| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Los tres elementos de la Función Estándar IEEE 802.1X
    El Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE) estándar 802.1x se utiliza para la autenticación de red inalámbrica. Este estándar de autenticación de red determina cómo un dispositivo se conecta a una red inalámbrica después de demostrar que es un usuario legítimo . Según el " Security + Guía de Fundamentos de seguridad de red " de Mark Ciampa , " 802.1x proporciona un marco de autenticación para todos IEEE LANS 802 basado , incluso por cable , así como las redes LAN inalámbricas . " Los tres elementos de la función de IEEE 802.1X estándar son el solicitante , el autenticador y el servidor de autenticación . Suplicante
    Un solicitante puede ser el software que viene con los controladores de red para el puerto de la computadora.

    El primer elemento de la función de IEEE 802.1X es el solicitante , que es el dispositivo que quiere unirse a la red informática . El solicitante es el software que controla las comunicaciones para conectar a la red . El software solicitante puede ser parte del sistema operativo , una aplicación de software independiente , o instalado en el controlador de Internet . Cuando alguien decide conectarse a una red o el ordenador se conecta automáticamente a la red inalámbrica para realizar una transacción , las búsquedas suplicante de un punto de acceso de red. Según " CompTIA Security + Pasaporte Certificación Mike Meyers , Second Edition" por TJ Samuelle , "cuando un cliente se conecta a un punto de acceso , el puerto inalámbrico se establece en un estado no autorizado, por lo que no puede realizar las funciones de red , lo que incluye recibir una dirección IP desde el servidor DHCP " . El solicitante envía una solicitud al autenticador para acceder a la red.
    Autenticador

    El segundo elemento de la función de IEEE 802.1X es el autenticador , que es el dispositivo o un controlador que controla el acceso a la red . "Seguridad de red: Know It All ", de James BD Joshi dice: " cuando un solicitante autorizado ( un cliente ) intenta conectarse a un autenticador ( punto de acceso inalámbrico ) , el autenticador abre un puerto para el suplicante para pasar sólo los mensajes de autenticación EAP al establecimiento de servicio autenticador de fondo " . Este túnel limitado de acceso al servidor de autenticación evita que los dispositivos no autorizados accedan a la red.
    Authentication Server

    El tercer elemento de la función de IEEE 802.1X es el servidor de autenticación . El estándar IEEE 802.1X utiliza el protocolo de autenticación extensible ( EAP ) para autenticar a los usuarios antes de darles acceso a la red. De acuerdo con "Seguridad de red: Know It All ", EAP apoya " varios métodos de autenticación , como tarjetas inteligentes, contraseñas de única vez , y certificados. " El servidor de autenticación recibe la información de autenticación basado en el método de autenticación seleccionado . El servidor de autenticación y luego determina si el solicitante se concederá el acceso del autenticador.
    Autenticación basada en certificados

    IEEE 802.1X, cuando utiliza certificados para la autenticación , controla la autenticación mediante la creación de claves distribuidos con los certificados. Estas teclas basados ​​en certificados se utilizan para confirmar la identidad del solicitante . "Seguridad + Guía de Fundamentos de seguridad de red " estados ", el dispositivo inalámbrico tiene dos claves, una clave de cifrado de 128 bits llamado la clave temporal y un poco MIC 64 . "

    Previous :

    next :
      Artículos relacionados
    ·Cómo cifrar Hotspot Wireless 
    ·Cómo desconectar un N150 Router Belkin 
    ·Wireless LAN: arquitecturas , diseños y especificacion…
    ·Wireless Network Power Booster 
    ·¿Cuál es la diferencia entre 3G y N & G Networks 
    ·Cuestiones de seguridad de redes inalámbricas 
    ·Cómo conseguir una conexión Wi - Fi 
    ·Es NETGEAR WGR614 Router inalámbrico compatible con un…
    ·Cómo agregar computadoras Mac con redes Windows Wirele…
    ·Cómo reducir Mtu 2Wire 3800Hgv 
      Artículos destacados
    ·Cómo configurar la autenticación Digest 
    ·Cómo encontrar sitios FTP 
    ·Cómo identificar IT Staff Conectado a Mi PC 
    ·Cómo conectar un ordenador portátil a un centro de en…
    ·¿Qué significa si mi router inalámbrico Flashed 
    ·¿Cómo puedo cambiar la hora en mi Cisco Call Manager 
    ·Cómo conectar un módem de cable a través de un cable…
    ·Cómo acceder a pistas de video a través de TVersity 
    ·VNC servidor Tutorial 
    ·Cómo encontrar una contraseña para un router Verizon 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com