各位大人有没有相关的源码参考。谢谢了先。
9 个解决方案
#1
see open source code for this protocol
http://www.open1x.org/
http://www.uni-bielefeld.de/hrz/netze/dot1x/client_liste.htm
http://www.open1x.org/
http://www.uni-bielefeld.de/hrz/netze/dot1x/client_liste.htm
#2
mark!
#3
我也要做这个东西 有空交流一下 我的邮箱zhang_zhangdyi@163.com
#4
802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。
802.1x认证技术的操作粒度为端口,合法用户接入端口之后,端口处于打开状态,因此其它用户(合法或非法)通过该端口时,不需认证即可接入网络。对于无线局域网接入而言,认证之后建立起来的信道(端口)被独占,不存在其它用户再次使用的问题,但是,如果802.1x认证技术用于宽带IP城域网的认证,就存在端口打开之后,其它用户(合法或非法)可*接入和无法控制的问题。
接入认证通过之后,IP数据包在二层普通MAC帧上传送,认证后的数据流和没有认证的数据流完全一样,这是由于认证行为仅在用户接入的时刻进行,认证通过后不再进行合法性检查
802.1x认证技术的操作粒度为端口,合法用户接入端口之后,端口处于打开状态,因此其它用户(合法或非法)通过该端口时,不需认证即可接入网络。对于无线局域网接入而言,认证之后建立起来的信道(端口)被独占,不存在其它用户再次使用的问题,但是,如果802.1x认证技术用于宽带IP城域网的认证,就存在端口打开之后,其它用户(合法或非法)可*接入和无法控制的问题。
接入认证通过之后,IP数据包在二层普通MAC帧上传送,认证后的数据流和没有认证的数据流完全一样,这是由于认证行为仅在用户接入的时刻进行,认证通过后不再进行合法性检查
#5
学习
#6
802.1X的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许文所有的报文通过。如果认证不成功就使这个端口保持“关闭” 此时只允许802.1X的认证报文EAPOL ExtensibleAuthentication Protocol over LAN 通过。
#7
我做过,在winpcap基础上做过一个
#8
找找相关802.1x协议的资料,就是拼包、解包。
不难
不难
#9
akirya(乱) 不是你说的那么简单吧?在客户端和交换机之间走EAPOL协议,交换机和认证服务器之间用radius,还牵扯md5的加密。
你把你做的发过来给我看看如何?zhang_zhangdyi@163.com
你把你做的发过来给我看看如何?zhang_zhangdyi@163.com
#1
see open source code for this protocol
http://www.open1x.org/
http://www.uni-bielefeld.de/hrz/netze/dot1x/client_liste.htm
http://www.open1x.org/
http://www.uni-bielefeld.de/hrz/netze/dot1x/client_liste.htm
#2
mark!
#3
我也要做这个东西 有空交流一下 我的邮箱zhang_zhangdyi@163.com
#4
802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。
802.1x认证技术的操作粒度为端口,合法用户接入端口之后,端口处于打开状态,因此其它用户(合法或非法)通过该端口时,不需认证即可接入网络。对于无线局域网接入而言,认证之后建立起来的信道(端口)被独占,不存在其它用户再次使用的问题,但是,如果802.1x认证技术用于宽带IP城域网的认证,就存在端口打开之后,其它用户(合法或非法)可*接入和无法控制的问题。
接入认证通过之后,IP数据包在二层普通MAC帧上传送,认证后的数据流和没有认证的数据流完全一样,这是由于认证行为仅在用户接入的时刻进行,认证通过后不再进行合法性检查
802.1x认证技术的操作粒度为端口,合法用户接入端口之后,端口处于打开状态,因此其它用户(合法或非法)通过该端口时,不需认证即可接入网络。对于无线局域网接入而言,认证之后建立起来的信道(端口)被独占,不存在其它用户再次使用的问题,但是,如果802.1x认证技术用于宽带IP城域网的认证,就存在端口打开之后,其它用户(合法或非法)可*接入和无法控制的问题。
接入认证通过之后,IP数据包在二层普通MAC帧上传送,认证后的数据流和没有认证的数据流完全一样,这是由于认证行为仅在用户接入的时刻进行,认证通过后不再进行合法性检查
#5
学习
#6
802.1X的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许文所有的报文通过。如果认证不成功就使这个端口保持“关闭” 此时只允许802.1X的认证报文EAPOL ExtensibleAuthentication Protocol over LAN 通过。
#7
我做过,在winpcap基础上做过一个
#8
找找相关802.1x协议的资料,就是拼包、解包。
不难
不难
#9
akirya(乱) 不是你说的那么简单吧?在客户端和交换机之间走EAPOL协议,交换机和认证服务器之间用radius,还牵扯md5的加密。
你把你做的发过来给我看看如何?zhang_zhangdyi@163.com
你把你做的发过来给我看看如何?zhang_zhangdyi@163.com