华为802.1X技术白皮书
智简园区交换机MACsec技术白皮书
华为智简园区交换机 MACsec技术白皮书前言摘要MACsec(802.1AE)提供同一个局域网内,设备端口MAC 层之间的安全通信服务,主要包含以下方面:数据机密性、数据完整性、数据来源真实性以及重放保护。
关键词MACsec 802.1AE目录前言 (ii)1概述 (4)2MACsec 技术原理 (5)2.1 MACsec 典型组网模式 (5)2.1.1面向主机点到点模式 (5)2.1.2面向设备点到点模式 (6)2.2 MACsec 基本概念 (6)2.3 MACsec 运行机制 (8)2.4 MACsec 密钥体系 (10)2.4.1密钥体系结构 (10)2.4.2密钥派生关系 (11)2.5 MKA 密钥协商交互流程 (12)2.6 MACsec 数据加解密转发 (13)3典型组网应用 (15)3.1 局域网MACsec 典型组网 (15)3.2 中间有传输设备MACsec 典型组网 (15)4 附录 (17)1 概述MACsec(Media Access Control Security)定义了基于IEEE 802 局域网络的数据安全通信的方法。
MACsec 可为用户提供安全的MAC 层数据发送和接收服务,包括用户数据加密(C o n fid e n tia l ity)、数据帧完整性检查(D a ta in te g rit y)、数据源真实性校验(D a t a o rigin a u th e n tic it y)及重放保护(Re p l ay p r o te c tio n)。
MACsec 主要涉及IEEE802.1AE 和802.1X 两个协议规范:IEEE802.1AE-2006 定义了数据封装、加密和认证的帧格式;802.1X-2010 中的MKA(MACsec Key Agreement)定义了密钥管理协议,提供了Peer-to-Peer 方式或Group 方式的密钥建立机制,使用MKA 协议协商生成的密钥对已认证的用户数据进行加密和完整性检查,可以避免端口处理未认证设备的报文或者未认证设备篡改的报文。
华为全系列数据通信产品白皮书
华为全系列数据通信产品白皮书第一部分:引言(200字)数据通信产品在现代社会中扮演着至关重要的角色,它们是连接世界的桥梁,促进了信息的传递和交流。
华为作为全球领先的通信技术解决方案提供商,为满足客户需求,推出了一系列高质量的数据通信产品。
本白皮书旨在介绍华为全系列数据通信产品的技术特点、应用场景和优势,帮助用户更好地了解和选择适合自己的产品。
第二部分:产品概述(200字)华为全系列数据通信产品包括路由器、交换机、光纤传输设备等多个种类。
这些产品具备高度的稳定性、可靠性和安全性,能够保证数据传输的质量和效率。
华为路由器是业界领先的产品之一,支持高速连接,稳定运行和智能优化。
交换机则提供灵活的网络管理和控制功能,适用于各种不同规模和需求的环境。
光纤传输设备则可以实现高容量和长距离的数据传送,特别适用于电信、金融和大型企业等行业。
第三部分:技术特点(300字)华为全系列数据通信产品具备一系列重要的技术特点。
首先,这些产品都采用了先进的硬件和软件技术,能够实现高效的数据处理和传输。
其次,华为产品支持灵活的网络配置和管理,可以根据实际需求进行定制和扩展。
同时,华为产品还具备高度的安全性,采用了先进的加密和认证技术,保障了数据的机密性和完整性。
此外,华为产品还支持智能化的运维和管理,通过数据分析和优化,提高了网络的性能和稳定性。
第四部分:应用场景(300字)华为全系列数据通信产品广泛应用于各个领域。
它们可以满足不同规模和需求的数据通信需求,适用于运营商、企业和个人用户等不同类型的客户。
在运营商领域,华为产品可以构建高速、稳定和安全的通信网络,支撑运营商的业务和服务。
在企业领域,华为产品可以实现灵活的网络管理和控制,提供高效的数据传输和存储解决方案。
对于个人用户来说,华为产品可以提供高速的网络连接和智能的家庭网络管理,满足各种娱乐和生活需求。
第五部分:产品优势(200字)华为全系列数据通信产品具备多个优势。
首先,它们拥有领先的技术和创新能力,能够满足不断变化的市场需求。
华为数据中心5800交换机01-02 802 1x认证配置
设备端每个物理接口都在逻辑上划分为受控端口和非受控端口。非受控端口始终开 放,主要用来传递EAPOL协议帧,可随时保证接收客户端发出的EAPOL认证报文;受 控端口只有在认证通过的状态下才打开,用于传递网络资源和服务。
认证方式 EAP终结认证
定义
优势
劣势
由网络接入设备 终结用户的EAP报 文,解析出用户
名和密码,并对
密码进行加密, 再将EAP报文转换 成标准的RADIUS 报文后发给 RADIUS服务器来 完成认证。
RADIUS服务器并 不需要支持EAP认 证,减轻了服务
器压力。
设备端处理较为 复杂。
认证流程
对于EAP中继方式,802.1x认证流程如图2-2所示。
CloudEngine 8800&7800&6800&5800 系列交换机 配置指南-安全
2 802.1x 认证配置
表 2-1 802.1x 认证方式
认证方式
定义
优势
劣势
EAP中继认证
也叫EAP透传认 证,由网络接入 设备直接把802.1x 用户的认证信息 以及EAP报文直接 封装到RADIUS报 文的属性字段
中,发送给 RADIUS服务器, 而无须将EAP报文 转换成标准的 RADIUS报文后再 发给RADIUS服务 器来完成认证。
可以支持的认证 方式包括:
l MD5Challenge:例 如基于Linux操 作系统的 Xsupplicant客 户端和 FreeRadius服务 器之间可以采 用MD5Challenge认 证。服务器需 要配置MD5策 略属性。EAPMD5认证方式 简单。
华为,华赛8021x配置
802.1X简介IEEE 802.1X标准(以下简称802.1X)是一种基于接口的网络接入控制(Port Based Network Access Control)协议。
“基于接口的网络接入控制”是指在局域网接入控制设备的接口对接入的设备进行认证和控制。
用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源。
802.1X系统为典型的Client/Server体系结构,包括三个实体:•Supplicant(客户端)客户端一般为用户终端设备,由设备端对其进行认证。
客户端需要安装802.1X的客户端软件,如Windows自带的802.1X客户端。
客户端必须支持局域网上的可扩展认证协议EAPoL(Extensible Authentication Protocol over LAN)。
•Authenticator(设备端)设备端通常为支持802.1X协议的网络设备,它为客户端提供接入局域网的接口。
•Authentication Server(认证服务器)认证服务器是为设备端提供认证服务的实体。
认证服务器用于实现对用户进行认证、授权和计费,通常为RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器。
说明:在没有外部认证服务器的情况下,USG可以同时作为本地认证服务器和设备端。
USG的本地认证服务配置请参见配置本地认证。
在有外部认证服务器的情况下,USG作为设备端。
USG上对接RADIUS的配置请参见配置RADIUS认证。
认证实体的信息交换关系如图1所示。
设备端与认证服务器之间通过EAP帧交换信息。
客户端与设备端之间通过IEEE 802.1X所定义的EAPoL帧交换信息。
图1 802.1X认证系统的体系结构当客户端发起认证请求时,设备端作为中继与客户端和认证服务器交互,经过一系列的认证过程后,如果认证成功,设备的接口成为授权状态,允许客户端通过授权接口访问网络。
华为交换机8021x配置说明
radius-server shared-key test
radius-server authentication 1.1.1.3 1645
undo radius-server user-name domain-included 配置认证不带radius认证不带域名,
3.配置radius的认证方式,
q
domain default enable expodomain
#
dot1x
dot1x authentication-method eap
二、8号楼华为交换机3352-配置命令:
radius-server template expo
domain default
authentication-scheme huawei1 认证方式huawei1
radius-server host 172.16.102.195 key Expo2010
radius-server vsa send authentication
radius-server retraymit 3
dot1x system-auth-control
int range f0/1 – 3
secondary accounting 172.16.102.195
key authentication Expo2010
key accounting Expo2010
user-name-format without-domain
q
#
domain expodomain
scheme radius-scheme exporadius
华为Wi-Fi 6(IEEE 802.11ax)技术白皮书
白皮书华为Wi-Fi 6(802.11ax)技术白皮书文档版本1.0目录1.Wi-Fi发展简介 (4)2.什么是Wi-Fi 6(802.11ax) (6)2.1Wi-Fi 6速度有多快? (6)2.2Wi-Fi 6核心技术 (9)2.2.1OFDMA频分复用技术 (9)2.2.2DL/UL MU-MIMO技术 (13)2.2.3更高阶的调制技术(1024-QAM) (15)2.2.4空分复用技术(SR)& BSS Coloring着色机制 (16)2.2.5扩展覆盖范围(ER) (19)2.3其他Wi-Fi 6(802.11ax)新特性 (19)2.3.1支持2.4GHz频段 (19)2.3.2目标唤醒时间(TWT) (20)3.为什么要Wi-Fi 6(802.11ax) (22)4.5G与Wi-Fi 6(802.11ax)的共存关系 (23)5.华为对Wi-Fi 6(802.11ax)产业发展的贡献 (26)6.华为Wi-Fi 6(802.11ax)产品和特性 (28)6.1业界首款商用Wi-Fi 6 AP (28)6.2华为第三代智能天线 (28)6.3三射频& 双5G设计 (29)6.4SmartRadio技术-智能射频调优 (30)6.5SmartRadio技术-智能EDCA调度 (32)6.6SmartRadio技术-智能无损漫游 (33)7.总结 (36)1.Wi-Fi发展简介Wi-Fi已成为当今世界无处不在的技术,为数十亿设备提供连接,也是越来越多的用户上网接入的首选方式,并且有逐步取代有线接入的趋势。
为适应新的业务应用和减小与有线网络带宽的差距,每一代802.11的标准都在大幅度的提升其速率。
1997年IEEE制定出第一个无线局域网标准802.11,数据传输速率仅有2Mbps,但这个标准的诞生改变了用户的接入方式,使人们从线缆的束缚中解脱出来,。
随着人们对网络传输速率的要求不断提升,在1999年IEEE发布了802.11b标准。
智简园区有线无线深度融合技术白皮书
华为智简园区有线无线深度融合技术白皮书摘要有线无线深度融合是华为公司推出的智简园区解决方案的一个子方案,指在敏捷交换机上融合WLAN AC功能后,有线和无线用户可以在敏捷交换机统一进行管理、认证和策略控制,流量集中易于管控,管理极致简化,实现了全新的接入体验。
目录摘要 (i)1 概述 (3)1.1 产生背景 (3)1.2 解决思路 (4)2 方案原理 (7)2.1 实现原理 (7)2.2 有线无线用户在敏捷交换机集中统一认证 (11)2.3 无线用户在敏捷交换机控制下实现漫游切换 (11)3 典型组网应用 (13)3.1 无线AP从ENP板卡接入 (13)3.1.1 中小型二层组网部署 (13)3.1.2 大型二层组网部署 (15)3.1.3 三层组网之核心点融合 (16)3.2 无线AP从ASIC板卡接入 (17)3.2.1 无线业务接入点多而分散 (17)3.2.2 旧有线网络增加无线业务 (19)A 缩略语 (20)1概述1.1 产生背景传统的有线无线园区网络分为有线无线完全分离和有线无线一体化两个阶段:●有线无线分离阶段:即独立AC旁挂式,AP通过接入交换机接入网络,AC多为单独的WLAN设备,一般旁挂在网关交换机上。
有线和无线网络管理、数据转发完全分离。
●有线无线一体化阶段:即插卡式AC,AP通过接入交换机接入网络,AC作为网关交换机的一块插卡,称为插卡式AC。
在这种组网下,虽然AC作为一块板卡融入了网关交换机,但无线AC和有线网关交换机还是独立的管理单元,有线无线数据转发,仍然是完全分开进行处理。
无论是独立AC或插卡式AC,有线和无线流量转发完全分离,分别是在交换机和AC设备完成。
这将导致有线用户和无线用户的流量转发、网络管理和排障、认证以及访问策略的设置和控制实施都是分开在有线网络和无线网络中独立维护的,这种传统的无线网络和有线网络不能统一管理和深度融合带来排障、管控的工作量增加等问题。
华为Wi-Fi 6(802.11ax)技术白皮书
华为Wi-Fi 6 (802.11ax)技术白皮书华为技术有限公司目录1.Wi-Fi发展简介 (4)2.什么是Wi-Fi 6(802.11ax) (6)2.1Wi-Fi 6速度有多快? (6)2.2Wi-Fi 6核心技术 (9)2.2.1OFDMA频分复用技术 (9)2.2.2DL/UL MU-MIMO技术 (13)2.2.3更高阶的调制技术(1024-QAM) (15)2.2.4空分复用技术(SR)& BSS Coloring着色机制 (16)2.2.5扩展覆盖范围(ER) (19)2.3其他Wi-Fi 6(802.11ax)新特性 (19)2.3.1支持2.4GHz频段 (19)2.3.2目标唤醒时间(TWT) (20)3.为什么要Wi-Fi 6(802.11ax) (22)4.5G与Wi-Fi 6(802.11ax)的共存关系 (23)5.华为对Wi-Fi 6(802.11ax)产业发展的贡献 (26)6.华为Wi-Fi 6(802.11ax)产品和特性 (28)6.1业界首款商用Wi-Fi 6 AP (28)6.2华为自适应阵列天线 (28)6.3三射频& 双5G设计 (29)6.4SmartRadio技术-智能射频调优 (30)6.5SmartRadio技术-智能EDCA调度 (32)6.6SmartRadio技术-智能无损漫游 (33)7.总结 (35)1.Wi-Fi发展简介Wi-Fi已成为当今世界无处不在的技术,为数十亿设备提供连接,也是越来越多的用户上网接入的首选方式,并且有逐步取代有线接入的趋势。
为适应新的业务应用和减小与有线网络带宽的差距,每一代802.11的标准都在大幅度的提升其速率。
1997年IEEE制定出第一个无线局域网标准802.11,数据传输速率仅有2Mbps,但这个标准的诞生改变了用户的接入方式,使人们从线缆的束缚中解脱出来,。
随着人们对网络传输速率的要求不断提升,在1999年IEEE发布了802.11b标准。
华为交换机的dot1x认证
华为交换机802.1X配置1 功能需求及组网说明『配置环境参数』 1. 交换机 vlan10 包含端口E0/1-E0/10 接口地址 10.10.1.1/24 2. 交换机 vlan20 包含端口E0/11-E0/20 接口地址 10.10.2.1/24 3. 交换机 vlan100 包含端口 G1/1 接口地址 192.168.0.1/24 4. RADIUS server 地址为 19『配置环境参数』1.交换机vlan10包含端口E0/1-E0/10接口地址10.10.1.1/242.交换机vlan20包含端口E0/11-E0/20接口地址10.10.2.1/243.交换机vlan100包含端口G1/1接口地址192.168.0.1/244.RADIUS server地址为192.168.0.100/245.本例中交换机为三层交换机『组网需求』1.PC1和PC2能够通过交换机本地认证上网2.PC1和PC2能够通过RADIUS认证上网2数据配置步骤『802.1X本地认证流程』用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果没有带域名就送到缺省域中进行认证,如果存在相应的用户名和密码,就返回认证成功消息,此时端口对此用户变为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息,端口仍然为非授权状态。
【SwitchA相关配置】1.创建(进入)vlan10[SwitchA]vlan 102.将E0/1-E0/10加入到vlan10[SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/103.创建(进入)vlan10的虚接口[SwitchA]interface Vlan-interface 104.给vlan10的虚接口配置IP地址[SwitchA-Vlan-interface10]ip address 10.10.1.1 255.255.255.05.创建(进入)vlan20[SwitchA-vlan10]vlan 206.将E0/11-E0/20加入到vlan20[SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/207.创建(进入)vlan20虚接口[SwitchA]interface Vlan-interface 208.给vlan20虚接口配置IP地址[SwitchA-Vlan-interface20]ip address 10.10.2.1 255.255.255.09.创建(进入)vlan100[SwitchA]vlan 10010.将G1/1加入到vlan100[SwitchA-vlan100]port GigabitEthernet 1/111.创建进入vlan100虚接口[SwitchA]interface Vlan-interface 10012.给vlan100虚接口配置IP地址[SwitchA-Vlan-interface100]ip address 192.168.0.1 255.255.255.0 【802.1X本地认证缺省域相关配置】1.在系统视图下开启802.1X功能,默认为基于MAC的认证方式[SwitchA]dot1x2.在E0/1-E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指所有的端口都开启802.1X [SwitchA]dot1x interface eth 0/1 to eth 0/103.这里采用缺省域system,并且缺省域引用缺省radius方案system。
以太网技术白皮书
以太网安全 web认证 802.1X网络访问控制
1 概述
随着以太网应用的日益普及 尤其是在一些大中型企业网的应用 以太网安全成为日益迫切 的需求 一方面以太网交换机作为企业内部网络之间通讯的关键设备 有必要在企业网内部提供 充分的安全保护功能 另一方面用户只要能接入以太网交换机 就可以访问Internet网上的设备或 资源 使WLAN上的安全性问题更显突出 Quidway系列以太网交换机提供了多种网络安全机制包 括 访问控制 用户验证 防地址假冒 入侵检测与防范 安全管理等技术 本文将对其原理与 技术实现作介绍
16 Accounting-Request 17 Accounting-Response
图3 Portal 认证方式的用户上网 计费 下线流程 1 连接到设备上的用户机开机时自动通过DHCP过程从NAS获取唯一的IP地址 也可为用户 配置静态IP地址 2 用户游览ISP网站 获取认证网页 同时可游览社区广告 通知等内容 3 用户在认证页面中输入帐号/密码 由WEB客户端技术发给Portal Server 4 Portal Server在收到该数据后 按PortAL协议代用户向NAS发Challenge请求 对用户的标识 方法是用用户的IP地址来标识 5 NAS向Portal Server回Challenge 6 Portal Server向NAS发该用户的认证请求 7 NAS向RADIUS服务器发认证请求 运用RADIUS协议 8 RADIUS服务器向NAS返回认证结果 9 NAS在本地对用户连接进行授权 10 NAS向RADIUS Server发计费 开始 请求 11 RADIUS Server向NAS返回计费响应 12 NAS向Portal Server返回认证结果 13 Portal Server向用户返回上线成功 14 用户发下线请求 15 Portal Server收到消息后向NAS发Req-logout报文 16 NAS向RADIUS Server发计费 结束 请求 17 RADIUS Server返回计费响应 18 NAS向Portal Server发ACK-Logout报文 19 Portal Server向用户返回下线消息
802.1x技术白皮书
IEEE 802.1x技术白皮书目录1.协议的开发背景 (4)2.几个名词的定义 (5)2.1.Supplicant 客户端 (5)2.2.Authenticator认证系统 (5)2.3.Authentication Server 认证服务器 (5)work Access Port 网络访问端口 (5)2.5.Port Access Entity (PAE) 端口访问实体 (6)2.6.System 系统 (6)3.工作机制 (6)3.1.各组成部分的功能 (7)3.1.1.系统(Systems)、端口(Ports) (7)3.1.2.端口访问实体(PAE, Port Access Entity) (8)3.2.受控和非受控的访问(Controlled and uncontrolled access) (8)3.2.1.端口的类型 (9)3.2.2.端口控制方式 (10)3.3.IEEE 802.1x协议的体系结构 (12)3.4.IEEE 802.1x协议的工作机制 (14)3.4.1.认证发起 (15)3.4.2.退出已认证态 (16)3.4.3.重新认证(根据时间) (17)3.4.4.认证报文丢失重传 (17)3.4.5.与不支持802.1x 的设备的兼容 (18)3.4.6.EAP 帧的中继转发(Relay) (18)3.4.7.加密EAPOL 认证报文的传送 (19)3.5.协议实现内容 (19)3.5.1.EAP协议 (20)3.5.2.EAPOL协议 (21)3.6.基本的认证过程 (23)3.7.几个注意的问题 (24)4.几种认证方式的比较 (25)4.1.PPPOE认证 (25)4.1.1.简介 (25)4.1.2.特点 (26)4.2.WEB认证 (27)4.2.1.简介 (27)4.2.2.特点 (28)4.3.802.1x认证 (28)4.4.小结几种认证方式的比较 (30)5.IEEE 802.1x解决方案 (31)5.1.端口控制模式 (31)5.2.802.1x解决方案之一 (32)5.2.1.方案实现 (32)5.2.2.方案特点 (33)5.3.802.1x解决方案之二 (34)5.3.1.方案实现 (34)5.3.2.方案特点 (34)6.IEEE 802.1x应用方案 (35)6.1.802.1x认证应用在新建小区 (35)6.1.1.方案 (36)6.1.2.802.1x认证实现过程 (36)6.2.802.1x认证应用在旧小区 (37)6.2.1.旧小区HUB的改造 (37)6.2.2.旧小区L2的兼容性 (38)6.2.3.旧小区L3的兼容性 (38)7.港湾802.1x认证计费系统介绍 (39)7.1.计费管理系统功能 (40)7.2.港湾计费管理系统解决方案 (41)i Radius的功能特点 (42)i Radius系统构成及功能描述 (43)8.港湾802.1x认证应用案例 (45)第一部分IEEE 802.1x协议介绍1.协议的开发背景在IEEE 802 LAN 所定义的局域网环境中,只要存在物理的连接口,未经授权的网络设备就可以接入局域网,或者是未经授权的用户可以通过连接到局域网的设备进入网络。
华为交换机802.1X配置
1 功能需求及组网说明ht-em-et『配置环境参数』1.交换机 vian10 包含端口 E0/1-E0/10 接口地址 10.10.1.1/24 2.交换机 vian20 包含端口 E0/11-E0/20 接口地址 10.1021/24 3.交换机 vlan 100 包含端口 G1/1 接口地址 192.168.0.1/24 4.RADIUS server 地址为 192.168.0.100/24 5.本例中交换机为三层交换机 『组网需求』1.PC1和PC2能够通过交换机本地认证上网 2.PC1和PC2能够通过 RADIUS 认证上网 2 数据配置步骤 『802.1X 本地认证流程』用户输入用户名和密码, 报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态, 报文打上相应端口的 PVID ,然后根据用户名所带域名送到相应域中进行认证,如果没有带域名就 送到缺省域中进行认证,如果存在相应的用户名和密码,就返回认证成功消息,此时端口对此用户 变为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息,端口仍然为非授权状 ^态。
【SwitchA 相关配置】1. 创建(进入)vlan10[SwitchA]vlan 102. 将 E0/1-E0/10 加入到 vlan10[SwitchA-vla n10]port Ethernet 0/1 to Ethernet 0/103. 创建(进入)vlan10的虚接口[SwitchA]i nteface Vla n-in terface 104.给vlan10的虚接口配置IP 地址 [SwitchA-Vla n-in terface10]ip address 10.10.1.1 255.255.255.0 5.创建(进入)vlan20 [SwitchA-vla n10]vlan 206. 将 E0/11-E0/20 加入到 vlan20 [SwitchA-vla n20]port Ethernet 0/11 to Ethernet 0/20162.100.0.100X24PC2SwitchAVI 讯 1Q Radius seiver Vi an -100 102/15S 0.1/247. 创建(进入) vlan20 虚接口[SwitchA]interface Vlan-interface 208. 给 vlan20 虚接口配置 IP 地址[SwitchA-Vlan-interface20]ip address 10.10.2.1 255.255.255.09. 创建(进入) vlan100[SwitchA]vlan 10010. 将 G1/1 加入到 vlan100[SwitchA-vlan100]port GigabitEthernet 1/111. 创建进入 vlan100 虚接口[SwitchA]interface Vlan-interface 10012. 给 vlan100 虚接口配置 IP 地址 [SwitchA-Vlan-interface100]ip address 192.168.0.1 255.255.255.0【802.1X 本地认证缺省域相关配置】[SwitchA]dot1x interface eth 0/1 to eth 0/103.设置认证方式为 radius [SwitchA]radius scheme radius1 4. 设置主认证服务器为本地,端口号 1645[SwitchA-radius-radius1]primary authentication 127.0.0.1 16455. 设置主计费服务器为本地,端口号 1646[SwitchA-radius-radius1]primary accounting 127.0.0.1 16466.这里本地用户认证采用自建域 huawei [SwitchA]domain Huawei 7.在域中引用认证方案 radius1 [SwitchA-isp-huawei]radius-scheme radius1 8.设置本地用户名 test@huawei [SwitchA]local-user test@huawei 9. 设置用户密码(明文) [SwitchA-user-test@huawei]password simple test10. 设置用户接入类型为 802.1X [SwitchA-user-test@huawei]service-type lan-access11. 激活该用户 [SwitchA-user-test@huawei]state active『802.1X RADIUS 认证流程』 用户输入用户名和密码, 报文送达交换机端口, 此时交换机相应端口对于此1. 在系统视图下开启 802.1X 功能,默认为基于[SwitchA]dot1x2. 在 E0/1-E0/10 端口上开启 802.1X 功能,如果有的端口都开启 802.1XMAC 的认证方式 dot1x interface 后面不加具体的端口,就是指所[SwitchA]dot1x interface eth 0/1 to eth 0/103. 这里采用缺省域system ,并且缺省域引用缺省 [SwitchA]local-user test4. 设置该用户密码(明文) [SwitchA-user-test]password simple test5. 设置该用户接入类型为 802.1X[SwitchA-user-test]service-type lan-access6. 激活该用户[SwitchA-user-test]state active【802.1X 本地认证自建域相关配置】1. 在系统视图下开启 802.1X 功能,默认为基于[SwitchA]dot1x2. 在 E0/1-E0/10 端口上开启 802.1X 功能,如果radius 方案 system 。
华为WLAN 集中认证+本地转发技术白皮书
集中认证+本地转发技术白皮书文档版本01发布日期2012-10-31版权所有 © 华为技术有限公司 2012。
保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
华为技术有限公司地址:深圳市龙岗区坂田华为总部办公楼邮编:518129网址:客户服务邮箱:ChinaEnterprise_TAC@客户服务电话:4008229999技术白皮书前言前言修订记录修改记录累积了每次文档更新的说明。
最新版本的文档包含以前所有文档版本的更新内容。
文档版本 01 (2012-10-31)第一次正式发布。
技术白皮书目录目录前言 (ii)1 介绍 (1)2 原理描述 (2)2.1 认证方式 (4)2.1.1 802.1X认证 (4)2.1.2 Portal认证 (4)2.2 数据转发方式 (5)2.3 集中认证、本地转发 (6)3 应用 (10)3.1 集中认证、本地转发应用实例 (11)技术白皮书 1 介绍1介绍定义集中认证、本地转发是指STA认证报文通过隧道转发到AC,STA业务报文不通过隧道,经网关直接转发,实现在AC上对无线用户的集中接入控制功能,同时节约AP上行的广域网或Internet的出口带宽。
目的大容量AC集中部署的场景,AC全部位于网络核心层,通过Internet与各分支互联。
集中认证、本地转发主要实现在三层组网中能采用802.1X认证或Portal认证,具体可以针对性的解决以下场景存在的问题:1.对于AC和AP之间是三层网络,直接转发的场景,802.1X或Portal等接入控制点无法部署在AC上。
华为8021x学习资料(锐捷认证方式)
Code域为一个字节,表示了EAP数据包的类型,EAP的Code 的值指定和意义如下: Code=1————→Request Code=2 ————→Response Code=3 ————→Success Code=4 ————→Failure Indentifier域为一个字节,辅助进行request和response的匹 配————每一个request都应该有一个response相对应,这 样的一个Indentifier域就建立了这样的一个对应关系——— —相同的Indentifier相匹配。
802.1x协议的认证端口
现在在使用中有下面三种情况:
• 仅对使用同一物理端口的任何一个用户进行认证(仅对一个 用户进行认证,认证过程中忽略其他用户的认证请求),认证通 过后其他用户也就可以利用该物理端口访问网络服务
• 对共用同一个物理端口的多个用户分别进行认证控制,限 制同时使用同一个物理端口的用户数目(限制MAC地址数 目),但不指定MAC地址,让系统根据先到先得原则进行 MAC地址学习,系统将拒绝超过限制数目的请求,若有用户 退出,则可以覆盖已退出得MAC地址。 • 对利用不同物理端口的用户进行VLAN认证控制,即只 允许访问指定VLAN,限制用户访问非授权VLAN;用户可 以利用受控端口,访问指定VLAN,同一用户可以在不同的 端口访问相同的VLAN。
EAP-Response/Identity EAP-Request/OTP,Challenge
EAP-Response/OTP,OTPpw
EAP-Success reAuthentorize 授 权 EAPOL-LOGOFF 非 授 权
802.1X的认证过程
认证前后端口的状态
华为LAN Switch 8021X组网解决方案
802.1X的背景和概念--802.1X的典型应用 802.1X的背景和概念--802.1X的典型应用 的背景和概念--802.1X
802. 协议的典型应用: 802.1X协议的典型应用:
• IEEE 802.11定义的无线 LAN 接入方式(基于逻辑端口) 接入方式(基于逻辑端口) 定义的无线
• LanSwitch 的一个物理端口仅连接一个 End Station(基于物理端口) (基于物理端口) • 华为VRP平台的802 . 1 X软件子系统对802.1X协议认证方式进行了扩 协议认证方式进行了扩 华为VRP平台的802. 软件子系统对 VRP 平台的802 协议认证方式 展 , 支 持 一 个 物 理 端 口 下 多 个 End Station 的 应 用 场 合 , 多 个 End Station的识别具体到其源MAC地址 Station的识别具体到其源MAC地址 的识别具体到其源MAC
根据组网情况决定哪些端口需要启动802.1X使之成为 使之成为 根据组网情况决定哪些端口需要启动 受控端口。 受控端口。 QuidWay S3526(Authenticator)
端口启动了802.1X, 成为受控端口,客户 只有在通过802.1X认 证后才能访问网络资 源。
端口未启动802.1X, 为非受控端口,通 信数据可以畅通无 阻。
华为LANSWITCH中的802.1X--认证服务器支持 华为LANSWITCH中的802.1X--认证服务器支持 LANSWITCH中的802.1X--
对认证服务器的兼容支持
EAP终结方式 由华为VRP平台802.1 子系统扩展而成, EAP在 终结方式: VRP平台802.1X (1) EAP终结方式:由华为VRP平台802.1X子系统扩展而成,将EAP在 LANSWITCH设备终结并映射到Radius报文,利用标准Radius协议完成认 LANSWITCH设备终结并映射到Radius报文,利用标准Radius协议完成认 设备终结并映射到Radius报文 Radius 证和计费。 证和计费。
802.1x认证技术介绍
802.1x认证技术介绍目录1.背景 (1)2.IEEE 802.1x协议技术分析 (1)2.1802.1x认证特点 (2)2.2802.1x应用环境 (2)2.2.1交换式以太网络环境 (2)2.2.2共享式网络环境 (2)2.3802.1x认证的安全性分析 (3)2.4802.1x认证的优势 (4)3.802.1x在电信级IP宽带网络中的应用建议 (4)3.1以WLAN为应用突破口 (4)3.2认证边缘化、分布化 (4)3.3用户管理集中化 (5)3.4多业务接入,兼顾网络技术特点 (5)3.5逐步取代PPPoE (5)4.结论 (5)1. 背景以太网的高性价比和媒体的特性使其逐渐成为家庭、企业局域网、电信级城域网的主导接入技术,而且随着10 Gbit/s以太网技术的出现,以太网技术在广域网范围内也将获得一席之地,电信运营商和宽带接入提供商开始提供基于以太或纯以太的接入业务。
对于以太网络中多数业务来说,运营商无法从物理上完全控制客户端设备或者媒介。
运营商要实现对宽带业务的可运营、可管理,就必须从逻辑上对用户或者用户设备进行控制。
该控制过程主要通过对用户和用户设备的认证和授权来实施。
一般来说,需要进行认证和授权的业务种类包括:(1)提供给多用户系统的以太城域网业务。
这些业务包括典型的TLS业务、L2或者L3的VPN业务。
在该业务组网环境中,客户前端交换机由同一建筑物内的多个用户共享。
(2)在以IEEE 802.11a和IEEE 802.1b提供无线以太接入的热点地区(如机场、商场、学校和餐厅等),需要基于每个用户设备或者用户进行接入认证.以防止非授权用户接入。
(3)基于ATM RFC 1483的DSL业务和IP以太接入网。
(4)基于EFM(Ethernet in the First Mile,IEEE 802.3ah)EPON接入和EoVDSL等业务。
(5)基于以太的cahle的共享RF信道接入方式。
华为802.1X技术 白皮书
华为802.1X技术白皮书华为802.1X技术白皮书目录1概述 (1)2802.1X的基本原理 (1)2.1 体系结构 (1)2.1.1端口P AE (2)2.1.2受控端口 (2)2.1.3受控方向 (2)2.2 工作机制 (2)2.3 认证流程 (3)3华为802.1X的特点 (3)3.1 基于MAC的用户特征识别 (3)3.2 用户特征绑定 (4)3.3 认证触发方式 (4)3.3.1标准EAP触发方式 (4)3.3.2DHCP触发方式 (4)3.3.3华为专有触发方式 (4)3.4 T RUNK端口认证 (4)3.5 用户业务下发 (5)3.5.1VLAN业务 (5)3.5.2CAR业务 (5)3.6 P ROXY检测 (5)3.6.1Proxy典型应用方式 (5)3.6.2Proxy检测机制 (5)3.6.3Proxy检测结果处理 (6)3.7 IP地址管理 (6)3.7.1IP获取 (6)3.7.2IP释放 (6)3.7.3IP上传 (7)3.8 基于端口的用户容量限制 (7)3.9 支持多种认证方法 (7)3.9.1P AP方法 (7)3.9.2CHAP方法 (8)3.9.3EAP方法 (8)3.10 独特的握手机制 (8)3.11 对认证服务器的兼容 (8)3.11.1EAP终结方式 (8)3.11.2EAP中继方式 (9)3.12 内置认证服务器 (9)3.13 基于802.1X的受控组播 (9)3.14 完善的整体解决方案 (10)4典型组网 (10)4.1 集中认证方案 (10)4.2 边缘分布认证方案 (10)4.3 内置服务器认证方案 (11)5结论与展望 (11)摘要802.1X作为一种基于端口的用户访问控制安全机制,由于其低成本、良好的业务连续性和扩充性以及较高的安全性和灵活性,自从2001年6月正式成为IEEE 802系列标准开始,便迅速受到了包括华为在内的设备制造商、各大网络运营商和最终用户在内的广泛支持和肯定。
802.1X技术白皮书
第一章802.1X简介 (2)概述: (2)体系结构 (3)端口PAE (3)受控端口 (3)受控方向 (4)工作机制 (4)第二章802.1X中的EAPOL封装 (5)EAPOL帧格式 (5)各字段的含义 (5)第三章802.1X的认证过程 (6)认证过程 (6)第四章802.1X中的主要状态机 (8)设备端PAE状态机: (8)后台认证状态机: (11)客户端PAE状态机: (13)摘要:802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局域网用户的接入认证问题。
现在已经开始被应用于一般的有线LAN的接入(微软的Windows XP,以及cisco,锐捷网络,北电等厂商的设备已经开始支持802.1X协议)。
IEEE 802 LAN 中,用户只要能接到网络设备上,不需要经过认证和授权即可直接使用。
这样,一个未经授权的用户,他可以没有任何阻碍地通过连接到局域网的设备进入网络。
随着局域网技术的广泛应用,特别是在运营网络的出现,对网络的安全认证的需求已经提到了议事日程上。
如何在以太网技术简单、廉价的组网特点的基础上,提供用户对网络或设备访问合法性认证的手段,已经成为业界关注的焦点。
IEEE 802.1x 协议正是在这样的背景下提出的。
关键词:authenticatorauthentication server:network access port:port access entity (PAE):supplicant:systemEAPOL第一章802.1X简介概述:IEEE802.1x(Port-Based Network Access Control)是一个基于端口的网络存取控制标准,为LAN接入提供点对点式的安全接入。
这是IEEE标准委员会针对以太网的安全缺陷而专门制定的标准,能够在利用IEEE 802 LAN的优势基础上,提供一种对连接到局域网设备或用户进行认证的手段。
认证技术白皮书
认证技术白皮书目录1前言 (2)2为什么使用认证 (2)3认证相关技术 (3)PPP OE接入认证原理 (4)WEB 接入认证原理 (8)802.1X 接入认证原理 (14)绑定认证原理 (18)各种认证方式比较 (18)4华为认证方案特点 .................................................................................错误!不决义书签。
华为企业认证解决方案特点.........................................................错误!不决义书签。
5华为认证技术解决方案 (19)PPP OE接入认证典型组网方式 (20)WEB 接入认证典型组网方式 (22)802.1X 接入认证典型组网方式 (24)绑定认证典型组网方式 (26)多种认证自由组合 (26)1前言在数据网络中,包括企业网、INTERNET 网络等等,追求的是网络简单、开放,所有人能够自由接入和使用。
而在电信数据网络中,运营商(比方网络服务供应商NSP、业务供应商ISP等 )关心的是网络可运营和可管理,要管理每个用户的接入、业务使用、花销等等。
在可运营、可管理网络中,引入了针对用户管理的AAA 技术,包括认证( Authentication )、授权( Authorization )、计费( Accounting )三个技术:认证,是在用户开始使用系统时对其身份进行的确认动作。
授权,是在网络安全中,授权某用户以特定的方式与某网络系统通讯。
计费,是记录并供应关于经济活动的确切清单或数据。
认证是鉴别用户身份的过程,而授权是依照认证鉴别后的用户情况授予对应的网络使用权限( QoS、带宽容制、接见权限、用户策略),而计费也是依照认证后的用户身份采用对应的计费策略并记录、供应计费信息(时长、流量、地址等等),三个技术亲密联系但又相互独立的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
华为802.1X技术白皮书华为802.1X技术白皮书目录1概述 (1)2802.1X的基本原理 (1)2.1 体系结构 (1)2.1.1端口P AE (2)2.1.2受控端口 (2)2.1.3受控方向 (2)2.2 工作机制 (2)2.3 认证流程 (3)3华为802.1X的特点 (3)3.1 基于MAC的用户特征识别 (3)3.2 用户特征绑定 (4)3.3 认证触发方式 (4)3.3.1标准EAP触发方式 (4)3.3.2DHCP触发方式 (4)3.3.3华为专有触发方式 (4)3.4 T RUNK端口认证 (4)3.5 用户业务下发 (5)3.5.1VLAN业务 (5)3.5.2CAR业务 (5)3.6 P ROXY检测 (5)3.6.1Proxy典型应用方式 (5)3.6.2Proxy检测机制 (5)3.6.3Proxy检测结果处理 (6)3.7 IP地址管理 (6)3.7.1IP获取 (6)3.7.2IP释放 (6)3.7.3IP上传 (7)3.8 基于端口的用户容量限制 (7)3.9 支持多种认证方法 (7)3.9.1P AP方法 (7)3.9.2CHAP方法 (8)3.9.3EAP方法 (8)3.10 独特的握手机制 (8)3.11 对认证服务器的兼容 (8)3.11.1EAP终结方式 (8)3.11.2EAP中继方式 (9)3.12 内置认证服务器 (9)3.13 基于802.1X的受控组播 (9)3.14 完善的整体解决方案 (10)4典型组网 (10)4.1 集中认证方案 (10)4.2 边缘分布认证方案 (10)4.3 内置服务器认证方案 (11)5结论与展望 (11)摘要802.1X作为一种基于端口的用户访问控制安全机制,由于其低成本、良好的业务连续性和扩充性以及较高的安全性和灵活性,自从2001年6月正式成为IEEE 802系列标准开始,便迅速受到了包括华为在内的设备制造商、各大网络运营商和最终用户在内的广泛支持和肯定。
本文介绍了802.1X的基本概念和技术原理,以及华为公司802.1X解决方案的特点和组网情况。
关键词802.1X 受控端口 RADIUS 客户端设备端缩略语802.1X 本文指IEEE 802.1X标准RADIUS 远程用户拨入认证服务(Remote Authentication Dial In User Service)PAP 密码验证协议(Password Authentication Protocol)CHAP 质询握手验证协议(Challenge Handshake Authentication Protocol)EAP 扩展验证协议(Extensible Authentication Protocol)MD5 消息摘要算法5版本(Message-Digest Algorithm 5)PAE 端口认证实体(Port Authentication Entity)CAR 承诺存取速率(Commit Access Rate)AP 无线接入访问点(Access Point)1概述802.1X,全称是Port-Based Networks Access Control,即基于端口的网络访问控制。
802.1X作为一种基于端口的用户访问控制机制,由于其低成本、良好的业务连续性和扩充性以及较高的安全性和灵活性,自从2001年6月正式成为IEEE 802系列标准开始,便迅速受到了包括华为在内的设备制造商、各大网络运营商和最终用户在内的广泛支持和肯定。
IEEE 802 协议定义的局域网不提供接入认证,一般来说,只要用户接入局域网就可以访问网络上的设备或资源。
但是对于如电信接入、写字楼局域网以及移动办公等应用场合,网络管理者希望能对用户设备的接入进行控制和配置,为此产生了基于端口或用户的网络接入控制需求。
目前802.1X技术在宽带城域网和园区网中获得了大量的应用。
在现在竞争激烈的宽带网络建设中,基本业务类似的情况下,802.1X及其扩展业务特性往往成为关键点。
华为公司VRP平台的802.1X业务除兼容标准外,根据需要进行了多项扩充。
2802.1X的基本原理2.1体系结构IEEE 802.1X的体系结构如图1 所示。
802.1X系统共有三个实体:Supplicant(客户端),Authenticator System(设备端),Authentication Server System(认证服务器)。
图1 IEEE 802.1X认证系统体系结构客户端是位于点对点局域网段一端的一个实体,由连接到该链接另一端的设备端对其进行认证。
客户端一般为一个用户终端设备,用户通过启动客户端软件发起802.1X认证。
客户端必须支持EAPOL协议。
设备端是位于点对点局域网段一端的一个实体,便于对连接到该链接另一端的实体进行认证。
设备端通常为支持802.1X协议的网络设备,它为客户端提供接入局域网的端口,该端口可以是物理端口(如以太网交换机的一个以太网口或者AP的接入信道),也可以是逻辑端口(如用户的MAC地址、VLAN ID等)。
认证服务器是为设备端提供认证服务的实体。
认证服务器用于实现用户的认证、授权和计费。
本文中,认证服务器均以RADIUS服务器为例。
2.1.1端口PAE端口PAE为802.1X系统中,一个给定的设备端口执行算法和协议操作的实体对象。
设备端PAE利用认证服务器对需要接入局域网的客户端执行认证,并根据认证结果相应地控制受控端口的授权/非授权状态。
客户端PAE负责响应设备端的认证请求,向设备端提交用户的认证信息。
客户端PAE也可以主动向设备端发送认证请求和下线请求。
2.1.2受控端口设备端为客户端提供接入局域网的端口,这个端口被划分为两个虚端口:受控端口和非受控端口。
非受控端口始终处于双向连通状态,用于传递EAP认证报文。
受控端口在授权状态下处于连通状态,用于传递业务报文;受控端口在非授权状态下处于断开状态,禁止传递任何报文。
受控端口和非受控端口是同一端口的两个部分;任何到达该端口的帧,在受控端口与非受控端口上均可见。
如图2所示。
图2 非受控端口和受控端口2.1.3受控方向在非授权状态下,受控端口可以被设置成单向受控和双向受控。
实行双向受控时,禁止帧的发送和接收;实行单向受控时,禁止从客户端接收帧,但允许向客户端发送帧。
默认情况下,受控端口实行双向受控。
2.2工作机制IEEE 802.1X认证系统利用EAP协议,作为在客户端和认证服务器之间交换认证信息的手段。
在客户端PAE与设备端PAE之间,EAP协议报文使用EAPOL封装格式,直接承载于LAN环境中。
在设备端PAE与RADIUS服务器之间,EAP协议报文可以使用EAPOR封装格式(EAP over RADIUS),承载于RADIUS协议中;也可以由设备端PAE进行终结,而在设备端PAE与RADIUS 服务器之间传送PAP协议报文或CHAP协议报文(参见IETF RFC 1994)。
设备端PAE和认证功能相分离,RADIUS服务器可以使用多种不同的认证机制对客户端PAE 进行认证,包括MD5-challenge、TLS、PAP、智能卡、Kerberos、Public Key Encryption、One Time Passwords等等。
在非共享网段的有线LAN中,一般实现MD5-challenge认证机制;在共享网段的有线LAN和WLAN中,通常实现双向认证。
设备端PAE根据RADIUS服务器的指示(Accept或Reject)决定受控端口的授权/非授权状态。
RADIUS协议承载的图3 IEEE 802.1X认证系统的工作机制2.3认证流程以设备端PAE对EAP报文进行中继转发为例,IEEE 802.1X认证系统的基本业务流程如图4所示。
图4 IEEE 802.1X认证系统的EAP方式业务流程3华为802.1X的特点华为公司根据国内网络实际运营环境和特点,在符合标准的基础上,根据多项发明专利,有效地扩展了802.1X的业务支持能力和组网能力。
3.1基于MAC的用户特征识别IEEE 802.1X的标准是一个基于端口的访问控制协议,其基本要求是对用户接入端口进行控制。
这对无线接入访问点而言是足够的,因为一个用户占用一个信道。
但在电信接入和酒店等环境中,以端口为对象的控制粒度难以满足要求,基于MAC地址逻辑端口控制势在必行。
华为VRP平台的802.1X特性不仅提供基于端口(Portbased)的用户访问控制,而且提供基于用户MAC地址(Macbased)的访问控制。
控制粒度为端口,组网非常灵活。
系统缺省为Macbased的控制方式。
3.2用户特征绑定无论是基于端口认证还是基于用户MAC地址的认证,服务器验证的都是用户帐号,即“用户名+密码”。
一旦帐号泄漏,会给用户带来很大的安全隐患。
VRP平台的802.1X,可以与CAMS(综合接入管理系统)等RADIUS服务器或者设备内置认证服务器配合,实现用户帐号和用户特征的多种绑定,从而增强用户安全性。
绑定方式可以是用户账号与VLANID/MAC/PORT的任意组合。
例如:1.支持“用户账号+VLANID”绑定2.支持“用户账号+VLANID+PORT”绑定3.支持“用户账号+VLANID+PORT+MAC”绑定4.支持“用户账号+VLANID+PORT+MAC+IP”绑定某些绑定方式,例如“用户账号+IP”,需要华为扩展属性(VSA)支持。
3.3认证触发方式认证触发方式指用户通过何种报文来触发设备对用户进行认证。
华为802.1X系统支持三种认证触发方式,即可标准EAP、DHCP和华为专有方式。
3.3.1标准EAP触发方式IEEE 802.1X协议规定,可以通过EAP-Start报文触发认证。
在以太网中,802.1X 认证EAP报文分配地址为“01-80-C2-00-00-03”。
这里有两种情况,其一是仅仅第一个EAP-Start报文采用这个多播地址,其他EAP报文采用单播地址。
客户端和设备端分别采用对方报文的源地址作为向对方发送报文的目的地址。
其二是整个认证过程报文都采用协议分配多播地址作为目的地址。
在有线LAN中一般采用前一种情况以减少广播;在WLAN中一般采用后一种方式。
华为客户端支持上述两种方式。
3.3.2DHCP触发方式即采用DHCP报文作为触发设备对用户进行认证的条件。
WIN XP自带客户端即是这种情况。
3.3.3华为专有触发方式标准触发方式如上所述。
但是有些通信设备不能透传上述多播报文,如果在用户和认证设备之间存在这类设备,就会阻断用户认证请求。
华为公司通过采用专利技术“广播触发认证方式”,成功的解决了上述问题,使用户可以通过这类设备到达认证服务器完成认证。