Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Quel est le protocole AJP 
  • Comment changer mon collège paramè…
  • Comment surveiller la bande passante…
  • Comment installer une boîte aux let…
  • Comment bloquer certaines adresses I…
  • Ping commutateurs de commande 
  • Comment connecter un ordinateur Vist…
  • Qu'est-ce que le Réseau Netgear 
  • Quelle est la différence entre un s…
  • Comment faire pour utiliser un proxy…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Qu'est-ce que l'authentification 802.1X

    Le IEEE se réfère à l' Institute of Electrical and Electronics Engineers , une organisation de membres qui établit des normes utilisées pour les ordinateurs et les communications. Authentification IEEE 802.1X est un standard IEEE utilisé dans les réseaux informatiques . 802.1X

    802.1X fait partie de l' EAP ( Extensible Authentication Protocol ) . Le protocole EAP fournit un cadre ou d'une structure , pour l'authentification de l'entité dans les réseaux sans fil
    authentification Parties

    authentification 802.1X concerne trois parties : . Le suppliant , l'authentificateur et le serveur d'authentification . Le demandeur est typiquement un dispositif client, comme un PC , qui désire s'attacher à un ( réseau local ) LAN . L'authentifiant est le dispositif de réseau , qui peut prendre la forme d' un point d'accès sans fil. Le serveur d'authentification est représentée par un dispositif hôte qui prend en charge les protocoles EAP .
    Processus d'authentification

    Le processus d'authentification 802.1X consiste d'abord à l'initialisation, au cours de laquelle le authentificateur détecte un suppliant et définit son port à un état non autorisé. L'étape d' initiation implique l'authentificateur transmettre trames Requête d'identité EAP au demandeur , qui répond avec un cadre d'identité EAP- Response comme un ID utilisateur. Dans la phase de négociation , l'authentificateur envoie la demande EAP au demandeur. Pendant la phase d'authentification, le suppliant et l'authentificateur d'accord sur une méthode EAP , et l'authentificateur envoie un message EAP -Success s'il est autorisé , ou EAP -Failure message si pas .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment diffuser des vidéos avec un lecteur VLC 
  • Qu'est-ce que cela signifie quand quelqu'un poste une couleur sur Facebook 
  • Adaptateur sans fil compatible avec Windows Vista 
  • Comment accéder à des ordinateurs partagés sur le même réseau 
  • Comment faire pour déterminer le nombre de sous-réseaux dont vous avez besoin 
  • Comment créer des connexions virtuelles dans un processeur Intel Dual Port NIC 
  • Comment configurer un serveur Microsoft Exchange Server 
  • Quelle est la technologie de la communication virtuelle 
  • Qu'est-ce qu'un réseau ad hoc sans fil 
  • Quels sont les avantages d'un réseau de fibre Nationwide 
  • Connaissances Informatiques © http://www.ordinateur.cc