“Conocimientos Redes>Redes inalámbricas

Los tres elementos de la Función Estándar IEEE 802.1X

2011/8/1
El Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE) estándar 802.1x se utiliza para la autenticación de red inalámbrica. Este estándar de autenticación de red determina cómo un dispositivo se conecta a una red inalámbrica después de demostrar que es un usuario legítimo . Según el " Security + Guía de Fundamentos de seguridad de red " de Mark Ciampa , " 802.1x proporciona un marco de autenticación para todos IEEE LANS 802 basado , incluso por cable , así como las redes LAN inalámbricas . " Los tres elementos de la función de IEEE 802.1X estándar son el solicitante , el autenticador y el servidor de autenticación . Suplicante
Un solicitante puede ser el software que viene con los controladores de red para el puerto de la computadora.

El primer elemento de la función de IEEE 802.1X es el solicitante , que es el dispositivo que quiere unirse a la red informática . El solicitante es el software que controla las comunicaciones para conectar a la red . El software solicitante puede ser parte del sistema operativo , una aplicación de software independiente , o instalado en el controlador de Internet . Cuando alguien decide conectarse a una red o el ordenador se conecta automáticamente a la red inalámbrica para realizar una transacción , las búsquedas suplicante de un punto de acceso de red. Según " CompTIA Security + Pasaporte Certificación Mike Meyers , Second Edition" por TJ Samuelle , "cuando un cliente se conecta a un punto de acceso , el puerto inalámbrico se establece en un estado no autorizado, por lo que no puede realizar las funciones de red , lo que incluye recibir una dirección IP desde el servidor DHCP " . El solicitante envía una solicitud al autenticador para acceder a la red.
Autenticador

El segundo elemento de la función de IEEE 802.1X es el autenticador , que es el dispositivo o un controlador que controla el acceso a la red . "Seguridad de red: Know It All ", de James BD Joshi dice: " cuando un solicitante autorizado ( un cliente ) intenta conectarse a un autenticador ( punto de acceso inalámbrico ) , el autenticador abre un puerto para el suplicante para pasar sólo los mensajes de autenticación EAP al establecimiento de servicio autenticador de fondo " . Este túnel limitado de acceso al servidor de autenticación evita que los dispositivos no autorizados accedan a la red.
Authentication Server

El tercer elemento de la función de IEEE 802.1X es el servidor de autenticación . El estándar IEEE 802.1X utiliza el protocolo de autenticación extensible ( EAP ) para autenticar a los usuarios antes de darles acceso a la red. De acuerdo con "Seguridad de red: Know It All ", EAP apoya " varios métodos de autenticación , como tarjetas inteligentes, contraseñas de única vez , y certificados. " El servidor de autenticación recibe la información de autenticación basado en el método de autenticación seleccionado . El servidor de autenticación y luego determina si el solicitante se concederá el acceso del autenticador.
Autenticación basada en certificados

IEEE 802.1X, cuando utiliza certificados para la autenticación , controla la autenticación mediante la creación de claves distribuidos con los certificados. Estas teclas basados ​​en certificados se utilizan para confirmar la identidad del solicitante . "Seguridad + Guía de Fundamentos de seguridad de red " estados ", el dispositivo inalámbrico tiene dos claves, una clave de cifrado de 128 bits llamado la clave temporal y un poco MIC 64 . "

Redes inalámbricas
Cómo Tweak Mi Ping Wireless
Cómo saber si mi tarjeta de red inalámbrica Apoyará Wireless- N
Cómo cambiar la configuración en un ordenador con acceso a un router inalámbrico sin garantía
Cómo alargar la señal Wi - Fi a un radio de 1 km
¿Qué WEP de Wi - Fi Media
Cómo guardar una clave inalámbrica en Windows 7
Cómo activar la conexión inalámbrica en Vista
Cómo conectarse a Abra Internet inalámbrica
Conocimientos Informáticos © http://www.ordenador.online