15 NİSAN 2015, ÇARŞAMBA

Ağ Erişim Denetimi - Sık Ağ + N10-006 - 2.3

Biri genellikle atıfta konum geçiş noktası güvenliği tartışırken ne zaman anahtarı fiziksel arayüzlerine erişim Biz ağ güvenliği hakkında konuşmak genellikle DP TCP bağlantı noktaları hakkında konuşuyorduk limanlar ve bu kesinlikle güvenlik duvarları, ithalat filtreleri gibi şeyler için de geçerlidir Biz geçiş noktası güvenliği tartışırken yaparken ama biz ne hakkında daha fazla konuşuyor fiziksel düzeyde oluyor geçiş noktası güvenliği hakkında düşünmek için tek temel yolu Eğer idari etkinleştirmek veya devre dışı bırakmak için genellikle en iyi uygulama anahtarı arayüzleri devre dışı bırakmak için şu anda

kullanımda birileri yürümeye olsaydı bu şekilde hiçbir arayüzler anahtar takılı dolaba açık bir arayüz yapmak Onların yüz ağa erişmek olmaz devre dışı olacaktır Başka bir teknik olduğunu çevirmek idari çünkü anahtar limanda

güvenlik denilen bir şey mac adresi kontrol olduğunu senin anahtarlar zaten burada tüm farklı Mac adreslerinin takip ağınızdaki vardır ve bir yağmurluk adres başka bir arayüzden taşırsa otomatik çünkü taşındı

“Ağa erişim genellikle anahtar yapılandırmaları ile yönetilmektedir. Bu videoda, yönetici port ayarları, mac adresi kontrol ve 802.1X ağ erişim kontrol yöntemleri ...”
Professor Messer

devre dışı bırakmak için geçiş söyleyebilir Bazı zamanlar ağa erişmek için bu mac adresi pooping olabilir geçiş noktası güvenliği daha resmi bir yöntemdir 80 2.1 balta bu port tabanlı ağ erişim denetimi bunu sevk görebilirsiniz P Novak olarak ya da sadece püf noktası Mac ile hala etkin olması tüm arayüzleri görünür izin verebilir Doğru vermediğiniz sürece ancak ağa erişim sağlamak yok Kimlik doğrulama biz bunlara bu kablosuz ağlarda kullanılan görmek ama o da o

Ağ Erişim Denetimi - Sık Ağ + N10-006 - 2.3 Resim 1 Ağ Erişim Denetimi - Sık Ağ + N10-006 - 2.3 Resim 2 Ağ Erişim Denetimi - Sık Ağ + N10-006 - 2.3 Resim 3 Ağ Erişim Denetimi - Sık Ağ + N10-006 - 2.3 Resim 4

labilir kablolu ağlarda kullanılan yanı sıra ve bu kimlik ponksiyon gerçekleştirmek için EA pm yarıçapı kullanacak AP genişletilebilir kimlik doğrulama protokolüdür ve yarıçapı Uzaktan kimlik doğrulama çevirmeli kullanıcı hizmeti ve bunlar üzerindeki cihazların iletişim kurmak için gidiyoruz protokoller geri İhtiyacımız kimlik doğrulaması sağlamak ve arayüz üzerinde etkinleştirmek için anahtarlar Bu 80 2.1 X konuşma için biz katılacak üç cihazlar var erişmesi gereken bir ağa bağlanma yardımcısı thats ilk Bu istek sahibi olar

ak adlandırılır Orta bir doğrulayıcı olduğu bu çalışıyor yazılım genellikle senin anahtarları içeride ve arka uç kimlik doğrulama sunucusu olarak adlandırılan ayrı bir sunucu olduğunu birinci aşamada yazılımı iletişim ağına bağlanır ve çamlar bu başlatma sırasında herhangi bir şey yok erişimi mevcuttur ağ 2,1 X kimse o üzerindedir başka bir şey erişmesini biliyordu önler ağ sürekli ağa mesaj göndermek için Doğrulayıcı iş olarak adlandırılan Herkes yeni ise EA P isteği soran Biri sadece ağa bağlı ve onlara geri cevap için bir şans verin oluyor söz konusu isteği Bu ağdaki Talepte sadece bağlandı beri bir yanıt gönderir bu kimlik doğrulayıcı geri AP tepkisi olarak adlandırılan ve benim ismim bu özel durumda James olduğunu söylemek doğrulayıcı bu bilgiyi alır ve geri iletişim James ağa geldi onu bildiren doğrulama sunucusu Cihaz bir şey ise doğrulama sunucusu daha sonra belirler Biz kimlik doğrulaması için izin verebilirsiniz ve daha sonra niyaz soran kimlik doğrulayıcı geri bir mesaj gönderir Daha sonra özel iletişim kurabilir Ağdaki Doğrulayıcı hep arasındaki aracı olacak yalvaran ve doğrulama sunucusu, bu iki cihaz doğrudan iletişim asla birbirini Her zaman diğer göstergelere böylece kimlik doğrulayıcı aracılığıyla iletişim ediyoruz olacak doğrulama sunucuları isteği almak Bir eşek doğrulama bilgilerini sağlamak için yalvaran Bu noktada muhtemelen girişine ekranda bir ileti alırsınız sizin kullanıcı adı ve şifre ya da başka herhangi kimlik ve bu kimlik bilgileri daha sonra kimlik doğrulayıcı gönderilir Doğrulayıcı kimlik üzerine onları geçer kimlik alır Sunucu kim kimlik bilgilerini kontrol ve emin tüm bu bilgileri yapmak için gidiyor Kimlik doğrulama sunucusu dosyaları ne olması gerektiğini maçları Başka kimlik olarak kullanıcı adınızı ve şifrenizi doğru olup olmadığını Kimlik doğrulama sunucusu daha sonra kimlik doğrulayıcı bir mesaj gönderir her şeyin artık en için yalvaran kazanç erişim sağlayabilirsiniz güzel görünüyor diyor ağ ve bu genellikle kimlik doğrulayıcısı yapılandırır, böylece anahtarı çalışıyor geçiş noktası erişimini sağlamak için ve bu da genellikle bu konuda bir yapılandırma ile sağlamak için gidiyor arayüzey ve dana eti ile bu genellikle Kullanıcı Adı ilişkilendirilmiş IT departmanında kısmı otomatik olarak eğer bu şekilde bağlandığınızda ITV çim üzerinde pazarlama departmanı bağışlayın olmak yapılandırılmış olacak üzerinde çim pazarlama yüzden sadece bu süreci ve kimlik doğrulama yöntemi o da kendilerini maç için switch portu yapılandırmak için bir yol var bağlanırken kullanıcı thats şartlar.

Açıklama

Ağa erişim genellikle anahtar yapılandırmaları ile yönetilmektedir. Bu videoda, yönetici port ayarları, mac adresi kontrol ve 802.1X ağ erişim kontrol yöntemleri hakkında bilgi edineceksiniz.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

Professor Messer

Professor Messer

Profesör Messer CompTIA A +, Network +, Güvenlik +, Linux + ve diğer BT sertifikalar için internetin en kapsamlı bir seçimdir. Profesör Messer sertifikasyon tüm videoları çevrimiçi yayınlanmıştır ve burada YouTube'da her videonun her dakika izleyebilirsiniz.

YORUMLAR



10/10

  • 13
    Olumlu
  • 0
    Olumsuz
  • 0
    Yorum
  • 1933
    Gösterim

SPONSOR VİDEO

Rastgele Yazarlar

  • 10 Daughters, 2 Sons

    10 Daughters

    10 Mart 2009
  • My name is Festis and I'm free

    My name is F

    2 EKİM 2011
  • lilstevie89

    lilstevie89

    25 Mart 2011

ANKET



Bu sayfa işinize yaradı mı?