|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    En tekniker vill säkra nätverksautentiseringen för alla fjärranvändare som säkerhetsteknologi använder radiokommunikation med en dator innan de accepterar användarnamn och lösenord?

    Säkerhetstekniken som använder radiokommunikation med en dator innan du accepterar användarnamn och lösenord är 802.1x .

    Här är varför:

    * 802.1x är ett portbaserat autentiseringsprotokoll som ofta används i samband med WPA2/WPA3 För trådlösa nätverk.

    * Processen involverar en serie steg:

    1. Autentiseringsbegäran: Klientenheten (t.ex. bärbar dator) skickar en begäran om att ansluta till nätverket.

    2. Supplicant: Enhetens inbyggda programvara (Supplicant) initierar kommunikation med åtkomstpunkten (AP) över radioanslutningen.

    3. autenticator: AP vidarebefordrar begäran till autentiseringsservern.

    4. autentiseringsprocess: Servern kontrollerar användaruppgifter och bidrag eller förnekar åtkomst.

    5. Säker anslutning: När du har autentiserats kan klienten komma åt nätverket säkert.

    Nyckelpunkter:

    * Radiokommunikation: 802.1x förlitar sig på trådlös kommunikation mellan klienten och åtkomstpunkten.

    * pre-autentisering: Autentiseringsprocessen inträffar * innan * användarnamnet och lösenordet skickas, vilket säkerställer en säkrare anslutning.

    Andra relevanta tekniker:

    * radie: Ett nätverksprotokoll som används av autentiseringsservrar för att kommunicera med åtkomstpunkter, men det involverar inte direkt radiokommunikation själv.

    * vpn: Ett virtuellt privat nätverk kan ge säker fjärråtkomst, men det använder inte i sig radiokommunikation för initial autentisering.

    Låt mig veta om du har några andra frågor!

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är WEP -säkerhet?
    ·Hur att övervaka aktiviteten Användare Internet
    ·Computer Forensics Analys
    ·Hur man kan begränsa ett Internet Gäst
    ·Varför är PHP säkrare?
    ·Verktyg för kryptering
    ·Gör Brandväggar Stoppa piratkopiering
    ·Vad är PAM autentisering
    ·Network Security Förfaranden
    ·Hur kan någon bestämma vilken Internet -säkerhet som…
    Utvalda artiklarna
    ·Hur kan spåra IP Information
    ·Vlan konfigurera kommandot skaffa L2 switch?
    ·Om ett decentraliserat nätverk förblir i drift om en …
    ·Hur du ansluter en HP Desktop till ett trådlöst syste…
    ·Nätverk delningsfel
    ·Lägga till Wi - Fi till en ThinkPad T20
    ·Hur du använder Mac AirPort Wi - Fi
    ·Hur man gör ansikten med skiljetecken
    ·Vilken klass för IP -adressering används när multica…
    ·Hur säkra en Linksys Wireless Network
    Copyright © Dator Kunskap https://www.dator.xyz