-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

dimanche 6 avril 2014

Qu'est-ce qu'un serveur d'authentification?

Un serveur d'authentification est un dispositif qui contrôle qui peut accéder à un réseau informatique. Les objectifs de l'authentification sont l'autorisation, la confidentialité et la non-répudiation. Autorisation détermine quels objets ou de données qu'un utilisateur peut avoir accès à sur le réseau, le cas échéant. Protection des données conserve les informations soient divulguées à des personnes non-autorisées. La non-répudiation est souvent une exigence légale et fait référence au fait que le serveur d'authentification peut enregistrer tous les accès au réseau avec des données d'identification, de sorte que l'utilisateur ne peut pas répudier, ou de refuser, le fait qu'il ou elle a accédé ou modifié le données en question.

Les serveurs d'authentification sont disponibles dans de nombreuses formes différentes. Le logiciel de commande de l'authentification peut se trouver dans un serveur d'accès au réseau informatique, un routeur ou un autre morceau de matériel à commander l'accès au réseau, ou un autre point d'accès de réseau. Quel que soit le type de machine qui héberge le logiciel d'authentification, le serveur d'authentification à long terme est encore le plus souvent utilisé pour désigner la combinaison de matériel et de logiciel qui remplit la fonction d'authentification.

En plus des variations dans le matériel, il existe un certain nombre de différents types d'algorithmes logiques qui peuvent être utilisés par un serveur d'authentification. Le plus simple de ces algorithmes d'authentification est généralement considérée comme l'utilisation de mots de passe. Dans une mise en œuvre simple, le serveur d'authentification peut simplement stocker une liste de noms d'utilisateur valides et les mots de passe correspondants, et authentifier tous les utilisateurs qui tentent de se connecter au réseau en fonction de cette liste.

Kerberos est un autre type de protocole d'authentification, utilisé dans de nombreux systèmes Windows  serveur d'authentification, par exemple, et dans certains sécurité ou ligne de sécurité Internet les systèmes. Il y a trois aspects principaux: l'authentification Kerberos authentification de l'identité de l'utilisateur, emballage sécurisé du nom de l'utilisateur, et la transmission sécurisée des informations d'identification utilisateur sur le réseau. Serveurs d'authentification Kerberos sur systèmes d'exploitation Windows  sont disponibles pour le système d'exploitation 2 003  XP  Windows, Windows 2000, et Windows.

Un proxy est un serveur ou un ordinateur qui intercepte les requêtes vers et à partir d'un réseau interne et un réseau externe, tel que l'Internet. Les serveurs proxy agissent parfois comme des serveurs d'authentification, en plus d'un certain nombre d'autres fonctions qu'ils peuvent remplir. Il y a beaucoup d'options différentes qui peuvent être utilisés pour mettre en œuvre les serveurs d'authentification, y compris le matériel, système d'exploitation, et les exigences de progiciel. En tant que tel, il est généralement important pour une organisation d'analyser en profondeur les exigences de sécurité avant la mise en œuvre d'un serveur d'authentification dans l'environnement réseau.