GLOSSARY ENTRY (DERIVED FROM QUESTION BELOW) | ||||||
---|---|---|---|---|---|---|
|
12:59 Aug 10, 2004 |
English to Russian translations [PRO] Tech/Engineering - IT (Information Technology) / WLAN | |||||||
---|---|---|---|---|---|---|---|
|
| ||||||
| Selected response from: Vladimir Pochinov Russian Federation Local time: 07:08 | ||||||
Grading comment
|
Summary of answers provided | ||||
---|---|---|---|---|
5 +3 | соискатель |
| ||
4 | вызывающее приложение, вызывающая сторона |
|
supplicant вызывающее приложение, вызывающая сторона Explanation: Когда пользователь (ПО клиента), т.е. вызывающая сторона(supplicant), запрашивает разрешение на подключение к точке доступа, которая выступает в роли ... В этом состоянии supplicant может послать аутентификатору только стартовое сообщение протокола EAP (Extensible Authentication Protocol). www.telecomforum.ru/vesti/2002/02/27_03.htm -------------------------------------------------- Note added at 7 mins (2004-08-10 13:06:45 GMT) -------------------------------------------------- Также - клиентский запросчик 802.1 х основана на клиент-серверной архитектуре и использует три элемента: клиентский запросчик (client supplicant), аутентификатор и сервер ... www.USRSupport.ru/usrobotics/reviews/outsource/240703-01.sh... |
| |
Grading comment
| ||
Login to enter a peer comment (or grade) |
соискатель Explanation: в соответствии с описанием стандарта проверки подлинности 802.1 -------------------------------------------------- Note added at 12 mins (2004-08-10 13:12:11 GMT) -------------------------------------------------- Из базы знаний Майкрософт: Общее представление о стандарте проверки подлинности 802.1xIEEE 802.1x представляет собой предварительный стандарт контроля сетевого доступа на основании порта, предоставляющий сетевой доступ с проверкой подлинности к беспроводным сетям стандарта 802.11 и проводным сетям Ethernet. При управлении доступом к сети на основе порта для проверки подлинности устройств, подключенных к сетевому порту, и предотвращения доступа к данному порту при сбое проверки подлинности используются физические характеристики оборудования локальной вычислительной сети (ЛВС). При определении возможности доступа к сети на основе порта порт ЛВС принимает одну из двух ролей: аутентикатор или соискатель. В роли аутентикатора порт ЛВС выполняет проверку подлинности перед предоставлением пользователю доступа к службам через данный порт. В роли соискателя порт ЛВС запрашивает доступ к службам, получаемый через порт-аутентикатор. Сервер проверки подлинности, расположенный на отдельном компьютере или на одном компьютере с аутентикатором, проверяет учетные данные соискателя от имени аутентикатора. Затем сервер проверки подлинности отвечает аутентикатору, указывая, прошел ли соискатель проверку подлинности для доступа к службам аутентикатора. Механизм контроля сетевого доступа на основании порта определяет две логические точки доступа в сеть через один физический сетевой порт. Первая логическая точка доступа, неконтролируемый порт, допускает обмен данными между аутентификатором и другими компьютерами или сетью вне зависимости от состояния авторизации компьютера. Вторая логическая точка доступа, контролируемый порт, допускает обмен данными между авторизованным пользователем сети и аутентификатором. Для централизованной идентификации пользователей, динамического управления ключами и учетными записями в стандарте 802.1x используются стандартные протоколы защиты, в частности RADIUS. |
| |