“Conocimiento Redes>Seguridad de Red

Un técnico desea asegurar la autenticación de la red para todos los usuarios remotos ¿Qué tecnología de seguridad utiliza la comunicación de radio con una computadora antes de aceptar el nombre de usuario y la contraseña?

2015/1/30
La tecnología de seguridad que utiliza la comunicación por radio con una computadora antes de aceptar el nombre de usuario y la contraseña es 802.1x .

He aquí por qué:

* 802.1x es un protocolo de autenticación basado en puertos que a menudo se usa junto con wpa2/wpa3 para redes inalámbricas.

* El proceso implica una serie de pasos:

1. Solicitud de autenticación: El dispositivo cliente (por ejemplo, laptop) envía una solicitud para conectarse a la red.

2. suplicante: El software incorporado del dispositivo (suplicante) inicia la comunicación con el punto de acceso (AP) a través de la conexión de radio.

3. Autenticador: El AP reenvía la solicitud al servidor de autenticación.

4. Proceso de autenticación: El servidor verifica las credenciales y las subvenciones del usuario o niega el acceso.

5. Conexión segura: Una vez autenticado, el cliente puede acceder a la red de forma segura.

Puntos clave:

* Comunicación de radio: 802.1x se basa en la comunicación inalámbrica entre el cliente y el punto de acceso.

* Pre-autorenticación: El proceso de autenticación ocurre * antes * se envían el nombre de usuario y la contraseña, asegurando una conexión más segura.

Otras tecnologías relevantes:

* radio: Un protocolo de red utilizado por los servidores de autenticación para comunicarse con puntos de acceso, pero no implica directamente la comunicación por radio en sí.

* VPN: Una red privada virtual puede proporcionar un acceso remoto seguro, pero no utiliza inherentemente la comunicación de radio para la autenticación inicial.

¡Avísame si tienes alguna otra pregunta!

Seguridad de Red
Cómo agregar una contraseña a un router Trendnet
¿Por qué un administrador de red utilizaría la CLI de Cisco IOS?
¿Cuál es el beneficio de no transmitir SSID para su red inalámbrica?
Cómo quitar Gozi
Cómo mantener a la gente de la piratería de la red
Cómo Presentar una Queja de Hacking
¿Cuáles son los dos resultados importantes de buena seguridad informática y de red?
¿Qué tipo de dispositivo de red se puede configurar como un firewall perimetral?
Conocimiento de la computadora © http://www.ordenador.online