Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Andere Computer Networking >> Content
EAP Communication Protocols
De Extensible Authentication Protocol ( EAP ) is geen communicatie protocol zelf , maar veeleer verifieert gemeenschappelijke protocollen bij de Data Link Layer , laag 2 van het OSI -referentiemodel . Point-to - Point Protocol ( PPP ) en die welke in de IEEE 802 standaarden die gemeenschappelijke protocols.The EAP werkt op deze laag omdat het niet nodig Internet Protocol ( IP ) gegevensverkeer verifiëren. Methode van Communicatie

De communicatie begint met EAP een authenticatie verzoek daartoe aan de intercollegiale voor haar verzoek " type . " Het peer stuurt een pakket in zijn antwoord op het verzoek te beantwoorden . De mededelingen zijn aaneengesloten en authenticatie verzoek en reacties plaatsvinden met behulp van een veld "Type " . Communicatie daalt wanneer een antwoord wordt niet meer ontvangen , in plaats van een mislukking of succes packet wordt verzonden
Formaat van EAP Pakketten

De EAP -pakket bevat drie belangrijke terreinen . : lengte , Type en Type -Data . Het veld lengte geeft het gehele pakket lengte , met inbegrip van type en velden Type - data . Het veld " Type" moet minstens de identiteit , Melding , Nak en types MD5 - Challenge te ondersteunen . Het veld inhoud Type -Data zal grotendeels afhangen van de aanvraag Type .
Beveiligingsoverwegingen

Hackers
kunnen toegang krijgen tot interconnectieverbindingen waarover EAP pakketten worden verzonden via een aantal methoden . Specifieke hacks tegen EAP zijn inclusief service ontkenning, packet - overstromingen , spoofing en man-in -the - middle-aanvallen , dictionary -aanvallen en encryptiesleutel exploitaties . De laatste jaren heeft EAP zeer populair geworden , wordt vaak gebruikt in IEEE 802 draadloze netwerken en het Internet . Dit betekent echter aanvallen plaatsvinden op korte of langere afstanden .

Previous: Next:
  Andere Computer Networking
·Hoe te Gedeelde mappen beveili…
·Wat is eHealth ? 
·Hoe kan ik een e - Signature C…
·Netwerk Protocollen & Standaar…
·How to Get Sprint WiFi 
·Hoe betrouwbaar is Multicast P…
·Wat is het verschil tussen 2D …
·Hoe maak je een vlag Wijziging…
·Hoe te wijzigen een controle s…
  Related Articles
Wireless Router Beveiligingsprotocollen 
Hoe de AT & T Communication Manager Krij…
Draadloze communicatie apparaten gebruik…
Draadloze communicatietechnologie 
802.11 Beveiligingsprotocollen 
Wlan Beveiligingsprotocollen 
GSM MAP Protocollen 
IEEE 802.15.4 protocollen 
Wat is EAP -verificatie ? 
  Netwerken Articles
·Kan ik verbinding maken met een Wireless…
·Richtlijnen voor de beveiliging van info…
·Hoe het opzetten van een draadloos netwe…
·Heb 802.11n draadloze kaarten werken all…
·Wat is een Workstation ? 
·Hoe maak je een link naar een Facebook-p…
·Definitie van een Torrent 
·Hoe te Secure Authentication gebruiken 
·Hoe Set - Up een e-mailadres aan Postfix…
Copyright © Computer Kennis http://www.nldit.com