The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"точка досткпа, radius server, dhcp"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"точка досткпа, radius server, dhcp"
Сообщение от Alex Искать по авторуВ закладки(??) on 19-Авг-04, 17:12  (MSK)
возник вопрос на счет технологии.

есть такая связка точка досступа, чтобы подключиться к ней используется радиус сервер, у который использует mysql. В настройках точки доступа прописывается радиус сервер, а вот что дальше должно происходить не совсем понятно.

кто отвечает за выдачу IP, если DHCP сервер прописан другой на точке доступа. Про передачу паролей вроде понятно, в настройках радиуса будет используется CHAP.
Если я правильно понимаю, должен подняться шифрованный канал и трафик бегать, вроде все здорово. Но что трафик бегает между клиентом и радиус сервером, а от него уже идет куда надо, но на радиусе ничего не поднято для маршрутизации... или между точкой доступа, это тоже не понятно, какой проток она поддерживает? если она за это ответственна, то как происходит шифрация, только между клиентом и точкой доступа? В общем, я запутался... выручайте

Может кто линк кинет? или так объяснит?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "точка досткпа, radius server, dhcp"
Сообщение от Alex Искать по авторуВ закладки(??) on 20-Авг-04, 13:15  (MSK)
>возник вопрос на счет технологии.
>
>есть такая связка точка досступа, чтобы подключиться к ней используется радиус сервер,
>у который использует mysql. В настройках точки доступа прописывается радиус сервер,
>а вот что дальше должно происходить не совсем понятно.
>
>кто отвечает за выдачу IP, если DHCP сервер прописан другой на точке
>доступа. Про передачу паролей вроде понятно, в настройках радиуса будет используется
>CHAP.
>Если я правильно понимаю, должен подняться шифрованный канал и трафик бегать, вроде
>все здорово. Но что трафик бегает между клиентом и радиус сервером,
>а от него уже идет куда надо, но на радиусе ничего
>не поднято для маршрутизации... или между точкой доступа, это тоже не
>понятно, какой проток она поддерживает? если она за это ответственна, то
>как происходит шифрация, только между клиентом и точкой доступа? В общем,
>я запутался... выручайте
>
>Может кто линк кинет? или так объяснит?

может кому-нить понадобиться

  Extensible Authentication Protocol (EAP)


INTRODUCTION

  Extensible Authentication Protocol(EAP), rfc2284, is a general protocol
  that allows network access points to support multiple authentication
  methods. Each EAP-Type indicates a specific authentication mechanism.
  802.1x standard authenticates wireless LAN users trying to access
  enterprise networks.

  RADIUS attribute used for EAP is EAP-Message, 79(rfc2869). RADIUS
  communicates all EAP messages by embedding them in this attribute.

  General Terminology
  Supplicant/EAP Client - is the software on the end-user/client machine
                          (machine with the wireless card).
  Authenticator/NAS/Access Point(AP) -  A network device providing users
                                    with a point of entry into the network.
  EAPOL - EAP over LAN as defined in 802.1x standard.
  EAPOW - EAP over Wireless.


   +----------+        +----------+        +----------+
   |          |  EAPOL |          | RADIUS |          |
   |  EAP     |<------>|  Access  |<------>|  RADIUS  |
   |  Client  |  EAPOW |  Point   |  (EAP) |  Server  |
   |          |        |          |        |          |
   +----------+        +----------+        +----------+


   The sequence of events, for EAP-MD5, runs as follows:
    1. The end-user associates with the Access Point(AP).
    2. The supplicant specifies AP to use EAP by sending EAP-Start.
    3. AP requests the supplicant to Identify itself (EAP-Identity).
    4. Supplicant then sends its Identity (username) to the AP.
    5. AP forwards this EAP-response AS-IS to the RADIUS server.
    (The supplicant and the RADIUS server mutually authenticate via AP.
       AP just acts as a passthru till authentication is finished.)
    6. The server sends a challenge to the supplicant.
    7. The supplicant carries out a hash on the password and sends
       this hashed password to the RADIUS server as its response.
    8. The RADIUS server performs a hash on the password for that supplicant
       in its user database and compares the two hashed values and
       authenticates the client if the two values match(EAP-Success/EAP-Failure)
    9. AP now opens a port to accept data from the end-user.

  Currently, EAP is widely used in wireless networks than in wired networks.
  In 802.11/wireless based networking, following sequence of events happen in
  addition to the above EAP events.

   10. RADIUS server and the supplicant agree to a specific WEP key.
   11. The supplicant loads the key ready for logging on.
   12. The RADIUS server sends the key for this session (Session key) to the AP.
   13. The AP encrypts its Broadcast key with the Session key
   14. The AP sends the encypted key to the supplicant
   15. The supplicant decrypts the Broadcast key with the Session key and
       the session continues using the Broadcast and Session keys until
       the session ends.

  References:
        The Implementation of EAP over RADIUS is based on the following RFCs
        rfc2869 -- RADIUS Extensions
        rfc2284 -- PPP Extensible Authentication Protocol (EAP)
        rfc2716 -- PPP EAP TLS Authentication Protocol

  Following links help to understand HOW EAP works
        www.ieee802.org/1/mirror/8021/docs2000/ieee_plenary.PDF


  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру