Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
EAP-IKEv2 - Wikipedia, wolna encyklopedia

EAP-IKEv2

Z Wikipedii

Metoda EAP-IKEv2 (RFC 5106) oparta jest o protokół IKEv2 (RFC 4306). Protokół IKEv2 został zaprojektowany z myślą o bezpiecznym ustanawianiu parametrów połączenia (takich jak algorytm szyfrowania, algorytm uwierzytelniania, metoda wymiany klucza, klucze sesji, czas ważności kluczy, kolejność protokołów, itp.) pomiędzy węzłami sieciowymi korzystającymi z protokołu IPsec. W protokole IKEv2 obydwie strony połączenia są względem siebie równorzędne. Oznacza to, że podczas jednej wymiany komunikatów jedna ze stron pełni rolę inicjatora, druga zaś respondenta, a podczas kolejnej wymiany komunikatów możliwa jest wymiana ról. W metodzie EAP opartej o protokół IKEv2 zawsze tylko jedna strona pełni rolę inicjatora (serwer), a druga respondenta (użytkownik).

Protokół EAP-IKEv2 jest nową i bezpieczną metodą uwierzytelniania protokołu EAP. Protokół ten umożliwia stronom wzajemne uwierzytelnianie[1] oraz ustanowienie klucza sesji wykorzystywanego do zabezpieczania późniejszej komunikacji pomiędzy użytkownikiem a urządzeniem dostępowym.

Protokół EAP-IKEv2 umożliwia zastosowanie technik uwierzytelniania bazujących na hasłach, kluczach współdzielonych oraz certyfikatach kluczy publicznych. Ponadto protokół ten pozwala na negocjację używanych algorytmów kryptograficznych, utrzymanie w sekrecie danych identyfikujące strony biorące udział w procesie uwierzytelniania oraz fragmentacje danych.

Protokół ten daje możliwość zastosowania różnych technik uwierzytelniania w różnych kierunkach. Oznacza to, że serwer może używać do uwierzytelniania kluczy asymetrycznych (prywatny/publiczny), podczas gdy użytkownik w tym samym przebiegu protokołu uwierzytelniany jest za pomocą klucza symetrycznego.


Używane kombinacje materiału uwierzytelniającego pomiędzy serwerem a suplikantem
serwer EAP suplikant EAP
klucze asymetryczne klucze asymetryczne
klucze asymetryczne klucz symetryczny
klucze asymetryczne hasło
klucz symetryczny klucz symetryczny

[edytuj] Zobacz też

[edytuj] Linki zewnętrzne

Przypisy

  1. Oznacza to, że podczas jednego pełnego przebiegu wymiany komunikatów obie strony biorące udział w komunikacji (użytkownik oraz serwer) mogą potwierdzić swoją tożsamość.

Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com