“Conocimientos Redes>Seguridad de Red

¿Cómo implementar la autenticación 802.1X

2012/7/10
¿ autenticación 802.1X se utiliza para proteger las redes públicas de cable e inalámbricas . Cualquier equipo que se conecta a la red debe proporcionar previamente la información de autenticación antes de que se permite en la red. Autenticación 802.1X soporta varios métodos de autenticación , incluyendo tarjetas inteligentes, certificados y contraseñas. Incluso puede utilizar la contraseña de un usuario de Windows de forma automática si se ha iniciado sesión. Si la red que se está conectando requiere autenticación 802.1X , puede implementar y conectarse mediante la edición de la configuración de conexión . Cada cliente 802.1X debe utilizar la misma configuración que el servidor de autenticación se utiliza , o la autenticación fallará. Instrucciones
1

Haga clic en " Inicio". Tipo "Servicios" en el cuadro "Buscar " y, a continuación, pulse " Enter".
2

Desplácese hacia abajo en la lista de servicios. Haga clic en " Wired configuración automática ", y luego haga clic en " Inicio".
3

clic en "Inicio " y luego " Panel de control".
4

Click "Ver estado de red y tareas ".
5

Haga clic en el nombre de la conexión que se está conectando a la red con el lado derecho del " Centro de redes y recursos compartidos" ventana.

6

Haga clic en " Propiedades ".
7

Haga clic en la pestaña "Autenticación" en la parte superior de la ventana de " Propiedades" .
8

Haga clic en el " Habilitar IEEE 802.1X autenticación "en caso de que no lo está .
9

clic en" Elegir una caja método de autenticación de red "y , a continuación, haga clic en el método de autenticación de la red requiere de la lista.
10

Haga clic en el botón "Configuración " a la derecha de la caja de método de autenticación.
11

Configurar los ajustes de la ventana para que coincida con la configuración de la red requiere. Contactar con el administrador de red para los ajustes necesarios si no los conoces.
12

clic en "Aceptar " dos veces.

Seguridad de Red
Diferencia entre el servidor proxy y firewall
Reglas de firewall de punto final
Cómo permitir Apache conectarse a una base de datos remota bajo SELinux
Cómo permitir pop ups con Norton Security Suite 2008
Cómo calcular los Procedimientos de suma de comprobación
La historia de la piratería
Cómo hacer Scrapbook Hand Cut Flowers
Cómo crear un archivo de tablas de claves de Kerberos
Conocimientos Informáticos © http://www.ordenador.online