Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Puis-je bloquer toutes les adresses …
  • Règles de pare-feu Windows 2008 
  • Quel type de chiffrement est utilisé…
  • Comment faire pour arrêter la circu…
  • Comment les systèmes de détection …
  • Qu'est-ce qui rend SSH sécurisé? 
  • Substitut à l'espace sous DOS sur u…
  • Comment faire pour vérifier les nom…
  • Les procédures de sécurité de bas…
  • Différence entre le serveur proxy e…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Un technicien souhaite sécuriser l'authentification réseau pour tous les utilisateurs distants quelle technologie de sécurité utilise la communication radio avec un ordinateur avant d'accepter le nom d'utilisateur et le mot de passe?

    La technologie de sécurité qui utilise la communication radio avec un ordinateur avant d'accepter le nom d'utilisateur et le mot de passe est 802.1x .

    Voici pourquoi:

    * 802.1x est un protocole d'authentification basé sur le port qui est souvent utilisé en conjonction avec WPA2 / WPA3 pour les réseaux sans fil.

    * Le processus implique une série d'étapes:

    1. Demande d'authentification: Le périphérique client (par exemple, ordinateur portable) envoie une demande de connexion au réseau.

    2. Supplicant: Le logiciel intégré de l'appareil (suppliant) initie la communication avec le point d'accès (AP) sur la connexion radio.

    3. Authenticatrice: L'AP transmet la demande au serveur d'authentification.

    4. Processus d'authentification: Le serveur vérifie les informations d'identification et les subventions de l'utilisateur ou nie l'accès.

    5. Connexion sécurisée: Une fois authentifié, le client peut accéder au réseau en toute sécurité.

    Points clés:

    * Communication radio: 802.1x s'appuie sur la communication sans fil entre le client et le point d'accès.

    * Pré-authentification: Le processus d'authentification se produit * avant * le nom d'utilisateur et le mot de passe sont envoyés, garantissant une connexion plus sécurisée.

    Autres technologies pertinentes:

    * rayon: Un protocole de réseau utilisé par les serveurs d'authentification pour communiquer avec les points d'accès, mais il n'implique pas directement la communication radio elle-même.

    * vpn: Un réseau privé virtuel peut fournir un accès à distance sécurisé, mais il n'utilise pas intrinsèquement la communication radio pour l'authentification initiale.

    Faites-moi savoir si vous avez d'autres questions!

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Packet Filter Vs . Procuration 
  • Comment sécuriser les fichiers confidentiels ? 
  • Comment comparez-vous les avantages et les inconvénients des familles logiques TTL CMOS ECL ? 
  • Comment éviter Spoofing IP 
  • Comment puis-je changer mon Linksys paramètres NAT 
  • Quels protocoles utiliser sur les réseaux? 
  • Kerberos Step-by -Step Tutorial 
  • Comment faire pour empêcher les gens d' espionnage sur votre ordinateur 
  • Comment configurer l'authentification Digest 
  • La différence entre SSH et SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc