这里主要使用了WPA_supplicant软件中的一个工具,下面是安装使用过程:
1. #tar xzvf wpa_supplicant<>
2. #cd wpa_supplicant
3. #cp defconfig .config
4. #vi .config
将下面一行前的注释取消
#CONFIG_EAPOL_TEST=y
5. #make eapol_test
下面的一步是为了方便使用
6. #cp eapol_test /usr/local/bin
现在eapol_test已经安装成功。只要打开了radius服务端(radiusd -X),现在就可以使用下面的命令来测试EAP了:
#eapol_test -cfile-s testing123
其中, -s 用来指定radius服务器端和radius客户端间的通信密码,也就是radtest中需要指定的那个密码;
file是你编写的有关eap测试的文件,你可以按照下面的格式随意编写:
network={
eapol_flags =0
key_mgmt=WPA-EAP
eap=TTLS 协议类型
identity="bob" 想要测试的帐户名
anonymous_identity="anonymous"
password="hello" 帐户密码
phase2="auth=PAP"
ca_cert = /etc/raddb/certs/ca.der 证书位置 }
然后,就可以测试eap是否配置成功了。不过在上面的测试中,只是指定了根证书(ca_cert),当然还可以指定已经签发的证书,就像下面那样:
network={
eap=TLS
eapol_flags=0
key_mgmt=IEEE8021X
identity="steve"
password="testing"
ca_cert="/home/wangdawei/work/CA/demoCA/cacert.pem"
client_cert="/home/wangdawei/work/CA/clientcert.pem"
private_key="/home/wangdawei/work/CA/client.pem"
private_key_passwd="hello"
phase2="autheap=MD5"
anonymous_identity="anonymous"
}
以上面的这个文件来测试,通过抓包就会知道,证书是双向认证的。至于证书的生成,我转载了一篇文章,上面讲的很详细。
本文介绍如何使用WPA_supplicant工具进行EAP配置及测试流程。包括安装配置步骤、设置证书验证方式,并提供了测试文件示例。
4189

被折叠的 条评论
为什么被折叠?



