常用准入认证技术原理分析精编版
- 格式:doc
- 大小:2.72 MB
- 文档页数:15
证书认证原理证书认证是指通过第三方机构对某个实体的身份、资格、权利等进行验证和确认的过程。
证书认证原理是指在进行证书认证过程中所遵循的一系列原则和规则。
下面将从证书认证的基本原理、认证机构的角色和认证过程中的安全性等方面对证书认证原理进行详细介绍。
首先,证书认证的基本原理是建立在公钥基础设施(PKI)的基础上的。
PKI是一种基于公钥密码体系的安全基础设施,它包括公钥证书、证书颁发机构(CA)、注册机构(RA)等组成部分。
在证书认证过程中,公钥证书是用来证明用户身份的数字凭证,CA是负责颁发和管理公钥证书的权威机构,RA则是负责用户身份验证的机构。
基于PKI的基本原理,证书认证可以确保用户身份的真实性和数据传输的安全性。
其次,认证机构在证书认证过程中扮演着至关重要的角色。
认证机构是指负责颁发和管理公钥证书的机构,它是保证证书认证过程可信的关键。
认证机构必须具备权威性、可靠性和中立性,以确保颁发的公钥证书的真实性和有效性。
在选择认证机构时,需要考虑其背景、信誉和专业水平,以确保证书认证的可靠性和安全性。
此外,证书认证过程中的安全性也是至关重要的。
在证书认证过程中,需要采取一系列安全措施来保护用户的隐私和数据的安全。
例如,在用户申请证书时,需要进行严格的身份验证和信息核实,以确保证书的真实性;在证书颁发和管理过程中,需要采用加密算法和安全协议来保护证书的安全传输和存储;在证书使用过程中,需要采取措施来防止证书被篡改、伪造或滥用。
只有确保了证书认证过程的安全性,才能保障用户的数据和通信的安全。
总之,证书认证原理是建立在PKI基础之上,通过认证机构对用户身份和数据进行验证和确认,以确保数据传输的安全和可靠性。
在证书认证过程中,需要严格遵循公钥证书的颁发和管理规则,确保认证机构的可信度和中立性,以及采取一系列安全措施来保护用户的隐私和数据的安全。
只有这样,才能实现证书认证的真实可靠和安全可控。
[常用准入认证技术原理分析]1 前言在数据网络中,小型网络如企业网、家用网等,追求的是网络简单、开放,所有人可以自由接入和使用;而在中型及大型网络如城域网、政府网和电信数据网络中,用户关心的是网络的可运营和可管理,要管理每个用户的接入、业务使用、流量等等。
在可运营、可管理网络中,引入了针对用户管理的AAA技术,包括认证、授权和计费三个技术:➢认证(Authentication):在用户开始使用网络时对其身份进行的确认动作➢授权(Authorization):授权某用户以特定的方式与某网络系统通信➢计费(Accounting):记录并提供关于经济活动的确切清单或数据认证是识别用户身份的过程,而授权是根据认证识别后的用户情况授予对应的网络使用权限(QoS、带宽限制、访问权限、用户策略),而计费也是根据认证后的用户身份采用对应的计费策略并记录、提供计费信息(时长、流量、位置等等),三个技术紧密联系但又相互独立的。
认证技术是用户管理最基本的技术。
由于本次文档重点是普教行业的准入认证分析,不对计费系统进行赘述。
2 为什么使用认证2.1 用户的困惑在普教城域网中,服务提供商(教育局)关心的是网络可运营和可管理,要管理每个用户的接入、业务使用、流量等等。
而数据网络中大量使用的是以太网交换机、路由器等设备,遵循的是典型的数据网络理念,追求的是网络简单、开放,自由接入和使用。
怎么才能够在数据网络中针对用户进行运营、管理呢?最基本的技术就是通过认证识别用户身份。
2.2 成熟的认证技术目前市面上最为普遍主流认证技术有三种:PPPoE认证、WEB认证和802.1X认证,这三种认证从标准状态、商用情况看,技术上都已经成熟。
3 认证方式简介当前最为普遍主流认证技术有三种:PPPoE认证、WEB认证和802.1X认证。
严格意义上讲,这三种认证技术并不是真正的认证方式,每种认证技术都支持两种以上的认证方式,具体认证技术和认证方式关系如下表所示:➢PAP认证:密码认证协议,客户端直接发送包含用户名/口令的认证请求,服务器端处理并作回应。
"NAC" 是Network Access Control(网络访问控制)的缩写,是一种用于确保只有经过授权和合规的设备和用户能够访问企业网络资源的安全技术。
NAC 应用准入原理涉及到在网络上实施一系列措施,以保证网络的安全性和合规性。
以下是NAC 应用准入原理的基本概念和步骤:
身份认证:用户或设备在访问网络前需要进行身份认证,确保他们有权访问企业网络资源。
这可以通过用户名密码、证书、双因素认证等方式实现。
设备健康检查:在设备连接到网络后,NAC 系统会进行设备健康检查,以确保设备的操作系统、防火墙、杀毒软件等安全措施是最新且有效的。
如果设备未能通过健康检查,可能会被引导到一个受限制的网络区域,以进行修复。
合规性检查:针对特定行业的合规性要求,NAC 可能会检查设备是否满足相关规定,如安全政策、数据保护法规等。
不满足合规性要求的设备可能会被阻止访问敏感数据或资源。
授权访问:一旦设备通过身份认证、健康检查和合规性检查,NAC 系统会为其分配适当的网络访问权限。
这可能包括访问特定资源、应用程序、子网等。
网络隔离:对于未通过健康检查或合规性检查的设备,NAC 系统可能会将其隔离到一个受限制的网络区域,以防止其影响整个网络的安全性。
监控和日志记录:NAC 系统会持续监控网络上连接的设备,记录其活动并生成日志。
这有助于及时发现异常行为和安全事件。
NAC 应用准入原理的目标是确保只有合法、合规和安全的设备和用户能够访问网络,以减少潜在的安全威胁和数据泄露风险。
它在企业和组织中广泛应用,特别是在需要高度敏感信息保护的行业,如金融、医疗保健等。
常见准入控制技术分析网络准入控制NAC(Network Access control)的简称,准入控制是指对网络的边界进行保护,对接入网络的终端和终端的使用人进行合规性检查,准入控制让接入你网络的每一个人,每个终端都具有合法性,合规性,是可信的,主要是认证+授权,无计费(更加后台radius的不同和客户的不同可支持将不同的条件作为合规检查的条件)。
网络准入控制技术通常包括:根据分类网络准入控制技术主要包含以下三大类:一、基于网络设备的准入控制技术802.1X准入控制技术:IEEE 802.1X是IEEE制定关于用户接入网络的认证标准,二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;常用到EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;由于是IEEE标准所以被许多交换机厂家广泛支持,而且在国内许多的准入控制软件厂商中也得到广泛应用。
但很遗憾的是很多软件厂商做得很差,客户端维护麻烦,还需要修改网卡属性。
而且802.1X虽然是IEEE标准,但是各个交换机厂商在采用认证加密的算法可能不一样,很多国内厂商的客户端和radius都无法兼容市场上所有的厂商的802.1X认证。
802.1X主要采用VLAN 动态切换的方式授权客户端,近几年部分厂商开始支持通过下发ACL方式授权客户端。
802.1X目前的不足指出在于:由于是二层协议,同时802.1x在交换机上基本是端口插线加电即启动认证,所以在大多场合不支持,如VPN、WLAN、专线等环境,无法穿透3层网络环境。
而且在HUB的情况下.VLAN无法切换。
更有很多厂商无法解决HUB环境认证的问题。
CISCO EOU 准入控制技术:EAP OVER UDP ,是思科公司私有的准入控制技术;CISCO 3550 以上设备支持,传说此技术是CISCO 为了解决HUB环境下多设备认证而提出的,当然不可能是仅限于此目的;EOU技术工作在3层,采用UDP 封装,客户端开放UDP 21862 端口,由于是3层所以在很多地方比二层协议更灵活,如在灾备,设备例外,认证放行等特性上都较为灵活。
常见准入控制技术分析常见准入控制技术分析网络准入控制NAC(Network Access control)的简称,准入控制是指对网络的边界进行保护,对接入网络的终端和终端的使用人进行合规性检查,准入控制让接入你网络的每一个人,每个终端都具有合法性,合规性,是可信的,主要是认证+授权,无计费(更加后台radius的不同和客户的不同可支持将不同的条件作为合规检查的条件)。
网络准入控制技术通常包括:根据分类网络准入控制技术主要包含以下三大类:一、基于网络设备的准入控制技术802.1X准入控制技术:IEEE 802.1X是IEEE制定关于用户接入网络的认证标准,二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;常用到EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;由于是IEEE标准所以被许多交换机厂家广泛支持,而且在国内许多的准入控制软件厂商中也得到广泛应用。
但很遗憾的是很多软件厂商做得很差,客户端维护麻烦,还需要修改网卡属性。
而且802.1X虽然是IEEE 标准,但是各个交换机厂商在采用认证加密的算法可能不一样,很多国内厂商的客户端和radius都无法兼容市场上所有的厂商的802.1X认证。
802.1X主要采用VLAN 动态切换的方式授权客户端,近几年部分厂商开始支持通过下发ACL方式授权客户端。
802.1X目前的不足指出在于:由于是二层协议,同时802.1x在交换机上基本是端口插线加电即启动认证,所以在大多场合不支持,如VPN、WLAN、专线等环境,无法穿透3层网络环境。
而且在HUB 的情况下.VLAN无法切换。
更有很多厂商无法解决HUB环境认证的问题。
CISCO EOU 准入控制技术:EAP OVER UDP ,是思科公司私有的准入控制技术;CISCO 3550 以上设备支持,传说此技术是CISCO 为了解决HUB环境下多设备认证而提出的,当然不可能是仅限于此目的;EOU技术工作在3层,采用UDP 封装,客户端开放UDP 21862 端口,由于是3层所以在很多地方比二层协议更灵活,如在灾备,设备例外,认证放行等特性上都较为灵活。
准入的原理
准入的原理是指在市场经济中,必须对进入某一行业或领域的企业、产品或服务进行一定的准入限制,以确保市场的有效运转和保护消费者的利益。
准入限制可以包括技术条件、财务能力、管理水平、安全标准等各种要求。
准入的原则是公平、公正、透明和非歧视性的,不应该损害公共利益和市场竞争的原则。
准入制度的建立可以促进企业的发展和市场的繁荣,但也应该避免滋生腐败和垄断行为。
在实践中,准入制度应该根据不同行业和领域的特点和需求进行适当的调整和改进,以实现最大化的效益和社会福利。
- 1 -。
认证基础知识解读五篇范文第一篇:认证基础知识解读质量认证的基础知识一、什么是质量认证质量认证又称合格评定.它是用合格证书或合格标志来证明某一产品过程或服务符合特定的标准或其他技术规范的一种活动。
质量认证起源于20世纪初的英国.。
当时,英国铁路和建筑行业发展迅猛,市场上钢轨和建筑用型钢品种繁多,尺寸混乱。
.英国工程标准化委员会为了规范市场,采取了对制造商进行认可的方式,并注册了著名的风筝标志:.1919年,英国商标法规定,只有经过标准化组织的认可后方可使用风筝标志.。
而只有使用风筝标志的钢轨才可上市销售。
从而开创了质量认证制度。
之后,质量认证经历了国家认证、区域认证(如欧洲共同体)和国际认证三个阶段。
1991年,国际标准化组织将质量认证定义为:“第三方依据程序对产品、过程或服务符合规定要求给予的书面保证”。
质量认证按作用可分为“安全认证”和“合格认证”两种形式。
“安全认证”即“三C认证”系强制性认证。
是国家为了保障人民生命和财产安全,对一些涉及人身安全产品推行的一种未经认证通过不准设计、生产制造和销售的认证制度。
“合格认证”系一种自愿性认证。
它是组织为提高和证实自身质量保证和质量管理能力,证实自身产品水平而主动申请实施的认证制度。
质量认证按对象又可分为“管理体系认证”和“产品认证”两种形式。
“管理体系认证”是用来提高和证实组织质量管理能力和管理水平的认证制度。
认证证书可以用在产品包装、产品目录或产品使用说明书上进行宣传。
“产品认证“是用来证实组织设计、生产制造产品水平的认证制度。
认证标志除上述宣传形式外,还可以直接贴在产品上进行宣传。
二.质量认证的作用和意义“贵公司通过ISO9000质量认证了吗?”这是许多企业在参加招投标是经常遇到的一个问题。
以前,由于通过ISO9000质量认证的企业不多,招标单位采取给通过质量认证企业加分的办法。
没有通过认证的企业也可参加投标。
但常因差零点几分不能中标的事常有发生。
ca认证原理CA认证原理。
CA认证,即数字证书认证,是一种通过数字证书来确认用户身份的技术。
它基于公钥基础设施(PKI)体系,通过数字证书机构(CA)的数字签名来保证用户身份的真实性和数据的完整性。
下面将详细介绍CA认证的原理及其相关内容。
首先,CA认证的原理是建立在非对称加密算法的基础上的。
非对称加密算法包括公钥和私钥两种密钥,公钥用于加密和验证签名,私钥用于解密和生成签名。
CA认证的过程中,用户首先向CA申请数字证书,CA会对用户的身份进行验证,并使用自己的私钥对用户的公钥和身份信息进行签名,生成数字证书。
用户在进行通信或交易时,可以将自己的数字证书发送给对方,对方通过CA的公钥来验证数字证书的真实性,从而确认用户的身份。
其次,CA认证的原理还涉及到数字证书的有效期和证书吊销列表(CRL)。
数字证书通常会包含有效期限,用户需要在证书有效期内使用,过期的证书将无法通过验证。
此外,如果用户的数字证书出现了安全问题,比如私钥泄露或者用户身份信息变更,CA会将该证书加入CRL中,以通知其他用户停止信任该证书。
另外,CA认证还涉及到信任链的建立。
信任链是指通过一系列的数字证书来建立起对用户身份的信任。
通常情况下,根CA的数字证书会被内置在操作系统或浏览器中,而其他CA的数字证书则是通过根CA签发的。
当用户收到一个数字证书时,会通过信任链来验证该证书的真实性,如果证书的签发者是受信任的CA,那么该证书就是可信的。
最后,CA认证的原理还包括对数字签名和加密算法的要求。
数字签名需要保证不可伪造、不可抵赖和数据完整性,而加密算法需要保证数据的保密性。
因此,CA认证需要使用安全可靠的加密算法和数字签名算法,比如RSA、DSA、SHA等算法来保证认证的安全性和可靠性。
总结一下,CA认证的原理是建立在非对称加密算法、数字证书有效期和CRL、信任链和安全算法的基础上的。
通过CA认证,用户可以确保通信和交易的安全性和可靠性,从而保护自己的身份和数据不受到篡改和伪造。
信息安全管理中的准入控制与终端安全随着互联网的快速发展,信息安全问题日益突出。
在信息安全管理中,准入控制与终端安全是两个重要的方面。
本文将从准入控制和终端安全两个方面进行论述,旨在帮助读者深入了解信息安全管理的相关知识。
一、准入控制准入控制是指对用户或终端设备的访问进行控制,确保只有经过授权的用户和设备才能接入网络或系统。
在信息安全管理中,准入控制是最基本也是最重要的步骤之一。
1. 身份认证身份认证是准入控制的基础,它通过验证用户的身份来判断其是否具有接入网络或系统的权限。
常见的身份认证方式包括用户名密码认证、指纹识别、虹膜扫描等。
在使用这些身份认证方式时,需要确保安全性和隐私性。
2. 访问控制访问控制是准入控制的核心,它包括基于角色的访问控制、基于策略的访问控制等。
通过访问控制可以限制用户对不同资源的访问权限,以保护敏感信息的安全。
3. 审计与监控在准入控制过程中,审计与监控是必不可少的环节。
通过对用户的访问行为进行审计与监控,可以及时发现异常行为和安全威胁,以便及时采取相应的措施。
二、终端安全终端安全是指对终端设备进行管理和保护,防止恶意软件和攻击者利用终端设备入侵网络或系统。
终端安全是信息安全管理的重要组成部分,也是保障信息安全的关键。
1. 防病毒和防恶意软件恶意软件是指那些通过植入病毒、木马、蠕虫等方式来获取机密信息或破坏系统的软件。
为了防止恶意软件的侵入,需要安装并定期更新防病毒软件,同时在终端设备上加强安全设置。
2. 加密与数据保护加密技术是终端安全的重要手段之一。
通过对敏感数据进行加密,可以有效保护数据的机密性,即使数据被窃取,也难以解密。
此外,还需要对终端设备进行数据备份和定期更新,确保数据的完整性和可用性。
3. 远程锁定与擦除当终端设备丢失或被盗时,远程锁定与擦除可以帮助防止他人获取设备上的敏感信息。
通过远程锁定,可以使设备无法使用,而远程擦除则可以将设备上的数据彻底删除,避免泄露。
[常用准入认证技术原理分析]1 前言在数据网络中,小型网络如企业网、家用网等,追求的是网络简单、开放,所有人可以自由接入和使用;而在中型及大型网络如城域网、政府网和电信数据网络中,用户关心的是网络的可运营和可管理,要管理每个用户的接入、业务使用、流量等等。
在可运营、可管理网络中,引入了针对用户管理的AAA技术,包括认证、授权和计费三个技术:认证(Authentication):在用户开始使用网络时对其身份进行的确认动作授权(Authorization):授权某用户以特定的方式与某网络系统通信计费(Accounting):记录并提供关于经济活动的确切清单或数据认证是识别用户身份的过程,而授权是根据认证识别后的用户情况授予对应的网络使用权限(QoS、带宽限制、访问权限、用户策略),而计费也是根据认证后的用户身份采用对应的计费策略并记录、提供计费信息(时长、流量、位置等等),三个技术紧密联系但又相互独立的。
认证技术是用户管理最基本的技术。
由于本次文档重点是普教行业的准入认证分析,不对计费系统进行赘述。
2 为什么使用认证2.1 用户的困惑在普教城域网中,服务提供商(教育局)关心的是网络可运营和可管理,要管理每个用户的接入、业务使用、流量等等。
而数据网络中大量使用的是以太网交换机、路由器等设备,遵循的是典型的数据网络理念,追求的是网络简单、开放,自由接入和使用。
怎么才能够在数据网络中针对用户进行运营、管理呢?最基本的技术就是通过认证识别用户身份。
2.2 成熟的认证技术目前市面上最为普遍主流认证技术有三种:PPPoE认证、WEB认证和802.1X 认证,这三种认证从标准状态、商用情况看,技术上都已经成熟。
3 认证方式简介当前最为普遍主流认证技术有三种:PPPoE认证、WEB认证和802.1X认证。
严格意义上讲,这三种认证技术并不是真正的认证方式,每种认证技术都支持两种以上的认证方式,具体认证技术和认证方式关系如下表所示:PAP认证:密码认证协议,客户端直接发送包含用户名/口令的认证请求,服务器端处理并作回应。
CHAP认证:挑战握手协议,先由服务器端给客户端发送一个随机码challenge,客户端根据challenge,对自己掌握的口令、challenge、会话ID进行单向散例,即md5(password1,challenge,ppp_id),然后把这个结果发送给服务器端。
服务器端从数据库中取出库存口令password2,进行同样的算法,即md5(password2,challenge,ppp_id),最后,比较加密的结果是否相同;如相同,则认证通过。
EAP认证:可扩展的认证协议,EAP可以增加对许多身份验证方案的支持,其中包括令牌卡、一次性密码、使用智能卡的公钥身份验证、证书及其他身份验证。
最安全的认证方法就是和智能卡一起使用的“可扩展身份验证协议—传输层安全协议”,即EAP-TLS认证。
4 认证技术原理分析4.1 WEB接入认证原理4.1.1认证系统架构接入服务器对来自STA的HTTP请求重定向到POTRAL服务器中,利用PORTAL页面对用户进行认证。
认证系统架构图如下:基于WEB的认证系统架构基于WEB的认证系统功能实现协议栈如下:基于WEB的认证系统功能实体协议栈4.1.2 WEB接入认证流程用户在WEB认证之前,必须先通过DHCP、静态配置等获得IP地址。
用户认真界面提交了用户名和密码之后,接入服务器与WEB认证服务器协调工作,对用户进行认证,其步骤如下:VLAN用户接入流程(WEB认证)1-4:用户通过DHCP协议获取地址的过程(静态用户手工配置地址即可);5:用户访问WEB认证服务器的认证页面,并在其中输入用户名、密码,点击登陆按钮;6:WEB认证服务器将用户的信息通过内部协议,通知接入服务器;7:接入服务器到相应的AAA服务器对该用户进行认证;8:AAA服务器返回认证结果给接入服务器;9:入服务器将认证结果通知WEB认证服务器;10:WEB认证服务器通过HTTP页面将认证结果通知用户;11:如果认证成功用户即可正常访问互联网资源。
4.1.3 三层用户的WEB认证用户没有与接入服务器二层相连,中间存在路由器等三层设备,这样用户到接入服务器的报文中只有用户的IP地址没有MAC地址信息,这种类型的用户称为三层认证用户。
与二层认证用户不同的是三层认证用户的MAC地址接入服务器获取不到,因而不能进行MAC、IP的绑定检查安全性不高容易仿冒;ARP 请求不能穿透路由器因而不能对用户进行ARP探测确定是否在线。
对此,接入服务器要求三层认证用户必须进行WEB认证,不能通过绑定认证等方式上线。
另外,接入服务器支持当网络发生问题用户原先的线路不同,但有另一条线路可以访问接入服务器的情况,此时接入服务器可以通过新的IP包找到到达用户的新路径更新相关的信息。
IP报文触发三层用户上线的流程如下图所示:1:用户的IP报文到达接入服务器,接入服务器为其分配资源建立预连接;2:用户的HTTP请求被强制到WEB认证服务器的认证页面,并在其中输入用户名、密码,点击登陆按钮;3:WEB认证服务器将用户的信息通过内部协议,通知接入服务器;4:接入服务器到相应的AAA服务器对该用户进行认证;5:AAA服务器返回认证结果给接入服务器;6:入服务器将认证结果通知WEB认证服务器;7:WEB认证服务器通过HTTP页面将认证结果通知用户;8:如果认证成功用户即可正常访问互联网资源。
4.1.4 WEB认证用户下线流程WEB认证用户下线流程包括用户主动下线和异常下线两种情况。
用户主动下线流程如下图所示。
1:当用户需要下线时,可以点击认证结果页面上的下线机制,向Portal服务器发起一个下线请求;2:Portal服务器向接入服务器发起下线请求;3:接入服务器返回下线结果给Portal服务器;4:Portal服务器根据下线结果,推送含有对应的信息的页面给用户;(不含计费系统的WEB认证下线流程只有上面4步,下面是计费结束的介绍)5:当接入服务器收到下线请求时,向RADIUS服务器发计费结束报文;6:RADIUS服务器回应接入服务器的计费结束报文。
异常下线由包含以下两种情况:①、接入服务器侦测到用户下线1:接入服务器检测到用户下线,向WEB服务器发出下线请求;2:WEB服务器回应下线成功;3:当接入服务器收到下线请求时,向AAA服务器发计费结束报文;4:AAA服务器回应接入服务器的计费结束报文。
②、WEB认证服务器侦测到用户下线1:WEB认证服务器检测到用户下线,向接入服务器发出下线请求;2:接入服务器回应下线成功;3:当接入服务器收到下线请求时,向AAA服务器发计费结束报文;4:AAA服务器回应接入服务器的计费结束报文。
4.2 802.1X接入认证原理4.2.1 认证系统架构基于802.1x的认证系统架构见下图。
在此种架构下,系统实现IEEE 802.1x 中定义的认证请求者、认证点和认证服务器的三元结构。
认证请求者对应客户终端,认证点可以对应接入服务器,认证服务器对应AAA服务器。
基于802.1x的认证系统架构基于802.1x的认证系统利用EAP协议的扩展能力可以选用不同的认证算法。
基于802.1x的认证系统功能实体透传方式协议栈4.2.1 802.1X接入认证流程基于802.1x的认证系统利用EAP协议的扩展能力可以选用不同的认证算法。
以EAP-MD5为例:802.1X(EAP-MD5)认证方式交互图1:在用户和接入服务器之间建立好物理连接后,用户客户端向接入服务器发送一个EAPoL-Start报文(如果用户是动态分配地址的,可能是DHCP 请求报文;如果用户是手工配置地址的,可能是ARP请求报文),开始802.1x接入的开始;2:接入服务器向客户端发送EAP-Request/Identity报文,要求客户端将用户名送上来;3:客户端回应一个EAP-Response/Identity给接入服务器的请求,其中包括用户名;4:接入服务器以EAP Over RADIUS的报文格式向RADIUS认证服务器发送Access-Request报文,里面含有客户端发给接入服务器的EAP-Response/Identity报文,将用户名提交RADIUS认证服务器;5:接入服务器产生一个128 bit的Challenge;6:RADIUS认证服务器回应接入服务器一个Access-Challenge报文,里面含有EAP-Request/MD5-Challenge报文,送给接入服务器用户对应的Challenge;7:接入服务器通过EAP-Request/MD5-Challenge发送给认证客户端,送给用户Challenge;8:客户端收到EAP-Request/MD5-Challenge报文后,将密码和Challenge 做MD5算法后的Challenge-Password,在EAP-Response/MD5-Challenge 回应中把它发送给接入服务器;9:接入服务器将Challenge-Password通过Access-Request报文送到RADIUS用户认证服务器,由RADIUS用户认证服务器进行认证;10:RADIUS用户认证服务器根据用户信息判断用户是否合法,然后回应认证成功/失败报文到接入服务器。
如果成功,携带协商参数,以及用户的相关业务属性给用户授权;11:接入服务器根据认证结果,给用户回应EAP-Success/EAP-Failure,通知用户认证结果。
如果认证失败,则流程到此结束。
如果成功,可以进行后续的授权流程。
4.2.2 用户下线流程用户下线流程包括用户主动下线和异常下线两类情况。
①用户主动下线流程图1:客户端主动向认证点发送EAP-Logoff消息;2:认证点向认证服务器发送计费停止请求的报文;3:认证服务器向认证点回计费停止请求报文的回应。
②异常下线流程图1:认证点检测发现用户已经不在线;2:认证点向认证服务器发送计费停止请求的报文;3:认证服务器向认证点回计费停止请求报文的回应。
4.3 二维码认证原理4.3.1 认证流程图这里的二维码认证主要是介绍锐捷网络BYOD无线接入认证。
该种方式是指访客的Phone/Pad/PC连上SSID,访问网址,弹出二维码图案,已认证上线普员工(接待者)的手机使用二维码扫描工具,帮忙访客扫码上网。
1:访客关联到二维码认证所在的SSID;2:访客的终端打开浏览器访问网络,AC拦截访问的URL,并自动重定向到二维码认证的portal页面,该步骤中存在以下几种情况:部分终端会3~5秒内自动打开浏览器显示二维码页面,进入第3)步。
如果不会自动弹出,则访客需要手动打开终端的浏览器访问任意一个外网地址(例如),将会自动跳转到二维码页面。