| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Equipos de Red >> Content
    ¿Cuál es la especificación para la autenticación basada en puerto
    ¿ La ingeniería consorcio internacional , IEEE , publica documentos , llama normas trazar conjuntos de protocolos para los productores de hardware a seguir. Esto le da a los dispositivos de la capacidad de comunicarse entre sí utilizando el mismo lenguaje en lugar de cada uno usando su propio lenguaje propietario . Especificación

    autenticación basada en puerto cae bajo el estándar IEEE 802.1x . El estándar es un miembro de la familia IEEE 802 estándar , que se ocupa de las redes de área local (LAN ) y redes de área metropolitanas más grandes. Encapsula el estándar IEEE 802.11 , que aborda las conexiones inalámbricas.
    Función
    autenticación basada en puerto

    proporciona un medio para que los dispositivos que vayan a autorizarse o autenticado, para acceder a una LAN puerto . Se requiere un dispositivo que intenta acceder a los recursos de LAN primero se identifica . La LAN no aceptará ninguna otra comunicación desde el dispositivo de conexión, o suplicante , hasta que se autentican las credenciales. Hasta que esto suceda , el puerto permanece cerrado al suplicante .
    Revisiones

    Primera propuesta en 2003 , la norma fue publicada en 2004 . En la actualidad (enero de 2011) en proceso de revisión .

    Previous :

    next :
      Artículos relacionados
    ·Cómo desinstalar el NETGEAR WG511 
    ·Windows Server Audit Checklist 
    ·Cómo conectar directamente a través de un cable Cross…
    ·Cómo comprobar Capacidad inalámbrica 
    ·Cómo engarce A Plug RJ45 
    ·Cómo dar vuelta a un router en un punto de acceso con …
    ·¿Qué es un Plug RJ45 
    ·¿Cómo puedo ampliar la gama en una tarjeta de PC inal…
    ·Instrucciones de Verizon MiFi 
    ·¿Cómo puedo configurar una tarjeta Wi - Fi 
      Artículos destacados
    ·Cómo detener un ordenador portátil que se lo robaran 
    ·HP Pavilion ZV6000 RAM Especificaciones 
    ·Cómo realizar una junta de cables seriales 
    ·Cómo utilizar un Linksys Wireless- B Notebook Adapter …
    ·Cómo instalar una segunda unidad de disco duro SATA en…
    ·Cómo instalar una impresora Lexmark X5470 en Microsoft…
    ·Las ventajas de un ratón ergonómico 
    ·Diferencia entre un CD de música y CD de datos 
    ·Cómo limpiar los aficionados en un deminsion Dell 5100…
    ·Cómo configurar un dispositivo Bluetooth remoto para u…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com