eap simeap什么意思思

> > > 推荐业务
WLAN国际及港澳台漫游
  一、业务推荐
     日本及韩国方向随e行WLAN国际漫游自动认证出访业务于日正式推出! 即日起中国移动客户出访日本、韩国及香港方向,只需发送短信代码KTWLANGJZDRZ至10086申请开通,完成首次后,即可自动连接当地热点登陆WLAN上网。
     业务开放范围为面向全国除基于智能网实现的神州行客户外的中国移动全品牌客户。
  二、 服务卖点:
  (一)高速上网: 速度比传统漫游更快
  (二)使用方便:提供多种认证方式
  1、客户端:支持iOS/Android手机终端及iPad
  2、Web 页面(只限香港方向):支持所有WLAN终端
  3、自动认证:香港方向支持EAP-PEAP / EAP-SIM终端&&&&&&&&&&&&&&&&&日本及韩国方向支持EAP-SIM终端
  (三)无忧资费:支持每日封顶价,可享无限量上网
  三、 开通方向及合作运营商热点、支持认证方式:
国家或地区
支持认证方式
CMCC-AUTO(自动认证) CMCC及PCCW (网页认证及客户端)
自动认证(EAP-PEAP / EAP-SIM)、客户端、网页认证
Far East Tone
OllehWiFi (客户端)
kt_eap_roaming (自动认证)
客户端、自动认证(EAP-SIM)
Wayport_Access, attmetrowifi, attwifi
NTT DoCoMo
docomo_eap_roaming
自动认证(EAP-SIM)
  四、 业务资费
  (一)、资费介绍
国家或地区
Far East Tone
0.8元/分钟,每天20元封顶
0.8元/分钟,每天20元封顶
NTT DoCoMo
  (二)、规则说明
  1、客户当天(指北京时间0时-23时59分)只有成功使用了国际及港澳台漫游WLAN业务才会按天或按分钟收费。
  2、2、香港特定运营商PCCW、美国特定运营商AT&T及日本特定运营商NTT DoCoMo的漫游WLAN业务按天计费,即客户漫游至香港只要成功使用了PCCW或漫游至美国只要成功使用了AT&T或漫游至日本只要成功使用了NTT DoCoMo网络的WLAN业务,就要支付×元/天,付费后当天(指北京时间0时-23时59分)可不限时长使用PCCW或AT&T或NTT DoCoMo的WLAN网络。
  3、台湾及韩国2个国家或地区特定运营商的漫游WLAN业务按分钟计费,不足1分钟按1分钟计;如果客户当天在不同特定运营商网络都使用了WLAN,需要按照各自运营商的资费标准分别计费,不进行跨运营商的费用累加;客户当天(指北京时间0时-23时59分)在同一运营商网络上的漫游WLAN费用累计达20元后不再对客户计费。
  五、业务受理
  1. Web Portal及客户端认证方式
  新增中国移动个人客户开通本地WLAN业务时默认开通随e行WLAN国际漫游业务(仅限于Web Portal认证方式、客户端认证方式),无需先开通GSM国际漫游业务。
  新客户只需发短信”KTWLAN”到10086,并,使用国内帐户名和密码登录,即可体验此崭新服务。
  已开通国内随e行服务的客户,只需,使用国内帐户名和密码登录,即可体验此崭新服务。
  2. 自动认证方式
  对于自动认证方式,不默认开通,需个人用户单独开通WLAN国际漫游自动认证出访业务,开通该业务应立即生效。(需先开通WLAN个人业务)
  新客户只需发短信”KTWLANGJZDRZ”到10086,并完成首次后,即可体验此崭新服务。
  已开通WLAN国际漫游自动认证出访业务的客户,只需完成首次后,即可体验此崭新服务。
  1. Web Portal及客户端认证方式
  中国移动用户可以通过发短信”QXWLAN”到10086注销WLAN个人业务一并注销Web Portal认证方式、客户端认证方式使用的WLAN国际漫游出访服务。
  2. 自动认证方式
  中国移动用户可以通过发短信” QXWLANGJZDRZ”到10086注销WLAN国际漫游自动认证出访业务。(不影响WLAN个人业务即Web Portal认证方式、客户端认证方式使用的WLAN国际漫游出访服务)
  六、业务使用
  Android: Android: 在客户端网络列表中选择备注为中国移动合作伙伴热点(香港方向也可选择CMCC 热点);进入漫游登录页面输入正确的中国移动手机号码和WLAN密码并点击登录即可使用。
  IOS:进入系统Wi-Fi设置界面选择中国移动合作伙伴热点(香港方向也可选择CMCC 热点),然后启动随e行客户端,进入漫游登录界面输入正确的中国移动手机号码和WLAN密码并点击登录即可使用。
Web 页面(只限香港方向)
  打开Web浏览器输入任意网址,浏览器弹出WEB认证页面,用户选择“随e行漫游客户”栏,输入正确的中国移动手机号码和WLAN密码并点击登录即可使用。
  已完成首次的随e行WLAN国际漫游自动认证用户在漫游地连接到与中国移动合作的自动认证SSID热点(由漫游地服务商提供,如CMCC-AUTO但无硬性要求),后可自动登录使用漫游地WLAN 网络。
  其中PEAP认证基于终端配置信息(“账号+密码”),SIM认证基于SIM卡信息。国际漫游自动认证仅在首次使用时需要用户进行配置,首次配置后,在对方自动认证信号标识(如CMCC-AUTO)的网络覆盖区下,即可自动登陆WLAN上网。
  (一)短信下载指令:发送短信“XZWLAN”到,下载随e行客户端
  (二)随e行客户端已投放渠道:
  1、中国移动WLAN Portal门户,直接下载安装
  2、移动应用商场(Mobile Market)
  3、通过MM门户()、MM客户端,搜索“随e行”即可下载安装
  4、其它第三方应用市场:搜索“随e行”即可下载安装
  (三)各版本随e行客户端二维码:
   1、Android版:
   2、iPhone版(iOS):
   3、iPad版(iOS HD):
   4、Windows Phone版:
   5、Windows8版:
   6、随e行新浪官方微博:
  官方微博地址:/suiexing
  官方微博二维码:
(一)Android手机配置说明
  步骤1:打开手机设置的无线局域网(WLAN、Wi-Fi)开关,搜索到漫游地网络 (如CMCC-AUTO),如图1。
  步骤2:点击CMCC-AUTO,弹出参数设置界面。如果EAP方法中显示SIM,则直接点击“连接”按钮,如图2;如果EAP方法中仅包含PEAP,请按照下表进行配置后,再点击“连接”按钮,如图3。
阶段2身份验证
输入中国移动WLAN账号
输入中国移动WLAN静态密码
  步骤3:待CMCC-AUTO显示“已连接”后,配置完成,可连接互联网,如图4。不使用时关闭手机无线局域网(WLAN、Wi-Fi)开关即可完成WLAN自动认证下线。
  注:部分Android手机在配置的时候会要求输入凭证存储密码,如图5,只要用户自行设定安全密码(非WLAN业务密码)后,就可以继续进行配置操作。
(二)iOS系统配置说明
1. SIM认证配置方式:
  iPhone系统初次使用国际漫游EAP-SIM认证,必须先安装“WLAN国际漫游自动认证证书”。该证书安装步骤如下:
  步骤1:点击网页提供或系统短信发送的下载地址http://easy.g3quay.net/upload/CMCC-AUTO.mobileconfig,下载配置文件。
  步骤2:配置文件下载完成后,系统会出现证书安装界面, 点击“安装”按钮,如图1。
  步骤3:安装完成后,点击“完成”结束安装,完成配置,如图2。
  步骤4:打开手机设置的无线局域网(WLAN、Wi-Fi)开关,搜索到漫游地网络标识 (如:docomo_eap_roaming),如图3.
  步骤5:点击漫游地网络标识如:docomo_eap_roaming,显示“已连接”后,配置完成,可连接互联网,如图4。不使用时关闭手机无线局域网(WLAN、Wi-Fi)开关即可完成WLAN自动认证下线。
2. PEAP认证配置方式:
  步骤1:打开手机设置的无线局域网(WLAN、Wi-Fi)开关,搜索到漫游地网络(如CMCC-AUTO),如图1。
  步骤2:点击CMCC-AUTO,跳转至参数设置界面,在用户名和密码框中分别输入中国移动WLAN账号和静态密码 (用户名为手机号码,密码为该号码的WLAN业务密码),点击“加入”,如图2。
  步骤3:在弹出的peap server安全证书界面中,点击“接受”按钮,如图3。
  步骤4:待手机状态栏出现Wi-Fi标识且CMCC-AUTO显示被勾选后,配置完成,可连接互联网,如图4。不使用时关闭手机无线局域网(WLAN、Wi-Fi)开关即可完成WLAN自动认证下线。
(三)Windows Phone配置说明
  步骤1:打开手机设置的无线局域网(WLAN、Wi-Fi)开关,搜索到漫游地网络 (如CMCC-AUTO),如图1。
  步骤2:点击CMCC-AUTO,跳转至参数设置界面,在用户名和密码框中分别输入中国移动WLAN账号和静态密码,点击“完成”,如图2。
  步骤3:在弹出的继续连接界面中,点击“是”,如图3。
  步骤4:待CMCC-AUTO显示“已连接”后,配置完成,可连接互联网,如图4。不使用时关闭手机无线局域网(WLAN、Wi-Fi)开关即可完成WLAN自动认证下线。
打印本页:
相关要闻推荐I am trying to configure freeradius for EAP-SIM authentication, for that i
compiled FreeRadius with &./configure --with-modules=&rlm_sim&
--with-modules=&rlm_sim_files&&. Freeradius is installed successfully as i
have tested it using radtest, as suggested on Freeradius wikis.
i have installed freeradius version 2.2.0
Now in order to test EAP-SIM, i have added the below block in eap.conf file
after mschapv2 block,
I am trying to successfully run /src/tests/eapsim-03 example, i have copied
the the below in users file,
Auth-Type := EAP, EAP-Type := SIM
EAP-Sim-Rand1 = 0xb1c1d1e1f,
EAP-Sim-SRES1 = 0xd1d2d3d4,
EAP-Sim-Rand2 = 0xb2c2d2e2f,
EAP-Sim-SRES2 = 0xe1e2e3e4,
EAP-Sim-Rand3 = 0xb3c3d3e3f,
EAP-Sim-SRES3 = 0xf1f2f3f4,
EAP-Sim-KC1 = 0xa0a1a2a3a4a5a6a7,
EAP-Sim-KC2 = 0xb0b1b2b3b4b5b6b7,
EAP-Sim-KC3 = 0xc0c1c2c3c4c5c6c7,
Auth-Type := EAP, EAP-Type := SIM
EAP-Sim-Rand1 = 0x,
EAP-Sim-SRES1 = 0x,
EAP-Sim-KC1 = 0xAABB,
EAP-Sim-Rand2 = 0x,
EAP-Sim-SRES2 = 0x,
EAP-Sim-KC2 = 0xAABB,
EAP-Sim-Rand3 = 0x,
EAP-Sim-SRES3 = 0x,
EAP-Sim-KC3 = 0xAABB,
Auth-Type := EAP, EAP-Type := SIM
EAP-Sim-Rand1 = 0xabcd1234abcd1234abcd1234abcd1234,
EAP-Sim-SRES1 = 0x1234abcd,
EAP-Sim-KC1 = 0x6677,
EAP-Sim-Rand2 = 0xbcd1234abcd1234abcd1234abcd1234a,
EAP-Sim-SRES2 = 0x234abcd1,
EAP-Sim-KC2 = 0x7687,
EAP-Sim-Rand3 = 0xcd1234abcd1234abcd1234abcd1234ab,
EAP-Sim-SRES3 = 0x34abcd12,
EAP-Sim-KC3 = 0x96a7
but when i try to run client.sh, it gets the following logs,
Sending Access-Request packet to host 127.0.0.1 port 1812, id=64, length=0
User-Name = &eapsim&
NAS-IP-Address = 209.87.252.247
EAP-Code = Response
EAP-Type-Identity = 0xd
Message-Authenticator = 0x30
NAS-Port = 0
EAP-Sim-Rand1 = 0xabcd1234abcd1234abcd1234abcd1234
EAP-Sim-Rand2 = 0xbcd1234abcd1234abcd1234abcd1234a
EAP-Sim-Rand3 = 0xcd1234abcd1234abcd1234abcd1234ab
EAP-Sim-SRES1 = 0x1234abcd
EAP-Sim-SRES2 = 0x234abcd1
EAP-Sim-SRES3 = 0x34abcd12
EAP-Sim-KC1 = 0x6677
EAP-Sim-KC2 = 0x7687
EAP-Sim-KC3 = 0x96a7
EAP-Message = 0x023f000b6d
Received Access-Challenge packet from host 127.0.0.1 port 1812, id=64,
EAP-Message = 0x01f00f
Message-Authenticator = 0x81ffe249ace6e8f7f890b
State = 0x9a9ec8169a6ddac8e1d5d
EAP-Id = 243
EAP-Code = Request
EAP-Type-SIM = 0x0a0100
Sending Access-Request packet to host 127.0.0.1 port 1812, id=65, length=71
User-Name = &eapsim&
NAS-IP-Address = 209.87.252.247
EAP-Code = Response
Message-Authenticator = 0x
NAS-Port = 0
EAP-Sim-Rand1 = 0xabcd1234abcd1234abcd1234abcd1234
EAP-Sim-Rand2 = 0xbcd1234abcd1234abcd1234abcd1234a
EAP-Sim-Rand3 = 0xcd1234abcd1234abcd1234abcd1234ab
EAP-Sim-SRES1 = 0x1234abcd
EAP-Sim-SRES2 = 0x234abcd1
EAP-Sim-SRES3 = 0x34abcd12
EAP-Sim-KC1 = 0x6677
EAP-Sim-KC2 = 0x7687
EAP-Sim-KC3 = 0x96a7
EAP-Sim-State = 1
EAP-Sim-Subtype = Start
EAP-Sim-SELECTED_VERSION = 0x0001
EAP-Sim-NONCE_MT = 0xec963ada36f11bd4e
EAP-Sim-IDENTITY = 0x696d
EAP-Id = 243
EAP-Message =
0x02fec963ada36f11bd4ee
State = 0x9a9ec8169a6ddac8e1d5d
Received Access-Challenge packet from host 127.0.0.1 port 1812, id=65,
length=138
EAP-Message =
0x01fabcd1234abcd1234abcd1234abcd1234bcd1234abcd1234abcd1234abcd1234acd1234abcd1234abcd1234abcd000cd1494bcfc31c
Message-Authenticator = 0x5594edefbf3d811efbae
State = 0x9a9ec8169b6adac8e1d5d
EAP-Id = 244
EAP-Code = Request
EAP-Type-SIM =
0x0b0abcd1234abcd1234abcd1234abcd1234bcd1234abcd1234abcd1234abcd1234acd1234abcd1234abcd1234abcd000cd1494bcfc31c
Input was:
identity: (len=6)d
nonce_mt: cada36f11bd4e
sres0: 1234abcd
sres1: 234abcd1
sres2: 34abcd12
versionlist[2]: 0001
select 00 01
a7c2c_9cfc9fc4_dc4d21d6
b89dafa5_99422bee_db010d3a_6dcded9c
d8a6df78_25d9ad9d_a5c1c6
f5feb9c1_9dbea4dd_cd94b140_17892e4b_f96327cc
84b17b_b2b2217_bb6717c8
_a8248f46_aa33c120_f6e5979f_b27f1c98
8c1c04ef_4b345a29_fc216_844d8e0d
c2e4bc15_886523be_2e149835_ef850c3e_076722dc
ed7a1_b8a9a
calculated MAC (c412722f_ab82c18d_f5404f45_da872e93_cd950d07 did not match
Sending Access-Request packet to host 127.0.0.1 port 1812, id=66, length=122
User-Name = &eapsim&
NAS-IP-Address = 209.87.252.247
EAP-Code = Response
Message-Authenticator = 0x
NAS-Port = 0
EAP-Sim-Rand1 = 0xabcd1234abcd1234abcd1234abcd1234
EAP-Sim-Rand2 = 0xbcd1234abcd1234abcd1234abcd1234a
EAP-Sim-Rand3 = 0xcd1234abcd1234abcd1234abcd1234ab
EAP-Sim-SRES1 = 0x1234abcd
EAP-Sim-SRES2 = 0x234abcd1
EAP-Sim-SRES3 = 0x34abcd12
EAP-Sim-KC1 = 0x6677
EAP-Sim-KC2 = 0x7687
EAP-Sim-KC3 = 0x96a7
EAP-Sim-State = 0
EAP-Sim-Subtype = Start
EAP-Sim-SELECTED_VERSION = 0x0001
EAP-Sim-NONCE_MT = 0xec963ada36f11bd4e
EAP-Sim-IDENTITY = 0x696d
EAP-Id = 244
State = 0x9a9ec8169b6adac8e1d5d
EAP-Message =
0x02fec963ada36f11bd4ee
Received Access-Challenge packet from host 127.0.0.1 port 1812, id=66,
length=138
EAP-Message =
0x01fabcd1234abcd1234abcd1234abcd1234bcd1234abcd1234abcd1234abcd1234acd1234abcd1234abcd1234abcdff0e02e0b507f51
Message-Authenticator = 0x6c9b33feb4dc72e94640cc2
State = 0x9a9ec816986bdac8e1d5d
EAP-Id = 245
EAP-Code = Request
EAP-Type-SIM =
0x0b0abcd1234abcd1234abcd1234abcd1234bcd1234abcd1234abcd1234abcd1234acd1234abcd1234abcd1234abcdff0e02e0b507f51
radeapclient: sim in state init message challenge is illegal. Reply dropped.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
This is the eapsim-in.txt file used in client.sh script
User-Name = &eapsim&
NAS-IP-Address = marajade.sandelman.ottawa.on.ca
EAP-Code = Response
EAP-Type-Identity = &eapsim&
Message-Authenticator = 0
NAS-Port = 0
EAP-Sim-Rand1 = 0xabcd1234abcd1234abcd1234abcd1234
EAP-Sim-Rand2 = 0xbcd1234abcd1234abcd1234abcd1234a
EAP-Sim-Rand3 = 0xcd1234abcd1234abcd1234abcd1234ab
EAP-Sim-Sres1 = 0x1234abcd
EAP-Sim-Sres2 = 0x234abcd1
EAP-Sim-Sres3 = 0x34abcd12
EAP-Sim-KC1 = 0x6677
EAP-Sim-KC2 = 0x7687
EAP-Sim-KC3 = 0x96a7
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
while on radius debugging console, it says
rad_recv: Access-Request packet from host 127.0.0.1 port 29859, id=64,
User-Name = &eapsim&
NAS-IP-Address = 209.87.252.247
Message-Authenticator = 0xcdbcb987fbfe7846c70edb63de2af9bb
NAS-Port = 0
EAP-Message = 0x023f000b6d
# Executing section authorize from file
/usr/local/etc/raddb/sites-enabled/default
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
++[digest] returns noop
[suffix] No '@' in User-Name = &eapsim&, looking up realm NULL
[suffix] No such realm &NULL&
++[suffix] returns noop
can not open /usr/local/etc/raddb/simtriplets.dat: No such file or directory
++[sim_files] returns notfound
[eap] EAP packet type response id 63 length 11
[eap] No EAP Start, assuming it's an on-going EAP conversation
++[eap] returns updated
[files] users: Matched entry eapsim at line 24
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] WARNING! No &known good& password found for the user.
Authentication
may fail because of this.
++[pap] returns noop
Found Auth-Type = EAP
# Executing group from file /usr/local/etc/raddb/sites-enabled/default
+- entering group authenticate {...}
[eap] EAP Identity
[eap] processing type sim
[eap] Underlying EAP-Type set EAP ID to 243
++[eap] returns handled
Sending Access-Challenge of id 64 to 127.0.0.1 port 29859
EAP-Message = 0x01f00f
Message-Authenticator = 0x
State = 0x9a9ec8169a6ddac8e1d5d
Finished request 0.
Going to the next request
Waking up in 4.9 seconds.
rad_recv: Access-Request packet from host 127.0.0.1 port 29859, id=65,
length=122
User-Name = &eapsim&
NAS-IP-Address = 209.87.252.247
Message-Authenticator = 0xa62ac94a97d1f99105aef11ea7f7f802
NAS-Port = 0
EAP-Message =
0x02fec963ada36f11bd4ee
State = 0x9a9ec8169a6ddac8e1d5d
# Executing section authorize from file
/usr/local/etc/raddb/sites-enabled/default
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
++[digest] returns noop
[suffix] No '@' in User-Name = &eapsim&, looking up realm NULL
[suffix] No such realm &NULL&
++[suffix] returns noop
can not open /usr/local/etc/raddb/simtriplets.dat: No such file or directory
++[sim_files] returns notfound
[eap] EAP packet type response id 243 length 44
[eap] No EAP Start, assuming it's an on-going EAP conversation
++[eap] returns updated
[files] users: Matched entry eapsim at line 24
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] WARNING! No &known good& password found for the user.
Authentication
may fail because of this.
++[pap] returns noop
Found Auth-Type = EAP
# Executing group from file /usr/local/etc/raddb/sites-enabled/default
+- entering group authenticate {...}
[eap] Request found, released from the list
[eap] EAP/sim
[eap] processing type sim
+++& EAP-sim decoded packet:
User-Name = &eapsim&
NAS-IP-Address = 209.87.252.247
Message-Authenticator = 0xa62ac94a97d1f99105aef11ea7f7f802
NAS-Port = 0
EAP-Message =
0x02fec963ada36f11bd4ee
State = 0x9a9ec8169a6ddac8e1d5d
EAP-Type = SIM
EAP-Sim-Subtype = Start
EAP-Sim-SELECTED_VERSION = 0x0001
EAP-Sim-NONCE_MT = 0xec963ada36f11bd4e
EAP-Sim-IDENTITY = 0x696d0000
[eap] Underlying EAP-Type set EAP ID to 244
++[eap] returns handled
Sending Access-Challenge of id 65 to 127.0.0.1 port 29859
EAP-Message =
0x01fabcd1234abcd1234abcd1234abcd1234bcd1234abcd1234abcd1234abcd1234acd1234abcd1234abcd1234abcd000cd1494bcfc31c
Message-Authenticator = 0x
State = 0x9a9ec8169b6adac8e1d5d
Finished request 1.
Going to the next request
Waking up in 4.9 seconds.
rad_recv: Access-Request packet from host 127.0.0.1 port 29859, id=66,
length=122
User-Name = &eapsim&
NAS-IP-Address = 209.87.252.247
Message-Authenticator = 0xeb81de434cb323e73182dc
NAS-Port = 0
State = 0x9a9ec8169b6adac8e1d5d
EAP-Message =
0x02fec963ada36f11bd4ee
# Executing section authorize from file
/usr/local/etc/raddb/sites-enabled/default
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
++[digest] returns noop
[suffix] No '@' in User-Name = &eapsim&, looking up realm NULL
[suffix] No such realm &NULL&
++[suffix] returns noop
can not open /usr/local/etc/raddb/simtriplets.dat: No such file or directory
++[sim_files] returns notfound
[eap] EAP packet type response id 244 length 44
[eap] No EAP Start, assuming it's an on-going EAP conversation
++[eap] returns updated
[files] users: Matched entry eapsim at line 24
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] WARNING! No &known good& password found for the user.
Authentication
may fail because of this.
++[pap] returns noop
Found Auth-Type = EAP
# Executing group from file /usr/local/etc/raddb/sites-enabled/default
+- entering group authenticate {...}
[eap] Request found, released from the list
[eap] EAP/sim
[eap] processing type sim
+++& EAP-sim decoded packet:
User-Name = &eapsim&
NAS-IP-Address = 209.87.252.247
Message-Authenticator = 0xeb81de434cb323e73182dc
NAS-Port = 0
State = 0x9a9ec8169b6adac8e1d5d
EAP-Message =
0x02fec963ada36f11bd4ee
EAP-Type = SIM
EAP-Sim-Subtype = Start
EAP-Sim-SELECTED_VERSION = 0x0001
EAP-Sim-NONCE_MT = 0xec963ada36f11bd4e
EAP-Sim-IDENTITY = 0x696d0000
[eap] Underlying EAP-Type set EAP ID to 245
++[eap] returns handled
Sending Access-Challenge of id 66 to 127.0.0.1 port 29859
EAP-Message =
0x01fabcd1234abcd1234abcd1234abcd1234bcd1234abcd1234abcd1234abcd1234acd1234abcd1234abcd1234abcdff0e02e0b507f51
Message-Authenticator = 0x
State = 0x9a9ec816986bdac8e1d5d
Finished request 2.
Going to the next request
Waking up in 4.9 seconds.
Cleaning up request 0 ID 64 with timestamp +9
Cleaning up request 1 ID 65 with timestamp +9
Cleaning up request 2 ID 66 with timestamp +9
Ready to process requests.
Can anybody help me to identify where i am going wrong, and what are the
missing steps here.
Thanks in Advance.
-------------- next part --------------
An HTML attachment was scrubbed...
Previous message:
Next message:
Messages sorted by:查看此页面的英语原版。
英特尔(R) Wi-Fi 产品
802.1x 概述和 EAP 类型
此数据不适用于通常无需使用高级安全功能 (例如此页所讨论的内容) 的家庭用户或小型办公室用户。 但是, 对于这些对此主题感兴趣的用户, 此处内容仅供参考。
802.1x 概述它是一种通过认证保护网络的端口访问协议。 这种类型的验证方法在 Wi-Fi 环境中因该媒体的性质而特别有用。 如果 Wi-Fi 用户通过 802.1x 进行身份验证来访问网络, 接入点上会打开个用于通信的虚拟端口。 如果验证不成功, 则不会提供虚拟端口, 并将阻断通信。
802.1x 验证分为 3 个基本部分:
请求方 - 在 Wi-Fi 工作站上运行的软件客户端。
验证方 -Wi-Fi 接入点。
验证服务器 - 一个验证数据库, 通常是一个 Radius 服务器 (例如 Cisco ACS* 、 Funk Steel-Belted RADIUS* 或 Microsoft*IAS* 。
可扩展验证协议 (EAP) 用于在请求方 (Wi-Fi 工作站) 和验证服务器 (Microsoft IAS 或其它) 之间传输验证信息。 实际验证有 EAP 类型定义和处理。 作为验证者的接入点只是一个允许请求者和验证服务器进行通信的代理。
使用哪一个?执行哪类 EAP 或是否执行 802.1x 取决于机构所需的安全级别和所需的额外管理和功能。 此处的说明和比较表将帮助减少了解各种可用 EAP 类型的困难。
可扩展身份验证协议 (EAP) 验证类型由于 Wi-Fi 局域网 (WLAN) 安全性是非常必要,EAP 验证类型提供了一种更好地保障 WLAN 连接, 厂商正在迅速开发和添加 EAP 验证类型至他们 WLAN 的接入点。 部分最常部署的 EAP 验证类型包括 EAP-MD-5 、 EAP-TLS 、 EAP-PEAP、 EAP-TTLS、 EAP-Fast 和 Cisco LEAP。
EAP-MD-5(消息摘要) 质询是种提供基本级别 EAP 支持的 EAP 验证类型。 通常不建议将 EAP-MD-5 用于 Wi-Fi 局域网实施中, 因为它可能衍生用户密码。 它仅提供单向验证 -Wi-Fi 客户端和网络之间无法执行相互验证。 更为重要的是, 它不提供衍生动态、按对话有限对等保密 (WEP) 密钥的方法。
EAP-TLS(传输层安全) 提供为客户端和网络提供基于证书及相互的验证。 它依赖于客户端和服务器端证书来执行身份验证, 可用于动态生成基于用户和通话的 WEP 密钥, 随后的安全 WLAN 客户端和的接入点之间的通信。 EAP-TLS 的不足之处在于必须由客户端和服务器端双方管理证书。 对于大型 WLAN 安装中, 这可能是一个非常繁琐的任务。
EAP-TTLS (隧道传输层安全) 由 Funk 软件* 和 Certicom* 合作开发, 作为 EAP-TLS 的扩展。 此安全方法提供基于证书的相互验证的客户端和网络通过加密通道 (或 " 隧道 "), 同时作为衍生动态及按用户和对话的 WEP 密钥的。 与 EAP-TLS 不同,EAP-TTLS 仅需要服务器方面的证书。
EAP-FAST (通过安全隧道灵活验证) 由 Cisco* 开发。 通过 PAC(保护访问凭证) 而不是使用证书实现相互验证,PAC 可以由验证服务器动态管理。 PAC 既可手动也可自动配置 (次性分发) 到客户端。 手动配备是指通过磁盘或可靠的网络分发方法传送到客户端。 自动配置是指带内以无线方式分发。
“ GSM 订购者身份” (EAP-SIM) 的可扩展身份验证协议方法是用于身份验证和会话密钥分发的种机制。 它使用“全球移动通信系统 (GSM) 订购者身份模块 (SIM) 。 EAP-SIM 使用动态的, 基于会话的 WEP 密钥 (从客户机适配器和 RADIUS 服务器、衍生而来) 为数据加密。 EAP-SIM 要求您输入用户验证代码, 或 PIN, 以便与“订购者身份模块” (SIM) 通讯。 SIM 卡是种特殊的智能卡, 用于基于“移动通信全球系统” (GSM) 的数字式手机网络。
EAP-AKA(UMTS 身份验证和密钥协议的可扩展身份验证协议方法) 是用于身份验证和会话密钥分发的一种机制, 使用“ Universal Mobile Telecommunications System(UMTS) 订购者身份模块 (USIM) 。 此 USIM 卡是一种特殊的智能卡, 用于与蜂窝网络对网络给定用户进行验证。
LEAP (轻量级可扩展验证协议) 是一种 EAP 验证类型, 主要用于 Cisco Aironet* WLANs。 它使用动态生成的 WEP 密钥对数据传输进行加密, 并支持相互验证。 至于其所有权,Cisco 已授权 LEAP 给其它制造商通过 Cisco Compatible Extensions 计划。
PEAP (受保护的可扩展身份验证协议) 提供传输安全身份验证的数据的方法, 包括传统基于密码的协议, 通过 802.11Wi-Fi 网络。 PEAP 通过使用 PEAP 客户端和验证服务器之间的“隧道”来实现此目的。 喜欢同竞争对手标准“隧道传输层安全性” (TTLS), PEAP 验证 Wi-Fi 局域网客户端仅使用服务器端证书, 从而简化了安全 Wi-Fi 局域网的实现和管理。 Microsoft 、 Cisco 和 RSA Security 都开发了 PEAP。
802.1x EAP 类型
功能 /优点
MD5 --- 消息摘要 5
TLS --- 传输层安全
TTLS--- 隧道传输层安全
PEAP--- 受保护的传输层安全
FAST--- 经由 " 安全性隧道 " 进行的灵活验证
LEAP--- 轻量级可扩展身份验证协议
需要客户端证书
需要服务器证书
WEP 密钥管理
Rouge AP 检测
部署难易程度
难 (因为客户端证书配置的缘故)
Wi-Fi 安全性
在使用强密码时, 高。
阅读上述讨论和表格, 不难得出以下结论::
MD5 不常用, 因为它只执行单向验证, 更重要的是它不支持自动分配和转动 WEP 密钥, 无法减轻手动 WEP 密钥维护的管理负担。
TLS 非常安全, 但需要在每个 Wi-Fi 工作站上安装客户端证书。 维护 PKI 基础结构时, 此外, 还需要其它管理方面的专门技术和时间 WLAN 本身的维护。
TTLS 地址的证书问题由隧道 TLS, 并因此消除了在客户端安装证书。 因此, 此类型通常是首选项。 TTLS 是主要由 Funk 销售, 而且为请求者和验证服务器软件付费。
LEAP 历史悠久, 与先前由 Cisco 专有 (仅与 Cisco Wi-Fi 适配器工作时),Cisco 已授权 LEAP 给其它制造商通过 Cisco Compatible Extensions 计划。 一个 LEAP 用于验证时, 应执行强密码政策。
EAP-FAST 是现在可用于不能实行强密码政策和不想配置验证证书的企业。
在较新 PEAP 的 EAP-TTLS 的工作原理类似, 它不需要客户端证书。 PEAP 由 Cisco 和 Microsoft 提供支持, 可以从 Microsoft 免费获得。 如果需要从 LEAP 到过渡 PEAP,Cisco 的 ACS 验证服务器可以运行这两种类型。
其它选项 -VPN许多企业使用 VPN, 而不依靠 Wi-Fi 局域网进行验证和保密 (加密) 。 只要将接入点放置到公司防火墙外面, 并通过 VPN 网关进入用户通道 - 把他们当作远程用户。 执行 VPN 解决方案的费用、初始安装和后续管理成本已减少。
本文适用于:
解决方案标识: CS-008413
最后修订日期: 2014年 10月 22日
创建日期: 2004年 1月 18日

我要回帖

更多关于 eap sim认证 的文章

 

随机推荐