Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Sécuriser les protocoles de routage…
  • Comment obtenir un mot de passe WLAN…
  • Règlement Computer HIPAA 
  • Les étapes de Kerberos encyption 
  • Comment savoir si vous êtes d'être…
  • Comment faire pour voir tout le mond…
  • Comment surveiller votre réseau 
  • Configuration du pare-feu pour TVers…
  • Comment définir une Zone Alarm sur …
  • Comment fermer les ports du PC 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    802.1 X Security Protocol

    802.1x est un type d'authentification de réseau qui vérifie que les bonnes personnes ont accès à un réseau. Protection du réseau est important car il s'arrête trafic indésirable ou personnes d'accéder aux données sur votre réseau. L'authentification réseau fonctionne , en général, en limitant l'accès au réseau lorsque les gens essaient d'y accéder. Il existe différents protocoles de sécurité différents qui ont développé et avancé depuis la technologie de réseau a été élargi. 802.1x est un protocole de sécurité développé pour les technologies de mise en réseau filaires et sans fil 802.11 . 802.1x

    authentification 802.1x fonctionne en trois parties: l'utilisateur final qui souhaite avoir accès , l'authentificateur au milieu, et le serveur d'authentification. 802.1x utilise Extensible Authentication Protocol (EAP ) pour communiquer entre l'utilisateur final , l'authentificateur et le serveur . Si vous êtes administrateur réseau , vous pouvez choisir la méthode d'authentification EAP qui introduit .
    Wireless Networks

    Lorsque vous accédez à un réseau sans fil protégé 802.1x , vous devrez entrer le mot de passe réseau , car 802.1x utilise WiFi Protected Access (WPA) pour restreindre l'utilisation .
    réseaux câblés

    Lorsque vous accédez à un réseau protégé 802.1x via un réseau filaire connexion , vous serez soumis à une authentification basée sur le port . Lorsque vous essayez de vous connecter via une connexion filaire authentifié , il ya plusieurs façons d'authentification est mis en œuvre . Vous pouvez faire l'objet d' un compte et la vérification de mot de passe , les jetons matériels et des certificats numériques entre autres méthodes.
    Processus d'authentification

    Lorsque vous essayez de vous connecter à l'authentificateur , il passe à non autorisée . Votre ordinateur ( comme le demandeur) communique alors avec l'authentificateur. Le serveur répond à la autheticator qui passe sur la méthode d'authentification pour vous ( le demandeur) . Le demandeur répond alors par la méthode d'authentification , si elle reconnaît la demande. Le serveur d'authentification doit accepter la méthode EAP , fourni par le demandeur (via l'authentificateur ) . Soit un succès ou un message d' échec sera renvoyé , si elle est réussie , puis le transfert de données et de trafic pour vous ( le demandeur) est accordée. Lorsque vous vous déconnectez l'authentificateur passe votre port à non autorisé et bloque le trafic .
    Autochtone en charge de système

    d'exploitation Tous les systèmes d'exploitation Microsoft Windows depuis Windows XP soutenir pleinement 802.1x et Windows 2000 SP4 prend en charge 802.1x dans les connexions LAN . Tous les systèmes d'exploitation Apple Macintosh depuis Mac OS X 10.3 offrent un support natif , et l'iPod Touch et l'iPhone ont soutenu 802.1x depuis l'iPhone OS 2.0 .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment de passe pour protéger l'accès à mon ordinateur 
  • Comment configurer un tunnel sécurisé 
  • Qu'est-ce que l'authentification à deux - Way 
  • Comment obtenir & Trouver un Cisco PIX Numéro de série 
  • Comment définir les autorisations sur un dossier FTP 
  • Les protocoles de WebVPN 
  • Comment faire pour dépanner un pare-feu Netgear 
  • Qu'est-ce que Internet Security & Acceleration 
  • Comment obtenir l'autorisation d'un administrateur de l'ordinateur pour télécharger un fichier 
  • Quels rôles jouent les serveurs proxy jouer dans la sécurité réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc