| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Les trois éléments de la norme IEEE 802.1X Fonction Standard
    L' Institute of Electrical and Electronics Engineers ( IEEE) norme 802.1x est utilisé pour l'authentification du réseau sans fil . Cette norme d'authentification réseau détermine comment un appareil se connecte à un réseau sans fil après avoir prouvé qu'il est un utilisateur légitime . Selon «La sécurité + Guide des Fondements de la sécurité réseau" par Mark Ciampa , " 802.1x fournit un cadre d'authentification pour tous IEEE 802- LANS base , y compris par câble ainsi que de réseaux locaux sans fil . " Les trois éléments de la fonction de norme IEEE 802.1X sont le demandeur , l' authentification et le serveur d'authentification . Suppliant
    Un demandeur peut être un logiciel qui est livré avec les pilotes de réseau pour le port de l' ordinateur.

    Le premier élément de la fonction IEEE 802.1X est le suppliant , qui est le dispositif qui veut rejoindre le réseau informatique . Le demandeur est le logiciel qui gère les communications pour se connecter au réseau . Le logiciel de client peut faire partie du système d'exploitation , un logiciel d'application séparé, ou installé sur le conducteur de l'Internet . Quand quelqu'un décide de se connecter à un réseau ou l'ordinateur se connecte automatiquement au réseau sans fil pour effectuer une transaction, les recherches suppliants d'un point d'accès au réseau . Selon " CompTIA Security + Passeport Certification de Mike Meyers , Second Edition" par TJ Samuelle , " quand un client se connecte à un point d'accès , le port sans fil est réglé à un état non autorisé , de sorte qu'il ne peut exercer les fonctions du réseau , qui comprend recevoir une adresse IP à partir du serveur DHCP " . Le demandeur envoie alors une demande à l'authentificateur pour accéder au réseau .
    Authenticator

    Le deuxième élément de la fonction IEEE 802.1X est l'authentificateur , qui est le dispositif ou d'un contrôleur qui contrôle l'accès au réseau. " Sécurité réseau: Know It All" par James BD Joshi déclare: « quand un demandeur non autorisée ( un client) tente de se connecter à un authentificateur ( un point d'accès sans fil) , l'authentificateur ouvre un port pour le suppliant de ne laisser passer que les messages d'authentification EAP à l'organe de gestion de l'authentificateur back-end. " Ce tunnel d'accès limité au serveur d'authentification empêche les périphériques non autorisés d'accéder au réseau .
    Authentication Server

    Le troisième élément de la fonction IEEE 802.1X est le serveur d'authentification . La norme IEEE 802.1X utilise Extensible Authentication Protocol (EAP ) pour authentifier les utilisateurs avant de leur donner accès au réseau . Selon le « Sécurité réseau: Know It All ", EAP supporte " différentes méthodes d'authentification , tels que les cartes à puce , un mot de passe de temps, et les certificats. " Le serveur d'authentification reçoit l'information d'authentification sur la base de la méthode d'authentification sélectionné. Le serveur d'authentification détermine ensuite si oui ou non le demandeur doit avoir accès par l'authentificateur .
    Certificat -Based Authentication

    IEEE 802.1X , quand il utilise des certificats pour l'authentification , les contrôles d'authentification en créant clés distribuées avec les certificats. Ces clés basés sur les certificats sont utilisés pour confirmer l'identité du demandeur. «La sécurité + Guide de la sécurité réseau" Fundamentals Unis, " le dispositif sans fil a deux clés, une clé de cryptage de 128 bits appelée clé temporelle et un peu MIC 64. "

    Previous :

    next :
      articles connexes
    ·Comment faire pour installer un adaptateur sans fil à …
    ·Comment faire pour installer D -Link Modem sans fil 
    ·Comment améliorer sans fil à Internet 
    ·Emulator méthode de déploiement 
    ·Comment faire pour installer une carte réseau sans fil…
    ·Comment Tweak le routeur Linksys WRT300N 
    ·Comment mettre à niveau un adaptateur sans fil avec un…
    ·Comment faire pour bloquer Mes voisins d'utiliser mon W…
    ·Comment puis-je obtenir un ordinateur portable pour se …
    ·Comment installer un réseau sans fil sur un Acer Aspir…
      articles en vedette
    ·Comment faire pour supprimer et recréer une boîte aux…
    ·Comment faire pour augmenter la portée sans fil à un …
    ·Conseils pour augmenter votre vitesse de l'adaptateur E…
    ·Comment mettre en place MTA dans WHM 
    ·Comment désinstaller FFmpeg 
    ·Comment configurer un serveur FTP dans IIS 
    ·Rôle de la nanotechnologie dans un réseau optique 
    ·Comment faire pour activer l'adressage IP dynamique (DH…
    ·Comment arrêter énumération de DNS 
    ·Les inconvénients du protocole IPX /SPX 
    Copyright © Connaissances Informatiques http://fr.wingwit.com