réseaux privés plus branchés sont physiquement sécurisé et accessible seulement à ceux dans les bureaux de l'organisation propriétaire. Les questions de sécurité entourant l'authentification deviennent une priorité beaucoup plus grande où les utilisateurs sont en mesure d'accéder au réseau à partir d'autres endroits. Les systèmes sans fil présentent également des problèmes de sécurité . Normes gestion d'accès est un domaine spécialisé de technologie de réseau qui vient sous le titre «Contrôle d'accès au réseau » ( NAC) . Ce champ couvre plus de l'authentification des utilisateurs seulement . La règle la plus autorité pour les systèmes d'authentification 802.1X sont les recommandations publiées par l'Institut des ingénieurs électriciens et électroniciens . Protocoles L' IEEE 802.1X centre de recommandations sur l' Extensible Authentication Protocol (EAP ) . EAP est un cadre pour l'authentification, avec de nombreuses stratégies d'authentification ajoutés sur . Ceux-ci sont appelés « Méthodes ». Un autre protocole d'authentification Kerberos est populaire . Il a été créé à l'Institut de technologie du Massachusetts (MIT) et est la méthode d'authentification par défaut utilisé dans les réseaux Microsoft Windows. Remote Access Dial-in utilisateurs - par exemple , les utilisateurs accèdent au réseau d'un fournisseur d'accès à Internet - sont authentifiés via un système appelé RADIUS. Cela signifie « Remote Authentication Dial In Service utilisateur" protocole. Dans tous les systèmes d'authentification , l'utilisateur entrant ne se connecte directement au serveur d'authentification, mais applique des procédures d'authentification via un serveur d'accès réseau .
|