Sök:

Sökresultat:

3 Uppsatser om Authenticator - Sida 1 av 1

En jämförelse mellan traditionell RTK och nätverks-RTK på uppdrag av Skellefteå kommuns lantmäteriavdelning

I denna rapport beskrivs det hur man har valt att lösa en dot1x-implementation på en Cisco 3000 switch. I rapporten återfinns konfiguration och egna tankar om dot1x. Rapporten innehåller även en guide om vilka kommandon som kan vara bra att använda sig av vid en dot1x-konfiguration. Funktioner och annan användbar information som rapporten handlar om är Dot1x, EAP, Autentiserings Server, Authenticator, Supplikant, MAB, RADIUS, Mac-Format, Host-mode och Vlan..

Implementering av dot1x i Cisco-miljö

I denna rapport beskrivs det hur man har valt att lösa en dot1x-implementation på en Cisco 3000 switch. I rapporten återfinns konfiguration och egna tankar om dot1x. Rapporten innehåller även en guide om vilka kommandon som kan vara bra att använda sig av vid en dot1x-konfiguration. Funktioner och annan användbar information som rapporten handlar om är Dot1x, EAP, Autentiserings Server, Authenticator, Supplikant, MAB, RADIUS, Mac-Format, Host-mode och Vlan..

Implementering av 802.1x i trådbundna datanätverk

I dagsläget ligger oftast fokus för datasäkerhet hos de flesta företag och organisationer på att skydda gränsen mellan det egna interna datanätverket och det yttre publika. Detta kan leda till att skyddet på insidan försummas och öppna upp möjligheter för olika typer av obehörig användning.Företag X har ett stort datanätverk med behov av skydd på insidan. Detta beror på att fysisk tillgång till nätverket är svår att begränsa på grund av att det till största del är placerat i öppna miljöer. Detta examensarbete behandlar en implementation av standarden 802.1x hos detta företag. 802.1x gör det möjligt att begränsa användandet av datanätverket baserat på vilka premisser ändutrustningen verifierar sig med.