2015年11月12日 星期四


802.1x的認證機制

IEEE802.1X涉及三角色: Supplicant、Authenticator、Authentication Server

論語為政三:  道之以政,齊之以刑,民免於無恥。道之以德,齊之以禮,有恥且格。



Station Join到AP之後,對於認證方式傳統上都是透過一台AP本身去執行的。在802.1x機制上,提供Authentication Server(即AS),AS可以同時服務許多台AP,並且提供認證與記帳等機制(AAA)。利用架設802.1x相關環境來瞭解802.1x運作的方式,以及透過Ethereal抓取EAP與Radius封包來瞭解運作流程。EAP有多種身分認證方式,其中包括EAP-MD5、EAP-TLS、EAP-PEAP。....



Authentication Server:採用Free RADIUS
Authenticator:採用Host AP Daemon
Supplicant:採用windows內建的802.1X verification function方案

Ethereal:抓EAP與RADIUS封包

HOSTAP 分三部分:

1.HOSTAP driver for prism (2/2.5/3)
此為特別的driver,會將無線網路卡以AP的模式驅動
本driver可設定無線網卡成為AP模式

2.HOSTAPD
主要負責802.1x的部分,可以利用hostapd.conf簡單設定AP的認證機制

3.HOSTAP utility
主要是一些公用程式可以把參數傳給hostap-driver,以方便作一些測試或者其他用途


筆記型電腦:需有無線網卡
電腦兩台(Linux FC14)
n一台接上有線網路當作RADIUS Server使用

n一台架設hostap,需有兩張網卡用作bridge

沒有留言:

張貼留言