·Network Security Procedure 
    ·Come installare Internet Protocol Version 4 
    ·Come decifrare i file cifrati Quando l' utente è stato…
    ·Come bloccare Bing 
    ·Che cos'è il Network Intrusion Detection System ? 
    ·Modi per proteggere il router computer da Hacking 
      Articoli in evidenza
    ·Come rete di due computer senza fili 
    ·Come prova di ricorsione DNS 
    ·Come accedere a un router tramite un computer 
    ·Come eliminare K9 Web Blocca 
    ·Auto-IP Funzione 
    ·Come impostare un hotspot Wireless Internet Service 
    ·Elenco dei Ethernet II Tipo Telaio Valori 
    ·Come reimpostare Sonicwall TZ190 
    ·Come aggiornare Windows Amministratore di Plesk a PHP5 
    ·Come installare una Storage Area Network ( SAN ) 
    Copyright © Conoscenza Informatica http://it.wingwit.com