| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    EAP protocoles de communication
    Le protocole EAP (Extensible Authentication ) n'est pas un protocole de communication lui-même , mais plutôt l'authentification des protocoles communs à la couche liaison de données , la couche 2 du modèle de référence OSI. Protocole point-à- point (PPP ) et celles qui sont définies dans les normes IEEE 802 sont telles commun protocols.The EAP fonctionne à cette couche , car il ne nécessite pas de protocole Internet ( IP) pour authentifier le trafic de données. Méthode de communication

    La communication commence avec EAP envoyer une demande d'authentification au pair pour sa demande "Type". Le peer envoie un paquet dans sa réponse pour répondre à la demande. Les communications sont contiguës, et demande d'authentification et les réponses se font en utilisant un champ "Type" . Communication diminue lorsque la réponse n'est plus reçu , plutôt qu'un échec ou la réussite paquet envoyé
    Format des paquets EAP

    Le paquet EAP contient trois grands domaines. : longueur, le type et le type de données . Le champ Longueur indique la longueur totale du paquet , y compris les champs Type et type de données . Le champ "Type" doit prendre en charge au moins l'identité , notification , Nak et types MD5 -Challenge . Le contenu du champ type de données dépendra largement de la demande Type .

    Security Considerations

    pirates peuvent accéder aux liens d'interconnexion sur lequel les paquets EAP sont transmises à travers un certain nombre de procédés . Hacks spécifiques contre PAE comprennent le déni de service, paquets inondations , spoofing et - -the-middle man-in- attaques, les attaques de dictionnaire et de cryptage exploitations clés. Au cours des dernières années , EAP est devenu très populaire , étant couramment utilisé dans IEEE 802 réseaux sans fil et l'Internet. Cela signifie , cependant , les attaques peuvent avoir lieu sur de courtes distances ou soit prolongée.

    Previous :

    next :
      articles connexes
    ·Un guide de l'utilisateur pour le Verizon Wireless MiFi…
    ·Composants Microsoft CRM 
    ·Comment mettre à jour un cadre Dotnet 
    ·Comment faire un Flush DNS 
    ·Trunking Protocol dynamique 
    ·Comment faire pour transférer des données entre deux …
    ·Comment faire d'un ordinateur un routeur dans Windows V…
    ·Protocole Cosem 
    ·Protocoles sous-jacents SNMP 
    ·Comment puis-je le fil vert et rouge fil de téléphone…
      articles en vedette
    ·Linksys instructions d'installation du routeur 
    ·Comment marquer Cordons et Câbles 
    ·Comment empêcher votre Webcam d'être piraté 
    ·Comment changer un mot de passe de l'administrateur loc…
    ·Comment définir les autorisations dans les bibliothèq…
    ·Comment configurer un ordinateur client pour se connect…
    ·Comment se débarrasser du Guide OpenDNS 
    ·SSL Vs . SFTP 
    ·Comment désactiver une connexion filaire depuis un ord…
    ·Peer-to -Peer Network Setup 
    Copyright © Connaissances Informatiques http://fr.wingwit.com