有线网络通常使用什么 802.1x key_mgmt/eap?

有线网络通常使用什么 802.1x key_mgmt/eap?

我对 802.1x 还很陌生,但我正在尝试在有线网络中使用 802.1x 身份验证。我的桌面是 Linux (centos),使用 wpa_supplicant 作为请求者。我想知道在有线环境中通常使用什么 key_mgmt/eap?

我经历了http://en.wikipedia.org/wiki/Extensible_Authentication_Protocol但它没有明确说明有线网络通常使用哪种方法/封装。有人能给我提示吗?

谢谢。

答案1

如果您尝试使用 802.1x 有线身份验证,您确实需要首先了解身份验证服务器的配置方式。如果您知道所有详细信息,配置 802.1x 客户端已经够难的了,如果您不知道所使用的身份验证方法或凭据,那就只能盲目地猜测了。

在 802.1x 中,您的机器运行一个“请求者”,它与“身份验证器”(通常在它所连接的有线交换机上运行)对话,这个身份验证器协助与您的“请求者”建立安全隧道,并将您的凭据传递给“身份验证服务”以获得赞成或反对。

802.1x 的复杂性在于身份验证分为两个部分。首先建立安全隧道(外部方法)(通常使用服务器凭据,例如证书),然后客户端凭据在隧道中传递,因此它们不会以纯文本形式暴露。有多种“内部方法”。

典型的身份验证服务器可能是 Microsoft 服务器、免费 radius 或 Cisco。如果您至少知道您正在运行哪种身份验证服务,那会很有帮助。如果网络上还有其他客户端在运行,请查看它们!!谁设置了该服务?如果您还知道网络上当前正在运行哪些客户端,则可以缩小选择范围,因为各种客户端(请求者)仅支持几种类型的身份验证。

我也会看一下这个:http://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/Security/TrustSec_1-99/Dot1X_Deployment/Dot1x_Dep_Guide.html#wp386795

相关内容