基于802.1X和DFW的网络安全研究及NAC系统的设计与(21)

时间:2026-01-20

基于802.1X和DFW的网络安全研究及NAC系统的设计与实现

图2-5 802.1X认证流程

1)客户端向接入设备发送一个EAPoL-Start报文,开始802.1X认证接入;

2)接入设备向客户端发送EAP-Request/Identity报文,要求客户端将用户名送上来;

3)客户端回应一个EAP-Response/Identity给接入设备的请求,其中包括用户名;

4)接入设备将EAP-Response/Identity报文封装到RADIUS Access-Request报文中,发送给认证服务器;

5)认证服务器产生一个Challenge,通过接入设备将RADIUS Access-Challenge报文发送给客户端,其中包含有EAP-Request/MD5-Challenge;

6)接入设备通过EAP-Request/MD5-Challenge发送给客户端,要求客户端进行认证;

7)客户端收到EAP-Request/MD5-Challenge报文后,将密码和Challenge做MD5算法后的Challenged-Password,在EAP-Response/MD5-Challenge回应给接入设备;

8)接入设备将Challenge,Challenged Password和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证:

9)RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户授权。如果认证失败,则流程到此结束。

基于802.1X和DFW的网络安全研究及NAC系统的设计与(21).doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:4.9 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:19元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219