• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

802.1x无线接入服务正常上线过程报文简析

2014-07-28 发表
  • 1关注
  • 4收藏 2320浏览
粉丝: 关注:

802.1x无线接入服务正常上线过程报文简析

1.这个接入过程中参与的功能模块有WMAC802.11链路协商模块)、端口安全(接入认证的统一管理模块)、802.1x模块(802.1x认证报文处理模块)、AAA模块(认证处理模块)、Radius模块(和Radius server的认证处理模块),即收集上述几个方面的调试信息,如下:

debugging wlan mac all

debugging port-security all

debugging dot1x all

debugging radius packet

 

2.客户端和设备的WMAC进行链路协商,当设备确认协商成功,也就是成功给客户端发送了Assocition response报文(通过调试信息可以看到“WMAC/7/EVENT : ACK received for association response”),则说明802.11链路已经建立成功,之后WMAC会通知端口安全进行802.1x认证;

 

3.端口安全的调试信息“PORTSEC/7/Event: Port:WLAN-DBSS1:2,Receive PORTSEC_RCVMSG_AUTHREQ_1X_11KEY msg”(例如_1X_11KEY)表明端口安全已经接收到了WMAC触发认证的认证请求;

 

4.端口安全直接通知802.1x模块启动认证,通过调试信息“8021X/7/EVENT: Port:WLAN-DBSS1:2,Portsec received the 802.1x authenticate request from WLAN.”可以确认;

 

5.802.1x模块首先会发送一个Packet Type: 0Packet Length: 5的报文(EAP request报文)给客户端,此后通常802.1x模块会收到来自于客户端的一个“EAPOL-START”报文,通常会有下面的提示信息“8021X/7/PACKET: Port:WLAN-DBSS1:2,Auth:36,Received EAPOL-Start but user has online.”。该信息对协商没有影响,而且802.1x模块会直接再次发送一个EAP Request报文。  报文如下:

---Verbose information of the packet---

Destination Mac Address: 6c88-1459-898c

Source Mac Address: 5866-ba5e-c6f0

Mac Frame Type: 888e.

Protocol Version ID: 1.

Packet Type: 0.

Packet Length: 5.

-----Packet Body-----

Code: 1.

Identifier: 1.

Length: 5.

 

6.802.1x模块在发送了第一个EAPOL-Request之后,接收到无线客户端的EAPOL-Response报文,如果一切正常就会触发radius认证报文“8021X/7/EVENT: Auth:36,Processing node EAP relay...”。如果没有收到response或者没有发送radius认证报文,则很大程度上说明客户端配置有问题或者携带的用户名、域名信息可能存在错误;

 

7.Radius模块发送认证报文的调试信息通常为“RDS/7/DEBUG: Recv MSG,[MsgType=Auth request Index = 36, ulParam3=3437348848]”,随后跟随一个radius报文的发送过程,包

括“Send attribute list”和“Send Raw Packet is:”;

WX3010E RDS/7/DEBUG: Send attribute list:

WX3010E RDS/7/DEBUG:

[1  User-name                   ] [7 ] [dot1x]

[12 Framed-MTU                  ] [6 ] [1450]

[79 EAP-Message                 ] [12] [0201000A01646F743178]

[80 Message-Autheticator        ] [18] [00000000000000000000000000000000]

[89 Chargeable_user_identity    ] [3 ] []

[4  NAS-IP-Address              ] [6 ] [10.153.43.141]

 

8.之后,Radius模块会等待服务器的回应报文“RDS/7/DEBUG: Recv MSG,[MsgType=PKT response Index = 80, ulParam3=3437728656]”,并且由802.1x模块转化为802.1x报文“8021X/7/EVENT:Auth:164,Msg: ACM eap relay.”发送到无线客户端;

 

9.之后的所有的认证报文都继续上面的过程,当设备radius接收到认证服务器的回应,就会relay转化为EAPOL-Request报文发送给客户端,同时等待客户端的相应;此时如果接收到客户端的EAPOL-Response报文,则802.1x通过relay处理后通过radius模块发送认证报文给认证服务器;

 

10.在进行802.1x的调试信息分析的时候可以关注“Port:WLAN-DBSS1:27, Auth:164”两个信息,根据端口号和Auth的编号可以和具体的一个用户产生对应关系;而在radius报文中可能会携带无线客户端的MAC地址,有可能更方便的分析报文;

 

11.Radius模块完成无线客户端的认证之后,会通知802.1x认证成功并将radius key传递给802.1x模块。“WX3010E 8021X/7/EVENT: Port:WLAN-DBSS1:2,Auth:36,Received Msg:0x104,Msg: Auth request ack for succeed, ACM->1X., Current state:14 ”调试信息表明802.1x已经接收到认证成功消息,之后的调试信息会给出一些该用户的授权信息(例如VLAN或者User profile);

12.WLAN模块成功接收到端口安全(802.1x认证成功以后会通知WLAN)的密钥协商触发消息WMAC/7/EVENT :  11Key trigger event received from PORTSEC”之后开始进行4-way handshake协商过程;

4-way handshake协商过程如下:

WX3010E PORTSEC/7/Event: Port:WLAN-DBSS1:2,PORTSEC EAPOL-Key Send Mbuf to Ethernet Success.

WX3010E WMAC/7/EVENT :  Sent 4-way handshake message1 to station 6c88-1459-898c

WX3010E WMAC/7/EVENT :  4-way handshake FSM changes state, idle -> ptkstart for client 6c88-1459-898c

WX3010E 8021X/7/PACKET: Port:WLAN-DBSS1:2,Received an EAPOL packet.

WX3010E 8021X/7/PACKET: Port:WLAN-DBSS1:2,Received Packet Type: EAPOL-KEY.

WX3010E 8021X/7/EVENT: Port:WLAN-DBSS1:2, Send key packet to WLAN.

WX3010E WMAC/7/EVENT :  Received valid 4-way handshake message2 from client 6c88-1459-898c

WX3010E PORTSEC/7/Event: Port:WLAN-DBSS1:2,PORTSEC EAPOL-Key Send Mbuf to Ethernet Success.

WX3010E WMAC/7/EVENT :  Sent 4-way handshake message3 to station 6c88-1459-898c successfully

WX3010E WMAC/7/EVENT :  4-way handshake FSM changes state, ptkstart -> ptkinitnegotiating for client 6c88-1459-898c

WX3010E WMAC/7/EVENT :  Received EAPOL-KEY frame from client 6c88-1459-898c is successfully handled

 

13.“WMAC/7/EVENT : Sent 4-way handshake message1 to station 6c88-1459-898c successfully”调试信息表明WMAC已经向无线客户端发送了第一个协商报文,如果没有接收到回应的第二个协商报文,WMAC会定时进行重传,相关的调试信息为“WMAC/7/EVENT : 4-way handshake message resend timer expired for client 6c88-1459-898c”;

 

14.WMAC之后会和无线客户端进行一系列的key协商,当Key协商成功以后会通知802.1x和端口安全“8021X/7/EVENT: Port:WLAN-DBSS1:2,Auth:36,DOT1X Auth SuccessTrans Received an 11key success msg.”;

 

15.WMAC会再次从端口安全接收到整个认证彻底成功的消息(11key协商实际上是端口安全的802.1x认证的一部分),“WMAC/7/EVENT : WMAC/7/EVENT :  Authorization event received from PORTSEC.”;稍后,WMAC会下发该无线客户端相关的各种信息“WX3010E WMAC/7/EVENT : RT backup sta when sta up or GTK/PTK update.

WX3010E WMAC/7/EVENT :  Add mobile (6c88-1459-898c) sent”;

 

16.说明:如果在802.1x认证过程出现了任何的失败,802.1x模块会向无线客户端发送一个EAPOL-Failure报文,该报文最典型的调试信息“8021X/7/EVENT:Auth:3422,Sending EAPoL-Failure”;

 

 

 


若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作