| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    En tekniker ønsker at sikre netværksgodkendelsen for alle eksterne brugere, hvilken sikkerhedsteknologi bruger radiokommunikation med en computer, før han accepterer brugernavn og adgangskode?
    Sikkerhedsteknologien, der bruger radiokommunikation med en computer, før du accepterer brugernavn og adgangskode, er 802.1x .

    Her er hvorfor:

    * 802.1x er en portbaseret godkendelsesprotokol, der ofte bruges i forbindelse med WPA2/WPA3 til trådløse netværk.

    * Processen involverer en række trin:

    1. Autentificeringsanmodning: Klientenheden (f.eks. Laptop) sender en anmodning om at oprette forbindelse til netværket.

    2. Supplicant: Enhedens indbyggede software (supplicant) initierer kommunikation med adgangspunktet (AP) over radioforbindelsen.

    3. Autentikator: AP videresender anmodningen til godkendelsesserveren.

    4. godkendelsesproces: Serveren kontrollerer brugeroplysninger og tilskud eller nægter adgang.

    5. sikker forbindelse: Når den er godkendt, kan klienten få adgang til netværket sikkert.

    Nøglepunkter:

    * Radiokommunikation: 802.1x er afhængig af trådløs kommunikation mellem klienten og adgangspunktet.

    * For-autentificering: Autentificeringsprocessen opstår * før * brugernavnet og adgangskoden sendes, hvilket sikrer en mere sikker forbindelse.

    Andre relevante teknologier:

    * radius: En netværksprotokol, der bruges af godkendelsesservere til at kommunikere med adgangspunkter, men det involverer ikke direkte radiokommunikation i sig selv.

    * VPN: Et virtuelt privat netværk kan give sikker fjernadgang, men det bruger ikke i sagens natur radiokommunikation til indledende godkendelse.

    Fortæl mig, hvis du har andre spørgsmål!

    Forrige :

    næste :
      Relaterede artikler
    ·Måder at omgå SonicWALL 
    ·Hvis en administrator er bekymret for sikkerheden på e…
    ·Sådan Bypass Firewalls 
    ·Sådan konfigureres en Proxy 
    ·Sådan aktiveres Forms -Based Authentication 
    ·Hvad er forskellene mellem vært Intrusion Detection Se…
    ·Traditionelle hackerangreb 
    ·Hvad er forskellene mellem konventionelle og offentlige…
    ·Hvad er fordelene og ulemperne ved kryptering? 
    ·Sådan Find My CIFS 
      Anbefalede Artikler
    ·Telemetri Video Technology 
    ·Kan WiFlyer bruges med Ethernet 
    ·Hvordan at finde den Sharp AR M35IU IP-adresse 
    ·Hvordan sikrer et TCP IP -miljø problemfri kommunikati…
    ·Hvordan opbygger jeg en WLAN Yagi antenne 
    ·Sådan Bypass School Internet Filtre 
    ·Sådan deaktiveres Protected trådløs opsætning på d…
    ·Hvordan man kan reducere Wireless støj 
    ·Sådan Flash Fra DD- WRT til WRT54G 
    ·Sådan køber VoIP Credit 
    Copyright © Computer Viden https://www.computerdk.com