27 Temmuz 2014, Pazar

Bağlantı Noktası Güvenlik Ve 802.1 X - Sık Güvenlik + Sy0-401: 1.2

Elimizdeki diğer zorluk bizim anahtarlarının güvenliği ve bizim anahtarları üzerinde bağlantı noktaları. Bir cihaz üzerinde bu farklı portların hepsi var, Herkes, bir konferans odasına yürümek Onlar boş prizine yürüyebilir ağınızdaki kadar kablolu olabilir, onların aygıtı takın ve onlar erişebilir Kurumunuzun iç kaynakları tüm. Bu nedenle, güvenlik türü var Ağ Erişim Kontrolü, NAC çağırdı. Bazen bu sevk görürsünüz Port tabanlı olarak Ağ Erişim Kontrolü. Ve bu gerçekten atıfta bulunuyor standart bir teknoloji olduğunu IEEE 802.1X denir. Fikir, gerçekten izin konum önce erişimi Bu anahtar port

una ve açık ve seni veriyor ağa erişim, ilk kimlik doğrulaması gerekir. Ve bu şekilde kimse, konferans odasına yürümek olamazdı takın ve ağınızı bakın çünkü olmaz Kimlik doğrulama kimlik bilgilerine sahip. Bazı "eep"

;, DAP denilen teknolojiler ve RADIUS kullanır. Bu Genişletilebilir Kimlik Doğrulama Protokolü anlamına gelir. Bir ağ üzerinde kimlik doğrulaması için bir çok standart bir yoldur. Ve RADIUS saklamak v

“ISEE CompTIA Security + videoları benim tüm indeks de http://www.FreeSecurityPlus.com Eğer fiziksel bir ağ bağlantı noktası sabitlemek gerekir f, o zaman ağ eriş...”
Professor Messer

e iletişim kurmak için bir yol kullanıcı adları ve şifreler gibi kimlik doğrulama bilgilerini O Uzaktan Kimlik Doğrulama Çevirmeli açılımı Kullanıcı Hizmeti. Biz neredeyse EAP veya "EEP" olarak her zaman söz edeceğim ve ortamında bir RADIUS sunucu yerde. Ve biz korumak bahsediyoruz senin anahtarın fiziksel arayüzler Buraya. Biri port tabanlı ağ erişim bahsediyor zaman kontrol, bazen sure-- yapmak zorunda Sen benim anahtarı fiziksel port

Bağlantı Noktası Güvenlik Ve 802.1 X - Sık Güvenlik + Sy0-401: 1.2 Resim 1 Bağlantı Noktası Güvenlik Ve 802.1 X - Sık Güvenlik + Sy0-401: 1.2 Resim 2 Bağlantı Noktası Güvenlik Ve 802.1 X - Sık Güvenlik + Sy0-401: 1.2 Resim 3 Bağlantı Noktası Güvenlik Ve 802.1 X - Sık Güvenlik + Sy0-401: 1.2 Resim 4

lar mı bahsediyorsun? Ya da TCP ve UDP portları bahsediyorsun? Geçiş noktası güvenliği için bu özel örnekte ve 802.1X, biz gerçekten fiziksel erişim bahsediyoruz Bu anahtarları üzerinde limanlarına. Sen also-- ve bu çok iyi En iyi practice-- idari için etkinleştirmek ve ihtiyaç duyulan kadar noktalarını devre dışı bırakın. Bir liman kullanılıyor ise, onu devre dışı bırakın. Yanlışlıkla izin vermez Bu şekilde. Ve bu da birileri anahtarına kadar yürümek anlamına gelir ve takın ve ağınıza erişebilirsiniz. Ayrıca bazı ist

ihbarat inşa etmişlerdir anahtarları var limanlarda kendileri içine. Biri ağınızdaki almak olsaydı ve ağınızdaki MAC adreslerinin çoğaltmak trafiği yönlendirmek için bir çaba, Bu bazı şeyleri ortaya yaparken geçiş tanıyabilir ve biz sızdırma diyoruz, ya da çalıştığınız ne insanları durdurmak Senin düşünce içine anahtarı kandırmak için ağınızdaki başkası vardır. Ve alarak bu anahtarları bakmak güvenlik sorunları bu tip, Birinin adım ve alarak da önleyebilirsiniz önceden doğrulanmış olabilir bir oturumda bitti. Sizin anahtarı, bir saniye bekleyin recognizes-- Bu MAC adresi zaten başka bir yerde var. Ben bu anahtarı üzerine erişmesine izin vermeyeceğim. IEEE 802.1X kullanarak ağ erişim kontrolü oldukça karmaşık olduğunu protokolleri ayarlanır ve olması gerekmektedir. Biz yazılım üzerinden bir anahtar üzerindeki limanlarına erişim sağlayan ediyoruz. Ve böylece kontrol ve dengeler bir sürü olması gerekir arasında. Üç ana bileşen var sizinle düşünmek zorunda 802.1X. Bir parça bir istek sahibi denilen bir şey var Yazılımın tanıdığı bilgisayarınızda çalışan nasıl 802.1X üzerinden iletişim kurmak için. Bir şey sizin istek sahibi olacak da var Bir Doğrulayıcıyı denir konuşuyor. Düşündüğünüzden gibi, bu cihaz var Bu gerçekten bir orta yol sağlayan ağda doğrulamak için. Ve sonra bir kimlik doğrulama denilen bir şey var Sunucu. Sizin yalvaran gerçekten doğrudan görüşmeler asla Kimlik doğrulama sunucusu. Bilgisayarınızda yalvaran olduğunu doğrulayıcısı konuşurken, kim daha sonra bu bilgileri geçen Kimlik doğrulama sunucusu. Konuşma böyle bir şey gider. Ilk önce bir ağa bağlandığınızda, Eğer ağa erişimi yok. Sen iletişim kurmak mümkün değil. Bir başlatma aşamasında esas konum nereye ağda dışarı iletişim için hiçbir yeteneği var. Ve sen orada oturup ve bekleyin. Çok sık, kimlik doğrulayıcısı, kimlik doğrulama cihazı o kadar genellikle switch-- üzerinde bulunuyor anahtarın bir parçası itself-- bu istekleri gönderiyor sık sık hey, herkes orada yeni olduğunu söyleyerek? Bu gerçekten bir konrtol bulmak için, EAP, bir "eep" isteği denir başkasının son zamanlarda takılı oldu? Eğer varsa, sen izin isteyebilirsiniz Beni burada olduğunuzu biliyorum. Bir sonraki adım, aslında, yalvaran tanır olduğunu oh, biri bana soruyor. Evet, benim adım James. Ben ağda buradayım. Devam edin ve erişim sağlamasını sürecini başlatmak istiyorum Ağa. Doğrulayıcı sonra kimlik doğrulama sunucusu sağlar Bu arada, James ağda olduğunu, biliyorum. Bununla ne yapmak istersiniz? Ve doğrulama sunucusu artık bundan daha fazla bilgi edinmek için bekliyor. Yani kimlik doğrulayıcısı hey, James, konuşmak mümkün soruyor? Eğer ağ üzerinde iletişim kurabilir? Kimlik doğrulama sunucusu iletişim kurmak istiyorum. Eh, tabii, burada kimlik var. Beni kim hakkında bilgi vereyim ve ben bu ağ üzerinde iletişim nasıl. Ve doğrulama sunucusu daha sonra bu bilgiyi alır der authenticator dan hey, James ağda olduğunu. İşte onun kimlik var. Belki bu isteyebilirsiniz birisi ağa erişimine izin vermek. Kimlik doğrulama sunucusu, bu bilgilerin bakar O harika görünüyor diyor. James ağa erişimine izin verilir. Haydi, bazı bağlantı noktalarını etkinleştirmek ve ağa onu üzerinde olsun. Ve bu noktada makine erişimine izin ağınızdaki limanlarına. Çok sık anahtar erişimine izin için yeniden bir Belirli bir VLAN ya da size özgü VLAN için, ve şimdi bilgisayar ağı üzerinde ve muktedir iletişim. Bahsettiğim gibi, nispeten karmaşık bir süreç var, ama Gerçekten çek bir sürü bize sunar biri ve dengeler ve sadece insanların izin kim sağlıyor Ağdaki gerçekten ağa erişimi vardır.

Açıklama

ISEE CompTIA Security + videoları benim tüm indeks de http://www.FreeSecurityPlus.com Eğer fiziksel bir ağ bağlantı noktası sabitlemek gerekir f, o zaman ağ erişim kontrolü (NAC), bazı tür dikkate almak isteyeceksiniz. Bu videoda, liman güvenliği genel bir bakış alırsınız ve size bir adım-adım operasyonda 802.1X arasında göstereceğiz.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

Professor Messer

Professor Messer

Profesör Messer CompTIA A +, Network +, Güvenlik +, Linux + ve diğer BT sertifikalar için internetin en kapsamlı bir seçimdir. Profesör Messer sertifikasyon tüm videoları çevrimiçi yayınlanmıştır ve burada YouTube'da her videonun her dakika izleyebilirsiniz.

YORUMLAR



10/10

  • 42
    Olumlu
  • 0
    Olumsuz
  • 1
    Yorum
  • 22160
    Gösterim

SPONSOR VİDEO

Rastgele Yazarlar

  • Derek Banas

    Derek Banas

    12 AĞUSTOS 2008
  • Google Developers

    Google Devel

    23 AĞUSTOS 2007
  • Sams Page :D

    Sams Page :D

    15 Mart 2009

ANKET



Bu sayfa işinize yaradı mı?