| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Wired Network Authentication
    The Institute of Electrical and Electronics Engineers (IEEE ) frembringer anbefaling 802.1X som den endelige anbefaling til autentificering af adgang til lokale netværk (LAN ) . Standarden blev oprindeligt skrevet passer Ethernet-netværk , men nu strækker sig til alle former for LAN-netværk, herunder fiberoptiske og trådløs. Features

    802.1x standarder centreret på Extensible Authentication Protocol (EAP ) . Dette system er fleksibelt , fordi det giver mulighed for forskellige authentication algoritmer til at være add-on. Det er derfor, det hedder " extensible ". De forskellige sikkerhedssystemer , der kan knyttes til protokollen kaldes " Methods ".
    Function

    adgang brugerens computer kaldes " supplicant ". Supplicant'en sluttes til en " godkenderen " over en forbindelse beskyttet af EAP . Godkenderen er normalt et netværk switch. Dette er et stykke hardware, der beskytter authentication server fra direkte kontakt med omverdenen. Godkenderen videregiver dialogen mellem supplicant og godkendelsesserveren.
    Procedure

    Godkendelsesserveren kontrollerer supplikanter legitimationsoplysninger , der normalt præsenteres i form af et brugernavn og password. Når supplikanter adgangsrettigheder er verificeret , godkenderen tillader trafik fra denne kilde igennem til det beskyttede netværk .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Secure Business Networks 
    ·Hvilken rolle Proxyservere Spil i Network Security 
    ·Hvordan du giver tilladelse på et computernetværk 
    ·Sådan Slut til flere Fuldmagter 
    ·Sådan konfigureres en Packet Capture på PIX CLI 
    ·Hvordan kan man se , hvis nogen bruger din trådløse i…
    ·De typer af Intrusion Detection Systems 
    ·TLS og SSL Tutorial 
    ·Sådan Route IP -adresser gennem Checkpoint 
    ·Sådan bruges Laptop Som Datalogger 
      Anbefalede Artikler
    ·Hvordan du skifter til Apple Mac Hook Ups på samme kab…
    ·Sådan nulstilles adgangskoden på en NetGear Router WG…
    ·Hvordan man opbygger en WiMax netværk 
    ·Er det i orden at køre Netværk Kabler siden Netlednin…
    ·Dynamic Routing Protocol 
    ·Hvilke værktøjer kan bruges til at overvåge Network …
    ·Definition af Ethernet-kort 
    ·Sådan at lukke Wireless Intrusion 
    ·Hvad er en sikker tunnel 
    ·Sådan Set Up et trådløst netværk i Windows Vista 
    Copyright © Computer Viden http://www.computerdk.com