? Extensible Authentication Protocol (EAP ) est le mécanisme derrière Internet et la sécurité du réseau . Elle garantit que les ordinateurs se joignent certains réseaux légalement , et elle émet aussi des mots de passe pour la sécurité. Beaucoup de différentes méthodes EAP existent et plus modernes et efficients , sont également en cours d'élaboration . Le processus est simple EAP , EAP et peut être facilement configuré par quiconque possédant un ordinateur. Définition
EAP est un cadre qui permet aux méthodes d'authentification pour Internet, les réseaux et les serveurs d'authentification. Aujourd'hui, avec la vaste portée de l'Internet et à l' augmentation du nombre de cas de piratage informatique ou réseau , la sécurité des réseaux est devenue plus importante , et c'est la raison pour laquelle EAP est utilisé avec beaucoup, sinon tous les réseaux , sans fil aujourd'hui . EAP permet de garder les intrus d'accéder à certains réseaux et les connexions
Composants
Trois éléments constituent une authentification EAP arrive : . L'initiateur EAP , le serveur d'authentification, et l' EAP authentificateur.
l'initiateur EAP est l'ordinateur qui demande l'accès à un réseau.
le serveur d'authentification est le serveur qui décide d' autoriser ou interdire l' accès de l'initiateur dans un réseau .
l'authentificateur EAP est le point d'accès au réseau . Il attend que le serveur d'authentification pour autoriser l'accès au réseau à l'initiateur du PAE.
Processus
Quatre étapes font une authentification EAP arriver. Tout d'abord, l'initiateur EAP envoie une demande d'authentification au serveur d'authentification . Puis, lorsque cette demande est reçu, une réponse , ou " paquet de réponse , " est renvoyé dans l'autre sens . L'initiateur envoie alors une autre demande d'authentification , et encore, une réponse vous sera retourné . La communication entre les deux parties se poursuit aussi longtemps que nécessaire. Enfin , l'une des deux choses qui arrêtera la communication entre les deux parties. Soit une réponse «inacceptable» sera envoyé à l'initiateur et l' authentification échoue , ou le processus va réussir et l'initiateur pourra accéder à l'authentificateur EAP .
Méthodes
En général , il ya cinq méthodes EAP différents en usage: . MD5, de LEAP , TLS , PEAP et EAP -Fast
authentification MD5 est la méthode EAP simple . Cependant, c'est le moins sûr de toutes les méthodes EAP , et seulement l'initiateur est authentifié.
Léger EAP (ou LEAP ) L'authentification est une méthode est utilisée par Cisco Systems. L'initiateur et l'authentificateur sont authentifiés.
Transport Layer Security authentification ( TLS ) est la méthode la plus sûre EAP . L'initiateur et l'authentificateur sont fortement authentifiés.
Protected EAP authentification ( PEAP) est une méthode utilisée par Microsoft . PEAP chiffre le processus d'authentification tout en assurant la sécurité de la méthode TLS.
EAP-FAST est une nouvelle méthode en cours de développement chez Cisco Systems, il est similaire au LEAP mais offre un niveau de sécurité égal à celui du PEAP .
Configuration
Que vous ayez une connexion dial-up , un réseau privé virtuel (VPN ) ou une connexion sans fil , EAP peut être configuré à partir de votre ordinateur dans une affaire de minutes. En outre , la configuration d'un NPS ( Network Policy Server) ou un IAS (Internet Authentication Server ) pour une utilisation avec n'importe quelle méthode EAP est simple et peut être effectuée par le propriétaire de l'ordinateur.
< Br >