Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
  Derniers articles
  • Comment installer un Internet sans f…
  • Comment mesurer la vitesse de l' Int…
  • Quels sont les dangers des ordinateu…
  • Les meilleures façons de protéger …
  • Comment détecter une interférence …
  • Comment connecter un Belkin N- USB s…
  • Comment faire pour résoudre les con…
  • Comment connecter un ordinateur port…
  • Comment mettre en place un réseau d…
  • Comment connecter mon ordinateur por…
  •   réseau sans fil
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    réseau sans fil

    Les trois éléments de la norme IEEE 802.1X Fonction Standard

    L' Institute of Electrical and Electronics Engineers ( IEEE) norme 802.1x est utilisé pour l'authentification du réseau sans fil . Cette norme d'authentification réseau détermine comment un appareil se connecte à un réseau sans fil après avoir prouvé qu'il est un utilisateur légitime . Selon «La sécurité + Guide des Fondements de la sécurité réseau" par Mark Ciampa , " 802.1x fournit un cadre d'authentification pour tous IEEE 802- LANS base , y compris par câble ainsi que de réseaux locaux sans fil . " Les trois éléments de la fonction de norme IEEE 802.1X sont le demandeur , l' authentification et le serveur d'authentification . Suppliant
    Un demandeur peut être un logiciel qui est livré avec les pilotes de réseau pour le port de l' ordinateur.

    Le premier élément de la fonction IEEE 802.1X est le suppliant , qui est le dispositif qui veut rejoindre le réseau informatique . Le demandeur est le logiciel qui gère les communications pour se connecter au réseau . Le logiciel de client peut faire partie du système d'exploitation , un logiciel d'application séparé, ou installé sur le conducteur de l'Internet . Quand quelqu'un décide de se connecter à un réseau ou l'ordinateur se connecte automatiquement au réseau sans fil pour effectuer une transaction, les recherches suppliants d'un point d'accès au réseau . Selon " CompTIA Security + Passeport Certification de Mike Meyers , Second Edition" par TJ Samuelle , " quand un client se connecte à un point d'accès , le port sans fil est réglé à un état non autorisé , de sorte qu'il ne peut exercer les fonctions du réseau , qui comprend recevoir une adresse IP à partir du serveur DHCP " . Le demandeur envoie alors une demande à l'authentificateur pour accéder au réseau .
    Authenticator

    Le deuxième élément de la fonction IEEE 802.1X est l'authentificateur , qui est le dispositif ou d'un contrôleur qui contrôle l'accès au réseau. " Sécurité réseau: Know It All" par James BD Joshi déclare: « quand un demandeur non autorisée ( un client) tente de se connecter à un authentificateur ( un point d'accès sans fil) , l'authentificateur ouvre un port pour le suppliant de ne laisser passer que les messages d'authentification EAP à l'organe de gestion de l'authentificateur back-end. " Ce tunnel d'accès limité au serveur d'authentification empêche les périphériques non autorisés d'accéder au réseau .
    Authentication Server

    Le troisième élément de la fonction IEEE 802.1X est le serveur d'authentification . La norme IEEE 802.1X utilise Extensible Authentication Protocol (EAP ) pour authentifier les utilisateurs avant de leur donner accès au réseau . Selon le « Sécurité réseau: Know It All ", EAP supporte " différentes méthodes d'authentification , tels que les cartes à puce , un mot de passe de temps, et les certificats. " Le serveur d'authentification reçoit l'information d'authentification sur la base de la méthode d'authentification sélectionné. Le serveur d'authentification détermine ensuite si oui ou non le demandeur doit avoir accès par l'authentificateur .
    Certificat -Based Authentication

    IEEE 802.1X , quand il utilise des certificats pour l'authentification , les contrôles d'authentification en créant clés distribuées avec les certificats. Ces clés basés sur les certificats sont utilisés pour confirmer l'identité du demandeur. «La sécurité + Guide de la sécurité réseau" Fundamentals Unis, " le dispositif sans fil a deux clés, une clé de cryptage de 128 bits appelée clé temporelle et un peu MIC 64. "

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Vs Hex WEP. ASCII 
  • Comment mettre en place un réseau Wi-Fi avec les modems DSL 
  • Comment Hook Up Secure Internet sans fil 
  • Comment faire pour trouver la clé de sécurité pour mon D -Link Wireless Network 
  • Comment protéger les appareils sans fil 
  • Comment mettre en place un WG602 pour être utilisé comme un prolongateur d'autonomie 
  • Comment se reconnecter un adaptateur réseau Internet pour un Acer Aspire 
  • Comment se connecter à un Time Warner Wi -Fi Service 
  • Comment utiliser une Sniffer Wi -Fi 
  • Comment connecter une carte Alltel à WRT610N 
  • Connaissances Informatiques © http://www.ordinateur.cc