Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    EAP Communication Protokoll

    Extensible Authentication Protocol ( EAP ) är inte ett kommunikationsprotokoll självt , utan autentiserar det gemensamma protokoll på Data Link Layer , lager 2 i OSI-referensmodellen . Point-to- Point Protocol (PPP) och de som fastställts i IEEE 802 standarder är sådana gemensamma protocols.The EAP fungerar på detta skikt eftersom den inte kräver IP (Internet Protocol ) för att verifiera datatrafik. Metod för kommunikation

    kommunikation börjar med EAP skicka ett autentiseringsbegäran till inbördes för sin begäran " Type . " Den inbördes skickar ett paket i sitt svar att svara på begäran . Kommunikationerna är sammanhängande , och autentiseringsbegäran och svar sker med hjälp av ett " Type " fältet . Kommunikation sjunker när ett svar inte längre emot , snarare än ett misslyckande eller framgång paket som skickas
    Format för EAP paket

    EAP paket innehåller tre huvudområden . : längd , typ och typ - Data . Längdfältet visar hela paketet längd , inklusive typ och typ - datafält. "Typ " fältet måste stödja minst Identitet , anmälan , Nak och MD5 - Challenge typer . Type - Data fältet innehåll beror till stor del på begäran Type .
    Säkerhetsaspekter

    Hackare kan få tillgång till sammankopplingslänkar över vilka EAP paket sänds genom ett antal metoder. Specifika hacka mot EAP inkluderar tjänsten förnekelse , paket - översvämningar , spoofing och man-in - the- middle-attacker , attacker ordbok och krypteringsnyckeldata exploateringar . Under senare år har EAP blivit mycket populär , som vanligen används i IEEE 802 trådlösa nätverk och Internet . Detta betyder dock får attacker äger rum över antingen kortare eller längre sträckor .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Ställa WebLogic Kluster
    ·CAT5E Teknisk info
    ·Hur får man till guiden Konfigurera nätverk
    ·Vilka är säkra Wireless Communication Devices
    ·Hur hittar IP på Solaris 10
    ·Hur man Verifiera en Giltig CCNA certifiering
    ·Hur du ansluter en Dell Inspiron 500M laptop till en Wi…
    ·Cisco Catalyst 3500 XL Fiber GBIC Specs
    ·Hur man använder en trådlös presentatör
    ·Hur tar jag bort Research Historia
    Utvalda artiklarna
    ·Hur man installerar ett 56k- modem till en Linux Mandra…
    ·Ställa en bärbar dator för att acceptera ett 802.11G…
    ·Wireless Network Security Basics
    ·Data Usage Monitoring Software
    ·Hur Network Med en annan HP Laptop
    ·Hur man ser på anslutningsloggar i cPanel
    ·Hur du hittar Ethernet Jacks
    ·Aktivera SSL i Projekt
    ·Hur man bygger en WiFi Booster Antenn
    ·Hur man använder VNC på Solaris
    Copyright © Dator Kunskap http://www.dator.xyz