目录
设备端主动触发(用于支持不能主动发送EAPOL-Start报文的客户端)
802.1X认证,又称EAPOE(Extensible AuthenticationProtocol Over Ethernet,扩展认证协议)认证,主要目的是为了解决局域网用户的接入认证问题。
802.1X系统为典型的Client/Server结构,包括三个实体:客户端(Client) 、设备端(Device)和认证服务器(Server)。
组播方式 | 01-80-C2-00-00-03 |
广播方式 | EAPOL-Start |
组播触发 | 每隔30s,EAP-Request/ldentity |
单播触发 | 收到源MAC未知的报文,会主动发单播认证 |
EAP不是具体的一个认证协议,而是认证协议框架,可以承载其他的认证协议。
报文序号1 | 客户端——>Device | EAPOL-Start | 客户端触发认证 |
报文序号2 | Device——>客户端 | EAP-Request/ldentify | 请求输入信息(用户名) |
报文序号3 | 客户端——>Device | EAP-Response/ldentify | 客户端回应Device的请求信息(用户名) |
报文序号4 | Device——>客户端 | EAP-Request/MD5 Challenge | Device发起挑战,MD5一个随机数,告诉你输入密码 |
报文序号5 | 客户端——>Device | EAP-Response/MD5 Challenge | 客户端把密码以及之前Device发的随机数做MD5后发给Device |
报文序号6 | Device——>Server | RADIUS Access-Request(CHAP-Response/MD5 Challenge) | 把客户端的数据承载在Radius协议之上(通过Radius 79属性),把客户端用户名和密码交给Server |
报文序号7 | Server——Device | RADIUS Access-Accept(CHAP-Success) | Server端把用户名信息核对后返回一个CHAP认证成功。 |
报文序号8 | Device——>客户端 | EAP-Success | 返回认证成功与否 |
报文序号9 | Device——>客户端 | Handshake Request【EAP-Request/ldentify】 | 保活信息 |
报文序号10 | 客户端——>Device | Handshake Response【EAP-Response/ldentify】 | 保活信息 |
报文序号11 | 客户端——>Device | EAPOL-Logoff | 客户端关闭,恢复未授权状态。 |
特点:
EAP-TLS是一个IETF开放的标准。EAP-TLS是最为安全但是实施最为复杂的EAP技术。EAP-TLS提供了per-packet私密性和完整性来保护认证信息安全,并且提供了一个标准的密钥交换机制。EAP-TLS使用X 509 PKI架构提供802.x的基于端口访间的证书认证。实施EAP-T S比较复杂。因为需要架设PKI而目要为每一个客户和服务器安装证书。
设备配置