EAP Supplicant 区分和认证

EAP Supplicant differentiation and authentication

我一直在研究 EAP(EAPoL、EAPoW 和 EAP-TLS 等),有些信息我在互联网上找不到,所以我想我可以在这里试试 (:.

据我了解,EAP(无论使用哪个版本)使用三个组件。请求方(或客户端)、身份验证器(例如路由器或交换机)和身份验证服务器(可以在云端,不一定是。主要是 Radius 协议)。

身份验证的方式取决于所使用的 EAP 类型,但是在请求者通过身份验证后,身份验证者如何跟踪它?它是否使用(类似于)基于端口的安全性(我猜是基于??MAC-地址),它是否使用某种令牌?

任何 help/sources 不胜感激!

编辑:我发现了一些关于 802.1x 的信息。它说 802.1x 是基于端口的身份验证协议。在认证之前,它使用EAP 协议进行通信。我不确定我是否正确理解了这篇文章,但如果我理解了,我的问题就得到了回答。有人可以验证一下吗?

对于那些在我之后发现这个 post 的人。

之前我误解了EAP,是802.1X的连接

802.1X 是一种与三个组件一起使用的协议。请求者(客户端)、验证者(主要是交换机)和验证服务器(几乎总是 RADIUS 服务器)。要与请求者和验证者通信,请使用具有多种形式的 EAP。认证服务器和认证器使用 RADIUS。 RADIUS 能够封装 EAP 消息,因此认证者不需要知道也不需要实现所使用的 EAP 类型。

一旦客户端连接到身份验证器,它就会收到 EAP 身份验证请求。身份验证器将此发送到身份验证服务器 returns 一个挑战。接下来发生的事情稍微取决于所使用的 EAP 类型,但最终身份验证器将收到 EAP Access-Accept 或 Accept-Deny 数据包。根据此数据包,身份验证器将打开请求者用来连接到身份验证器的 端口 。身份验证器基于 mac-地址的所有请求。

澄清一下,这是 802.1X 协议,其中使用了 EAP 和 RADIUS。

这是我的理解,如有错误,请告知。