目录
报文序号1 | 客户端——>接入设备 | 任意浏览器请求 | 客户端触发认证 |
报文序号2 | 接入设备——>客户端 | Web重定向 | 重定向URL认证界面 |
报文序号3 | 客户端——>Web server | 认证页面交互 | 客户端打开认证页面 |
报文序号4 | Web server——>接入设备 | 认证交互 | Web server交给接入设备做认证,首先要确认接入设备身份(chap认证) |
报文序号5 | Web server——>接入设备 | 认证请求 | Web server把用户信息交给接入设备(Web server用到UDP的50100端口到UDP的2000) |
报文序号6 | 接入设备——>AAA server | RADIUS认证交互(接入设备和AAA之间使用端口1812和1813) | 接入设备和AAA服务器做认证交互(认证请求、认证响应,发送账号密码) |
报文序号7 | 接入设备——Web server | 认证应答(UDP的2000到UDP的50100) | 接入设备和AAA服务器认证交互后,把结果发给Web server |
报文序号8 | Web server——>客户端 | 通知客户端上线成功 | 返回认证成功与否 |
报文序号9 | Web server——>接入设备 | 认证应答确认 | 对应答的一个确认 |
报文序号10 | 客户端——>policy Server | 安全监测信息交互 | 认证成功后,用户流量过来,policy Server做一个授权,用户把安全检测结果给policy Server,policy Server根据安全检查结果返回一个授权策略。 |
报文序号11 | policy Server——>接入设备 | 授权 | policy Server根据安全检查结果返回一个授权策略给接入设备 |
MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法
它不需要用户安装任何客户端软件,用户名和密码都是用户设备的MAC地址
网络接入设备在首次检测到用户的MAC地址以后,即启动对该用户的认证
MAC旁路认证,接入设备首先触发用户采用802.1X认证方式如果用户长时间内没有进行802.1X认证,则以用户的MAC地址为认证信息,把MAC地址作为用户名和密码上送AAA服务器进行认证。