admin 管理员组文章数量: 1086019
2024年4月15日发(作者:服务器是干什么用的简单说举例)
-802.1X+CA证书认证过程
00
关于PEAP认证的过程说明关于PEAP认证的过程说明
00
1 证书获取
00
证书主要用来进行终端和网络的相互认证。 Radius服务器首先向CA
证书颁发机构申请服务器证书,用来代表Radius服务器的合法性。
0
0
客户端向CA证书颁发机构下载CA 根证书,用来验证Radius服务器
下发的证书是否合法
00
(一般情况下,如果终端不需要对网络进行认证的情况下,根证书可
以不用下载和安装)。
2 无线接入
理连接。
3 认证初始化
入的开始。
2) AP向客户端发送EAP-Request/Identity报文,要求客户端将用
户信息送上来。
3) Client回应一个EAP-Response/Identity给AP的请求,其中包
括用户的网络标识。
00
00
00
00
00
客户端通过开放系统接入的方法(OPEN SYSTEM)和AP之间建立好物
00
1) Client向AP设备发送一个EAPoL-Start报文,开始802.1x接
00
用户ID,对于EAP-mschchap v2认证方式的用户ID是由用户在客户
端手动输入或者配置的。
00
用户ID通常的格式是username@domain,其中username是运营商提
供给用户的身份ID,domain是运营商的域名(如“”)。
0
0
4)AP以EAP Over RADIUS的报文格式将EAP-Response/Identity发
送给认证服务器Radius,并且带上相关的RADIUS的属性。
00
5)Radius收到客户端发来的EAP-Response/Identity,根据配置确定
使用EAP-PEAP认证,并向AP发送RADIUS-Access-Challenge报文,
00
里面含有Radius发送给客户端的EAP-Request/Peap/Start的报文,
表示希望开始进行EAP-PEAP的认证。
6) AP设备将EAP-Request/PEAP/Start发送给认证客户端。
00
00
4 建立TLS通道
00
7) Client收到EAP-Request/Peap/Start报文后,产生一个随机数、
客户端支持的加密算法列表、TLS协议版本、会话ID、以及压缩方法
(目前均为NULL),
00
00
封装在EAP-Response/Client Hello报文中发送给AP设备。
8):AP以EAP Over RADIUS的报文格式将EAP-Response/Client Hello
发送给认证服务器Radius Server,并且带上相关的RADIUS的属性。
00
9):Radius收到Client发来的Client Hello报文后,会从Client 的
Hello报文的加密算法列表中选择自己支持的
00
一组加密算法+Server产生的随机数+Server 证书(包含服务器的
版权声明:本文标题:[原创]-802.1XCA证书认证过程 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/p/1713168232a622211.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论