Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como Desenvolver um V5R3 Infrastructure Certificado Digital
Os certificados digitais , uma implementação do padrão X.509 , são um mecanismo de segurança para sistemas de computador. Eles fornecem autenticação que não podem ser facilmente copiados , descoberto ou interceptado , ao contrário de IDs de login e senhas. Eles também oferecem serviços de criptografia , segurança de dados que está passando para trás e de servidor para servidor e PC para o servidor . O coração do sistema é o certificado, um arquivo ( a chave privada ) que contém informações que é comparado com um pedaço de correspondência de dados ( a chave pública ) armazenados no qual o servidor está sendo chamado pode recuperá-lo . Instruções
1

Implementar um LDAP, ou Lightweight Directory Application Protocol , servidor. Este servidor armazena as chaves públicas dos certificados e qualquer outra informação sobre logins individuais. Consulta proprietários de aplicativos individuais para se certificar de que você sabe o que a informação precisa ser. O servidor LDAP deve ser acessível a partir de todos os pontos de sua rede , onde existem servidores que necessitam de login. O servidor LDAP pode ser usado como um ponto de logon central utilizando um login e senha , independentemente de se você usar certificados .
2

Implementar uma Autoridade Certificadora . Este é o servidor que fornece os certificados a todos os servidores e navegadores. Servidores de CA pode ser comprado e implementado em casa ou o serviço pode ser comprado a partir de uma empresa como a Verisign .
3

Desenhar e implementar processos. Os clientes precisam saber como adquirir um certificado e como renová-los . Listas de revogação são publicados no servidor LDAP , retirando privilégios para os certificados; como é decidido quando isso deve ocorrer e como as revogações são recolhidos são tão importantes como a forma como eles são criados
4

Implementar um servidor. de cada vez . Geralmente, quando um servidor web é convertido para o uso de certificados , todos os aplicativos no servidor que deve converter ao mesmo tempo . Não há nenhuma razão para converter todos os servidores de uma só vez e não há maneira simples de fazer isso . Isso deve ser feito por cada proprietário de aplicação e servidor.

Anterior :

Próximo : No
  Os artigos relacionados
·Ajuda : Windows XP está infectado e não consigo digit…
·A história do Hacking 
·Como fazer sombreamento para Zombie Makeup 
·Como bloquear Ping varre 
·Como penetrar configuração Protocolos 
·Regras de Segurança e Requisitos Firewall 
·Como obter permissão para substituir arquivos DLL 
·Como alterar de WEP para WPA2 
·Como alterar um perfil de Internet para Home From Públ…
·Quais são os elementos de Computer Hacking 
  Artigos em destaque
·Como faço para imprimir fora do VirtualBox 
·Como encontrar o seu Código URL Computador 
·Como conectar LAN em um Acer Aspire 9410 
·O perfil no servidor Thin Client é muito lenta quando …
·O uso de protocolos IP em ATM Canadian Business Computi…
·Como faço para ligar um fio Linksys N Router a um West…
·Como instalar uma rede LAN Ethernet 
·Como desmontar um conector BNC 
·Como acessar Configurações de parede do Sonic 
·O que é um cartão PCMCIA Ethernet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados