Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    EAP Autentiseringsmetoder
    Når datamaskiner etablere nettverk kommunikasjon med hverandre , har hver datamaskin for å gi godkjenning , noe som beviser at datamaskinene er de enhetene som de hevder å være. Uten godkjenning , kan andre brukere kunne konfigurere sine egne datamaskiner til å etterligne ekte datamaskiner som er involvert i kommunikasjon og avskjære data . Extensible Authentication Protocol , eller EAP, brukes av Microsoft Windows-maskiner for å gi en metode for autentisering som datamaskiner kan bruke til å identifisere hverandre før etablering nettverkstilkobling. EAP TLS

    hjelp EAP, kan du konfigurere autentisering mellom datamaskiner til å skje ved bruk av Transport Layer Security , eller TLS. Dette betyr at godkjenning mellom de kommuniserende datamaskinene foregår på transportlaget , en av de sju lagene i OSI , eller åpne systemer , modell av nettverkskommunikasjon.

    På dette laget i OSI -modellen , datamaskiner identifisere hverandre ved bruk av koder innebygd i smartkort og datamaskiner med smartkortlesere koblet må brukes til å koble til andre som krever smartkort autentisering . En annen effektiv metode for autentisering ved transport layer , som er støttet av EAP, er sertifikat basert autentisering . I dette tilfellet , genererer en datamaskin et digitalt sertifikat, som er installert på en datamaskin som skal kommunisere med det. EAP er deretter konfigureres på begge maskinene som krever bruk av digitale sertifikater for å kunne identifisere .

    En datamaskin prøver å etablere kommunikasjon med en datamaskin konfigurert til å bruke sertifikat -basert autentisering blir nødt til å presentere sitt eget digitale sertifikat før at datamaskinen vil tillate kommunikasjon skal etableres . Digitale sertifikater er vanskelig å reprodusere , dette regnes som en svært sikker autentisering metoden.
    EAP MD5

    Melding 5 Digest , eller MD5 , er en utfordring - basert autentisering metode . I et nettverk ved hjelp av MD5-godkjenning , når en datamaskin forsøker å etablere kommunikasjon med en annen datamaskin , betyr det ikke sende et passord på tvers av nettverket , som kan bli snappet opp av uautoriserte brukere. I stedet sender den andre datamaskinen tilbake en serie tegn at den kommuniserer datamaskinen prosesser ved hjelp av passord som trengs for kommunikasjon skal etableres . Resultatet av denne behandlingen blir sendt tilbake til den andre datamaskinen , og hvis den første datamaskinen har brukt et gyldig passord for å få den resulterende koden , kan den andre datamaskinen kommunikasjon skal etableres .
    MS CHAP v2

    MS CHAP v2, eller Microsoft Challenge Handshake Authentication Protocol versjon to , er en metode tilgjengelig for EAP for autentisering kommuniserende datamaskiner. Det er en to -veis autentisering metoden, noe som betyr at begge datamaskinene må autentisere med hverandre . Prosessen innebærer en klientdatamaskin forbinder med en server, først og fremst mottar en utfordring meldingen fra serveren . Utfordringen inneholder en rekke tegn .

    Klientdatamaskinen bruker en aritmetisk prosess som kalles en algoritme for å rykke utfordringen meldingen. Denne prosessen er kjent som " hashing ", og den algoritmen som brukes er en Secure Hash algoritme , eller SHA . Klienten sender så den resulterende hash streng med tegn tilbake til serveren , og sender også en utfordring streng med seg selv. Serveren bekrefter at opplysningene er korrekte , betyr bare da det gjelder sin egen SHA til utfordringen tildelt av kunden .

    Serveren sender den resulterende hash streng med tegn tilbake til klienten . Klienten verifiserer mottatt informasjon tilbake fra serveren , og hvis det er riktig, kan det begynne å bruke tilkoblingen som nå etableres . Hvis den ikke gjenkjenner svar fra serveren , bryter den forbindelsen .

    früher :

     Weiter:
      Relatert Artike
    ·Hva er en System Security Firewall 
    ·Hvordan koble til SonicWALL Med en Mac 
    ·Best Practices for Computer Security 
    ·Slik konverterer dBi til Km 
    ·Viktigheten av Information Systems Security 
    ·Comodo SSL Instruksjoner 
    ·Hvordan vet jeg om et digitalt sertifikat er tilbakekal…
    ·Hva er Aeolon Kjerne protokoll som brukes for 
    ·Hva er Network Security for en WiFi Netbook 
    ·Wireless Convenience Vs . Trådløs sikkerhet 
      Anbefalte artikler
    ·Hvordan få tilgang til min router når den har en stat…
    ·Hvordan lage en ny Metacrawler E-postadresse 
    ·Slik sletter Tweets Raskere 
    ·Hvordan erstatte Internet Regningen passord 
    ·Hva er DCE /RPC Protocol 
    ·Slik bruker du en Linksys Switch 
    ·Forskjeller i Network Operating Systems 
    ·Hvordan sende forslag til FaceBook 
    ·Slik kontrollerer en Craigslist konto Med VoIP 
    ·Hva er AUTH SSL 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/