[na]802.1x協議無線認證協議&dot1x有線認證實驗


以前搞無線時候,會涉及到無線client接入方式的認證協議. 認證方式+加密方式+有線的dot1x. 

注:以前都是doc粘貼到博客的,加上沒寫博客的習慣,因此會比較亂.

EAP(擴展認證協議)是什么?

0,擴展認證協議

1,一個靈活的傳輸協議,用來承載任意的認證信息(不包括認證方式)

2,直接運行在數據鏈路層,如ppp或以太網

3,支持多種類型認證

 

注:EAP 客戶端---服務器之間一個協議

802.1x協議:客戶端---NAD,承載電腦到交換機之間一段的一個二層的封裝協議.

radius:NAD—服務器,承載交換機到radius服務器之間的一個三層的radius的封裝協議.如下圖.(交換機的作用:轉來轉去做封裝;交換機收到電腦的包,把外層的802.1x的包去掉,封裝成3層的radius報文.發給服務器.)

前兩者都把EAP封裝.

請求者:路由器 交換機 pc

認證者:AP Sw Router

 

什么是802.1x協議?

pc和交換機之間的傳輸認證信息的二層封裝協議.跑在以太網上就叫EAPoL

基於mac地址認證的.端口狀態監控.

802.1x的特點?

802.1x 和AAA管理設備不一樣. AAA管理設備是由NAS來認證,去radius服務器讀取數據,而802.1x認證是由radius認證.

原因:ap和sw一般不適合做認證,ios小.

802.1x怎么工作?

嚴重聲明:EAP的認證是客戶一直到服務器之間的.

 

EAP的種類?

1,EAP-MD5

2,EAP-TLS

3,EAP-FAST

4,PEAP

EAP-MD5

場景:大量的有線交換機環境中使用.--pc接上來,sw就會給pc打招呼"你是否支持802.1x呀,你要提供xxx"

原理:通過MD5來保證密碼安全性

特點:不是一個安全的協議

EAP-TLS

特點:

1,提供per packet私密性和完整性的保護.

2,提供了密鑰交換機制

3,提供基於802.1x基於端口訪問的證書認證.

4,每個客戶端和服務器都要有證書,部署麻煩.

EAP-FAST(靈活的認證通過隧道)

特點:

1,使用TLS隧道保障用戶私密性和完整性

2,不需要PKI為用戶提供證書.(通過共享密鑰實現安全.)

3,S針對每個C的密鑰都是唯一的.這個密鑰叫做PAC.

PEAP(保護的PEAP)

1,radius需要安裝個人證書(服務器端證書)和證書服務器根證書,客戶也建議安裝

2,客戶端也建議安裝證書

3,能夠實現域的一次性登陸.

類似於HTTPS加密

過程大致如下:

1) SSL客戶端通過TCP和服務器建立連接之后(443端口),並且在一般的tcp連接協商(握手)過程中請求證書。

即客戶端發出一個消息給服務器,這個消息里面包含了自己可實現的算法列表和其它一些需要的消息,SSL的服務器端會回應一個數據包,這里面確定了這次通信所需要的算法,然后服務器向客戶端返回證書。(證書里面包含了服務器信息:域名。申請證書的公司,公共秘鑰)。                 

2)Client在收到服務器返回的證書后,判斷簽發這個證書的公共簽發機構,並使用這個機構的公共秘鑰確認簽名是否有效,客戶端還會確保證書中列出的域名就是它正在連接的域名。

3)  如果確認證書有效,那么生成對稱秘鑰並使用服務器的公共秘鑰進行加密。然后發送給服務器,服務器使用它的私鑰對它進行解密,這樣兩台計算機可以開始進行對稱加密進行通信。

https通信的優點:

1)客戶端產生的密鑰只有客戶端和服務器端能得到;

2)加密的數據只有客戶端和服務器端才能得到明文;

3)客戶端到服務端的通信是安全的。

Dot1x實驗:

802.1x EAP-MD5認證配置步驟:

1,網絡基本配置

2,AAA基本配置

3,3560 802.1x認證基本配置

4,xp測試

5,查看dot1x狀態

AAA基本配置

R1(config)#aaa new-model

R1(config)#aaa authentication login noacs line none

R1(config)#line console 0

R1(config-line)#login authentication noacs

radius-server host 10.1.1.2 key cisco

test aaa group radius aaa aaa new-code

802.1x配置步驟:

1,創建dot1x認證策略(sw和server間用radius封裝,不支持tacase)

aaa authentication dot1x default group radius

 

2,全局激活802.1x

dot1x system-auth-control

 

3,接口啟用dot1x

interface FastEthernet0/1

sw mo access

switchport access vlan 2

dot1x port-control auto

 

軟件說明:

radius:winradius

xp802.1x客戶端:神州數碼的dot1.x客戶端

實驗拓撲:

 

某廠商802.1x認證協議使用小結

兩種都是二層認證:
證書認證(EAP-TLS)
用戶名、密碼認證(PEAP-MSCHAPv2)

EAP-TLS 認證要求服務器提供(CA 證書和服務器證書) 證書認證
EAP-PEAP 要求提供服務器證書 用戶名密碼認證

無線新產品證書類型(我們無線設備里面的證書主要有三個用途)

1.CA 證書 用於驗證由該 CA 簽發的用戶證書;

2.服務器證書 提供給客戶端驗證的, 告訴客戶端你連接的這台就是你想要連接的而不是一台釣魚機器(客戶端驗證服務器證書是可選的)

3.設備證書 主要用於做 https 處理

某廠商-wac 設備登陸使用。

 配置選項說明

在部署基於證書認證,且使用內置 CA 頒發用戶證書的無線網絡時,需要啟用 "證書注冊服務",使得 "自動配置工具" 能為用戶自動申請並安裝個人證書,才能完成無線網絡的自動配置。

勾選了記住用戶所使用憑據時,當用戶第一次認證后,下次認證就不需要再次輸入用戶名和密碼,無線網絡會自動使用認證成功的用戶名和密碼登錄。

驗證服務器證書,當勾選時,需要配置下發內置 CA 中心到 PC 的受信任的根證書管理機構中,

服務器名稱"xxx"也是可選的。

若服務器驗證不通過,根據安全需要來選擇,為了防止釣魚 AP,該選項需要勾選為"拒絕接入無線網絡"

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM