“Conocimientos Redes>Seguridad de Red

Cómo configurar EAP

2013/3/9
EAP (Extensible Authentication Protocol ) es un estándar abierto de la Internet Engineering Task Force . Se trata de un marco que permita a los protocolos Point Point ( PPP ) y 802.1x redes inalámbricas para negociar métodos de autenticación entre dos dispositivos que buscan establecer un enlace de comunicación . Protocolos de autenticación utilizados con EAP son el Protocolo de autenticación por desafío mutuo ( CHAP) y sus variantes específicas de Microsoft , tales como el Protocolo de autenticación por desafío mutuo de Microsoft ( MS- CHAP) . Cosas que necesitará
Windows 2003 servidor que ejecuta el Servicio de autenticación de Internet
Ver Más instrucciones
1

Haga clic en " Inicio", seleccione " Herramientas administrativas " y luego seleccione "Autenticación de Internet Servicio " . Esto abre la utilidad de gestión de servicio de autenticación de Internet.
2

Expandir " Servicio de autenticación de Internet " en el panel izquierdo . Seleccione " Directivas de acceso remoto " en la lista expandida. Esto muestra las políticas por defecto de acceso remoto y los que ha creado , en el panel derecho.

3 Haga doble clic en la directiva que desea configurar y, a continuación, haga clic en " Editar Perfil ". Seleccione la pestaña "Autenticación" .
4

clic "Métodos EAP " para acceder a la ventana "Seleccionar proveedores EAP " . Haga clic en " Agregar " y seleccione los métodos de autenticación que va a utilizar , tales como MS- CHAP o CHAP . Haga clic en " OK" para volver a la ventana " Selección de Proveedores de EAP " .
5

Seleccione un método EAP y haga clic en "Move Up" o " Move Down" para crear el orden en que desea que el servidor para negociar cada método con una solicitud de conexión de cliente entrante.

Página siguiente:
Seguridad de Red
Cómo arreglar un Firewall Ruckus 12.029 errores de Windows
Cómo conectarse a múltiples Proxies
¿Cuál es mi máscara de subred IP
Protocolo Teredo
Saltarse Host Debido a Host Timeout
Cómo crear una contraseña para Linksys
Cómo cambiar una lista de control de acceso de base de datos de Lotus Notes
¿Un Router detener un caballo de Troya
Conocimientos Informáticos © http://www.ordenador.online