admin 管理员组

文章数量: 1086019


2024年4月15日发(作者:服务器是干什么用的简单说举例)

-802.1X+CA证书认证过程

00

关于PEAP认证的过程说明关于PEAP认证的过程说明

00

1 证书获取

00

证书主要用来进行终端和网络的相互认证。 Radius服务器首先向CA

证书颁发机构申请服务器证书,用来代表Radius服务器的合法性。

0

0

客户端向CA证书颁发机构下载CA 根证书,用来验证Radius服务器

下发的证书是否合法

00

(一般情况下,如果终端不需要对网络进行认证的情况下,根证书可

以不用下载和安装)。

2 无线接入

理连接。

3 认证初始化

入的开始。

2) AP向客户端发送EAP-Request/Identity报文,要求客户端将用

户信息送上来。

3) Client回应一个EAP-Response/Identity给AP的请求,其中包

括用户的网络标识。

00

00

00

00

00

客户端通过开放系统接入的方法(OPEN SYSTEM)和AP之间建立好物

00

1) Client向AP设备发送一个EAPoL-Start报文,开始802.1x接

00

用户ID,对于EAP-mschchap v2认证方式的用户ID是由用户在客户

端手动输入或者配置的。

00

用户ID通常的格式是username@domain,其中username是运营商提

供给用户的身份ID,domain是运营商的域名(如“”)。

0

0

4)AP以EAP Over RADIUS的报文格式将EAP-Response/Identity发

送给认证服务器Radius,并且带上相关的RADIUS的属性。

00

5)Radius收到客户端发来的EAP-Response/Identity,根据配置确定

使用EAP-PEAP认证,并向AP发送RADIUS-Access-Challenge报文,

00

里面含有Radius发送给客户端的EAP-Request/Peap/Start的报文,

表示希望开始进行EAP-PEAP的认证。

6) AP设备将EAP-Request/PEAP/Start发送给认证客户端。

00

00

4 建立TLS通道

00

7) Client收到EAP-Request/Peap/Start报文后,产生一个随机数、

客户端支持的加密算法列表、TLS协议版本、会话ID、以及压缩方法

(目前均为NULL),

00

00

封装在EAP-Response/Client Hello报文中发送给AP设备。

8):AP以EAP Over RADIUS的报文格式将EAP-Response/Client Hello

发送给认证服务器Radius Server,并且带上相关的RADIUS的属性。

00

9):Radius收到Client发来的Client Hello报文后,会从Client 的

Hello报文的加密算法列表中选择自己支持的

00

一组加密算法+Server产生的随机数+Server 证书(包含服务器的


本文标签: 证书 认证 服务器 客户端 用户