Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • NFS permissions root Refusé 
  • Comment réinstaller un réseau TCP …
  • Squid Proxy Log Analysis 
  • Comment cacher mon proxy de la vie p…
  • Comment planifier et construire un r…
  • Protocoles Data Exchange 
  • Comment faire des grimaces les signe…
  • Qu'est-ce qu'un Port SSDP 
  • Microsoft Dynamics CRM Configuration…
  • Types de liens réseau pour la commu…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    EAP protocoles de communication

    Le protocole EAP (Extensible Authentication ) n'est pas un protocole de communication lui-même , mais plutôt l'authentification des protocoles communs à la couche liaison de données , la couche 2 du modèle de référence OSI. Protocole point-à- point (PPP ) et celles qui sont définies dans les normes IEEE 802 sont telles commun protocols.The EAP fonctionne à cette couche , car il ne nécessite pas de protocole Internet ( IP) pour authentifier le trafic de données. Méthode de communication

    La communication commence avec EAP envoyer une demande d'authentification au pair pour sa demande "Type". Le peer envoie un paquet dans sa réponse pour répondre à la demande. Les communications sont contiguës, et demande d'authentification et les réponses se font en utilisant un champ "Type" . Communication diminue lorsque la réponse n'est plus reçu , plutôt qu'un échec ou la réussite paquet envoyé
    Format des paquets EAP

    Le paquet EAP contient trois grands domaines. : longueur, le type et le type de données . Le champ Longueur indique la longueur totale du paquet , y compris les champs Type et type de données . Le champ "Type" doit prendre en charge au moins l'identité , notification , Nak et types MD5 -Challenge . Le contenu du champ type de données dépendra largement de la demande Type .

    Security Considerations

    pirates peuvent accéder aux liens d'interconnexion sur lequel les paquets EAP sont transmises à travers un certain nombre de procédés . Hacks spécifiques contre PAE comprennent le déni de service, paquets inondations , spoofing et - -the-middle man-in- attaques, les attaques de dictionnaire et de cryptage exploitations clés. Au cours des dernières années , EAP est devenu très populaire , étant couramment utilisé dans IEEE 802 réseaux sans fil et l'Internet. Cela signifie , cependant , les attaques peuvent avoir lieu sur de courtes distances ou soit prolongée.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Domaines vs. Workgroups 
  • Comment améliorer la réception sans fil 
  • Normes ANSI en technologie de l'information 
  • Les caractéristiques de l'UMTS 
  • Virtual Protocol Terminal 
  • Comment configurer un commutateur Fibre 
  • Comment flux à partir de l'ordinateur au téléviseur avec Wi -Fi 
  • Comment configurer un 2610 Terminal Server 
  • Comment copier une machine VM 
  • Comment ajouter un utilisateur à un groupe de commandes Administrateur Line 
  • Connaissances Informatiques © http://www.ordinateur.cc