| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    I tre elementi della IEEE 802.1X Funzione Standard
    L' Institute of Electrical and Electronics Engineers ( IEEE ), di serie viene utilizzato 802.1x per l'autenticazione di rete wireless . Questo standard di autenticazione di rete determina il modo in cui un dispositivo si connette a una rete wireless dopo aver dimostrato che è un utente legittimo . Secondo " Security + Guida ai fondamentali di sicurezza di rete " di Marco Ciampa , " 802.1x fornisce un framework di autenticazione per tutti IEEE 802 LAN basate , tra cablata e wireless reti LAN. " I tre elementi della funzione standard IEEE 802.1X sono il richiedente , l'autenticatore e il server di autenticazione . Supplicante
    Un supplicant può essere il software che viene fornito con i driver di rete per la porta del computer .

    Il primo elemento della funzione IEEE 802.1X è il supplicante , che è il dispositivo che vuole unirsi alla rete di computer . Il richiedente è il software che gestisce le comunicazioni per connettersi alla rete . Il software supplicant può essere parte del sistema operativo , un'applicazione software separato , o installato sul conducente Internet . Quando qualcuno decide di connettersi a una rete o il computer si collega automaticamente alla rete wireless per eseguire una transazione , le ricerche di supplicanti per un punto di accesso alla rete. Secondo " Mike Meyers ' CompTIA Security + Passport certificazione , Second Edition" da TJ Samuelle , " quando un client si connette a un punto di accesso , la porta wireless è impostato su uno stato non autorizzato , quindi non può svolgere alcuna funzione di rete , che comprende ricevere un indirizzo IP dal server DHCP . " Il supplicant quindi invia una richiesta al autenticatore per accedere alla rete .
    Authenticator

    Il secondo elemento della funzione IEEE 802.1X è l'autenticatore , che è il dispositivo o controllore che controlla l'accesso alla rete . " Network Security : Know It All " di James BD Joshi afferma, " quando un supplicante non autorizzata ( un client ) tenta di connettersi a un autenticatore ( il punto di accesso wireless ) , l'autenticatore apre una porta per il richiedente di passare solo i messaggi di autenticazione EAP per l'autenticatore servicer back-end . " Questo tunnel limitato di accesso al server di autenticazione impedisce ai dispositivi non autorizzati di accedere alla rete.
    Authentication Server

    Il terzo elemento della funzione IEEE 802.1X è il server di autenticazione . Lo standard IEEE 802.1X utilizza ( EAP) Extensible Authentication Protocol per autenticare gli utenti prima di dare loro accesso alla rete . Secondo il " Network Security : Know It All", EAP supporta " diversi metodi di autenticazione, quali smart card , una password di tempo, e certificati . " Il server di autenticazione riceve informazioni di autenticazione basato sul metodo di autenticazione selezionato . Il server di autenticazione quindi determina se il richiedente è concesso l'accesso per l'autenticatore .
    Autenticazione basata su certificati

    IEEE 802.1X , quando si utilizza certificati per l'autenticazione , controlli di autenticazione con la creazione di chiavi distribuite con i certificati . Queste chiavi basati sui certificati sono usati per confermare l'identità del richiedente. "Sicurezza + Guida alla sicurezza di base della rete " afferma, " il dispositivo wireless ha due chiavi, una chiave di crittografia a 128 bit chiamato la chiave temporale e un po ' MIC 64 ".

    Previous :

    next :
      Articoli Correlati
    ·Come sapere se un utente esterno sia connesso alla rete…
    ·Come Impostare Mobile Wireless Access su un computer po…
    ·Come fare un Bluetooth Rilevabile 
    ·Come collegare un computer portatile utilizzando WiFi 
    ·Come impostare un hub wireless a Internet 
    ·Requisiti per una stampante wireless 
    ·Come utilizzare in modo sicuro a Internet Wireless grat…
    ·Come fare un Collinear Omni Antenna 
    ·Come impostare un Belkin N1 WPA Wireless Access Point 
    ·Quanta sicurezza WPA-PSK è 
      Articoli in evidenza
    ·Linksys VPN di accesso Requisiti minimi 
    ·Come configurare una rete wireless sicura 
    ·Come costruire firewall hardware 
    ·Che cosa è richiesto di impostare una connessione Inte…
    ·Tipi di connettore del cavo di rete 
    ·Come impostare un timeout in PowerShell 
    ·Come utilizzare VPN con connessione Wireless 
    ·Si può utilizzare un amplificatore TV per la ricezione…
    ·Come trasferire i dati tramite cavi di rete 
    ·Come impostare un amministratore remoto su una rete loc…
    Copyright © Conoscenza Informatica http://it.wingwit.com