“Conocimiento Redes>Seguridad de Red

Un técnico desea asegurar la autenticación de la red para todos los usuarios remotos ¿Qué tecnología de seguridad utiliza la comunicación de radio con una computadora antes de aceptar el nombre de usuario y la contraseña?

2012/9/29
La tecnología de seguridad que utiliza la comunicación por radio con una computadora antes de aceptar el nombre de usuario y la contraseña es 802.1x .

He aquí por qué:

* 802.1x es un protocolo de autenticación basado en puertos que a menudo se usa junto con wpa2/wpa3 para redes inalámbricas.

* El proceso implica una serie de pasos:

1. Solicitud de autenticación: El dispositivo cliente (por ejemplo, laptop) envía una solicitud para conectarse a la red.

2. suplicante: El software incorporado del dispositivo (suplicante) inicia la comunicación con el punto de acceso (AP) a través de la conexión de radio.

3. Autenticador: El AP reenvía la solicitud al servidor de autenticación.

4. Proceso de autenticación: El servidor verifica las credenciales y las subvenciones del usuario o niega el acceso.

5. Conexión segura: Una vez autenticado, el cliente puede acceder a la red de forma segura.

Puntos clave:

* Comunicación de radio: 802.1x se basa en la comunicación inalámbrica entre el cliente y el punto de acceso.

* Pre-autorenticación: El proceso de autenticación ocurre * antes * se envían el nombre de usuario y la contraseña, asegurando una conexión más segura.

Otras tecnologías relevantes:

* radio: Un protocolo de red utilizado por los servidores de autenticación para comunicarse con puntos de acceso, pero no implica directamente la comunicación por radio en sí.

* VPN: Una red privada virtual puede proporcionar un acceso remoto seguro, pero no utiliza inherentemente la comunicación de radio para la autenticación inicial.

¡Avísame si tienes alguna otra pregunta!

Seguridad de Red
Cómo utilizar Cisco ASA 5510 con una línea T1
Cómo cambiar el SSID del router
Saltarse Host Debido a Host Timeout
¿Quién es responsable de la seguridad de la red en una empresa?
Con el firewall trabajos en qué capa?
¿A qué llamado los protocolos de seguridad de red por cable?
Cómo quitar el programa Mirar Adware
¿Qué es SSL 2.0
Conocimiento de la computadora © http://www.ordenador.online