x编程之协议解析Word文档格式.doc

上传人:b****1 文档编号:13162926 上传时间:2022-10-07 格式:DOC 页数:5 大小:42.50KB
下载 相关 举报
x编程之协议解析Word文档格式.doc_第1页
第1页 / 共5页
x编程之协议解析Word文档格式.doc_第2页
第2页 / 共5页
x编程之协议解析Word文档格式.doc_第3页
第3页 / 共5页
x编程之协议解析Word文档格式.doc_第4页
第4页 / 共5页
x编程之协议解析Word文档格式.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

x编程之协议解析Word文档格式.doc

《x编程之协议解析Word文档格式.doc》由会员分享,可在线阅读,更多相关《x编程之协议解析Word文档格式.doc(5页珍藏版)》请在冰豆网上搜索。

x编程之协议解析Word文档格式.doc

一802.1x认证起源

802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目

的是为了解决无线局域网用户的接入认证问题。

现在已经开始被应用于一般的有线LAN的

接入(微软的WindowsXP,以及Cisco,华为3com,北电,港湾等厂商的设备已经开始支

持802.1x协议)。

在802.1x出现之前,企业网上有线LAN应用都没有直接控制到端口的方法。

也不需要

控制到端口。

但是随着无线LAN的应用以及LAN接入在电信网上大规模开展,有必要对

端口加以控制,以实现用户级的接入控制。

802.1x就是IEEE为了解决基于端口的接入控制

(Port-BasedAccessControl)而定义的一个标准。

二802.1x认证的作用

802.1x首先是一个认证协议,是一种对用户进行认证的方法和策略。

802.1x是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口也可以是

一个就像VLAN一样的逻辑端口,对于无线局域网来说这个“端口”就是一条信道)

802.1x的认证的最终目的就是确定一个端口是否可用。

对于一个端口,如果认证成功

那么就“打开”这个端口,允许所有的报文通过;

如果认证不成功就使这个端口保持“关闭”,

此时只允许802.1x的认证报文EAPOL(ExtensibleAuthenticationProtocoloverLAN)通过。

三802.1x认证体系的结构

图1客户端、认证系统、认证服务器所担任的角色802.1x的认证体系分为三部分结构:

(1)SupplicantSystem,客户端(PC/网络设备)

(2)AuthenticatorSystem,认证系统

(3)AuthenticationServerSystem,认证服务器系统

SupplicantSystem,客户端(PC/网络设备)

SupplicantSystem——Client(客户端)是一个需要接入LAN及享受switch提供服务的设

备(如PC机),客户端需要支持EAPOL协议,客户端必须运行802.1x客户端软件,如:

802.1x-complain,MicrosoftWindowsXP,H3C802.1x。

AuthenticatorSystem,认证系统

AuthenticatorSystem——Switch(边缘交换机或无线接入设备)是—根据客户的认证状态

控制物理接入的设备,switch在客户和认证服务器间充当代理角色(proxy)。

switch与client

间通过EAPOL协议进行通讯,switch与认证服务器间通过EAPoRadius或EAP承载在其他

高层协议上,以便穿越复杂的网络到达AuthenticationServer(EAPRelay);

switch要求客

户端提供identity,接收到后将EAP报文承载在Radius格式的报文中,再发送到认证服务器,

返回等同;

switch根据认证结果控制端口是否可用;

需要指出的是:

我们的802.1x协议在设备内终结并转换成标准的RADIUS协议报文,加密

算法采用PPP的CHAP认证算法,所有支持PPPCHAP认证算法的认证计费服务器都可以

与我们对接成功。

AuthenticationSeverSystem,认证服务器系统

Authenticationserver——(认证服务器)对客户进行实际认证,认证服务器核实客户的

identity,通知swtich是否允许客户端访问LAN和交换机提供的服务。

AuthenticationSever接

受Authenticator传递过来的认证需求,认证完成后将认证结果下发给Authenticator,完成

对端口的管理。

由于EAP协议较为灵活,除了IEEE802.1x定义的端口状态外,

AuthenticationServer实际上也可以用于认证和下发更多用户相关的信息,如VLAN、QOS、

加密认证密钥、DHCP响应等。

四802.1x的认证过程

802.1x的认证中,端口的状态决定了客户端是否能接入网络,在启用802.1x认证时端

口初始状态一般为非授权(unauthorized),在该状态下,除802.1x报文和广播报文外不允

许任何业务输入、输出通讯。

当客户通过认证后,则端口状态切换到授权状态(authorized),

允许客户端通过端口进行正常通讯。

基于802.1x的认证系统在客户端和认证系统之间使用EAPOL格式封装EAP协议传送

认证信息,认证系统与认证服务器之间通过RADIUS协议传送认证信息。

由于EAP协议的

可扩展性,基于EAP协议的认证系统可以使用多种不同的认证算法,如EAP-MD5,

EAP-TLS,EAP-SIM,EAP-TTLS以及EAP-AKA等认证方法。

以EAP—MD5为例,描述802.1x的认证流程。

EAP-MD5是一种单向认证机制,可以

完成网络对用户的认证,但认证过程不支持加密密钥的生成。

基于EAP—MD5的802.1x认

证系统功能实体协议栈如图2所示。

基于EAP-MD5的802.1x认证流程如图3所示,认证

流程包括以下步骤:

图2基于EAP-MD5的802.1x认证系统功能实体协议栈

(1)客户端向接人设备发送一个EAPOL-Start报文,开始802.1x认证接人;

(2)接人设备向客户端发送EAP-Request/Identity报文,要求客户端将用户名送上来;

(3)客户端回应一个EAP-Response/Identity给接人设备的请求,其中包括用户名;

(4)接人设备将EAP-Response/Identity报文封装到RADIUSAccess.Request报文中,发

送给认证服务器;

(5)认证服务器产生一个Challenge,通过接人设备将RADIUSAccess—Challenge报文发

送给客户端,其中包含有EAP-Request/MD5-Challenge;

(6)接入设备通过EAP-Request/MD5-Challenge发送给客户端,要求客户端进行认证;

(7)客户端收到EAP-Request/MD5-Challenge报文后,将密码和Challenge做MD5算法后

的Challenged-Password,在EAP-Response/MD5-Challenge回应给接入设备;

(8)接入设备将Challenge,ChallengedPassword和用户名一起送到RADIUS服务器,由

RADIUS服务器进行认证;

(9)RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成

功/失败报文到接入设备。

如果成功,携带协商参数,以及用户的相关业务属性给用户授权。

如果认证失败,则流程到此结束;

(10)如果认证通过,用户通过标准的DHCP协议(可以是DHCPRelay),通过接入设备获

取规划的IP地址;

(11)如果认证通过,接入设备发起计费开始请求给RADIUS用户认证服务器;

(12)RADIUS用户认证服务器回应计费开始请求报文。

用户上线完毕。

认证通过之后的保持:

认证端Authenticator可以定时要求Client重新认证,时间可设。

重新认证的过程对User是透明的(应该是User不需要重新输入密码)。

下线方式:

物理端口Down;

重新认证不通过或者超时;

客户端发起EAP_Logoff帧;

网管控制导致下线;

现在的设备(switch)端口有三种认证方式:

(1)ForceAuthorized:

端口一直维持授权状态,switch的Authenticator不主动发起认证;

(2)ForceUnauthorized:

端口一直维持非授权状态,忽略所有客户端发起的认证请求;

(3)Auto:

激活802.1x,设置端口为非授权状态,同时通知设备管理模块要求进行端口

认证控制,使端口仅允许EAPOL报文收发,当发生UP事件或接收到EAPOL-start报文,

开始认证流程,请求客户端Identify,并中继客户和认证服务器间的报文。

认证通过后端口

切换到授权状态,在退出前可以进行重认证。

802.1x协议的认证端口

受控端口:

在通过认证前,只允许认证报文EAPOL报文和广播报文(DHCP、ARP)

通过端口,不允许任何其他业务数据流通过;

逻辑受控端口:

多个Supplicant共用一个物理端口,当某个Supplicant没有通过认证前,

只允许认证报文通过该物理端口,不允许业务数据,但其他已通过认证的Supplicant业务不

受影响。

现在在使用中有下面三种情况:

(1)仅对使用同一物理端口的任何一个用户进行认证(仅对一个用户进行认证,认证过

程中忽略其他用户的认证请求),认证通过后其他用户也就可以利用该物理端口访问网络服

(2)对共用同一个物理端口的多个用户分别进行认证控制,限制同时使用同一个物理端

口的用户数目(限制MAC地址数目),但不指定MAC地址,让系统根据先到先得原则进

行MAC地址学习,系统将拒绝超过限制数目的请求,若有用户退出,则可以覆盖已退出的

MAC地址。

(3)对利用不同物理端口的用户进行VLAN认证控制,即只允许访问指定VLAN,限制

用户访问非授权VLAN;

用户可以利用受控端口,访问指定VLAN,同一用户可以在不同

的端口访问相同的VLAN。

五EAPOL协议的介绍

IEEE802.1x定义了基于端口的网络接入控制协议,需要注意的是该协议仅适用于接入

设备与接入端口间点到点的连接方式

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1