ISP-Breitbandbenutzer-Authentifizierung

539
Chandula U

Wie authentifiziert ein ISP einen Breitbandbenutzer über seinen Radius-Server oder andere Methoden? Wird es mir möglich sein, diesen Server zu finden, z. B. Paketerfassung, Half-Bridge-Modus, IP-Tracert?

Ist dieser Server mein Breitband-Gateway (wird auf der Router-WAN-Seite angezeigt)

Vielen Dank für Ihre Zeit

-2

1 Antwort auf die Frage

0
mikaloyd

Ich weiß nur, wie AT & T privat und sicher mit den vielen Tausenden von UVerse-Gateways kommuniziert (hoffentlich nur zum Aktualisieren von Bios und zum Durchführen von Verbindungsqualitätsprüfungen, aber wer weiß) in Kundenheimen, ohne sich Sorgen zu machen, dass ihre Kunden einen Bug hacken oder erzwingen können zurück stromaufwärts, um ungezogene Dinge zu tun. Die Technik von At & T besteht darin, jedes Gateway zu besitzen, das jemals mit Uverse verbunden ist, und es zu ändern, bevor es an einen AT & T-Kunden angeschlossen oder verkauft wird. Alle Gateways verfügen über individuelle Zusätze und individuell verschlüsselte, zweckgebundene Kanäle zu zwei großen DNS-Serverkomplexen von AT & Ts. Die Verschlüsselung und Codierung sowie der sichere Handshake zwischen den Gateways und DNS-Servern, die die automatische Gatewaywartung durchführen, sind möglicherweise die sichersten von außerhalb des Intrusion-Netzwerks, seit wir über zwei Blechdosen und eine Länge von Strings sprechen. Die Schlüssel und die Verschlüsselung sowie die Identitäten und der Umfang der Konversation wurden vorbestimmt, während die beteiligten Parteien noch in engem Kontakt stehen und die Identitäten nicht in Frage stehen. Die beteiligten Parteien sind alle digital und werden niemals betrunken genug werden, um ihre Unternehmensgeheimnisse preiszugeben. Wenn Sie den Stream abgefangen hätten, hätten Sie ein langwieriges Projekt zur Dekodierung der Verschlüsselung, bevor es Ihnen helfen kann, das zu erreichen, was Sie in Betracht ziehen, wenn Sie das Abhören der Leitung ansprechen. Es muss einen schöneren Weg geben, um Ihre Ziele zu erreichen, als das / Die Schlüssel und die Verschlüsselung sowie die Identitäten und der Umfang der Konversation wurden vorbestimmt, während die beteiligten Parteien noch in engem Kontakt stehen und die Identitäten nicht in Frage stehen. Die beteiligten Parteien sind alle digital und werden niemals betrunken genug werden, um ihre Unternehmensgeheimnisse preiszugeben. Wenn Sie den Stream abgefangen hätten, hätten Sie ein langwieriges Projekt zur Dekodierung der Verschlüsselung, bevor es Ihnen helfen kann, das zu erreichen, was Sie in Betracht ziehen, wenn Sie das Abhören der Leitung ansprechen. Es muss einen schöneren Weg geben, um Ihre Ziele zu erreichen, als das / Die Schlüssel und die Verschlüsselung sowie die Identitäten und der Umfang der Konversation wurden vorbestimmt, während die beteiligten Parteien noch in engem Kontakt stehen und die Identitäten nicht in Frage stehen. Die beteiligten Parteien sind alle digital und werden niemals betrunken genug werden, um ihre Unternehmensgeheimnisse preiszugeben. Wenn Sie den Stream abgefangen hätten, hätten Sie ein langwieriges Projekt zur Dekodierung der Verschlüsselung, bevor es Ihnen helfen kann, das zu erreichen, was Sie in Betracht ziehen, wenn Sie das Abhören der Leitung ansprechen. Es muss einen schöneren Weg geben, um Ihre Ziele zu erreichen, als das / Wenn Sie den Stream abgefangen hätten, hätten Sie ein langwieriges Projekt zur Dekodierung der Verschlüsselung, bevor es Ihnen helfen kann, das zu erreichen, was Sie in Betracht ziehen, wenn Sie das Abhören der Leitung ansprechen. Es muss einen schöneren Weg geben, um Ihre Ziele zu erreichen, als das / Wenn Sie den Stream abgefangen hätten, hätten Sie ein langwieriges Projekt zur Dekodierung der Verschlüsselung, bevor es Ihnen helfen kann, das zu erreichen, was Sie in Betracht ziehen, wenn Sie das Abhören der Leitung ansprechen. Es muss einen schöneren Weg geben, um Ihre Ziele zu erreichen, als das /