• Hem
  • Video
  • Filtyper
  • Photoshop
  • Access
  • Excel
  • PowerPoint
  • flash
  • antivirus
  • hur man köper antivirusprogram
  • hur man väljer ett antivirusprogram
  • hur du kör antivirusprogram från en disk
  • Topp 10 gratis antivirusprogram
  • topprankade antivirusprogram
  • top 10 antivirusprogram
  • EAP autentiseringsmetoder
  • hur man beräknar Google Page Rank
  • hur man skapar en begäran om certifikatssignering
  • hur man kan öka Comcast internet hastighet
  • nätverk delningsfel
  • hur man kan jämföra DSL och kabel modem hastighet
  • hur du ställer in en Microsoft Certificate Server
  • routing vs dirigeras protokoll
  • hur kan jag fixa buffertöverskridning iexplore.
  • hur man skapar gratis e-post
  • EMBARQ 768 K DSL-modem installationsinstruktioner
  • hur man använder rhapsody med Sony A816
  • informationssystem säkerhetspolitik
  • att lägga till en MacBook till en Windows-domän
  • hur man skapar en Microsoft Exchange Server
  • Vad är Microsoft Exchange Server 2003?
  • Microsoft lösenord komplexitet regler
  • hur man konfigurerar ett LAN & WLAN för samma nätverk
  • Så här hittar du lösenord för en dator på ett LAN

  • EAP autentiseringsmetoder
    Postad av:Jonathan Nyberg

    När datorer etablera kommunikationen på nätet med varandra, varje dator måste tillhandahålla autentisering, vilket visar att datorerna är de enheter som de påstår sig vara. . Utan autentisering kan andra användare att kunna konfigurera sina egna datorer för att imitera verklig datorer inblandade i kommunikation och avlyssna data. Extensible Authentication Protocol, eller EAP, används av Microsoft Windows-datorer för att ge en metod för autentisering som datorer kan använda för att identifiera varandra innan de nätverksanslutning.

    EAP TLS

    Använda EAP, kan du konfigurera autentisering mellan datorer att ske med hjälp av Transport Layer Security, eller TLS. Det innebär att att autentisering mellan kommunicerande datorer sker på transport lagret, en av de sju lagren i OSI, eller Open Systems Interconnection, modell av kommunikationen på nätet.

    Vid det här lagret i OSI-modellen, datorer identifiera varandra med hjälp av inbäddade smarta kort och datorer med smarta anslutna kortläsare måste användas för att ansluta till andra kräver smartkort autentisering. En annan stark metod för autentisering vid transport lagret, som stöds av EAP är certifikat baserad autentisering. I detta fall ger upphov till en dator ett digitalt certifikat, som installeras på en dator som behöver kommunicera med den. EAP är sedan konfigureras på båda datorerna som kräver användning av digitala certifikat för identifiering.

    En dator försöker att upprätta kommunikation med en dator konfigurerad för användning av certifikat-baserad autentisering måste lägga fram sin egen digitala certifikat innan den datorn att tillåta kommunikation skall upprättas. Digitala certifikat är svåra att reproducera, detta anses vara en mycket säker autentisering.

    EAP MD5

    Message Digest 5, eller MD5, är en utmaning-baserad autentisering metoden. I ett nätverk med hjälp av MD5-autentisering, när en dator försöker att upprätta kommunikation med en annan dator så skickar det inte ett lösenord över nätverket, vilket kan få avlyssnas av obehöriga användare. Istället skickar den andra datorn upp en serie tecken som kommunicerar datorn processer med hjälp av lösenord som behövs för kommunikation skall upprättas. Resultatet av denna behandling skickas tillbaka till den andra datorn, och om den första datorn har använt ett giltigt lösenord för att erhålla den resulterande koden, gör den andra datorn kommunikation ska inrättas.

    MS CHAP v2

    MS CHAP v2 eller Microsoft Challenge Handshake Authentication Protocol version två, är en metod tillgänglig för EAP för autentisering kommunicerande datorer. Det är en tvåvägs autentiseringsmetod, vilket innebär att båda datorerna måste autentisera med varandra. Processen innefattar en klientdator ansluter till en server först och främst få en utmaning meddelande från servern. Utmaningen innehåller en teckensträng.

    klientdatorn använder en aritmetisk process som kallas en algoritm för att förvränga den utmaning meddelandet. Denna process kallas "hashing" och den algoritm som används är ett säkert hash-algoritm, eller SHA. Kunden skickar sedan följer hashade teckensträng tillbaka till servern, och sänder en utmaning sträng av sina egna. Servern verifierar att informationen är korrekt, inte bara då det gäller sin egen SHA på den utmaning som utfärdas av kunden.

    Servern skickar den resulterande hashade teckensträng tillbaka till klienten. Kunden verifierar de uppgifter som kommit tillbaka från servern, och om det är korrekt, kan den börja använda anslutningen som nu är etablerad. Om den inte känner igen svaret från servern bryts anslutningen.




    Relaterade artiklar


    vad är Wireless Application Protocol?
    hur du ställer in ett DSL-modem med vista
    nätverk systemförvaltning datainformation
    hur du gör din egen avatar foto
    hur du ställer in en Internet-nätverk med en bredbandsanslutning
    hur man ansluter en PDA som modem
    hur man konfigurerar trådlösa med vista
    hur du ansluter till en enda trådlös signal när flera är närvarande
    wideband dsl information
    Hur kan jag få Internet via en parabolantenn?
  • Hem
  • |
  • Video
  • |
  • Filtyper
  • |
  • Photoshop
  • |
  • Access
  • |
  • Excel
  • |
  • PowerPoint
  • |
  • flash
  • |
  • antivirus
  • |
Copyright © 2010-2012 ddwei, all rights reserved .