El protocolo 802.1X se basa en el protocolo de autenticación y control de acceso Cliente /Servidor. Debido a problemas ambientales, siempre ha sido el foco de discusión sobre temas de seguridad. Por supuesto, 802.1X también tiene sus propias ventajas. Muchos amigos de redes de investigación estarán interesados en 802.1X. ¿Cómo funciona 802.1X bajo WinXP? Si aún no lo sabes, el siguiente tutorial te responderá.
Recomendado: En el último sistema WinXP
sistema de WinXP 802,1 cómo funciona
responder a esta pregunta primero debemos conocer la implementación del acceso basado en puerto 802.1X? Control En una WLAN, un puerto es la conexión entre un punto de acceso (AP) y una estación de trabajo. Existen dos tipos de puertos en 802.1x: no controlados y controlados. Lo que está utilizando ahora es un puerto sin control: permite que los dispositivos se conecten a los puertos y se comuniquen con cualquier otro dispositivo de red. En su lugar, el puerto de control limita la dirección de red con la que se puede comunicar el dispositivo conectado. Es posible que ya pueda comprender lo que ocurre a continuación: 802.1X permite que todos los clientes se conecten al puerto de control, pero estos puertos solo envían tráfico al servidor de autenticación. Una vez autenticado el cliente, se le permite comenzar a usar el puerto que no es de control. El misterio de 802.1x es que los puertos sin control y control son dispositivos lógicos que coexisten en el mismo puerto de red física.
Para la autenticación, 802.1X define aún más dos funciones para los dispositivos de red: el suplicante y el autenticador. El solicitante es un dispositivo que solicita acceso a los recursos de la red (como una computadora portátil equipada con una tarjeta de red 802.11b). Un certificador es un dispositivo que autentica a un solicitante y decide si otorgarle acceso. Los puntos de acceso inalámbricos pueden actuar como autenticadores, sin embargo, el protocolo del servicio de usuario de acceso telefónico de autenticación remota (RADIUS) estándar de la industria es más flexible. Este protocolo se incluye en WinXP; a través de RADIUS, el AP recibe la solicitud de autenticación y la reenvía al servidor RADIUS, que autentica al usuario frente a Active Directory.
802.1X no usa la privacidad equivalente por cable (WEP) para la autenticación, sino que utiliza el protocolo de autenticación extensible (EAP) estándar de la industria o más reciente Versión En cualquier caso, EAP /PEAP tiene sus ventajas únicas: permiten la elección de métodos de autenticación. De forma predeterminada, 802.1X no usa la privacidad equivalente por cable (WEP) cuando se autentica, sino que utiliza el protocolo de autenticación extensible (EAP) estándar de la industria o una versión más reciente. . En cualquier caso, EAP /PEAP tiene sus ventajas únicas: permiten la elección de métodos de autenticación. De forma predeterminada, 802.1X usa EAP-TLS (EAP-Transport Layer Security), donde todo el tráfico protegido por EAP está cifrado por el protocolo TLS (muy similar a SSL).
Todo el proceso de autenticación es este:
1. La estación de trabajo inalámbrica intenta conectarse al AP a través de un puerto que no es de control.
(Debido a que la estación de trabajo no está autenticada en este momento, no puede usar el puerto de control). El AP envía un desafío de texto simple a la estación de trabajo.
2. En respuesta, la estación de trabajo proporciona su propia identificación.
3. El AP reenvía la información de identidad de la estación de trabajo al autenticador mediante RADIUS a través de la LAN con cable.
4. El servidor RADIUS consulta la cuenta especificada para determinar qué credenciales son necesarias (por ejemplo, puede configurar su servidor RADIUS para que acepte solo certificados digitales). Esta información se convierte en una solicitud de credencial y se devuelve a la estación de trabajo.
5. La estación de trabajo envía sus credenciales a través de un puerto que no es de control en el AP.
6. El servidor RADIUS autentica las credenciales; si pasa la autenticación, envía la clave de autenticación al AP. Esta clave está encriptada para que solo el AP pueda descifrarla.
7.AP descifra la clave y la utiliza para crear una nueva clave para la estación de trabajo. Esta nueva clave se enviará a la estación de trabajo, que se utiliza para cifrar la clave de autenticación global primaria de la estación de trabajo.
8. Un AP regular generará una nueva clave de autenticación global primaria y la enviará al cliente. Esto resuelve el problema de las claves fijas de larga duración en 802.11, y los atacantes pueden atacar fácilmente las claves fijas mediante ataques de fuerza bruta.
Lo anterior es el proceso de trabajo de 802.1X en WinXP. Después de leerlo, creo que tengo una comprensión preliminar. El conocimiento en esta área es relativamente profundo. Los amigos interesados pueden seguir investigando y recomendando a todos. Eche un vistazo a la "Forma simple de implementación de 802.1X de WinXP", creo que le ayudará mucho.
En el sistema xp, el depurador normalmente está apagado, pero a menudo aparece cuan
Todos los días frente a la computadora, frente a la misma fuente todos los días, los ojos comienzan
Si necesita verificar el estado o los detalles del dispositivo de su computadora, podemos abrir el a
El sonido de la computadora es muy importante para nosotros. Todos los accesorios d
Cómo instalar fuentes en WinXP no ocupa espacio en el disco duro
¿Cómo controlar de forma remota el navegador IE? El sistema viene con el programa
WinXP Cómo instalar el controlador AHCI del conjunto de chips Q77
WinXP siempre pide una solución de error de aplicación ServerCMS.exe
¿Cómo utiliza WinXP el archivo por lotes para identificar si la dirección IP Ping está conectada a
Fácil de resolver varios problemas, LAN no puede acceder entre sí falla
WinXP solo se conecta al proyector después de la solución de escritorio
WinXP no puede abrir el Centro de seguridad y solicita la solución no disponible
Cómo reparar la pantalla azul al instalar WinXP en la notebook
¿Qué es el archivo Thumbs.db en WinXP? ¿Puedo borrarlo?
¿Por qué mi disco duro se convierte en un dispositivo conectable después de instalar este sistema?
Cómo utiliza WinXP la página web para desbloquear el registro
Se negó a recibir órdenes, por lo que XP ya no muestra la "actualización automática"
Windows 8 integrará la función de disco virtual /disco duro nativo
Instalación /actualización Win10 9879 Vista previa ¿El disco duro está roto?
Sistema Win8 cuatro formas de ajustar el brillo de la pantalla de la computadora
No se procesa el sonido después de la recuperación en espera
Mueva la barra de tareas para mostrar más información de fecha.
Cómo deshabilitar la función de la tecla adhesiva en Windows XP