| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Le protocole EAP (Extensible Authentication )
    Le protocole EAP (Extensible Authentication ) a été initialement conçu pour fonctionner avec le protocole Point-to- Point ( PPP ) pour l'authentification de liaison de données . L' Institute of Electrical and Electronics Engineers ( IEEE ) a adopté EAP pour les réseaux sans fil tels que définis par leur projet 802.11. Caractéristiques

    PAE a été conçu pour être flexible et ne contient pas son propre système d'authentification. Ces procédures sont appelées "méthodes" et sont publiés séparément. Il ya un grand nombre de méthodes disponibles , en particulier pour les réseaux sans fil.
    Fonction

    Bien que PPP fonctionne à la couche liaison de données de la pile de protocole réseau , des fonctions d'authentification sont une partie de la couche de transport . EAP relie ces deux couches . PAE informe le serveur lors de la phase de contrôle de liaison , lequel procédé d'authentification qui sera utilisé. Ce processus d'authentification a lieu une fois la phase d' établissement de la liaison est terminée.
    EAP Méthodes

    authentification avec EAP est effectuée par des extensions et non dans le protocole EAP procédures . Beaucoup de ces méthodes ont été développées dans des systèmes propriétaires . Cisco Systems ont été particulièrement actifs dans le développement de méthodes EAP , qui sont depuis devenus des standards ouverts. Certaines méthodes comprennent des systèmes de cryptage.

    Previous :

    next :
      articles connexes
    ·Comment faire pour bloquer de manière permanente un si…
    ·Information Surf Proxy 
    ·Comment Hide My IP Avec Pro 
    ·Comment afficher Websense 
    ·À propos d'un serveur SSL partagé 
    ·Comment empêcher un serveur d'être piraté 
    ·Comment changer un routeur FiOS de WEP à WP2 
    ·Protocole Teredo 
    ·Description des signatures électroniques 
    ·Caractéristiques du protocole Kerberos Outils 
      articles en vedette
    ·Comment Directement réseau à deux ordinateurs pour le…
    ·Qu'est-ce qu'un préfixe IPv6 DHCP 
    ·Comment faire pour brancher la PS3 à un FTP 
    ·Comment partager sans fil 
    ·Comment réinitialiser une NETGEAR aux conditions de l'…
    ·Comment trouver UPnP sur le D -Link DI- 634M 
    ·Telnet Lien commandes de configuration de base 
    ·Homemade antenne informatique 
    ·Risques de Microsoft OCS 
    ·Comment raccorder les modems à différents ordinateurs…
    Copyright © Connaissances Informatiques http://fr.wingwit.com