| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    El Protocolo de Autenticación Extensible ( EAP )
    Protocolo de Autenticación Extensible ( EAP ) fue diseñado originalmente para trabajar con el protocolo punto a punto ( PPP ) para la autenticación de enlace de datos . El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE ) adoptó EAP para redes inalámbricas según la definición de su proyecto de 802.11. Características

    EAP fue diseñado para ser flexible y no contiene su propio sistema de autenticación. Estos procedimientos se denominan "métodos" y aparecen por separado. Hay un gran número de métodos disponibles , en particular para las redes inalámbricas.
    Función

    Aunque PPP opera en la capa de enlace de datos de la pila de protocolos de red , funciones de autenticación son parte de la capa de transporte . EAP tiende un puente sobre estas dos capas . EAP notifica al servidor durante la fase de control de enlace que se utiliza el método de autenticación . Este proceso de autenticación se lleva a cabo una vez que se ha completado la fase de establecimiento del enlace .
    EAP Métodos

    autenticación con EAP se lleva a cabo por las extensiones y no en el protocolo EAP procedimientos . Muchos de estos métodos se desarrollaron como sistemas propietarios . Cisco Systems fueron particularmente activos en el desarrollo de métodos de EAP , que se han puesto los estándares abiertos. Algunos métodos incluyen sistemas de cifrado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo limpiar las vías del calculador 
    ·Protocolo seguro de Comunicación 
    ·Herramientas forenses para la actividad de Internet 
    ·Cómo supervisar el tráfico de red en mi PC con Freewa…
    ·Cómo configurar claves de Internet Protocol Security C…
    ·¿Qué es la autenticación PAM 
    ·Cómo configurar un Co-Location Failover 
    ·¿Qué es el puerto SSL 
    ·Herramientas para detener el tráfico de Internet 
    ·Cómo comprobar la dirección URL de malware 
      Artículos destacados
    ·Cómo conectar una Xbox a un ordenador sin un cable Eth…
    ·Cómo probar un NSLookup DNS 
    ·Cómo sincronizar un iPhone a un Daewoo 
    ·Cómo instalar un Netgear Wireless -G Router 
    ·Cómo utilizar el Bluetooth último teléfono móvil es…
    ·Cómo limitar una señal WiFi 
    ·Cómo usar Cricket WiFi para VoIP 
    ·Alrededor de un servidor de impresión inalámbrico Com…
    ·Cómo utilizar un Proxy CC 
    ·Emergencia y sistemas de autenticación 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com