| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Authentification réseau filaire
    L' Institute of Electrical and Electronics Engineers ( IEEE ) produit des recommandations 802.1X que la recommandation définitive pour l'authentification de l'accès aux réseaux locaux (LAN). La norme a été écrit à l'origine pour répondre à des réseaux Ethernet , mais s'étend désormais à toutes les formes de réseaux locaux , y compris la fibre optique et sans fil. Caractéristiques

    Les normes 802.1X sont centrées sur le protocole EAP (Extensible Authentication ) . Ce système est flexible , car il permet aux différents algorithmes d'authentification d'être add-on. C'est pourquoi il est appelé « extensible ». Les différents systèmes de sécurité qui peuvent être attachés au protocole sont appelés « Méthodes ».
    Fonction

    L'ordinateur de l' accès utilisateur est appelé le " suppliant ". Le demandeur se connecte à un « authentifiant » à travers une connexion protégée par EAP . L'authentificateur est généralement un commutateur de réseau. Il s'agit d' un morceau de matériel qui protège le serveur d'authentification d'un contact direct avec le monde extérieur . L'authentificateur passe sur le dialogue entre le demandeur et le serveur d'authentification.
    Procédure

    Le serveur d'authentification
    vérifie les informations des suppliants , qui sont habituellement présentés dans le forme d'un nom d'utilisateur et mot de passe. Une fois les droits d'accès aux suppliants sont vérifiées, l'authentificateur permet le trafic provenant de cette source à travers le réseau protégé.

    Previous :

    next :
      articles connexes
    ·Types de détection d'intrusion et les systèmes de pro…
    ·Avantage de clés asymétriques dans un réseau 
    ·Comment avez-vous accorder une autorisation sur un rés…
    ·Types de pare-feu pour protéger un réseau d'affaires 
    ·Comment créer un certificat auto -signé dans OpenSSL 
    ·Qu'est-ce que SSL 2.0 
    ·Les meilleurs pare-feu gratuit avec e-mail numérisatio…
    ·Quelles mesures faut-il prendre pour tester une caméra…
    ·Qu'est-ce que la sécurité WPA2 
    ·Comment afficher l'historique d'un ordinateur réseau 
      articles en vedette
    ·Types de NIC sans fil 
    ·Comment faire un réseau de modem sans fil Sprint 
    ·Objectifs de contrôle d'audit réseau sans fil 
    ·Comment faire pour ajouter un itinéraire sécurisé po…
    ·Comment puis-je accéder à des fichiers sur mon ordina…
    ·Comment créer des dossiers partagés ouvert à tous 
    ·Comment faire pour résoudre Linksys Erreur: Pas connec…
    ·Comment réparer une erreur de serveur DNS 
    ·Comment ajouter une imprimante à tous les profils 
    ·Comment activer le support de multidiffusion commutateu…
    Copyright © Connaissances Informatiques http://fr.wingwit.com