eap-tls

eap-tls
     
文件路径
用途 示例 备注
#gedit /usr/local/etc/raddb/sites-available/default
#gedit /usr/local/etc/raddb/sites-enabled/default
选择账户数据库
设置authorize{} 中files为隐性,sql为显性

选择从sql数据库读取用户预设信息
 
#gedit /usr/local/etc/raddb/sites-available/default
#gedit /usr/local/etc/raddb/sites-enabled/default
选择认证方式
设置authorize{} 中eap设为显性

选择认证方式为eap
 
#gedit /usr/local/etc/raddb/eap.conf
选择eap类型
设置eap{} 中default_eap_type=tls
设置eap类型为tls
 
#ls /usr/local/etc/raddb/certs/*.pem
 查看证书是否存在
正常 列表中含有ca.pem
若没有ca.pem文件,则执行以下命令:
#/usr/local/etc/raddb/certs/bootstrap
#mysql -u root -pEnter password:456456mysql> use freeradius;mysql> insert into radgroupreply (groupname,attribute,op,value) values (‘eap‘,‘Auth-Type‘,‘:=‘,‘EAP‘);mysql> insert into radgroupreply (groupname,attribute,op,value) values (‘eap‘,‘Service-Type‘,‘:=‘,‘Framed-User‘);mysql> insert into radgroupreply (groupname,attribute,op,value) values (‘eap‘,‘Framed-IP-Address‘,‘:=‘,‘255.255.255.255‘);mysql> insert into radgroupreply (groupname,attribute,op,value) values (‘eap‘,‘Framed-IP-Netmask‘,‘:=‘,‘255.255.255.0‘);
 建立组信息    
mysql> insert into radcheck (username,attribute,op,value) values (‘eap‘,‘User-Password‘,‘:=‘,‘eap‘);
 建立用户信息    
mysql> insert into radusergroup (username,groupname) values (‘eap‘,‘eap‘);

关联用户与组

   
mysql> insert  into radreply(username,attribute,op,value) values(‘eap‘,‘Reply-Message‘,‘=‘,‘eap OK!‘);

添加用户回复信息

   
#gedit /usr/local/etc/raddb/clients.conf
添加新的代理主机
在最后面添加
client 10.10.200.0/24 {
    secret = 111111  
    shortname = tessie
}

localhost的secret默认为testing123
 

#~/tls.test

 创建测试配置文件
network={      //注意:"="前后无空格
	eap=TLS
	eapol_flags=0   //可更改
	key_mgmt=IEEE8021X
	identity="eap"  //注意:该测试账号是之前用sql建立在数据库中的,所以可以直接使用
	password="eap"

     # client      #ca_cert="/opt/freeradius/etc/raddb/certs/ca.pem"      #client_cert="/opt/freeradius/etc/raddb/certs/client.pem"      #private_key="/opt/freeradius/etc/raddb/certs/client.key"      #private_key_passwd="whatever"

     # server      #ca_cert="/opt/freeradius/etc/raddb/certs/ca.pem"      #client_cert="/opt/freeradius/etc/raddb/certs/server.pem"      #private_key="/opt/freeradius/etc/raddb/certs/server.key"      #private_key_passwd="whatever" 

     # self cert client      client_cert="/home/tessie/output/alilang_client_25741.pem"      private_key="/home/tessie/output/alilang_client_25741.key"      private_key_passwd="eap"}
 
#radiusd -X
#eapol_test -c tls.test -a 127.0.0.1 -p 1812 -s testing123 -r 1  //tls.test在~/目录下,所以该命令也要在~/目录下进行。需保持一致。
 测试
eapol_test -c<conf> [-a<AS IP>] [-p<AS port>] [-s<AS secret>] [-r<count>] ...
 
时间: 2024-08-28 22:33:15

eap-tls的相关文章

IEEE 802.1X标准

1.介绍 802.1X是一个IEEE标准,通过对用户进行基于端口的安全认证和对密钥的动态管理,从而实现保护用户用户的位置隐私和身份隐私以及有效保护通信过程中信息安全的目的. 在802.1X协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权. 1.客户端 一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求. 2.认证系统 在以太网系统中认证交换机,其主要作用是完成用户认证信息的上传.下达工作,并根据认证的结果打开

wpa_supplicant软件架构分析

wpa_supplicant软件架构分析 1. 启动命令 wpa supplicant 在启动时,启动命令可以带有很多参数,目前我们的启动命令如下: wpa_supplicant /system/bin/wpa_supplicant -Dwext -ieth0 -c/data/wifi/wpa_supplicant.conf -f/data/wifi/wpa_log.txt wpa_supplicant对于启动命令带的参数,用了两个数据结构来保存, 一个是 wpa_params, 另一个是wpa

wpa_supplicant 的配置说明文件 wpa_supplicant.conf 译文

wpa_supplicant 配置文件的例子 这个配置文件描述的格式和列表都是可用的选项 请阅读"examples"子目录下简单的配置例子 空行和空字符以及以"#"开头的字符都会被忽略 注意:这个文件中可能包含密码信息并且在多用户系统中 只有root用户才生效 注意:为确保当wpa_supplicant运行在后台时,允许修改工作目录. 在这个配置文件中的文件路径应该为绝对路径 是否允许wpa_supplicant更新(覆盖)配置文件 这个选项允许修改配置后wpa_s

freeradius 错误: error:140890C7:SSL routines:ssl3_get_client_certificate:peer did not return a certificate

在进行802.1x 测试时遇到如下问题: Waking up in 4.6 seconds.(156) Received Access-Request Id 82 from 192.168.1.126:44896 to 192.168.1.122:1812 length 524(156)   User-Name = "dddddd"(156)   Called-Station-Id = "70-CC-CC-E3-00-91:myssid"(156)   NAS-Po

转载:深入 WEP和 WPA密码原理

1  概述  目前情况下: WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码. WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法. 所以在破解方式上WEP和WPA有很大差异.  2  WEP 2.1  (Wired EquIValent PrIVacy,WEP) 叫做有线等效加密.掌握WEP破解的人,肯能会说WEP不如有线的安全性高.但这 发生在WEP的很多弱点被发现之后.也是由于WEP的弱点导致WPA的出现.  2.2  (WEP)算法

hostapd wpa_supplicant madwifi详细分析(八)——wpa_supplicant的配置文件

距离上一篇文章的更新已经将近半年了,这半年忙项目忙得几乎没有什么时间给自己积累一些东西,也没什么心思转到这边来写点东西,当一个项目放到自己身上的时候,发现并不像开发一个模块或一个功能那么简单,涉及方方面面,各种琐碎的的事情会占据大量的时间. 前面写的关于hostapd的文章都太浅显了,一般都没怎么涉及到具体的功能,只是简单的分析了一下代码的流程,然而对于实际的功能开发和bug调试其实用处不大,后面的文章将从wpa_supplicant入手做进一步的了解.hostapd主要用于AP端的开发,比如路

[EAP]将hostapd作为radius服务器搭建EAP认证环境

文章主要由以下几部分组成: 0.概念理解: WPA/WPA2,EAP,IEEE, 802.11i, WiFi联盟, 802.1x 1.编译hostapd 2.配置hostapd的conf文件 3.外接路由器设置 4.配置hostapd的user文件 5.运行命令 0.概念理解 (1)802.11i 是一个标准,这种安全标准为增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,标准范畴分为媒介层(MAC)与物理层(PHY).该标准为整个802.1

EAP认证

EAP信息交换: 上图中展示的是OTP(一次性密码)实现EAP交换过程,具体的EAP交换过程如下: 步骤1:请求方向认证方发送EAPOL-Start消息,通知对方已经做到了认证准备(注意:若会话由认证方发起,不需要该报文)步骤2:在检测到链路活动后(比如客户连接到SW端口),认证方向请求当发送EAP-Request/Identity消息步骤3:请求方给认证方回复EAP-Response/Identity消息,并由认证方转发给认证Server,请求方和认证Server之间也可以使用UDP     

TLS 协议所定义的严重错误代码是 10。Windows SChannel 错误状态是 1203

windows 2012 操作系统下面报36888/36887. 生成了一个严重警告并将其发送到远程终结点.这会导致连接终止.TLS 协议所定义的严重错误代码是 10.Windows SChannel 错误状态是 1203. 从远程终点接收到一个严重警告.TLS 协议所定义的严重警告代码为 48. 其实schannel的事件录入是分成4个等级的: Logging options The default value for Schannel event logging is 0×0000 in W