| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Il vantaggio e svantaggio di autenticazione IP
    La sicurezza di rete può essere implementato in vari modi , di limitare l'accesso alle reti wireless per il filtraggio degli indirizzi MAC e SSID nascosto , per disabilitare DHCP in una rete locale , costringendo i nuovi utenti di utilizzare indirizzi IP statici . Autenticazione IP è una funzione di sicurezza del protocollo Internet , utilizzando le chiavi pubbliche condivise per confermare agli utenti autorizzati , al fine di connettersi a una rete protetta . Pubblica Keys

    chiavi pubbliche ei certificati vengono utilizzati per autenticare gli utenti ai server remoti , di solito in un sito aziendale . Queste chiavi sono di solito generati su base user- by -user , tuttavia , anche gli hacker alle prime armi può facilmente duplicare o chiavi pubbliche spoof e certificati. Per fortuna , questo di solito non si verifica a meno che un business è stato specificamente mirati da parte di hacker .
    Accesso non autorizzato

    In aggiunta alle caratteristiche di sicurezza che sono presenti nel server di attuazione di IPSec , chiavi pubbliche e certificati funzionano come un ulteriore livello di sicurezza, che spesso è più utile come deterrente psicologico per gli aspiranti intrusi , così come la pace della mente per gli utenti del sistema . Scoraggiare l'accesso non autorizzato può essere importante per la sicurezza , come l'attuazione della sicurezza stessa.
    Network Overhead

    Come con molte caratteristiche di sicurezza di rete , aggiungendo strati di sicurezza a comunicazione in rete overhead aggiunge il collegamento , fino a creare una connessione che autentica più lentamente , che è più evidente sul lato utente in una connessione remota . Alcuni ISP trovano questo protocollo per essere così la larghezza di banda che consumano che possano impedire che su alcuni tipi di linee Internet .
    Protegge All IP Traffic

    Poiché IPSec opera a livello tre , tutto il traffico su Internet utilizzando il protocollo IP può essere assicurato . Questo è il motivo per cui IPSec dovrebbe essere usato con parsimonia , perché può essere utilizzato per autenticare reciprocamente il traffico da un capo all'altro , mettendo a dura prova la larghezza di banda per un singolo utente .

    Previous :

    next :
      Articoli Correlati
    ·Come installare il Polycom VSX 7000 
    ·Come vestirsi a Bow Window 
    ·Come esecuzione di PowerPoint in SharePoint 
    ·Come organizzare i cavi in un ufficio 
    ·Il processo di trasmissione OSI 
    ·Come creare un popolare IRC Chat Room 
    ·Cosa server da utilizzare per alto traffico 
    ·Come effettuare una selezione di frequenza per Microond…
    ·Affidabile Protocollo Trasporti 
    ·Come individuare e tracciare un IP del computer 
      Articoli in evidenza
    ·Come Posso collegare il mio computer portatile a una st…
    ·Definizione comunicazione efficace ed esempi 
    ·L'host migliori web per i principianti 
    ·Che cosa è SSL Suggerimenti Netflame 
    ·Come effettuare il login con Telnet 
    ·Scopo di una Intranet 
    ·Come trovare DSN 
    ·Come catturare un segnale wireless 
    ·Come vedere la storia di Google Cerca in una Drop Down …
    ·Come faccio a disattivare un modem su un computer porta…
    Copyright © Conoscenza Informatica http://it.wingwit.com