Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment obtenir une clé WPA 
  • Comment construire pare-feu matérie…
  • Comment faire pour utiliser une conn…
  • Comment obtenir un Certificate Autho…
  • Autres méthodes d'authentification 
  • Les avantages de pare-feu iptables c…
  • Comment créer un certificat IIS 
  • Comment utiliser SSL avec Tomcat 
  • Comment faire pour bloquer le télé…
  • Comment mettre en place sans fil sur…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Le protocole EAP (Extensible Authentication )

    Le protocole EAP (Extensible Authentication ) a été initialement conçu pour fonctionner avec le protocole Point-to- Point ( PPP ) pour l'authentification de liaison de données . L' Institute of Electrical and Electronics Engineers ( IEEE ) a adopté EAP pour les réseaux sans fil tels que définis par leur projet 802.11. Caractéristiques

    PAE a été conçu pour être flexible et ne contient pas son propre système d'authentification. Ces procédures sont appelées "méthodes" et sont publiés séparément. Il ya un grand nombre de méthodes disponibles , en particulier pour les réseaux sans fil.
    Fonction

    Bien que PPP fonctionne à la couche liaison de données de la pile de protocole réseau , des fonctions d'authentification sont une partie de la couche de transport . EAP relie ces deux couches . PAE informe le serveur lors de la phase de contrôle de liaison , lequel procédé d'authentification qui sera utilisé. Ce processus d'authentification a lieu une fois la phase d' établissement de la liaison est terminée.
    EAP Méthodes

    authentification avec EAP est effectuée par des extensions et non dans le protocole EAP procédures . Beaucoup de ces méthodes ont été développées dans des systèmes propriétaires . Cisco Systems ont été particulièrement actifs dans le développement de méthodes EAP , qui sont depuis devenus des standards ouverts. Certaines méthodes comprennent des systèmes de cryptage.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment éviter Spoofing IP 
  • Le processus étape par étape pour configurer une sécurité WPA pour un réseau sans fil 
  • Comment avez-vous accorder une autorisation sur un réseau informatique 
  • Comment utiliser Socks5 Proxy 
  • Qu'est-ce que Proxy minuscule 
  • Qu'est-ce 8E6 R3000 
  • Comment créer Autorité de Certification 
  • Avec le chiffrement RMS 
  • Comment désactiver le pare-feu Netgear DG834G 
  • Comment faire pour installer la protection antivirus sur un commutateur de réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc