| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    802,1 X Protocol Security
    802.1x es un tipo de autenticación de red que comprueba sólo las personas adecuadas tienen acceso a una red. Protección de la red es importante, ya que detiene el tráfico no deseado o las personas tengan acceso a los datos en la red. Autenticación de red funciona , en general, mediante la limitación de acceso a la red cuando la gente está tratando de acceder a ella . Hay varios protocolos de seguridad diferentes que se han desarrollado y avanzado desde la tecnología de red se ha expandido. 802.1x es un protocolo de seguridad desarrollado por las tecnologías de redes cableadas e inalámbricas 802.11 . 802.1x

    autenticación 802.1x trabaja en tres partes: el usuario final que quiere acceder , el autenticador en el medio, y el servidor de autenticación. 802.1x utiliza el protocolo de autenticación extensible ( EAP ) para la comunicación entre el usuario final, el autenticador y el servidor . Si usted es administrador de red puede elegir el método de autenticación EAP presenta .
    Redes inalámbricas

    Al acceder a una red inalámbrica protegida 802.1x , usted tendrá que entrar en el contraseña de red 802.1x porque usará Acceso WiFi protegido (WPA ) para restringir el uso .
    cables Redes

    Cuando se accede a una red protegida 802.1x mediante un cable conexión, estará sujeta a la autenticación basada en el puerto . Cuando intenta conectarse a través de una conexión autenticada por cable , hay muchas formas de autenticación que se implemente . Puede estar sujeto a una cuenta y confirmación y tokens de hardware y certificados digitales , entre otros métodos.
    La autenticación Proceso

    Cuando intenta conectar con el autenticador , cambia al autorizado. El ordenador ( como el suplicante ) se comunica con el autenticador. El servidor responde a la autheticator que pasa en el método de autenticación a usted (el solicitante) . El solicitante responde entonces con el método de autenticación si reconoce la solicitud . El servidor de autenticación debe aceptar el método de EAP , proporcionada por el solicitante ( mediante el autenticador ) . Ya sea un éxito o el mensaje de error serán devueltos , si tiene éxito, se otorga la transferencia de datos y el tráfico para usted (el solicitante) . Cuando cierra la sesión del autenticador cambia su puerto de nuevo a no autorizado y bloquea el tráfico .
    Nativo Soporte del sistema operativo

    Todos los sistemas operativos Microsoft Windows desde Windows XP totalmente compatible con 802.1x y Windows 2000 SP4 soporta 802.1x en conexiones LAN. Todos los sistemas operativos de Apple Macintosh desde Mac OS X 10.3 proporcionan soporte nativo y el iPod Touch y el iPhone han apoyado 802.1x desde iPhone OS 2.0 .

    Previous :

    next :
      Artículos relacionados
    ·Cómo agregar un ordenador Linux a un dominio de Window…
    ·Cómo configurar una lista de control de acceso de segu…
    ·Tipos de Protección Firewall 
    ·Características del protocolo Kerberos Herramientas 
    ·Computadora Vigilancia Técnicas 
    ·Cómo implementar una protección de datos personales y…
    ·La definición de la seguridad inalámbrica 
    ·¿Qué es un Firewall SPI 
    ·Cómo habilitar la autenticación basada en formularios…
    ·Cómo generar una CSR para SSL 
      Artículos destacados
    ·Utilización del cable Ethernet 
    ·¿Cómo puedo compartir una unidad de disco en Mi Red 
    ·La historia de la World Wide Web o Internet 
    ·Cómo aumentar el ancho de banda de un dispositivo inal…
    ·Cómo conectar una red CAT- 6 
    ·El estándar IEEE para Ethernet 
    ·Cómo aumentar portátil Conectividad Wireless 
    ·Cómo construir una antena direccional Medio 
    ·Cómo copiar los ajustes de Internet a otro ordenador (…
    ·Definir MAC Address Filtering 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com