>возник вопрос на счет технологии.
>
>есть такая связка точка досступа, чтобы подключиться к ней используется радиус сервер,
>у который использует mysql. В настройках точки доступа прописывается радиус сервер,
>а вот что дальше должно происходить не совсем понятно.
>
>кто отвечает за выдачу IP, если DHCP сервер прописан другой на точке
>доступа. Про передачу паролей вроде понятно, в настройках радиуса будет используется
>CHAP.
>Если я правильно понимаю, должен подняться шифрованный канал и трафик бегать, вроде
>все здорово. Но что трафик бегает между клиентом и радиус сервером,
>а от него уже идет куда надо, но на радиусе ничего
>не поднято для маршрутизации... или между точкой доступа, это тоже не
>понятно, какой проток она поддерживает? если она за это ответственна, то
>как происходит шифрация, только между клиентом и точкой доступа? В общем,
>я запутался... выручайте
>
>Может кто линк кинет? или так объяснит?
может кому-нить понадобиться
Extensible Authentication Protocol (EAP)
INTRODUCTION
Extensible Authentication Protocol(EAP), rfc2284, is a general protocol
that allows network access points to support multiple authentication
methods. Each EAP-Type indicates a specific authentication mechanism.
802.1x standard authenticates wireless LAN users trying to access
enterprise networks.
RADIUS attribute used for EAP is EAP-Message, 79(rfc2869). RADIUS
communicates all EAP messages by embedding them in this attribute.
General Terminology
Supplicant/EAP Client - is the software on the end-user/client machine
(machine with the wireless card).
Authenticator/NAS/Access Point(AP) - A network device providing users
with a point of entry into the network.
EAPOL - EAP over LAN as defined in 802.1x standard.
EAPOW - EAP over Wireless.
+----------+ +----------+ +----------+
| | EAPOL | | RADIUS | |
| EAP |<------>| Access |<------>| RADIUS |
| Client | EAPOW | Point | (EAP) | Server |
| | | | | |
+----------+ +----------+ +----------+
The sequence of events, for EAP-MD5, runs as follows:
1. The end-user associates with the Access Point(AP).
2. The supplicant specifies AP to use EAP by sending EAP-Start.
3. AP requests the supplicant to Identify itself (EAP-Identity).
4. Supplicant then sends its Identity (username) to the AP.
5. AP forwards this EAP-response AS-IS to the RADIUS server.
(The supplicant and the RADIUS server mutually authenticate via AP.
AP just acts as a passthru till authentication is finished.)
6. The server sends a challenge to the supplicant.
7. The supplicant carries out a hash on the password and sends
this hashed password to the RADIUS server as its response.
8. The RADIUS server performs a hash on the password for that supplicant
in its user database and compares the two hashed values and
authenticates the client if the two values match(EAP-Success/EAP-Failure)
9. AP now opens a port to accept data from the end-user.
Currently, EAP is widely used in wireless networks than in wired networks.
In 802.11/wireless based networking, following sequence of events happen in
addition to the above EAP events.
10. RADIUS server and the supplicant agree to a specific WEP key.
11. The supplicant loads the key ready for logging on.
12. The RADIUS server sends the key for this session (Session key) to the AP.
13. The AP encrypts its Broadcast key with the Session key
14. The AP sends the encypted key to the supplicant
15. The supplicant decrypts the Broadcast key with the Session key and
the session continues using the Broadcast and Session keys until
the session ends.
References:
The Implementation of EAP over RADIUS is based on the following RFCs
rfc2869 -- RADIUS Extensions
rfc2284 -- PPP Extensible Authentication Protocol (EAP)
rfc2716 -- PPP EAP TLS Authentication Protocol
Following links help to understand HOW EAP works
www.ieee802.org/1/mirror/8021/docs2000/ieee_plenary.PDF