| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    L' ( EAP ) Extensible Authentication Protocol
    Il ( EAP) Extensible Authentication Protocol è stato originariamente progettato per funzionare con il ( PPP ) per l'autenticazione collegamento dati Point-to - Point Protocol . L' Institute of Electrical and Electronics Engineers ( IEEE ) ha adottato EAP per le reti wireless come definito dal loro progetto 802.11 . Caratteristiche

    EAP è stato progettato per essere flessibile e non contiene un proprio sistema di autenticazione . Queste procedure sono chiamate "metodi" e sono pubblicati separatamente . Ci sono un gran numero di metodi disponibili, in particolare per le reti wireless .
    Funzione

    Sebbene PPP opera al Data Link Layer dello stack di protocollo di rete , funzioni di autenticazione sono parte del livello di trasporto . EAP colma questi due strati . EAP notifica al server durante la fase di controllo di collegamento che verrà utilizzato il metodo di autenticazione . Questo processo di autenticazione ha luogo una volta che la fase di costituzione collegamento è completato .
    EAP Metodi

    Autenticazione con EAP è svolta da estensioni e non all'interno del protocollo EAP procedure . Molti di questi metodi sono stati sviluppati come sistemi proprietari . Cisco Systems sono stati particolarmente attivo nello sviluppo di metodi EAP , che sono divenuti standard aperti . Alcuni metodi includono sistemi di cifratura .

    Previous :

    next :
      Articoli Correlati
    ·Come rendere un computer Untraceable 
    ·Come mettere in blacklist un URL 
    ·Come terminare una connessione su un PIX Firewall 
    ·Come posso impostare il mio router in modo che non ries…
    ·Come accedere Lista Protocolli a Cisco 
    ·Che cosa sono i sistemi di rilevamento 
    ·Come reimpostare la password di sicurezza 
    ·Come applicare manualmente un criterio di gruppo 
    ·Come caratterizzare Wireless Network Security 
    ·Accordo Infrastrutture 
      Articoli in evidenza
    ·Istruzioni per un Linksys Wireless G Router Setup 
    ·Come fare una Lotus Notes ID 
    ·Storia delle comunicazioni di dati 
    ·Fai da te fatti in casa Ethernet cavi 
    ·Interruttori utilizzati in rete 
    ·Come installare una scheda per notebook Wireless Linksy…
    ·Come ottenere computer nella stessa sottorete 
    ·Quali impostazioni di sicurezza devo usare per un route…
    ·Come abilitare File & Printer Sharing in un criterio di…
    ·Come fare una lista Top Friends 
    Copyright © Conoscenza Informatica http://it.wingwit.com