Acronis Access Advanced - Administrator's Guide Manuel d'utilisateur Page 110

  • Télécharger
  • Ajouter à mon manuel
  • Imprimer
  • Page
    / 262
  • Table des matières
  • MARQUE LIVRES
  • Noté. / 5. Basé sur avis des utilisateurs
Vue de la page 109
110 Copyright © Acronis International GmbH, 2002-2014
Einzelner Netzwerkadapter Diese Topologie aktiviert eine limitierte Forefront
TMG-Funktionalität. In dieser Topologie ist Forefront TMG nur mit einem Netzwerk verbunden,
entweder dem internen Netzwerk oder einem Perimeternetz. Diese Konfiguration wird in der
Regel verwendet, wenn sich Forefront TMG im internen Unternehmensnetzwerk oder einem
Perimeternetz befindet und eine andere Firewall am Rand des Netzwerks die
Unternehmensressourcen vor dem Internet schützt.
Info:
Weitere Informationen zum Installieren und Konfigurieren von TMG finden Sie unter:
http://technet.microsoft.com/de-de/library/cc441445.aspx
http://technet.microsoft.com/de-de/library/cc441445.aspx.
Die Systemanforderungen für TMG sind hier angegeben:
http://technet.microsoft.com/de-de/library/dd896981.aspx
http://technet.microsoft.com/de-de/library/dd896981.aspx.
Preisangaben erhalten Sie hier: http://technet.microsoft.com/de-de/library/ff355324.aspx
http://technet.microsoft.com/de-de/library/ff355324.aspx
.
5.4.2.2 Forefront Threat Management Gateway-Authentifizierung
verstehen
TMG bietet drei allgemeine Methoden zur Authentifizierung von Benutzern. Diese sind:
HTTP-Authentifizierung:
Grundlegende Authentifizierung Der Benutzer gibt einen Benutzernamen und ein Kennwort ein,
die der TMG-Server mit Hilfe des angegebenen Authentifizierungsservers validiert.
Digest- und WDigest-Authentifizierung Weist die gleichen Funktionen wie die grundlegende
Authentifizierung auf, bietet jedoch verstärkte Sicherheit bei der Übertragung der
Authentifizierungsangaben.
Integrierte Windows-Authentifizierung Verwendet die NTLM-, Kerberos- und
Negotiate-Authentifizierungsmechanismen. Diese bilden sicherere Formen der Authentifizierung,
da Benutzername und Kennwort als Hash-Zeichen verschlüsselt werden, bevor sie über das
Netzwerk gesendet werden.
Formularbasierte Authentifizierung:
Kennwortformular Fordert den Benutzer zur Eingabe eines Benutzernamens und eines
Kennworts auf.
Codeformular Fordert den Benutzer zur Eingabe eines Benutzernamens und eines Codes auf.
Vue de la page 109
1 2 ... 105 106 107 108 109 110 111 112 113 114 115 ... 261 262

Commentaires sur ces manuels

Pas de commentaire