“Conocimientos Redes>Redes inalámbricas

¿Qué es la autenticación EAP

2014/12/5
? Protocolo de Autenticación Extensible ( EAP ) es el mecanismo detrás de Internet y la seguridad de la red. Se asegura de que los equipos se unen ciertas redes legalmente , y que también emite las contraseñas de seguridad. Existen muchos diferentes métodos de EAP y se están desarrollando otros nuevos y más eficientes también . El proceso es simple EAP , EAP y se puede configurar fácilmente por cualquier persona tener una computadora. Definición

EAP es un marco que permite a los métodos de autenticación de Internet, las redes y servidores de autenticación . Hoy en día con el amplio alcance de Internet y con el aumento del número de casos de piratería informática o de red, seguridad de la red se ha vuelto más importante , y que es una razón por la EAP se utiliza con muchas, si no todas las redes inalámbricas , hoy. EAP ayuda a mantener a los intrusos acceder a determinadas redes y conexiones
Componentes

tres componentes conforman una autenticación EAP ocurre : . Iniciador EAP , el servidor de autenticación , y la PEA autenticador.

el iniciador de EAP es el equipo que solicita el acceso a una red.

el servidor de autenticación es el servidor que decide permitir o no permitir el acceso del iniciador en una red .

el autenticador EAP es el punto de acceso en la red . Se espera a que el servidor de autenticación para permitir el acceso a la red para el iniciador de EAP .
Proceso

Cuatro pasos crea una autenticación EAP suceda. En primer lugar, el iniciador envía un EAP solicitud de autenticación al servidor de autenticación . Entonces , cuando se recibe esa petición, una respuesta, o " paquete de respuesta ", se envía de nuevo a la inversa . El iniciador envía otra solicitud de autenticación , y de nuevo , la respuesta será devuelto . La comunicación entre los dos lados continúa durante el tiempo que sea necesario. Por último , una de las dos cosas va a suceder que no se detendrá la comunicación entre las dos partes. O bien una respuesta de "inaceptable " será enviado al iniciador y la autentificación fallará , o el proceso tendrá éxito y el iniciador podrá acceder al autenticador EAP .
Métodos

en general , hay cinco métodos EAP diferentes en uso: . MD5, LEAP , TLS , PEAP y EAP -Fast

autenticación MD5 es el método más simple EAP . Sin embargo , este es el menos seguro de todos los métodos de EAP , y sólo el iniciador es autenticado .

Ligero de EAP ( o LEAP ) es un método de autenticación se utiliza por Cisco Systems . Tanto el iniciador y el autenticador se autentican . Autenticación

Transport Layer Security ( TLS ) es el método más seguro EAP . Tanto el iniciador y el autenticador están fuertemente autenticados .

Protegido autenticación EAP ( PEAP ) es un método utilizado por Microsoft . PEAP encripta el proceso de autenticación , mientras que proporciona la seguridad del método TLS.

EAP-FAST es un método más nuevo todavía en desarrollo en Cisco Systems, que es similar a LEAP , pero ofrece un nivel de seguridad igual a la del PAEP .
configuración

Si usted tiene una conexión de acceso telefónico, una red privada virtual ( VPN ) o una conexión inalámbrica , EAP se puede configurar directamente desde su computadora en cuestión de minutos . Además , la configuración de un NPS ( Network Policy Server ) o un NIC (Internet Authentication Server ) para su uso con cualquier método EAP es sencilla y puede ser realizada por el propietario del equipo .

Redes inalámbricas
Cómo enviar fotos a través de Bluetooth
Cómo cifrar Internet inalámbrica
Información sobre 3G
¿Cómo conecto mi teléfono celular a Mi PC para acceder a Internet
Cómo actualizar una computadora de escritorio a una red inalámbrica
¿Qué es una clave de seguridad para puntos de acceso inalámbricos
Cómo aumentar la velocidad de Internet de Comcast
Cómo mejorar la recepción de un adaptador de red inalámbrica
Conocimientos Informáticos © http://www.ordenador.online