| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    EAP Protocolos de Comunicación
    El Protocolo de Autenticación Extensible ( EAP ) no es un protocolo de comunicaciones en sí , sino que autentica protocolos comunes en la capa de enlace de datos , la capa 2 del modelo de referencia OSI. Protocolo punto a punto ( PPP ) y los definidos en los estándares IEEE 802 son tales protocols.The común EAP opera en esta capa , ya que no requiere de Protocolo de Internet (IP ) para autenticar el tráfico de datos . Método de Comunicación

    comunicación comienza con EAP enviar una solicitud de autenticación a la par de su solicitud "Tipo ". Los pares envía un paquete en su respuesta para responder a la petición. Las comunicaciones son contiguos , y la solicitud de autenticación y las respuestas se llevan a cabo utilizando un campo " Tipo " . Comunicación cae cuando no se recibe una respuesta , en lugar de un fracaso o el éxito de paquetes que se envían
    Formato de los paquetes EAP

    El paquete EAP contiene tres campos principales . : Longitud , Tipo y Tipo -Data . El campo Longitud indica la longitud total del paquete, incluyendo los campos de tipo de datos Tipo y . El campo "Tipo" debe soportar al menos la identidad , notificación , Nak y tipos MD5 -Challenge . El contenido de un campo de tipo de datos dependerá en gran medida del tipo de petición.

    Consideraciones de Seguridad Las

    Los hackers pueden acceder a los enlaces de interconexión sobre la que se transmiten los paquetes EAP a través de un número de métodos . Hacks específicos contra EAP incluyen la negación de servicios, paquetes inundaciones , spoofing y ataques man-in -the-middle , ataques de diccionario y cifrado explotaciones clave. En los últimos años , EAP ha vuelto muy popular , que se utiliza comúnmente en redes inalámbricas IEEE 802 e Internet . Esto significa , sin embargo , los ataques pueden tener lugar en cualquiera de distancias cortas o prolongadas .

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear un paquete Ping 
    ·Acerca de las soluciones de red llave en mano 
    ·Papel de la nanotecnología en una red óptica 
    ·Cómo solucionar problemas de cables de fibra óptica 
    ·Cómo conectar un MacBook con otro portátil 
    ·Cómo flujo de la iMac a un televisor 
    ·Cómo evitar la suplantación de identidad 
    ·Cómo crear un gráfico en una hoja de cálculo de Goog…
    ·Cómo recuperar Firmware Cisco 3750 
    ·Tipos de certificaciones de ordenador 
      Artículos destacados
    ·Cómo protegerse contra el spyware malicioso 
    ·Cómo personalizar la vista de carpetas FTP 
    ·Diferentes tipos de Seguridad biométrica disponible pa…
    ·¿Qué es Veetle TV 
    ·Cómo acceder a Linksys Administrador Características 
    ·¿Qué es el Protocolo AJP 
    ·¿Cuál es la diferencia entre Cat5e y Cat6 
    ·Compartir una impresora con un Router Linksys 
    ·¿Puedo Tether mi iPhone a mi portátil 
    ·Cómo configurar un punto de acceso Wireless-G de Links…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com