| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    802.1 X Security Protocol
    802.1x est un type d'authentification de réseau qui vérifie que les bonnes personnes ont accès à un réseau. Protection du réseau est important car il s'arrête trafic indésirable ou personnes d'accéder aux données sur votre réseau. L'authentification réseau fonctionne , en général, en limitant l'accès au réseau lorsque les gens essaient d'y accéder. Il existe différents protocoles de sécurité différents qui ont développé et avancé depuis la technologie de réseau a été élargi. 802.1x est un protocole de sécurité développé pour les technologies de mise en réseau filaires et sans fil 802.11 . 802.1x

    authentification 802.1x fonctionne en trois parties: l'utilisateur final qui souhaite avoir accès , l'authentificateur au milieu, et le serveur d'authentification. 802.1x utilise Extensible Authentication Protocol (EAP ) pour communiquer entre l'utilisateur final , l'authentificateur et le serveur . Si vous êtes administrateur réseau , vous pouvez choisir la méthode d'authentification EAP qui introduit .
    Wireless Networks

    Lorsque vous accédez à un réseau sans fil protégé 802.1x , vous devrez entrer le mot de passe réseau , car 802.1x utilise WiFi Protected Access (WPA) pour restreindre l'utilisation .
    réseaux câblés

    Lorsque vous accédez à un réseau protégé 802.1x via un réseau filaire connexion , vous serez soumis à une authentification basée sur le port . Lorsque vous essayez de vous connecter via une connexion filaire authentifié , il ya plusieurs façons d'authentification est mis en œuvre . Vous pouvez faire l'objet d' un compte et la vérification de mot de passe , les jetons matériels et des certificats numériques entre autres méthodes.
    Processus d'authentification

    Lorsque vous essayez de vous connecter à l'authentificateur , il passe à non autorisée . Votre ordinateur ( comme le demandeur) communique alors avec l'authentificateur. Le serveur répond à la autheticator qui passe sur la méthode d'authentification pour vous ( le demandeur) . Le demandeur répond alors par la méthode d'authentification , si elle reconnaît la demande. Le serveur d'authentification doit accepter la méthode EAP , fourni par le demandeur (via l'authentificateur ) . Soit un succès ou un message d' échec sera renvoyé , si elle est réussie , puis le transfert de données et de trafic pour vous ( le demandeur) est accordée. Lorsque vous vous déconnectez l'authentificateur passe votre port à non autorisé et bloque le trafic .
    Autochtone en charge de système

    d'exploitation Tous les systèmes d'exploitation Microsoft Windows depuis Windows XP soutenir pleinement 802.1x et Windows 2000 SP4 prend en charge 802.1x dans les connexions LAN . Tous les systèmes d'exploitation Apple Macintosh depuis Mac OS X 10.3 offrent un support natif , et l'iPod Touch et l'iPhone ont soutenu 802.1x depuis l'iPhone OS 2.0 .

    Previous :

    next :
      articles connexes
    ·Comment faire pour créer une liste de certificats de c…
    ·Qu'est-ce qu'un cheval de Troie attaque 
    ·Comment configurer un routeur Cisco avec un firewall 
    ·Types de cryptage 
    ·Comment faire pour bloquer Bing 
    ·Quel est le protocole SSH 
    ·Comment mettre en place PeerGuardian 2 
    ·Generic Routing Encapsulation Protocol 
    ·Comment gérer les systèmes d'information Sécurité e…
    ·A Webroot Internet Communication Shield : Comment ça m…
      articles en vedette
    ·Comment comprendre Mes DNS secondaires 
    ·Comment mettre en place sans fil pour un WRT55AG 
    ·Comment configurer un routeur SMC 
    ·Qu'est-ce qu'un utilisateur proxy 
    ·Comment Wake on LAN 
    ·Comment faire pour modifier les paramètres de sécurit…
    ·Qu'est-ce qu'un adaptateur PC sans fil 
    ·Comment obtenir Internet prépayé à partir de T -Mobi…
    ·Comment lancer l'assistance à distance 
    ·Comment raccorder 2 Routeur filaire 
    Copyright © Connaissances Informatiques http://fr.wingwit.com