Erkende certificatie -

, historisch gezien, dit is enorm moeilijk door de firewall van de abonnee of router of de uitvoering van beleid, je moet de gebruiker in de firewall, de router of omschakeling van deze uitrusting worden ontworpen en transparantie.Dat is de gebruiker weet niet eens of er over deze apparatuur op de route tussen de klant en de server, in de voorgaande jaren, een aantal functies geleidelijk de apparatuur van het netwerk, om dit te doen, maar ze is nog steeds in de problemen van de gebruiker en niet erg populair.De eerste groep functies, moet u rekening houden met de inzet van de certificering.Een van de meest eenvoudige manier is om de gebruiker telnet, FTP of de apparatuur van het netwerk http zitting. De toewijzing van de gebruikersnaam en wachtwoord voor de uitdagingen van de digitale certificaten en, eventueel, de certificering of andere factoren.Met deze techniek voorbeeld hiervan is de "achter slot en grendel" en "gemachtigde".,, het nadeel van deze aanpak is de gebruikers moeten onthouden van een domeinnaam of een IP - adres van certificering en een browser of commando 's (als je wil een boekhoudkundige procedures of de toegang van het publiek tot documenten - server. Haat).Misschien in de nabije toekomst kan tevens meer naadloze ervaring, maar misschien moeten we wachten op een echte oplossing van IPv6.,, natuurlijk, als een deel van de certificering, heb je een account database.In het licht van het netwerk van aard, wil je de inzet van een straal of tacacs + server.Veel gratis producten beschikbaar.,, dit tweede deel wordt toegestaan.Als je de authenticatie van de gebruiker, de router of de firewall (dit is de blokkade van alle vervoer middelen) worden specifieke gebruikers de toegang tot de lijst en toegevoegd aan een bestaande wet.Zoals, "dat een stroom van veranderingen en naar de server" om de haven van 80 naar de server, maar alleen van de certificering door de gebruikers van de intellectuele - eigendomsrechten net het adres;.Voorste kruisband deze tijdelijke veranderingen is nog steeds tot het aflopen.Sommige producenten /exporteurs ter ondersteuning van deze tijdelijke server downloaden van de handeling, kan heel handig.,, over deze technologie een belangrijke, zelfs als de certificering moet een gebruikersnaam en wachtwoord, Token, retinale scan misschien wat bloed te werken, die alleen nog maar door middel van een IP - adres.Het is maar een Hacker met dynamische adres.Dat is, als de gebruiker een statische IP adres, kunt u deze regels van de verwezenlijking van de veiligheid als permanente ACl.Als een van de authenticiteit en de bladeren, en anderen zijn IP - adres van de ACl, vóór het verstrijken van de router of de firewall zal het nooit weten,,,,,, Tom Lancaster, (CCIE≽ cnxё, en het is een 15 jaar ervaring op het gebied van de netwerken van de Adviseur, en het netwerk voor samenwerking, een paar boeken de laatste, de voorbehandeling: veiligheid, TM, pix en VPN - studie gids gepubliceerd door de sybex,.,,,,



Previous:
Next Page: