| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    EAP-godkendelse Metoder
    Når computere etablere netværk kommunikation med hinanden , hver computer skal give godkendelse, hvilket beviser , at computerne er de enheder , som de hævder at være. Uden godkendelse , kan andre brugere være i stand til at konfigurere deres egne computere til at efterligne ægte computere involveret i kommunikation og opsnappe data. Extensible Authentication Protocol , eller EAP , der bruges af Microsoft Windows-computere til at give en metode til autentificering , som computere kan bruge til at identificere hinanden, før indførelse netværkstilslutning. EAP TLS

    Brug EAP , kan du konfigurere godkendelse mellem computere til at finde sted ved hjælp af Transport Layer Security eller TLS. Det betyder , at ægthedsbekræftelse mellem de kommunikerende computerne foregår på transport lag , en af ​​de syv lag i OSI eller sammenkobling af åbne systemer , model netværkskommunikation .

    På dette lag i OSI-modellen , computere identificere hinanden ved brug af koder indlejret i chipkort og computere med chipkort tilsluttede læsere skal bruges til at oprette forbindelse til andre , der kræver smart card -godkendelse. En anden stærk metode til autentifikation på transport lag, som er støttet af EAP er certifikat baseret godkendelse. I dette tilfælde genererer en computer et digitalt certifikat , som er installeret på en computer, der skal kunne kommunikere med den . EAP er derefter konfigureret på begge computere , der kræver brug af digitale certifikater med henblik på identifikation .

    En computer forsøger at etablere kommunikation med en computer konfigureret til at bruge certifikatet -baseret godkendelse bliver nødt til at fremlægge sin egen digitale certifikat, før at computeren vil tillade kommunikation skal etableres . Digitale certifikater er vanskelige at reproducere , er dette betragtes som en meget sikker godkendelsesmetode.
    EAP MD5

    Message Digest 5 eller MD5 er en challenge-baseret godkendelse metoden . I et netværk ved hjælp af MD5-godkendelse , når en computer forsøger at etablere kommunikation med en anden computer betyder det ikke sende en adgangskode på tværs af netværket , hvilket kan få opfanget af uautoriserede brugere. I stedet den anden computer sender tilbage en række tegn, at de kommunikerer computer processer , ved hjælp af adgangskode er nødvendig for at etablere kommunikationen . Resultatet af denne behandling sendes tilbage til den anden computer , og hvis den første computer har brugt en gyldig adgangskode for at få den resulterende kode , den anden computer muliggør kommunikation skal etableres .
    MS CHAP v2

    MS CHAP v2 eller Microsoft Challenge Handshake Authentication Protocol version to, er en metode til rådighed for EAP til autentifikation kommunikerende computere. Det er en to-vejs godkendelsesmetode , hvilket betyder, at begge computere er nødt til at godkende med hinanden. Processen indebærer en klientcomputer forbinder med en server , først og fremmest modtager en udfordring besked fra serveren . Udfordringen indeholder en streng af tegn .

    Klientcomputeren bruger en aritmetisk proces kendt som en algoritme til at kryptere den udfordring budskab. Denne proces er kendt som " hashing ", og den anvendte algoritme er en Secure Hash Algorithm eller SHA . Klienten sender derefter den resulterende hashed streng af tegn tilbage til serveren, og sender også en udfordring perlerække af sine egne. Serveren kontrollerer, at oplysningerne er korrekte , er først derefter anvende sin egen SHA til den udfordring udstedt af kunden.

    Server sender den resulterende hashed streng af tegn tilbage til klienten . Klienten kontrollerer de modtagne oplysninger tilbage fra serveren , og hvis det er korrekt, kan det begynde at bruge forbindelsen , der er nu etableret . Hvis det ikke genkender svar fra serveren , det bryder forbindelsen.

    Forrige :

    næste :
      Relaterede artikler
    ·The Best Parental Controls Software 
    ·Hvad er WPA2 Certificering 
    ·Trend Micro Personal Firewall & Windows Access Issues 
    ·Sådan forhindres DoS-angreb på PIX 
    ·Hvad er min WPA -Key Hvis jeg ikke har en router 
    ·Sådan ændres WEP-nøgle på en Netgear Router 
    ·Hvad er de forskellige typer af kryptografi 
    ·Authentication & Netværk 
    ·Sådan Slet cookies Manuelt 
    ·Hvad er 64 bit kryptering 
      Anbefalede Artikler
    ·Sådan fjernes Bubble på Google Maps 
    ·Sådan bruges VoIP i uddannelse 
    ·Laptops og dial-up Kabel Problemer 
    ·Tutorial om hvordan man bruger Flash Media Player 
    ·MS Project Server Kurser 
    ·Sådan bruges SSL Med Tomcat 
    ·Sådan Bypass Ventrilo Bans 
    ·Den ideelle Bit Rate til streaming HD video på en Home…
    ·Sådan Oplåsning en Linksys Phone Adapter 
    ·Sådan gendannes en Cisco router password 
    Copyright © Computer Viden http://www.computerdk.com