Implementing 802.1X Security Solutions for Wired and Wireless Networks (eBook)
330 Seiten
John Wiley & Sons (Verlag)
978-0-470-37028-5 (ISBN)
Now you can approach 802.1x implementation with confidence
You know it's essential, and you've heard that it can be tricky -- implementing the 802.1x standard. Here is a road map that will steer you safely around the pitfalls, smooth out the rough patches, and guide you to a successful implementation of 802.1x in both wired and wireless networks. Complete with step-by-step instructions, recommendations to help you choose the best solutions, and troubleshooting tips, it lets you benefit from the experience of others who have met the challenge.
* Get an overview of port-based authentication and network architecture concepts
* Examine EAPOL, RADIUS, and EAP-Methods protocols
* Understand 802.1x protocol packet structure and operation
* Explore and evaluate complete 802.1x-based security solutions for various needs
* Learn what parts are necessary to construct a complete network access-control system
* Configure your system and assure that all aspects of it work together
* Follow step-by-step instructions and screen shots to successfully set up 802.1x-based security solutions and make them work
JIM GEIER is the founder of Wireless-Nets, Ltd., and a 25-year expert on network-based systems. His experience includes analysis, design, software development, installation, and support for secure wireless networks in both public and private use. He has written several books, articles, and tutorials on wireless LANs and Wi-Fi.
Introduction.
Part I Concepts.
Chapter 1 Network Architecture Concepts.
Chapter 2 Port-Based Authentication Concepts.
Part II Standards and Protocols.
Chapter 3 EAPOL Protocol.
Chapter 4 RADIUS Protocols.
Chapter 5 EAP-Methods Protocol.
Part III Implementation.
Chapter 6 Configuring Supplicants.
Chapter 7 Configuring Authenticators.
Chapter 8 Configuring Authentication Servers.
Chapter 9 Troubleshooting.
Appendix RFC 3748: Extensible Authentication Protocol (EAP).
Glossary.
Index.
Erscheint lt. Verlag | 6.6.2008 |
---|---|
Sprache | englisch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Mathematik / Informatik ► Informatik ► Theorie / Studium | |
Technik ► Elektrotechnik / Energietechnik | |
Technik ► Nachrichtentechnik | |
Schlagworte | Computer Science • Drahtlose Kommunikation • Electrical & Electronics Engineering • Elektrotechnik u. Elektronik • Informatik • Mobile & Wireless Communications • Networking • Netzwerke |
ISBN-10 | 0-470-37028-9 / 0470370289 |
ISBN-13 | 978-0-470-37028-5 / 9780470370285 |
Haben Sie eine Frage zum Produkt? |
Größe: 6,4 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich