freeradius+802.1x

bjldleebobby 2005-03-29 04:50:56
首先写一下我的认识:
1,supplicant向NAS发起802.1X的EAP0L-START;
2,NAS收到EAP0L-START之后发给supplicant一个eap/identity;
3,supplicant收到这个eap/identity之后将username作为response发回给NAS;
4,NAS将包含有username的eap包封装入RADIUS包的的eap_message属性中,并作为access request包(包ID假定为1)发给RADIUS服务器;
5,RADIUS服务器收到这个含有eap_message属性的RADIUS包之后,发回一个带有eap_message(其内部的EAP包为md5 challenge)给NAS;
6,NAS收到这个RADIUS包之后将eap_message属性中的EAP包提取出来,然后封装在EAPOL中发给supplicant;
7,supplicant收到这个EAP/MD5 CHALLENGE之后将passwd放入EAP包中发给NAS,然后NAS再次打包发给RADIUS
8,RADIUS进行认证,如果username和passwd匹配之后认证通过。

问题:
当AAA SERVER发送md5-challenge的时候发送了一个随机数,利用这个随机数来对用户的passwd进行加密,这个加密过程的具体行为是怎样?加密过的PASSWD在AAA SERVER端又是怎么比对的?

如果有兴趣大家可以共同探讨,我的联系方式如下:
popo:wo_kaoyan@163.com
msn:bjldlee@hotmail.com
...全文
94 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

3,583

社区成员

发帖
与我相关
我的任务
社区描述
硬件使用 网络设计与维护
社区管理员
  • 网络设计与维护社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧