| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Autenticazione di rete cablata
    L' Institute of Electrical and Electronics Engineers ( IEEE ) produce 802.1X raccomandazione come raccomandazione definitiva per l'autenticazione di accesso alle reti locali (LAN ) . Lo standard è stato originariamente scritto per soddisfare le reti Ethernet , ma ora si estende a tutte le forme di reti LAN , tra cui fibra ottica e wireless . Caratteristiche

    Gli standard 802.1X sono centrati sulla ( EAP ) Extensible Authentication Protocol . Questo sistema è flessibile perché consente diversi algoritmi di autenticazione per essere add- on . Questo è il motivo per cui si chiama " estensibile ". I diversi sistemi di sicurezza che possono essere collegati al protocollo sono chiamati " metodi".
    Funzione

    Il computer dell'utente accesso è chiamato il " supplicante ". Il supplicante si connette a un " autenticatore " su una connessione protetta da EAP . L' autenticatore è di solito uno switch di rete . Questo è un pezzo di hardware che protegge il server di autenticazione dal contatto diretto con il mondo esterno . L'autenticatore passa sul dialogo tra il supplicant e il server di autenticazione .
    Procedura

    Il server di autenticazione controlla le credenziali supplicanti , che di solito sono presentati nella forma di un nome utente e una password . Una volta che i diritti di accesso supplicanti sono verificate , l'autenticatore consente il traffico da quella fonte attraverso alla rete protetta .

    Previous :

    next :
      Articoli Correlati
    ·Come monitorare l'attività degli utenti di rete 
    ·Circa un Shared SSL Server 
    ·Sicurezza Regole e requisiti Firewall 
    ·Come spostare l'autenticazione a due fattori tra le nuv…
    ·Come monitorare il traffico di rete sul mio PC con il f…
    ·Come per rilevare una chiave wireless 
    ·Il protocollo tshark 
    ·Come costruire firewall hardware 
    ·Come aggiornare VeriSign Certificati 
    ·Autorità Requisiti per l'installazione dei certificati…
      Articoli in evidenza
    ·Come verificare se una porta è aperta su un PC 
    ·Che router funziona GNS3 Supporto 
    ·Come costruire un riflettore parabolico analogico 
    ·Come disattivare il Dial- Up Prompt dal Registro 
    ·Come installare e configurare IIS 6.0 
    ·Che cosa rende un ping alto ? 
    ·Come configurare un server FTP in Debian 
    ·Come abilitare SMB firma 
    ·Installazione di RoadRunner Internet 
    ·Come costruire una antenna Cantenna 
    Copyright © Conoscenza Informatica http://it.wingwit.com