| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    En tekniker ønsker å sikre nettverksgodkjenningen for alle eksterne brukere som sikkerhetsteknologi bruker radiokommunikasjon med en datamaskin før du godtar brukernavn og passord?
    Sikkerhetsteknologien som bruker radiokommunikasjon med en datamaskin før du godtar brukernavn og passord er 802.1x .

    Her er grunnen:

    * 802.1x er en portbasert autentiseringsprotokoll som ofte brukes i forbindelse med wpa2/wpa3 for trådløse nettverk.

    * Prosessen innebærer en serie trinn:

    1. Autentiseringsforespørsel: Klientenheten (f.eks. Laptop) sender en forespørsel om å koble til nettverket.

    2. Supplicant: Enhetens innebygde programvare (Supplicant) setter i gang kommunikasjon med Access Point (AP) over radiokoblingen.

    3. autentisator: AP videresender forespørselen til autentiseringsserveren.

    4. Autentiseringsprosess: Serveren sjekker brukerens legitimasjon og gir eller nekter tilgang.

    5. Sikker tilkobling: Når den er autentisert, kan klienten få tilgang til nettverket sikkert.

    Nøkkelpunkter:

    * radiokommunikasjon: 802.1x er avhengig av trådløs kommunikasjon mellom klienten og tilgangspunktet.

    * pre-autentisering: Autentiseringsprosessen oppstår * før * brukernavnet og passordet blir sendt, noe som sikrer en sikrere tilkobling.

    Andre relevante teknologier:

    * radius: En nettverksprotokoll som brukes av autentiseringsservere for å kommunisere med tilgangspunkter, men det involverer ikke direkte radiokommunikasjon i seg selv.

    * vpn: Et virtuelt privat nettverk kan gi sikker fjerntilgang, men det bruker ikke iboende radiokommunikasjon for første autentisering.

    Gi meg beskjed hvis du har andre spørsmål!

    früher :

     Weiter:
      Relatert Artike
    ·Hva er formålet med Web Services Security? 
    ·Hvorfor bruke Machine Authentication 
    ·Hvordan sette opp en Reverse Proxy Server 
    ·Slik deaktiverer Aggressive Mode i Cisco 1841 
    ·Hvordan skiller Cryptography Fra en brannmur i form av …
    ·Hva er integritet i henhold til datasikkerhet? 
    ·Alternativer til Wildcard SSL for underdomener 
    ·Hvordan Block iTunes Ports 
    ·Slik unngår du at bufferoverløpangrep 
    ·Hva er noen av de vanligste sikkerhetsenhetene som bruk…
      Anbefalte artikler
    ·Hvordan koble opp en faks til en Arris Modem 
    ·Hva er LAN Basert 
    ·Typer Forsinkelser i en digital System 
    ·Slik fjerner boblen på Google Maps 
    ·Hvordan øke Download Speed ​​Med en ekstern tilkobling…
    ·Hvordan lage en RJ45 4 - Way Modular Splitter 
    ·Hvordan endre et Network Address 
    ·I et lokalt nettverk er datamaskinen koblet til kabelen…
    ·Hvordan kan du bruke i Kaspersky Internet Security to o…
    ·Hva slags IP -adresse er 161.13.5.15? 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/