vol73. IEEE802.1XをLinuxで動かしてみる(EAP-MD5)
前回は、IEEE802.1Xについて調べてみた。
今回は実際に動かしてみたので、メモ側代わりにブログに残しておく。
手順
以下の図のように、今回はRADIUS サーバー(認証サーバー)とauthenticatorは一つのLinux PC上で構成する。
2つのPCをEthernet ケーブルで接続しておく
(windows PC/ethernet switch は必要ない。今回はモニター用に接続しているだけ)authenticator 側設定
supplicant 側設定
wireshark でpacket確認
実際にどんな通信をやっているのか確認するため、wireshark でメッセージを確認する。
remoteのLinux マシンでのethernetの通信を、windows マシン上のwireshark でモニタするため、以下のように、plinkを利用して、wiresharkを立ち上げる。
# DOS promptから
$plink.exe -batch -ssh root@192.168.99.91 "stdbuf -i0 -o0 -e0 tcpdump -i eno0 -s 0 -w - " | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -
まずは、supplicant(16:34:01:de:e8:b2) がStart を送信。
authenticator はIDをRequestする
supplicant がID=user で応答。
authenticator はチャレンジ(乱数)をクライアントに送付
supplicant は、パスワードと受信したチャンレジから、ダイジェスト(MD5)を生成。値を返す。
supplicantから受信したダイジェストと、authenticator が自身で計算したダイジェストが一致していれば、SUCCESSを返す。
まとめ
今回は最も簡単なEAP-MD5をLinuxを使って動かし、メッセージのやり取りをモニターしててみた。
なるほどねー。たしかに、メッセージのやり取りをみてても、サーバー側の認証は一切おこなわないことが確認できる。。
実際に動かしてみると理解が深まるなぁ。