LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
楼主: hoop

解决在linux怎样进行802.1认证

[复制链接]
发表于 2004-5-21 22:05:40 | 显示全部楼层
操他妈的港湾。
F uck他妈的港湾!!!!
发表于 2004-5-22 18:40:42 | 显示全部楼层
mdc-ssd与supplicant在嘉应学院都不行。
嘉应学院那狗娘养的网络部,竟然用操他妈的港湾。

让我们嘉应学院的这么多linuxr都不能在linux下拨号上网。
嘉应学院网络部真是狗娘养的。
发表于 2004-5-22 18:43:57 | 显示全部楼层
我们那嘉应学院网络部的人我见过,没几个像正派的。
港湾的估计也差不多。
发表于 2004-11-13 09:16:13 | 显示全部楼层

准备试试这个 xsupplicant

jia@hua:~$ apt-cache show xsupplicant
Package: xsupplicant
Priority: optional
Section: net
Installed-Size: 688
Maintainer: Eric Evans <eevans@sym-link.com>
Architecture: i386
Version: 1.0.1-1
Depends: libc6 (>= 2.3.2.ds1-4), libssl0.9.7
Filename: pool/main/x/xsupplicant/xsupplicant_1.0.1-1_i386.deb
Size: 349080
MD5sum: 4199d962943ff4acc9146277ea803ba0
Description: 802.1x supplicant (client)
This software allows a workstation to authenticate with a
RADIUS server using 802.1x and the EAP protocol. It can be
used for computers with wired or wireless LAN connections
to complete a strong authentication before joining the
network and supports the dynamic assignment of WEP keys.
.
Homepage: http://open1x.org

jia@hua:~$
发表于 2004-11-13 09:25:47 | 显示全部楼层
http://bbs.guomin.net/index.php?showtopic=164
可能得让网管把你们寝室改为使用标准组播地址发送认证,因为实达自己的认证并不是使用的标准IEEE 802.1x协议

xsupplicant使用:

安装后就能直接运行了,用root输入:
xsupplicant -i eth0 -u usrname -p password
这里的usrname和password是你的上网帐户和密码
成功认证的话会提示:
[root@LinuxME hiko]# xsupplicant -i eth0 -u XXXX -p XXXX
Username override! Using username XXXX
Password passed in from command line! (This isn\'t very secure!)
Setup on device eth0 complete
Specific Wireless Authenticator MAC not found, using default destination
Could not determine network name, assuming there is none
Using default network profile. (Network Name = default)
Done with init.
Connection Established, authenticating...
get_password returned a value!
Authentication Succeeded
注意不要关闭这个命令行窗口
然后就可以上网了


Debian 可以用
# apt-get install xsupplicant
安装
发表于 2005-3-13 16:45:56 | 显示全部楼层
mdc-ssd-01.1.2-1.i386
这个包谁有啊
可以给个我吗?谢谢
ronin0123456789@163.com
回复 支持 反对

使用道具 举报

发表于 2005-4-21 13:50:03 | 显示全部楼层
不知道有没有赛尔网络下的linux 802.1的设置!hua'hua你们那个不是塞尔的吧,有没有是赛尔的搞得????
回复 支持 反对

使用道具 举报

发表于 2005-4-22 21:37:26 | 显示全部楼层
是不是没有人听说过赛尔这个东西,真晕了!试了好多种方法都不行,整个学校的宿舍现在都不能用linux上网,郁闷啊!下面附件是源代码,有感兴趣的高手来看看!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
回复 支持 反对

使用道具 举报

发表于 2005-4-24 04:16:58 | 显示全部楼层
搞了好几天了还是没搞定,这个破赛尔,,,,晕!
回复 支持 反对

使用道具 举报

发表于 2005-9-26 11:34:39 | 显示全部楼层
Post by dsj
在Linux下的安装和使用如下:

1.下载免费的mdc-ssd 802.1x认证客户端软件。目前的版本是:mdc-ssd-01.1.2-1.i386.rpm (见附件)
2.安装mdc-ssd。由于mdc-ssd使用了TLS认证,所以需要一些SSL的库文件。如果您安装的时候提示需要安装libssl或libcrypto等软件包,请使用命令:
"rpm -Uvh -nodeps mdc-ssd-01.1.2-1.i386.rpm"
安装。同时在/usr/lib目录里,建立文件链接:
cd /us/lib
ln -s libssl.so libssl.so.1
ln -s libcrypto.so libcrypto.so.1
3.配置mdc-ssd。
cd /etc/mdc-ssd
修改文件ifcfg,将id对应一栏的内容改成您的用户名。
cd /etc/mdc-ssd/eth0
修改chap-secrets文件,将系统自动添加的一个栏改成您的用户名和密码,中间的"*"不要动。
您也可以只修改ifcfg文件,将id后面的默认口令设置为您的密码就可以了,chap-secrets文件就不需要修改了。

注意:对于没有安装1.x版本SSL的系统,只能使用MD5-Challenge认证方法,不能使用TLS认证方法。如果您的接入系统是LAN或者VDSL接入,应该没有问题。目前中国大陆基本上都使用MD5-Challenge认证。如果您使用的WLAN接入,则有可能采用TLS认证。TLS认证的配置比较复杂,需要从运营商获取安全证书。本文的配置只针对MD5-Challenge认证。
已经验证的系统:RedHat 7.2(Kernel:2.4.10)、RedHat 7.3(Kernel 2.4.18-3)、RedHat 8.0, Mandrake 8.0、Mandrake 8.2
如果您的内核版本低于2.4,可能会有问题,但是我没有实验过,没有环境。
如果您是自己编译的内核,那么请您确认是否将网络配置中的"raw packet"编译,否则需要重新编译。

使用方法:
mdc-ssd分成两部分,一个守护进程和一个管理进程.
首先起动守护进程,只有守护进程起动了,并且成功地与接入网络队接成功了,管理进程才能使用.
您可以在/etc/rc.d/rc5.d目录下建立守护进程的起动文本,如果是从明令行起动需要作为守护进程起动:"mdc-ssd &"
mdc-ssc为管理进程,有start login logout help四条命令,输入help命令了解详细信息.

附件太大无法上传,还是给个下载地址:http://www.linuxsir.cn/software/ ... 1.1.2-1.i386.rpm.gz


我们学校用的锐捷,我昨天按照你的方法做了,结果如下,如何解决啊?再就是“从明令行起动需要作为守护进程起动:"mdc-ssd &",mdc-ssc为管理进程,有start login logout help四条命令,输入help命令了解详细信息.”这句话不大明白。谢谢指教
mdc-ssd: 802.1X: txStart(port=1) (transmit an EAP start packet)
mdc-ssd: 802.1X: supp state -> SSM_CONNECTING for port 1
mdc-ssd: 802.1X: EAP request-ID received.
mdc-ssd: mdc-ssd: txRspId(Transmit our identity (test) to authenticator)
mdc-ssd: 802.1X: supp state -> SSM_ACQUIRED for port 1
mdc-ssd: 802.1X: Received a authentication request packet with authentication type: 4.
mdc-ssd: txRspAuth no secret found, using default secret.
mdc-ssd: 802.1X: txRspAuth(Transmitting a reply to authenticator for authentication type=4
mdc-ssd: 802.1X: supp state -> SSM_AUTHENTICATING for port 1
mdc-ssd: 802.1X: EAP request-ID received.
mdc-ssd: mdc-ssd: txRspId(Transmit our identity (test) to authenticator)
mdc-ssd: 802.1X: supp state -> SSM_ACQUIRED for port 1
mdc-ssd: 802.1X: Received a authentication request packet with authentication type: 4.
mdc-ssd: txRspAuth no secret found, using default secret.
mdc-ssd: 802.1X: txRspAuth(Transmitting a reply to authenticator for authentication type=4
mdc-ssd: 802.1X: supp state -> SSM_AUTHENTICATING for port 1
mdc-ssd: 802.1X: EAP request-ID received.
mdc-ssd: mdc-ssd: txRspId(Transmit our identity (test) to authenticator)
mdc-ssd: 802.1X: supp state -> SSM_ACQUIRED for port 1
mdc-ssd: 802.1X: EAP failure received.
mdc-ssd: 802.1X: supp state -> SSM_HELD for port 1
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表