| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Wired Autenticación de red
    El Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE) produce 802.1X recomendación como recomendación definitiva para la autenticación de acceso a redes de área local (LAN ) . El estándar fue escrito originalmente para satisfacer las redes Ethernet , pero ahora se extiende a todo tipo de redes de área local , incluida la fibra óptica e inalámbricas. Características

    Los estándares 802.1X se centran en el protocolo de autenticación extensible ( EAP ) . Este sistema es flexible , ya que permite que diferentes algoritmos de autenticación como complemento. Es por esto que se le llama " extensible ". Los diferentes sistemas de seguridad que se pueden conectar con el protocolo se denominan "Métodos ".
    Función

    ordenador del usuario que accede es llamado el " solicitante ". El suplicante se conecta a un "autentificar " sobre una conexión protegida por EAP . El autenticador es por lo general un conmutador de red . Esta es una pieza de hardware que protege el servidor de autenticación del contacto directo con el mundo exterior . El autenticador pasa en el diálogo entre el solicitante y el servidor de autenticación.
    Procedimiento

    El servidor de autenticación verifica las credenciales suplicantes , que suelen presentarse en el forma de un nombre de usuario y contraseña. Una vez que se verifican los permisos de acceso suplicantes , el autenticador permite el tráfico de esa fuente a través de la red protegida .

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar la actividad del usuario en Windows 20…
    ·Cómo deshabilitar el Monitor de red de Linksys 
    ·Cuatro Reglas para la Protección de la computadora Con…
    ·¿Cómo impedir que los usuarios de Terminal Server se …
    ·Cómo reinstalar ViewPoint 
    ·Cómo configurar un servidor de Cyber ​​Cafe 
    ·¿Qué es el protocolo SSH 
    ·Dos niveles de autenticación Definición 
    ·Cómo Desbloquear sitios web 
    ·Cómo desbloquear un Barracuda Web Filter 
      Artículos destacados
    ·Cómo enviar correo electrónico masivo Una Email at a …
    ·Cómo configurar una red de impresión inalámbrica 
    ·Cómo utilizar un router AT & T Uverse con Vonage VoIP 
    ·Cómo anular la configuración del explorador sin hilos…
    ·Tipos de servidores Web 
    ·¿Cuáles son los peligros de Internet Wireless 
    ·El Protocolo CIMD2 
    ·Cómo habilitar la tarjeta inalámbrica en modo seguro …
    ·¿Cómo medir los niveles de Teléfonos IP 
    ·Cómo configurar un router SMCWBR14 -G como un repetido…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com