锐捷认证原理(转的)
- 格式:docx
- 大小:38.11 KB
- 文档页数:4
锐捷认证客户端无线认证功能使用说明一、限制列表锐捷网络RG-Supplicant(下文简称Su)软件从Su3.63版本开始支持无线认证功能。
此功能要依赖微软操作系统的相关无线组件,微软公司不同版本操作系统的无线组件功能上稍有差别,Su的无线功能对操作系统的依赖列表如下:A、Windows XP sp2系统可以使用Su的无线认证功能,但需要确保安装微软msxml6.msi补丁以及WindowsXP-KB918997-v6补丁,在使用Su的无线功能前还需要确保开启Wireless Zero Configuration服务,并确保此服务能正常使用。
B、Windows XP sp3系统不需要安装无线补丁即可使用Su的无线认证功能。
但要确保开启Wireless Zero Configuration服务,并确保此服务能正常使用。
C、Vista以及Vista Sp1系统默认就支持无线认证,不需要额外安装补丁,但需要确保WLAN AutoConfig服务被开启,并且此服务能正常使用。
D、Su的无线认证功能不支持在Windows 2000、XP(无补丁)、XP sp1以及Windows2003系统下使用。
Su支持的无线网络认证类型为WPA- Enterprise 以及WPA2- Enterprise,不支持共享式(WPA-Personal、WPA2-Personal)无线连接,开放式无线认证方案请使用原有的EAP-MD5进行认证,结合无线网络功能所支持的无线802.1x认证类型固定为PEAP-MSCHAPv2认证,暂不支持证书认证。
安全的无线认证功能不支持使用中文用户名以及中文服务名进行认证(Su以及微软操作系统自带无线客户端均不支持中文用户名认证),这一点要同有线认证功能区分开。
原有的开放式无线认证支持使用中文用户名以及服务名进行认证。
二、无线客户端的使用方法Su在发到用户手上的时候,无线网络一般情况下是被定制好的,用户只需按照安装时的提示要求进行安装,然后重启系统即可使用。
锐捷网络认证系统使用说明
一、认证登陆
1.连接校园网,打开浏览器,会自动弹出上网认证界面,如果没有弹出,您可以输入http://10.100.10.251或http://1.1.1.1。
2.输入用户名和密码。
用户号是您的工号,密码默认为身份证后6位(X用数字0代替)。
服务选择“校园网络CampusNetwork”,单击“连接Login”即可。
二、密码修改
登陆后,单击界面左上角的“自动服务”,再找到“密码修改”链接,修改密码即可。
密码应具有一定的复杂度,并保管好密码。
三、密码重置
方法一:自助找回。
您事先要在自助服务平台(http://10.100.10.250:8080)上的安全中心登记您的邮箱,在忘记密码时就可以在登录界面使用“找回密码”功能,自行重置密码。
方法二:持身份证等有效证件到东区逸夫楼608现代教育技术中心办公室办理重置手续。
锐捷AP内置web认证内置Web认证配置(本地认证) >>功能介绍:Web认证是一种对用户访问网络的权限进行控制的身份认证方法,这种认证方法不需要用户安装专用的客户端认证软件,使用普通的浏览器软件就可以进行身份认证。
未认证用户使用浏览器上网时,接入设备会强制浏览器访问特定站点。
在指定的web站点进行认证操作。
锐捷Web认证有2个版本,不同版本的Web认证流程不同,我们将其分别称为锐捷一代Web认证和锐捷二代Web认证。
此外我司在设备端也实现了一个简易版的portal服务器功能,称为内置web认证。
适用场景说明Web认证是一种对用户访问网络的权限进行控制的身份认证方法,这种认证方法不需要用户安装专用的客户端认证软件,使用普通的浏览器软件就可以进行身份认证。
适合无线终端不想或不能安装认证客户端(特别是手机、平板电脑等)但是又想对网络中的客户做准入控制优点:无线终端不需要安装客户端,使用web浏览器即可缺点:需要增加radius服务器(用于储存客户端用户名和密码的设备)、内置portal服务功能比较弱一、组网需求客户需要通过使用AP内部提供的页面对无线用户进行认证,启用AP内置Web认证功能。
网络中没有radius服务器,认证账号也创建在AP上。
二、组网拓扑三、配置要点部署web认证前,请确保前期网络部署已经完成,数据通信都正常。
下面的配置只截取的web认证的相关配置1、启用内置portal AAA认证2、配置本地帐号3、放通网关和sta的arp报文4、开启内部重定向端口5、在AP上对wlan1开启web认证四、配置步骤1、启用内置portal AAA认证ruijie#config terminalruijie (config)#aaa new-model ------>启用AAA认证功能ruijie (config)#aaa accounting network default start-stop none ------>关闭审计功能ruijie (config)#aaa authentication iportal default local ------>内置portal使用本地账号认证,local表示本地2、配置本地帐号ruijie (config)#username ruijie password ruijie ------>配置本地帐号ruijie,密码ruijie。
如何使用锐捷认证无线上网
锐捷认证是一种常见的无线上网认证方式,许多学校、企事业单位和公共场所都采用这种认证方式来保障网络安全。
本文将详细介绍如何使用锐捷认证无线上网。
第一步:打开无线网络连接
首先,在电脑或移动设备中打开无线网络连接,找到可用的无线网络列表。
第二步:选择要连接的网络
在无线网络列表中,找到并选择要连接的锐捷认证无线网络。
通常,这些网络名称(SSID)前面会标有锐捷或学校/公司名称,并且可能需要输入账号和密码才能连接。
第三步:打开浏览器
第四步:输入账号和密码
第五步:点击认证按钮
输入完账号和密码后,点击认证按钮进行认证。
如果账号和密码正确且网络正常,您将会被成功认证并获得访问网络的权限。
第六步:备注或保存认证信息
一些锐捷认证系统可能会要求用户选择是否保存认证信息或备注个人设备名称。
这样,在下次连接同一个网络时,可以直接选择之前保存的认证信息,而无需重复输入账号和密码。
第七步:浏览网络
温馨提示:
1.锐捷认证无线上网通常会在一段时间后自动断开连接,因此,如果
网络中断,请重新进行认证并重新连接网络。
总结:
使用锐捷认证无线上网并不复杂,只需要按照以上步骤进行操作即可。
锐捷认证是一项重要的安全措施,可以保护无线网络免受未经授权的访问
和攻击。
锐捷身份认证系统使用须知锐捷身份认证系统使用须知1、什么是锐捷身份认证系统?为什么采用锐捷认证系统?按照"互联网安全保护技术措施规定"(公安部82号令)要求,对所有互联网访问行为要留存"用户登录和退出记录"。
学校经研究决定,从2011年7月开始,逐步改造校园网基础设施,以全面支持上网即认证。
原有EYOU身份认证系统,限于技术条件,只能实现在校园网出口认证,不能完全满足国家安全要求,因此决定用新的锐捷实现真正意义的"入网即认证"。
锐捷身份认证系统,全称:锐捷SAM身份认证系统。
SAM认证系统和基于网关(现有的EYOU认证系统)相比,实现了用户访问任何资源(包括校园网资源,个别的绿色通道网站除外)之前都需要认证,从而确保满足国家对信息安全管理的需要。
SAM认证系统支持客户端和Web两种认证方式,根据管理的需要,目前Web认证仅在家属区开通,其他区域(办公区、学生区)仅支持客户端方式。
2、SAM认证系统的用户名和密码是什么?对于教工(包括学校和单位自主聘用制教工和离退休教职工),SAM认证用户名是教工的工号(在职正式教职工工号为10位,学校聘用教职工工号为8位,单位自主聘用教职工工号为7位,06年9月份以前退休的教职工工号为8位,06年9月以后退休的教职工工号为10位),对于学生,SAM用户名是学生的10位学号。
如果用户搞不清自己的工号,可以通过点击"学校主页"->"机构设置"->"网络与教育技术中心"->"服务项目"->"上网业务"->"查询工号"链接找回。
对于其他用户(如临时用户、家属等),以在网教中心登记注册的10位编号为准。
3、SAM认证系统的初始密码是什么?对于在职正式教职工、06年9月份以后退休的教职工(10位工号)和(本科、硕士生、博士生)学生用户,SAM身份认证登录时的初始密码与登录校园门户()的密码相同。
无线802.1x认证标准无线802.1x协议交互逻辑无线PEAP认证分为几个阶段,802.11无线关联阶段、PEAP认证阶段、无线Key 配置阶段、客户端IP地址获取阶段、正常网络访问阶段以及最后的下线阶段,接下来我们就依照下图对认证过程中的各个阶段进行详细描述。
一、802.11无线关联阶段STA(WorkStation,通常指个人PC)上的认证客户端(Supplicant)通过无线开放模式和无线设备之间建立连接。
1)第一对交互过程用于客户端请求希望关联的SSID,无线设备进行请求应答。
2)接下来的一对交互过程使用开放模式进行认证,真正的身份校验放到了PEAP阶段完成。
3)最后一对交互过程是在进行无线关联,通过该对话可以协商出双方所支持的通讯速率、无线数据传输时的密钥传递、管理和加密方式。
客户端和无线设备完成上述交互过程后,无线关联过程也就完成了。
二、PEAP认证阶段A、802.1X认证起始阶段1)客户端向无线设备发送一个EAPoL-Start报文,开始802.1X认证;2)无线设备向客户端发送EAP-Request/ID报文,要求客户端将用户信息送上来;3)客户端回应EAP-Response/ID给无线设备,该报文中包含用户标识,通常为认证用户ID(由于PEAP的TLS安全通道内依然使用EAP协议进行认证,而EAP 认证过程中会再请求一次用户ID,那么方案设计者可以通过本次的Response/ID 来隐藏真实的用户ID,而在TLS安全通道内的EAP交互中携带真实的用户ID,这样可以增强用户认证凭证的保密性);4)无线设备以EAP Over Radius的形式将EAP-Response/ID传送给Radius服务器。
B、协商PEAP认证并建立TLS安全通道5)Radius服务器收到EAP-Response/ID后根据配置确定使用PEAP认证,并向无线设备发送Radius Access-Challenge报文,报文中包含Radius服务器发送给客户端的PEAP-Start报文,表示希望使用PEAP方法进行接下来的认证;6)无线设备将EAP-Request/PEAP-Start发送给认证客户端;7)客户端收到EAP-Request/PEAP-Start报文后,生成客户端随机数、客户端支持的加密算法列表、TLS协议版本、会话ID等信息,并将这些信息封装到PEAP-Client Hello报文中发送给无线设备;8)无线设备以EAP Over Radius的形式将PEAP-Client Hello发送给Radius服务器;9)Radius服务器收到客户端发来的PEAP-Client Hello报文后,会从PEAP-Client Hello报文的加密算法列表中选择自己支持的一组加密算法并同Radius服务器产生的随机数、Radius服务器证书、证书请求信息、Server_Hello_Done属性形成一个Server Hello报文封装在Access-Challenge报文中,发送给客户端;10)无线设备提取Radius报文中的EAP属性,将其封装成EAP-Request报文并最终发送给客户端;11) 客户端收到来自服务器的EAP-Request报文后,验证Radius服务器的证书是否合法。
锐捷aaa认证锐捷AAA认证是指锐捷网络公司提供的认证服务。
锐捷网络公司成立于2000年,总部位于中国深圳,是一家专业从事网络设备研发、制造和销售的企业。
锐捷AAA认证是该公司提供的一项重要服务,旨在为客户提供高质量的认证服务,以确保网络安全和用户体验。
锐捷AAA认证是基于AAA机制的认证服务,AAA机制全称为Authentication(认证)、Authorization(授权)和Accounting(计费)。
这一机制被广泛用于计算机网络中,用于管理用户对网络资源的访问权限。
锐捷AAA认证通过对用户身份进行认证,验证用户的合法性,并根据用户的权限级别授权用户对网络资源的访问。
同时,AAA机制还可以对用户的网络使用情况进行计费,帮助企业对用户的网络使用行为进行监管。
锐捷AAA认证可以应用在多种场景下,如企业网络、公共场所WiFi、物业管理等。
在企业网络中,锐捷AAA认证可以帮助企业建立起安全、可控的网络环境,保护企业信息安全。
在公共场所WiFi中,锐捷AAA认证可以为用户提供便捷、安全的上网服务,同时也可以帮助场所管理者进行用户使用情况的统计和分析。
在物业管理中,锐捷AAA认证可以帮助物业管理公司对住户的网络使用行为进行管理,保障住户的网络安全。
锐捷网络公司在AAA认证服务中注重用户体验和安全性。
首先,锐捷AAA认证支持多种认证方式,如用户密码认证、短信验证码认证、二维码认证等,以满足不同用户的需求。
其次,锐捷AAA认证采用了先进的加密技术和安全策略,确保用户身份和数据的安全。
最后,锐捷AAA认证还提供了强大的管理平台,方便管理员对用户进行管理和监控,保证网络的高效运行。
总之,锐捷AAA认证是锐捷网络公司提供的一项重要服务,通过AAA机制实现对用户身份的认证、授权和计费。
锐捷AAA认证广泛应用于企业网络、公共场所WiFi和物业管理等场景,为用户提供安全、可靠的网络环境和高质量的网络服务。
锐捷网络公司致力于提供优质的AAA认证服务,为客户创造更好的网络体验。
功能介绍:Web认证就是一种对用户访问网络的权限进行控制的身份认证方法,这种认证方法不需要用户安装专用的客户端认证软件,使用普通的浏览器软件就可以进行身份认证。
未认证用户使用浏览器上网时,接入设备会强制浏览器访问特定站点。
在指定的web站点进行认证操作。
锐捷Web认证有2个版本,不同版本的Web认证流程不同,我们将其分别称为锐捷一代Web认证与锐捷二代Web认证。
此外我司在设备端也实现了一个简易版的portal服务器功能,称为内置web认证。
适用场景说明Web认证就是一种对用户访问网络的权限进行控制的身份认证方法,这种认证方法不需要用户安装专用的客户端认证软件,使用普通的浏览器软件就可以进行身份认证。
适合无线终端不想或不能安装认证客户端(特别就是手机、平板电脑等)但就是又想对网络中的客户做准入控制优点:无线终端不需要安装客户端,使用web浏览器即可缺点:需要增加radius服务器(用于储存客户端用户名与密码的设备)、内置portal服务功能比较弱一、组网需求客户需要通过使用AP内部提供的页面对无线用户进行认证,启用AP内置Web认证功能。
网络中没有radius服务器,认证账号也创建在AP上。
二、组网拓扑三、配置要点部署web认证前,请确保前期网络部署已经完成,数据通信都正常。
下面的配置只截取的web认证的相关配置1、启用内置portal AAA认证2、配置本地帐号3、放通网关与sta的arp报文4、开启内部重定向端口5、在AP上对wlan1开启web认证四、配置步骤1、启用内置portal AAA认证ruijie#config terminalruijie (config)#aaa new-model ------>启用AAA认证功能ruijie (config)#aaa accounting network default start-stop none ------>关闭审计功能ruijie (config)#aaa authentication iportal default local ------>内置portal使用本地账号认证,local表示本地2、配置本地帐号ruijie (config)#username ruijie password ruijie ------>配置本地帐号ruijie,密码ruijie。
锐捷认证原理(转的)
1 序言
网络的认证接入一直都是市场比较关注的问题,目前用得比较多的认证协议有PPPoE,802.1X等。
而锐捷认证协议就是以802.1X为基础进行修改扩展的。
本文主要关注的是该
协议的自身安全性和协议实现的安全性,实验环境为广州大学的校园网。
在此之前,已经有人指出了由于实现上的出错,导致多台相同MAC地址的机器只要其
中一台成功通过了认证协议,就都可以同时正常访问网络。
进一步地,我们指出了,同样
是由于实现上的问题,导致网络中没有通过认证的机器仍然获得对网络的部分访问能力。
2 广大锐捷认证协议
2.1 802.1X协议
通过前面的介绍,我们知道广大的锐捷认证协议是基于802.1X扩展的私有协议,因
此在研究之前必须先了解清楚标准的802.1X协议。
具体可以参考RFC 3748,下面只给出
简单的协议描述。
认证过程简述:
1. 主机向服务器(多播或广播地址)发送EAPOL-Start
2. 服务器向主机发送EAP-REQUEST-Identity要求验证身份的请求
3. 主机向服务器发送EAP-RESPONSE-Identity回应
4. 服务器向主机发送EAP-REQUEST-MD5_Challenge要求验证密码的MD5校验值
5. 主机向服务器发送EAP-RESPONSE-MD5_Challenge回应
6. 服务器向主机发送EAP-Success
7. 保持连接的通信...
当然这只是一般过程,如果在任何时候服务器发来EAP-Failure数据包,都表示整个
认证过程终止。
在以太网中,EAP协议当然也是通过以太网帧的格式来传送,帧类型为
0x888e,在基于pcap的抓包程序中,可使用"ether proto 0x888e"来抓取。
当用作
802.1x应答帧时,常使用802.1x分配的多播地址01-80-c2-00-00-03作为目的地址。
EAP协议不仅可用于本文关注的以太网环境中,还可在无线WLAN、令牌环网中应用,
而这些链路帧是各不相同的,这就是为什么有EAPOL类型的数据帧,用以抽象EAP协议报文。
EAPOL-报文结构:(byte)
0-13
14
15
16-17
18-
Ethernet-Header
a:EAPOL 协议版本
b:EAPOL 报文类型
c:EAPOL 帧长度
Packet Body
a类型说明:通常为常量0x01
b类型取值:
EAPOL-Packet : 0x00
EAPOL-Start: 0x01
EAPOL-Logoff: 0x02
各种EAP协议的信息交互,封装在EAPOL-Packet类型的EAPOL报文内。
至于EAP报文的格式,基本就是如下所示。
EAP-报文结构(byte)
18
19
20-21
22
22-
d:EAP通信类型
e:EAP通信id
f:EAP数据长度
g:EAP协商类型
EAP Body
d类型取值:
EAP-Request: 0x01
EAP-Resopnse: 0x02
EAP-Success: 0x03
EAP-Failure: 0x04
e类型说明:
通常由服务器发来的报文指定,在连续的报文内使用这个id来协商或者计算MD5值的数据之一。
g类型取值:
Identity: 0x01
MD5_Challenge: 0x04
2.2 802.1X协议的安全性分析
在协议的数据流中,我们关心的是与密码有关的部分,关键是对于EAP的MD5挑战的响应。
这里记住几个变量:
1. SID:会话编号。
这个就是上面提到的EAP通信ID。
在通信过程中以明文出现的,长度为1个字节。
2. Salt:随机盐。
在MD5挑战报文中附带过来的,也就是上面提到的attach-key。
在通信过程中以明文出现,长度为16个字节。
3. SK:会话密钥。
SK=MD5(SID+Password+Salt)
服务器端正式通过这个SK来判断认证请求是否合法。
我们看到,由于MD5函数的单向性,要得到用户的口令是不可行的,除非采用字典攻击。
因此,该协议首先就存在被执行离线字典攻击的缺陷,这也是大部分现行的网络协议所共有的问题。
不过,即使存在这样的漏洞,但是对于一般用户来说,字典的大小还是让人生畏的,我们还需要寻求其他方法。
关于该协议更多的安全细节可以参考[2].。