| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    EAP kommunikationsprotokoller
    Extensible Authentication Protocol ( EAP ) er ikke en kommunikationsprotokol sig selv, men den godkender fælles protokoller på Data Link Layer , lag 2 i OSI referencemodellen . Point-to- Point Protocol (PPP ), og dem er defineret i IEEE 802 standarder er sådan fælles protocols.The EAP opererer på dette lag , fordi det ikke kræver Internet Protocol (IP) til at godkende datatrafik. Metode til kommunikation

    kommunikation begynder med EAP sende en godkendelse anmodning til peer for sin anmodning "Type ". Peer sender en pakke i sit svar til at besvare anmodningen. Meddelelserne er sammenhængende , og autentificering anmodning og svar foregår ved hjælp af en "Type "-feltet . Kommunikation falder, når et svar ikke længere modtages , snarere end en fiasko eller succes pakke blive sendt
    format EAP Pakker

    EAP pakke indeholder tre hovedområder . : længde, Type og Type -Data . Feltet Længde angiver hele pakken længde, herunder hvilken type og type data felter. "Type " feltet , skal understøtte mindst Identitet , Notification , Nak og MD5 - Challenge -typer. Type- data felt indhold vil i høj grad afhænge anmodningen Type .

    Sikkerhed Overvejelser

    Hackere kan få adgang til sammenkoblingsforbindelser over hvilke EAP pakker transmitteres gennem en række metoder. Specifikke hacks mod miljøhandlingsprogram omfatter tjeneste benægtelse, pakke- oversvømmelse, spoofing og menneske -in-the -middle -angreb , ordbogsangreb og krypteringsnøgleindstillingerne udbytning . I de senere år har EAP blevet meget populær , idet der almindeligvis anvendes i IEEE 802 trådløse netværk og internettet . Det betyder imidlertid, kan angrebene finde sted over enten kortere eller længere afstande.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan kopieres og pasta med Citrix 
    ·Hvordan får jeg adgang My Linksys Gaming Adapter på C…
    ·DIY : Remote Start 
    ·Sådan konfigureres en 2610 Terminal Server 
    ·Microsoft Business Intelligence Strategi 
    ·Hvor mange bytes er en Exabyte 
    ·Typer af Netværk Links for Kommunikation 
    ·Sådan kører en batch kommando på en Remote PC 
    ·Sådan installeres et fiberoptisk strain gauge 
    ·Sådan Upload Rainmaker Temaer 
      Anbefalede Artikler
    ·Den bedste måde at forbinde modem til DSL telefonlinje…
    ·Sådan bruges Ultimate Bluetooth Mobile Phone Spy 
    ·Sådan konfigureres Linksys VoIP 
    ·Sådan oprettes en hjemmeside for Teen Girls 
    ·Sådan Set Up JumpStart 
    ·Sådan at forbinde to computere via et netværk Card ud…
    ·High Speed ​​Internet Tips 
    ·Sådan Stream Video uden en Webcam 
    ·Sådan installeres Microsoft Network Client for DOS 
    ·Sådan Slut en Scientific Atlanta modem til en Westell …
    Copyright © Computer Viden http://www.computerdk.com