АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Типи EAP

застосуванні певного типу EAP і 802.1x в цілому залежать від рівня безпеку, організації, а також від адміністративні витрати / характеристики. Сподіваємося, що наведені тут описи і порівняльна таблиця допоможуть спростити розуміння різних доступних типів протоколу EAP.

 

Розширюваний протокол аутентифікації (EAP) типи аутентифікації

Так як локальна мережа Wi -Fi (WLAN) безпека дуже важлива, і різні типи аутентифікації EAP потенційно надають більш досконалі засоби захисту в WLAN з'єднання, тому виробники прискореними темпами розробляють нові типи аутентифікації EAP і реалізують їх у своїх точок доступу WLAN. Серед найбільш часто використовуваних типів аутентифікації EAP можна назвати EAP -MD- 5, EAP- TLS, EAP- PEAP, EAP- TTLS, EAP- Fast і Cisco LEAP.

 

EAP -MD- 5 (Message Digest Challenge, перевірка згортки повідомлення) - метод аутентифікації EAP, що надає базового рівня протоколу EAP підтримка. Метод EAP -MD- 5 зазвичай не рекомендується для застосування в локальних мережах Wi -Fi, тому що він допускає відновлення пароля користувача. Він забезпечує тільки односторонню аутентифікацію, а не взаємну ідентифікацію клієнта Wi -Fi і мережу. Дуже важливо помітити, що в цьому методі відсутні кошти для отримання динамічних ключів протоколу шифрування wired equivalent privacy (WEP) на один сеанс.

EAP- TLS (Transport Layer) - забезпечує безпеку на базі сертифікат взаємну аутентифікацію клієнта і мережу. Він заснований на стороні клієнта і Сервер сертифікатів для виконання аутентифікації і можуть бути використані для динамічної генерації ключів WEP для користувача і сеансу, щоб захистити подальшу Комунікаційна продукція між клієнтом і WLAN точка доступу. Один з недоліків EAP- TLS - необхідність управління сертифікатами як на стороні клієнта, так і на Сервер. Для великих WLAN установка, це завдання може бути важкоздійснюваним.

EAP- TTLS (Tunneled Transport Layer Security (рівень безпека) розроблений компаніями Funk програмне забезпечення * і Certicom * як розширення EAP- TLS. Цей метод забезпечує безпеку на базі сертифікат взаємну аутентифікацію клієнта і мережу через зашифрований учасник маркетингової програми (або " тунель"), а також дозволяє генерувати динамічні ключі WEP для користувача і сеансу. На відміну від EAP- TLS, EAP- TTLS потрібні тільки Сервер сертифікатів.

EAP- FAST (Flexible Authentication via Secure Tunneling) був розроблений компанією Cisco *. Замість використання сертифікат, взаємної аутентифікації використовуються реєстраційні дані PAC (Protected Access Credential), якими може динамічно управляти Сервер аутентифікації. Дані PAC можуть надаватися (один раз) клієнту як вручну, так і автоматично. Керівництво методи включають доставку на диску або з використанням захищених мережу дистрибуції. Автоматична доставка передбачає внутріполосное ефірну передачу.

LEAP (Lightweight Extensible Authentication Protocol, полегшений розширюваний протокол аутентифікації) - різновид методу аутентифікації EAP, використовуваний переважно в WLANs Cisco Aironet *. Передані дані шифруються з використанням динамічно генеруються ключів WEP. Підтримується взаємна аутентифікація. Будучи власником методу, Cisco LEAP видала ліцензії на його використання ряду інших виробників, учасників її програми Cisco Compatible Extensions.

PEAP (Protected Extensible Authentication Protocol, захищений розширюваний протокол аутентифікації) - метод безпечної передачі аутентифікаційних даних по мережах 802.11 Wi -Fi, що включає успадковані протоколи на базі паспортів. Це досягається за рахунок PEAP використовується туннелирование між клієнтами і PEAP Сервер аутентифікації. Подібно конкуруючому стандарту Tunneled Transport Layer безпека (TTLS), PEAP дійсність клієнтів локальної мережі Wi -Fi з використанням тільки Сервер сертифікатів. Таким чином, спрощується реалізація і адміністрування захищених локальних мереж Wi -Fi. Microsoft, Cisco і RSA безпеку розробила PEAP.


[1] Різні типи ЦСК мають власні^ конкретні назви ОпО,ВКМ і ВАМ.

[2] Наступні рівні ПЦІ утворюються з первинних групових з коефіцієнтами об'єднання 4, 16 і 64 (відповідно є тракти ІКМ-120 на 8,448, ІКМ-480 на 34,368 та ІКМ-1920 на 139,624 Мбіт/с). У СНІ А та Японії первинні тракти ПЦІ є 24-каналь- ними зі швидкістю 1544 кбіт/с.

[3] У ЦСК різних типів призначення цих службових розрядів різне.

[4] Перший рівень СЦІ має швидкість передавання 155,52 Мбіт/с, наступні утворю­ються з коефіцієнтами об'єднання 4, 16 і 64 (622,08, 2448,32 та 9953,28 Мбіт/с).

[5] У специфічних циклах передачі, так званих віртуальних контейнерах (VC - Virtual Container) і синхронних транспортних модулях (STM - Synchronous Transport Module).

[6] Наприклад, на ЦТЕ можливе застосування засобів, подібних АПУС-В(ЗР).

[7] Прикладом такої реалізованої системи є «АСТРА», розроблена ІВП «ІнноВінн» та апробована на MTM Вінниці, Києва (Подільський вузол), Керчі та Ялти.

[8] Для викликів, які не можна завершити негайно через зайнятість викликуваного абонента тощо.

Повторний виклик без набору.

Надсилання тарифних імпульсів у телефонний апарат, обладнаний лічильником.

[11] Відразу ж після завершення чергового виклику станція робить зворотний виклик і надсилає це повідомлення за допомогою мовного синтезатора.

Наприклад, після чергового виклику з готельного телефону станція автоматично надсилає через MTM відповідне повідомлення на принтер готелю.

[13] повідомленням абонента, зайнятого розмовою, про надходження нового виклику.

[14] Переспрямування виклику, що не може бути завершений у конкретній ситуації, на відповідне голосове повідомлення чи спеціальний тональний сигнал.

[15] На викликуваний апарат передається короткочасна індикація наявності виклику (одна посилка сигналу виклику чи спеціальний тональний сигнал, якщо абонент роз­мовляє по телефону).

Дозволяє абоненту отримувати вхідні виклики на будь-який з двох апаратів.

[17] Дозволяє за потреби переадресовувати виклик на різні номери за списком.

[18] Послуга «Будильник».

1Абонент-ініціатор (абонент А) має можливість: а) утримувати з'єднання Б для

наведення довідки з абонентом В; б) з'єднати абонентів Б і В та відімкнутися від з'єднання; в) встановити тристоронній конференц-зв'язок.

2Послуга організації групи абонентів зі спільними інтересами (Центрекс) чи навіть віртуальної відомчої АТС.

3 Такі відомчі телефонні станції передбачають використання одного серійного абонентського номера для всієї групи AJI.

4 Наприклад, на чергового оператора мережі спільного користування.

5 Послуга штучного зменшення числа доступних ліній до BATC у певні проміжки час.

6 Послуга виділяє підгрупу ліній до BATC для нічних.з'єднань.

[25] Споживачам надаються канали В зі швидкістю передачі 64 кбіт/с.

3 Послуга заміни терміналу іншим, сумісним для даного виклику, або перемикання терміналу в іншу розетку основного доступу, а також перемикання встановленого з'єднання на інший вид зв'язку чи термінал без необхідності повторного встановлен­ня з'єднання. У цьому разі система забезпечує на час перенесення чи заміни терміна­лу так зване паркування (запам'ятовування) з'єднання (connection parking).

4 Наприклад, для зв'язку з певними базами даних.

[28] Надає абоненту можливість впровадження додаткових цифр для розрізнення окремих терміналів основного доступу.

6 Паралельно розмовному з'єднанню або незалежно за допомогою клавіатури або­нентського терміналу.

1 У російських випусках рекомендацій MCE термін перекладено з суттєвим відхиленням від оригіналу, як «расчлененная процедура перевода вьізова».

1Дана послуга поки що не реалізована на існуючих мережах, але операторам доцільно її передбачити.

1 Разом з підсистемою сигналізації.

[33] Мінімальні ємності мають забезпечуватися в окремому конструктиві, а не шля­хом встановлення малого числа ТЗБ у конструктивах, розрахованих на велику ємність.

[34] Наприклад, Add-Drop Multiplex СП СЦІ чи обладнання типу АЦТК СП ПЦІ.

Архітектурним недоліком деяких ЦСК (наприклад, EWSD, AlcatellOOOElOB), розвинених і якісних у інших відношеннях, є відсутність цієї можливості, що призво­дить до потреби встановлювати замість BKM опорне обладнання.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)