CA认证及其应用实验报告 李陇万 网络082 21号(精选5篇)

时间:2019-05-14 11:06:30下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《CA认证及其应用实验报告 李陇万 网络082 21号》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《CA认证及其应用实验报告 李陇万 网络082 21号》。

第一篇:CA认证及其应用实验报告 李陇万 网络082 21号

CA认证及其应用

李陇万 网络082 21号

1.实验目的:

掌握独立根证书、企业证书的制作与颁发;掌握证书服务操作也web站点申请证书;掌握ssl应用与web安全连接.2.证书组件的安装:

点击开始-——设置——控制面板——添加和删除程序——添加和删除windows组件——证书服务——独立根ca,然后点击下一步,根据提示分别填入ca的名称和有限期,进入证书数据库设置,分别选择证书数据库、证书数据库日志、共享文件夹的路径,点击下一步完成证书组件的安装。

证书组件的检验:点击开始——程序——管理工具,找到证书颁发机构,证明ca安装完成.3.申请ca证书:

打开证书服务主页“http://CA主机的IP地址CertSrv”选择“申请一个证书”项,在接下来的页面选择“Web浏览器证书”项(即该证书用于获得SSL协议的Web页面的访问权),在打开的页面填写完有关用户的身份信息后点击“提交”按钮。在CA服务器响应会显示出CA服务器已经收到证书申请,在此已经完成证书申请,等待根CA发布该证书。

*打开证书服务主页

*选择用户证书申请

*填写有关用户信

*证明证书申请已经完成4.证书的颁发:

在根CA所在的计算机上单击开始——程序——管理工具——证书颁发机构——挂起的申请,然后在证书上单击右键,选择所有任务——颁发进行证书颁发。

第二篇:网络银行CA认证

课题序号授课课时授课章节名称使用教具 4

授课班级授课形式项目教学

网络银行 CA 认证黑板、幻灯机、电脑

教学目的数字证书的概念与作用掌握个人网上银行的注册过程数字证书的申请及安装数字证书的导入及导出个人网上银行注册、使用

教学重点

数字证书的概念与作用

教学难点更新、补充、删节内容课外作业

个人网上银行注册、使用

真实的办一张网上银行卡

教学后记

授课主要内容或板书设计

项目十网络银行 CA 认证 10.1 数字证书,数字签名数字证书的含义数字证书的申请数字签名、加密电子邮件 10.2 个人网银的开通 10.3 CA 认证

课堂教学安排

教学过程导入 10 分钟主要教学内容及步骤

1.1 数字证书的含义

由于 Internet 网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险.为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在 Internet 上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA 证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来...,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。

正文申请数字证书 1 课时

1.2 数字证书的申请

以申请中国数字认证网(http://)免费证书为例。

为了建立数字证书的申请人与 CA 认证中心的信任关系,保证申请证书时信息传输的安全性,在申请数字证书前,需要下载并安装根 CA 证书。浏览器的 Internet 安全选项一定要设置成默

认的中级或以下安全级别如下图所示;停止客户端的防火墙等工具中对 ActiveX 下载安装的拦截。

1、下载并安装根 CA 证书、进入中国数字认证网(http://)。访问中国数字认证网首页时,如果客户端没有安装根证书,系统会提示用户自动安装。在安装过程中会显示“安全警告”和“潜在脚本冲突” 提示框,对于上述提示一定要选择“是”。根证书是 CA 认证中心给自己颁发的证书,是信任链的起始点。安装根证书意味着对这个 CA 认证中心的信任。

如果不能自动安装根证书可以采取以下方法手动安装。在中国数字认证网首页“免费证书”栏中单击“根 CA 证书”,然后选择“在文件的当前位置打开”。选择 “安装证书” 按向导提示安装,“根证书存储”。在窗口选择 “是”。

2、查看证书、根证书成功安装后成为“受信任的根证书颁发机构”。从浏览器的菜单中选择“工具/Internet 选项”,打开“Internet 选项”对话框。在对话框中选择“内容”选项卡,单击“证书”,选择“受信任的根证书颁发机构” 选项卡,列表中应该有相应的根证书,如下图所示,单击“查看”可以进一步查看证书的详细信息。

3、申请个人证书、在首页“免费证书”栏中单击“用表格申请证书”,打开如下图所示窗口,填写相应内容,在证书用途中选择“电子邮件保证证书”,填写完成后单击“提交”。

如上图所示,单击“提交”,证书申请成功后系统将会返回你的“证书序列号”,如下图所示,单击“直接安装证书”,方法同“根 CA 证书” 安装。

查看证书。从浏览器的菜单中选择“工具/Internet 选项”对话框。在对话框中选择“内容”选项卡,单击“证书”,选择“个人证书”选项卡,列表中有相应的个人证书信息,单击“查看”可以进一步查看证书详细信息。→

4、导出证书、从浏览器...的菜单中选择“工具/Internet 选项”,打开“Internet 选项”

对话框。在对话框中选择“内容”选项卡,单击“证书”,选择“个人证书”选项卡,在列表中选择所要导出的证书,如下图所示,单击“导出”。

“私钥”为用户个人所有,不能泄露给其他人,否则其他人可以用它冒充你的名义签名。如果是为了保留证书备份而复制证书,选择“是,导出私钥”,如下图所示,如果为了发送加密邮件或其他用途,不要导出私钥。如果在申请证书时没有选择“标记密钥为可导出”,则不能导出私钥。输入私钥保护密码,如果在申请证书时没有选择“启用来格密钥保护”,没有密码提示。指定要导出的文件名。单击“浏览”可选择存储目标磁盘和目录,如下图所示,单击“下一步”后按提示进行操作。

5、导入数字证书、特别提示:中国数字认证网提供四种类型的数字证书: “测试证书”、“免费证书”、“标准证书”和“企业证书”,使用不同的证书需要安装相应的根证书,设置“受信任的根证书颁发机构”的实质就是安装根证书。使用数字证书 1 课时

1.3 数字签名、加密电子邮件

实训内容:王华欲向张星订购 2 台电脑,张星将报价单及配置说明以数字签名电子邮件方式发送给王华;王华收到邮件后,将订单以加密邮件的方式发送给张星。说明:张星给王华发送签名邮件,要求张星已申请数字证书,并已正确安装了自己的“电子邮件保护证书”并用证书发送签名邮件(注:要使用的电子邮件地址必须与申请证书时填写的电子邮件地址一致)。

1、OutLook Express 发送数字签名电子邮件、从OutLook Express 主菜单中选择“工具/帐户”,单击“邮件”选项卡后选择账户,单击“属性”,如下图所示。

选择“安全”选项卡,单击“签署证书”中的“选择”,如下图所示,单击“确定”。

发送邮件时,在“新邮件”窗口选择主菜单“工具/数字签名”,收件人地址栏后面出现“签名”标志,如下图所示

输入收件人(王华)的电子邮件地址、内容并插入附件,发送邮件。阅读带数字签名的邮件。当

收件人(王华)收到邮件后,首次打开或预览带数字签名或加密的邮件时,OutLook Express 会显示帮助屏幕。如果接收有问题的安全邮件(如邮件已被篡改或发件人的数字标识已过期),则在被允许阅读邮件内容前,会看到一条安全警告,它详细说明了问题所在。根据警告中的信息,可以决定是否查看邮件。单击“数字签名标志”,可进一步查看数字签名详细信息。→

2、OutLook Express 发送加密邮件、说明:王华给...张星发送加密邮件,发送加密邮件前必须正确安装了对方(张星)的“电子邮件保护证书”,只要请对方用他的“电子邮件保护证书”给你发送一个数字签名邮件,或在相应数字认证网下载(前提是对方证书允许查询),证书会自动安装并与对方 E-mail 地址绑定。如果未能自动安装“电子邮件保护证书”,需要手工安装对方“电子邮件保护证书” 从OutLook Express 主菜单中选择。“工具/选项” 选择,“安全”选项卡,单击“数字标识”,打开“证书”窗口,如下图:

导入数字证书。单击“导入”,打开“证书导入向导”对话框,单击 “浏览”指定要导入的文件(选择对方“张星”证书的文件名)。单击“下

一步”。单击“浏览”,选择“其他人”,如下图所示,单击“下一步”,安装对方数字证书。其他人

发送邮件时,在“新邮件”窗口选择菜单“工具/加密”,收件人地址栏后面出现“加密”标志。输入对方(张星)邮件地址、邮件内容并插入附件,发送邮件。对方(张星)收到加密邮件后,显示正在阅读保护内容,“确定” 单击,显示“安全帮助”及相关的安全信息。网上银行的使用 1 课时

1.4 网上银行的注册

以中国工商银行网上银行为例,中国工商银行网上银行可以到营业网点办理注册,也可以在网上银行自助注册,下是网上银行自助注册过程。步骤一进入工商银行网上银行首页(http://.cn)如下图所示

步骤二单击“个人网上银行登录”栏目下的“注册”,显示“网上自助注册须知”,阅读后单击“注册个人网上银行”,如下图所示

步骤三显示“中国工商银行电子银行个人客户服务协议”,仔细阅读后单击“接受此协议”,输入要注册的银行卡卡号,单击“提交”。按要求填写资料,单击“提交”正确填写资料。步骤四网上银行登录。在工商银行首页,“个人网上银行登录” 单击窗口,按提示输入信息,登录成功后进入“个人网上银行”首页,显示所有可进行的操作。特别提示:进入网上银行要直接输入网址,不要使用搜索引擎。特别提示:进入网上银行要直接输入网址,不要使用搜索引擎。虚拟使用 1 课时

1.5 使用网上银行

进入中国工商银行首页,在“用户登录”栏目下,使用“演示”功能,体验网上银行的各项功能。另外,还可以进入中国建设银行首页,“演使用示”功能。...

第三篇:电子商务实验报告之CA认证

实验项目名称

CA认证

一、实验目的:

了解CA认证的基本作用,如何安装,如何使用。

二、实验要求: 通过亲身实践,掌握国内外数字认证的申请和使用。

三、实践内容和步骤

1.美国Verisign公司 http://www.xiexiebang.com/cscfree/  申请一个安全电子邮件认证。 使用这个认证,发送一封邮件给朋友。

3.进入中国数字认证网,www.xiexiebang.com/cscfree/、中国数字认证网www.xiexiebang.com)申请了数字证书,不过有些操作还是不甚了解,不过我相信自己以后能够把它应用好的!

证书如下:天威诚信和中国数字认证网(证书序列号: 21C6F991433429AF)

第四篇:电子商务实验报告之CA认证

实验项目名称

CA认证

一、实验目的:

了解CA认证的基本作用,如何安装,如何使用。

二、实验要求: 通过亲身实践,掌握国内外数字认证的申请和使用。

三、实践内容和步骤

1.美国Verisign公司 http://www.xiexiebang.com/cscfree/  申请一个安全电子邮件认证。 使用这个认证,发送一封邮件给朋友。

3.进入中国数字认证网,www.xiexiebang.com/cscfree/、中国数字认证网www.xiexiebang.com)申请了数字证书,不过有些操作还是不甚了解,不过我相信自己以后能够把它应用好的!

证书如下:天威诚信和中国数字认证网(证书序列号: 21C6F991433429AF)

第五篇:网络管理—基于端口的认证管理配置 实验报告

网络管理实验报告

—基于端口的认证管理配置

学院:计算机学院

班级:

姓名:

学号:

实验二

基于端口的认证管理配置

【实验目的】

1、熟练掌握IEEE802.1X的工作原理

2、熟悉AAA身份认证机制

3、掌握RADIUS服务器的配置

【预备知识】

1、AAA概念和基本原理

2、IEEE802.1X

3、配置交换机与RADIUS SERVER之间通讯

【实现功能】

实现LAN接入的安全身份认证。

【实验拓扑】

PC1 192.168.0.44/24

RG-S2126G

192.168.0.2/24

RG-SAM Server

192.168.0.185/24

【实验原理】

无线局域网技术标准自1997年公布以来,使人们能更方便、灵活、快捷地访问网络资源,摆脱了传统有线网络的线缆束缚,随时随地的访问使用Internet网络。手机、笔记本电脑等个人无线接入终端设备和无线组网设备因为价格不断下降的大规模普及,越来越多的单位和家庭使用无线局域网进行组网,导致无线网络安全问题日益凸显。早期的无线局域网安全防范仅靠WEP协议[1],即有线等效加密(Wired Equivalent Privacy)保护网络的安全。由于无线电的开放性,以及WEP技术本身的缺陷导致它特别容易被窃听和破解。根据资料显示在一个繁忙的WEP无线网通过嗅探工具可以在短短的数分钟内破解,并且现在大量的破解工具流传于网络并有相关专用设备出售,严重危害无线网络的安全。因此WEP标准在2003年被 Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代[2]。无线局域网802.11i标准中使用802.1x认证和密钥管理方式保障无线网络的安全性。尽管802.11i支持预WPA和WPA2加密下的共享密码,但如果只使用预共享密码保障校园网安全,可能面临密码外泄后,知道密码的非授权用户也能使用校园网络的安全隐患。

所以校园无线网建设过程中建立一套安全可靠高效的用户认证机制显得尤为迫切。本文就在Windows系统平台下使用免费Radius软件TekRadius构建基于PEAP技术的Radius认证服务器,保护校园无线局域网的安全进行探讨。802.1X概述

IEEE802.1X[3]是IEEE制定关于用户接入网络的认证标准,全称是“基于端口的网络接入控制”协议,早期802.1x标准仅为有线网设计,并广泛应用于有线以太网中。最新版802.1X协议针对无线局域网的特点进行修订,针对无线局域网的认证方式和认证体系结构进行了相关技术优化。IEEE 802.1X协议在用户接入网络之前运行,运行于网络中的数据链路层,EAP协议RADIUS协议。

无线局域网中802.1X协议的体系结构包括三个重要的部分:客户端系统、认证系统和认证服务器,无线局域网中802.1X的拓扑结构如图1所示。

客户端系统(Supplicant System)通常是一个用户终端系统,在无线局域网中即为支持WiFi的笔记本电脑、手机等终端系统,该系统通常无需安装第三方客户软件,windows XP系统内置了相关模块,能够发起并完成802.1x协议的认证过程。

认证系统(Authenticator System)即认证者,在无线局域网中就是无线接入点AP(Access Point)或路由器,在认证过程中起“转发”作用。认证系统只是把客户端发起的认证信息转发到认证服务器完成相关认证。

认证服务器(Authentication Server System)通常为RADIUS服务器,在该服务器上存储用户名和密码、访问控制列表等相关用户信息。在客户端发起认证时,由认证服务器对客户端用户信息与储存资料进行鉴别验证,该申请者是否为授权用户。PEAP协议

EAP可扩展认证机制(Extensible Authentication Protocol)是一个普遍使用的认证机制,它常被用于无线网络或点到点的连接中。EAP不仅可以用于无线局域网,而且可以用于有线局域网,但它在无线局域网中使用的更频繁。

PEAP受保护的可扩展身份验证协议是由CISCO、微软和RSA Security联合提出的开放标准,是WPA2标准[4]中被正式采纳的7类认证机制之一。并已被广泛的运用在各种产品中,为网络提供安全保障。它在设计上和EAP-TLS相似,但只需要通过服务器端的证书来建立一个安全的传输层安全通道(TLS)以保护用户认证信息的安全。它分两个阶段进行:第一阶段建立单项服务器认证的TLS隧道;第二阶段在该隧道保护下,对客户端进行EAP-MS-CHAPv2等基于EAP的方式认证。与EAP-TLS采用的双向证书验证方式相比,PEAP较好的在保障无线网络安全性和认证系统的布署难度之间找到一个平衡点。在校园无线网络访问控制中应用基于PEAP技术认证802.1X,可以为无线局域网提供安全可靠的授权访问控制解决方案。TekRadius系统安装与配置

TekRADIUS是一个windows下使用的功能强大并免费的RADIUS 服务器软件,使用微软SQL数据库作为支撑数据库,支持EAP-MD5, EAP-MS-CHAP v2, PEAP(PEAPv0-EAP-MS-CHAP v2)等多种接入认证方式。安装平台

1)安装SQL数据库设置sa账户;Radius默认情况下以sa用户访问使用SQL数据库。

2)安装TekRadius软件:从www.xiexiebang.com=Servername /K:1024 /V:365 /S:1 /P:443”产生并获取系统所需数字证书[6],至此Radius服务器的配置完成。无线AP配置步骤

无线AP配置:登录Dlink-615无线路由器,依次点击“安装→无线安装→手动无线因特网安装→设置无线模式为AccessPoint,SSID为WlanTest 安全模式设置为WPA2,密码类型选择AES,设置为EAP模式,802.1X中填写服务器地址、认证端口及通信密码(与Radius服务器相同)”。PC客户端配置

在笔记本上打开无线网卡Atheros客户端程序[7]点击“配置文件管理→新建,填写配置文件名,SSID为Wlan(与AP中相同)→点击安全,设置安全项802.1X,类型设为PEAP(EAP-MSCHAPv2),然后点击配置,选择使用用户名和密码进行连接,设置用于登录的用户名和密码,再点设置设置服务器域名和用户名”,确定完成设置并启用设置文件,笔记本通过验证正常介入并访问使用因特网。讨论

经过上述的配置服务器数据库中的合法用户就可以在连接到无线网络时,在WPA2保护的无线网络中通过PEAP方式进行身份验证,访问使用Internet网络。由于SQL数据库的使用,可以方便的用户数据管理备份等工作提高了管理效率,并解决了WEP保护下的无线网络存在WEP密码被暴力破解带来的安全问题和使用预共享密码接入网络存在的共享密码泄露可能带来的网络安全风险。

较好地解决了校园无线局域网的安全性问题,使得授权用户访问Internet网络应用摆脱线缆的束缚更加方便并阻止非法用户的入侵。由于应用的PEAP认证方式在服务器安装数字证书大大的提高了无线局域网的安全性。

【实验步骤】

1、交换机配置

第一步:查看交换机版本信息 验证测试:

查看交换机版本信息:

Switch>show version System description

: Red-Giant Gigabit Intelligent Switch(S2126G)By

Ruijie Network System uptime

: 0d:0h:8m:40s System hardware version : 3.3 System software version : 1.5(1)Build Mar 3 2005 Temp System BOOT version

: RG-S2126G-BOOT 03-02-02 System CTRL version

: RG-S2126G-CTRL 03-05-02 Running Switching Image : Layer2 Switch> 第二步:初始化交换机配置

所有的交换机在开始进行配置前,必需先进行初始化,清除原有的一切配置,命令如下: Switch> Switch>enable Switch#delete flash:config.text Switch#reload …..!删除配置

Switch#configure terminal!进入配置层 Switch(config)#

验证测试:

使用命令show running-config命令查看配置信息,删除原始配置信息后该命令的打印结果如下:

Switch#show running-config Building configuration...Current configuration : 318 bytes!version 1.0!hostname Switch vlan 1!end Switch# 第三步:

Switch#configure terminal Enter configuration commands, one per line.End with CNTL/Z.Switch(config)#ip default-gateway 192.168.0.1!!设置交换机默认网关,实现跨网段管理交换机

Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.0.2 255.255.255.0 Switch(config)#exit Switch(config)#radius-server host 192.168.0.185 auth-port 1812!!指定RADIUS服务器的地址及UDP认证端口

Switch(config)#aaa accounting server 192.168.0.185!!指定记账服务器的地址

Switch(config)#aaa accounting acc-port 1813

!!指定记账服务器的UDP端口

Switch(config)#aaa authentication dot1x

!!开启AAA功能中的802.1x认证功能 Switch(config)#aaa accounting

!!开启AAA功能中的记账功能 Switch(config)#radius-server key star

!!设置RADIUS服务器认证字 Switch(config)#snmp-server community public rw

!!为通过简单网络管理协议访问交换机设置认证名(public为缺省认证名)并分配读写权限

Switch(config)#interface fastEthernet 0/!!实验中将在4号接口启动802.1x的认证 Switch(config-if)#dot1x port-control auto

!!设置该接口参与802.1x认证 Switch(config-if)#exit Switch(config)#exit Switch#write Building configuration...[OK] Switch#

2、交换机配置的截图

2、安装SQL server

3、使用软件TekRADIUS进行用户名和密码管理

Radius Server维护了所有用户的信息:用户名、密码、该用户的授权信息以及该用户的记帐信息。所有的用户集中于 Radius Server管理,而不必分散于每台交换机,便于管理员对用户的集中管理。

Radius Server端:要注册一个Radius Client。注册时要告知Radius Server交换机的IP、认证的UDP端口若记帐还要添记帐的UDP端口)、交换机与Radius Server通讯的约定密码,还要选上对该Client支持EAP扩展认证方式)。

交换机端:设置Radius Server的IP地址,认证(记帐)的UDP端口,与服务器通讯的约定密码。

【实验体会】

相比上次实验,这次实验更加复杂。尽管是在小组的互动与合作下,本次实验还是没有成功。原因是实验要求的环境较多,对 TekRADIUS软件的使用不是很熟悉短时间内无法完全掌握它的原理及应用,导致在使用软件TekRADIUS进行配置时,创建数据库和表时不成功,最后的4步骤“设置服务参数、配置用户组和用户、增加Client客户端、安装证书”无法完成,而且实验时间也到了,电脑也自动关机了,无法再进行下去了,我们就这样结束了实验。从课程的内容来看,本次实验十分重要,独立完成实验内容是对我们很好的一次锻炼,没有全面完成它,但是课后我对802.1X配置的相关知识做了一次更深的了解。

一、802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局域网用户的接入认证问题。现在已经开始被应用于一般的有线LAN的接入。为了对端口加以控制,以实现用户级的接入控制。802.1x就是IEEE为了解决基于端口的接入控制(Port-Based Access Control)而定义的一个标准。1、802.1X首先是一个认证协议,是一种对用户进行认证的方法和策略。2、802.1X是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口也可以是一个就像VLAN一样的逻辑端口,对于无线局域网来说个“端口”就是一条信道)3、802.1X的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许文所有的报文通过;如果认证不成功就使这个端口保持“关闭”,此时只允许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。

二、802.1X的认证体系分为三部分结构:

Supplicant System,客户端(PC/网络设备)Authenticator System,认证系统

Authentication Server System,认证服务器

三、认证过程

1、认证通过前,通道的状态为unauthorized,此时只能通过EAPOL的802.1X认证报文;

2、认证通过时,通道的状态切换为authorized,此时从远端认证服务器可以传递来用户的信息,比如VLAN、CAR参数、优先级、用户的访问控制列表等等;

3、认证通过后,用户的流量就将接受上述参数的监管,此时该通道可以通过任何报文,注意只有认证通过后才有DHCP等过程。

下载CA认证及其应用实验报告 李陇万 网络082 21号(精选5篇)word格式文档
下载CA认证及其应用实验报告 李陇万 网络082 21号(精选5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐