| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tipos de EAP
    Dado que la seguridad Wi - Fi no se pueden controlar mediante la restricción de acceso a los puertos físicos , protocolos de red son esenciales para proteger una red inalámbrica. Los usuarios deben ser autenticados por el servidor de autenticación para utilizar la red. Protocolo de Autenticación Extensible ( EAP ) pasa información de autenticación entre el dispositivo inalámbrico del usuario y el servidor de autenticación de la red. El tipo EAP utilizado en una red depende de las necesidades de seguridad de esa red. EAP- MD- 5

    Message Digest es el tipo EAP más básico y sólo proporciona seguridad limitada . Dispone de una sola vía en lugar de la autenticación de red mutuo, permitiendo a los usuarios no autorizados a pasar por los puntos de acceso para engañar a la red en la autenticación de ellos. No permite que las claves de autenticación dinámica , que son esenciales para la protección inalámbrica. Aunque este protocolo puede ser adecuada para las redes de cable , no se recomienda para la seguridad Wi - Fi .
    EAP- TLS

    El protocolo Transport Layer Security fue la primera red medida de autenticación diseñado para la seguridad Wi - Fi . Se utiliza tanto en el cliente y la autenticación de servidor para asegurar que ambas partes son partes legítimas de la red. Puede generar claves de autenticación dinámica de lo que no hay peligro de que un hacker olfatear clave de otra persona y tener acceso completo a la red. Un inconveniente es la administración de tantos certificados se vuelve difícil en grandes servidores inalámbricos . Este es el protocolo más fuerte en esta lista, pero también la más difícil de administrar.
    EAP- TTLS

    transporte de túnel Layer Security es una evolución de EAP- TLS . Se utiliza un "túnel " cifrado para crear una conexión segura en una red abierta . Esto permite que se requieren sólo los certificados de autenticación de red del lado del cliente por lo que simplifica la tarea de gestión de certificados . Al igual que el tipo de EAP TLS , es capaz de administrar las claves de autenticación dinámica .
    EAP -FAST

    En lugar de utilizar certificados , autenticación flexible a través de túnel de autenticación segura mediante procesos Protegida Credenciales de acceso gestionados por el servidor de autenticación . Estas credenciales se pueden transmitir al cliente a través de la red inalámbrica , o manualmente por el disco u otros medios de comunicación.
    LEAP

    Lightweight Extensible Authentication Protocol es un tipo de EAP desarrollado por Cisco Aironet para su WLAN . Como la mayoría de los otros tipos de EAP , que ofrece la autenticación mutua y la administración de claves dinámicas . Este fue originalmente un protocolo propietario , pero como Cisco ha autorizado a otros proveedores.
    PEAP

    Protegida Extensible Authentication Protocol es otro tipo de EAP que utiliza un túnel cifrado a proteger los datos de autenticación. Además de la autenticación mutua y la administración de claves dinámicas , PEAP permite la autenticación basada en certificados basados ​​y no certificado. Los administradores de red pueden permitir a los usuarios que se autentican mediante contraseñas tradicionales en lugar de los certificados , que pueden ser atractivos para las organizaciones que no quieren tratar con la administración de certificados. La crítica principal de este método es contraseñas de los usuarios a menudo se puede adivinar o robados , lo que permite el acceso no autorizado al sistema.

    Previous :

    next :
      Artículos relacionados
    ·Cómo registrar Packet Con Alerta de Snort 
    ·Cómo cambiar la contraseña del administrador local me…
    ·Cómo habilitar Kerberos 
    ·Cómo ocultar mi IP en los EE.UU. 
    ·Cómo Desbloquear Network Time Protocol 
    ·El estándar de autenticación de Windows NT 
    ·¿Qué es un Grupo WPA Rekey Intervalo 
    ·Cómo cambiar los registros MX en cPanel 
    ·Acerca servidores VNC 
    ·Cómo supervisar el uso de Internet a través de un ser…
      Artículos destacados
    ·Instrucciones sobre cómo configurar una red corporativ…
    ·¿Cómo reparar un error 404 
    ·Cómo controlar la cantidad de datos transmitidos a Mi …
    ·Cómo aumentar mi velocidad de 28.8K 56K 
    ·Cómo instalar Netgear WG511 
    ·Cómo comprobar la dirección URL de malware 
    ·Cómo actualizar los controladores para una inmediata d…
    ·Cómo usar Wget través de un proxy 
    ·Acceso denegado al compartir una impresora de red 
    ·Cómo configurar un WG602 para ser utilizado como un ex…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com