Xác thực trong wireless: EAP, EAP-TLS, EAP-FAST, PEAP, LEAP -
Xác thực vào wireless: EAP, EAP-TLS, EAP-FAST, PEAP, LEAP -
chuẩn xác trong wireless: EAP, EAP-TLS, EAP-FAST, PEAP, LEAP - xác thực trong wireless: EAP, EAP-TLS, EAP-FAST, PEAP, LEAP - bảo đảm trong wireless: EAP, EAP-TLS, EAP-FAST, PEAP, LEAP -
Bạn đang xem: Eap là gì
Follow us :




Xem thêm: Fan Sky Là Gì - 7 Tùng Nói Sky Là Ai

o quá trình EAP EAP kiểm soát và điều hành những giấy ghi nhận của user theo như hình bên dưới

o The Authentication Server Authentication server rất có thể là riêng biệt lẻ bên ngoài và rất có thể là một Cisco Secure Access Control hệ thống (ACS) hoặc có là một server không tính tiền RADIUS. Bạn cần xác xác định trí interface hệ thống RADIUS của bộ điều khiển. Để làm điều này ta lựa chọn SECURITY > RADIUS Authentication Servers > New

Sau khi xác minh được RADIUS server, nhập vào địa chỉ IP của server và shared secret để áp dụng cho server. Tiếp đến nhấn Next các bạn sẽ thấy danh sách những server bên trên trang RADIUS Authentication Servers như hình 17-11. Bước tiếp theo sau là kích hoạt kiểu chứng thực 802.1x nhằm xác định phương thức EAP

o EAP-TLS Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) hay được sử dụng cho mạng không dây. Certificate được mua trên cả anthentication server với supplicant. Chính vì yêu cầu này mà cả client với server bao gồm một cặp key được kí vày CA server. EAP-TLS được sử dụng tựa như như mã hóa SSL tuy nhiên TLS được xét đế fan kế hay của nó. EAP-TLS tùy chỉnh thiết lập một đường hầm mã hóa để certificate của user được gửi vào trong đó

o EAP-FAST Extensible Authentication Protocol-Flexiable Authentication via Tunel (EAP-FAST) là giao thức được Cisco Systems phân phát triển. Nó như thể EAP-TLS như vậy vì áp dụng PKI thì EAP-FAST áp dụng một strong shared secret key được gọi là Protected Access Credential (PAC). Nó là duy nhất cho từng client quá trình thương lượng EAP-FAST xẩy ra trong 2 giai đoạn: tiến độ 1 với 2, nhưng quá trình 0 PAC được chuẩn bị đầy đủ nhằm phân phối.
Bắt đầu quy trình 1 hệ thống AAA cùng client tùy chỉnh một mặt đường hầm bảo mật thông tin TLS sau khi xác nhận PAC.
Giai đoạn 2 là thừa trình chứng thực của user với hệ thống AAA bằng phương pháp EAP khác trải qua hoặc là password hoặc là các thẻ generic token

o PEAP Protected EAP (PEAP) được cải tiến và phát triển đồng thời do Cisco Systems, Microsoft với RSA. Đầu tiên bên server áp dụng certificate để tạo thành một đường hầm mã hóa. Kế tiếp quá trình xác nhận được diễn ra trong mặt đường hầm đó bằng phương pháp sử dụng Micosoft Challenge Handshake Authentication Protocol version 2 (MS-CHAPv2) hoặc Generic Token thẻ (GTC)

o LEAP Lightweight EAP (LEAP) được đề cập cho danh dự là chủ yếu vì nó là phương thức EAP của Cisco vẫn được sử dụng trong mạng 802.11b. LEAP dễ bị tổn yêu thương khi khai quật offline. Nó thực hiện một thuật toán chọn lọc để tạo ra key initial session