Похожие главы из других книг

7.3.2. PAP- и СНАР-аутентификация

Из книги Linux-сервер своими руками автора Колисниченко Денис Николаевич

7.3.2. PAP- и СНАР-аутентификация Большинство провайдеров и корпоративных РРР-серверов используют протокол РАР. Если используется протокол РАР, то вместо того, чтобы регистрироваться на таком сервере, используя имя пользователя и пароль, когда их ввод запрошен сервером,


16.4. Аутентификация

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

16.4. Аутентификация По умолчанию в запросе RPC не содержится информации о клиенте. Сервер отвечает на запрос клиента, не беспокоясь о том, что это за клиент. Это называется нулевой аутентификацией, или AUTH_NONE.Следующий уровень проверки подлинности называется аутентификацией


3.8.1 Аутентификация

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

3.8.1 Аутентификация Важным аспектом компьютерной безопасности является выяснение "кто есть кто". Ранее это определяли идентификатор и пароль пользователя. Аналогичным образом в поле "From:" сообщения электронной почты идентифицируется отправитель. Однако пароль может быть


4.8.1 Аутентификация

Из книги Сетевые средства Linux автора Смит Родерик В.

4.8.1 Аутентификация Протокол PPP часто используется для удаленных коммуникаций и связи мобильного пользователя по коммутируемым соединениям. Коммутируемые соединения (dialup connection) иногда применяются для связи локальных сетей подразделений компании с сетью главного


13.11.1 Аутентификация в telnet

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

13.11.1 Аутентификация в telnet В telnet реализована аутентификация, позволяющая партнерам согласовать один из вариантов этого механизма. Последовательность действий следующая:? Сервер посылает DO AUTHENTICATION? Клиент отвечает WILL AUTHENTICATIONС этого момента вся информация будет


15.9 Аутентификация в RPC

Из книги Флибуста. Обратная сторона [Инструкции по установке и запуску i2p, TOR и VPN для «чайников». v. 1.1] автора Коллектив авторов

15.9 Аутентификация в RPC Некоторые службы не нуждаются в защите. Для вывода времени дня на сервере служба RPC может быть оставлена открытой для общего доступа. Однако клиент, обращающийся к личным данным, должен обеспечить некоторую опознавательную информацию (проходить


15.9.1 Нулевая аутентификация

Из книги автора

15.9.1 Нулевая аутентификация Нулевая аутентификация полностью соответствует своему названию. Не используется никакой аутентификационной информации — в полях мандата и verifier сообщений запросов и ответов содержатся одни


15.9.2 Аутентификация систем

Из книги автора

15.9.2 Аутентификация систем Аутентификация систем моделирует аналогичную информацию операционной системы Unix. Мандат системы содержит: stamp (штамп) Случайный идентификатор, сгенерированный вызывающим компьютером machinename (имя машины) Имя запрашивающей машины uid


15.9.3 Аутентификация DCS

Из книги автора

15.9.3 Аутентификация DCS Стандарт шифрования данных (Data Encryption Standard — DES) использует симметричный алгоритм шифрования. DES — это федеральный стандарт обработки информации (Federal Information Processing Standard — FIPS), который был определен Национальным бюро стандартов США, в настоящее время


20.9.6 Проблемы версии 1, исправленные в версии 2

Из книги автора

20.9.6 Проблемы версии 1, исправленные в версии 2 Следующие свойства SNMP версии 1 были не слишком удачны:? Если одна из переменных в запросе get или get-next была некорректна, то отбрасывалось все сообщение.? Если запрашивались значения нескольких переменных и агент не мог


22.5.4 Взаимодействие адресов версии 6 с сетями версии 4

Из книги автора

22.5.4 Взаимодействие адресов версии 6 с сетями версии 4 Еще один специальный формат используется узлами версии 6, которые связываются друг с другом через промежуточные сети версии 4 (это называется туннелями IPv4). Как показано на рис. 22.1, интерфейсам на границах должны быть


Идентификация и аутентификация

Из книги автора

Идентификация и аутентификация Идентификацией субъекта называется процесс сопоставления введенной им своей характеристики с некоторым идентификатором, хранимым системой. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного


Аутентификация при SSH-взаимодействии

Из книги автора

Аутентификация при SSH-взаимодействии В процессе обмена сервер и клиент SSH используют различные способы кодирования передаваемых данных. Упрощенно это выглядит так. Участники взаимодействия договариваются о временном использовании метода кодирования с помощью


9.4.3. Аутентификация

Из книги автора

9.4.3. Аутентификация Защита по IP-адресу не гарантирует от его подделки злоумышленником. К тому же, остается вероятность, что кто-то получит физический доступ к компьютеру, имеющему выход во всемирную сеть, и сделает нечто недозволенное.Мне довелось работать в фирме, где


Проверка версии Java и установка нужной версии

Из книги автора

Проверка версии Java и установка нужной версии 1. Требования к установке I2P Перед установкой I2P необходимо проверить, какая версия Oracle Javaу Вас установлена на компьютере (рекомендуется Oracle Java 6/7).Узнать, какая версия Java установлена на Вашем компьютере можно, набрав в