Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment exporter un certificat à pa…
  • Qu'est-ce que le mode Proxy 
  • Comment faire pour désactiver la sé…
  • Comment choisir un pare-feu 
  • Comment faire pour activer Proxy pou…
  • Outils pour surveiller l'utilisation…
  • Systèmes de réseaux de détection …
  • Comment limiter l'accès à Internet…
  • Comment définir une Zone Alarm sur …
  • Comment surveiller Network Software 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Authentification réseau filaire

    L' Institute of Electrical and Electronics Engineers ( IEEE ) produit des recommandations 802.1X que la recommandation définitive pour l'authentification de l'accès aux réseaux locaux (LAN). La norme a été écrit à l'origine pour répondre à des réseaux Ethernet , mais s'étend désormais à toutes les formes de réseaux locaux , y compris la fibre optique et sans fil. Caractéristiques

    Les normes 802.1X sont centrées sur le protocole EAP (Extensible Authentication ) . Ce système est flexible , car il permet aux différents algorithmes d'authentification d'être add-on. C'est pourquoi il est appelé « extensible ». Les différents systèmes de sécurité qui peuvent être attachés au protocole sont appelés « Méthodes ».
    Fonction

    L'ordinateur de l' accès utilisateur est appelé le " suppliant ". Le demandeur se connecte à un « authentifiant » à travers une connexion protégée par EAP . L'authentificateur est généralement un commutateur de réseau. Il s'agit d' un morceau de matériel qui protège le serveur d'authentification d'un contact direct avec le monde extérieur . L'authentificateur passe sur le dialogue entre le demandeur et le serveur d'authentification.
    Procédure

    Le serveur d'authentification
    vérifie les informations des suppliants , qui sont habituellement présentés dans le forme d'un nom d'utilisateur et mot de passe. Une fois les droits d'accès aux suppliants sont vérifiées, l'authentificateur permet le trafic provenant de cette source à travers le réseau protégé.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Règles de pare-feu Endpoint 
  • Comment exécuter un script de connexion à partir d'une stratégie de groupe 
  • Comment faire pour tester l' authentification NTLM 
  • Comment sécuriser votre ordinateur sur un réseau public WiFi 
  • Comment voir les certificats de sécurité stockées dans votre ordinateur 
  • Le Wireless Encryption Protocol 
  • Qu'est-ce que Port Knocking 
  • Méthodes d'authentification GPRS 
  • Comment faire un Trust Computer une autorité de certification 
  • Comment: Un comestibles Rice Krispies Disco Ball 
  • Connaissances Informatiques © http://www.ordinateur.cc