802.1X背景下高校校园网AAA认证设计与实现分析.docVIP

802.1X背景下高校校园网AAA认证设计与实现分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
802.1X背景下高校校园网AAA认证设计与实现分析.doc

802.1X背景下高校校园网AAA认证设计与实现分析   摘要:该文将在阐述高校校园网的入网认证、管理与安全等方面存在的问题,对当前的各种认证方式进行了比较,从而得出802.1X在高校校园网入网认证中的各个方面的优势。并基设计实现了基于802.1X的高效校园网AAA认证,使用了模拟真实网络接入的计费方式,克服了高校校园网在进行网络认证过程中的认证、管理困难,同时提高了网络维护的效率。   关键词:高校校园网;802.1X;AAA认证;设计   中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)09-2068-02   实行身份认证体系于高校校园网访问中,可以实现对有限资源和带宽的优化分配。这一安全认证的实施一方面是为了尽可能降低网络恶意使用者对校园网的威胁性;另一方面就是确保整个网络安全被掌握在高校网络管理部门手中,便于及时的对各种突发事件进行处理,并建立起网络安全规范数据库,防止同样事故的再次出现。另外,就是校园网需要根据不同用户的身份信息,确定用户的不同网络访问权限与范围,在保护一些数据的同时,也优化了资源的分配。   1 高校校园网与802.1X认证访问   高校校园网与其它网络不同,不仅仅体现在用户群体的特殊性,还体现在高校校园网用户的高度密集访问,这种情况会对整个网络的安全管理造成一些困难,同时说明了实名认证访问的必要性。高校校园网在长时间的发展历程中,出现了不少的切实可行的身份认证策略与系统,由于网络管理需求各异,导致了不同网络系统中存在不同的管理模式。主要表现为:(1)静态IP访问;(2)校内用户的开放式入网;(3)以MAC地址为基础的认证访问;(4)PPPOE模式下的拨号认证入网;(5)基于802.1X的身份认证访问。   简单的讲,IEEE802.1X就是一种协议,这种协议被建立在链路层验证机制之上,能够对入网端口(访问连接点)起到一定的控制作用。例如,设置在无线访问连接点的物理交换端口或者逻辑交换端口等。有了网络认证的访问机制,用户就能够在整体安全构架的基础上设置第一层防护。并且在计算机得到安全认证以前,不会得到相应的网络接入且处于完全禁止状态。但是得到认证之后,用户就能够安全的接入到校园网系统,得到相应的服务。   2 802.1X协议背景下的认证优势   802.1X作为以太网的一种认证协议在校园网的接入机制中具有以下优势:(1)IEEE802.1X的认证协议属于两层协议,在接入过程中不需要第三层,因此对网络终端设备的要求不是很高,且能够降低局域网建设成本;(2)利用已有EPA,即扩展认证协议能够提高网络的扩展功能以及适应能力,还能够实现与传统PPP认证模式的兼容;(3)802.1X认证机制采用的是“受控端口”与“非受控端口”逻辑结构,能够保证网络业务和认证系统的有机分离,并利用RADIUS与交换机的非受控端口结合实现对访问的认证和业务控制,将业务报文承载于可控两层报文之上并实施端口的交换,在认证合格之后就将原数据包转化成为无封装可访问数据包;(4)能够兼容已有登录认证系统以降低重新架设的费用,而且支持各类业务;(5)将所有的接入用户划分为不同的等级即VLAN;(6)能够提高无线LAN与交换端口的安全认证与接入能力。   2.1 802.1X协议的构成   IEEE802.1X主要有以下模块组成:   请求者:其功能就是连接入网,对服务器发出请求,一般是终端站点,即用户或者说PC机。当请求者提出网络接入请求时,请求就会以报文的形式上传,并交由IEEE802.1X进行标准审核。   认证者:认证者也是请求者的下一站,通常是交换机或者相应的接入设备。其作为连接用户与网络的纽带,主要功能就是对用户的请求进行认证。或者说中介,根据用户提交的入网报文,判断是否符合服务器的接入要求,并将认证结果反馈给用户终端。   验证服务器:是请求者提交入网报文的最终接收实体,在收到请求者的验证申请之后,连接RADIUS服务器,结合认证者的核对功能,确定用户提交申请的正确性。验证服务器存有用户的用户名与密码,与各种受限信息,每台验证服务器都能够提供多种认证服务,即保证了用户信息的集中管理与安全。同时验证服务器还会自动进行业务的计算。   2.2 802.1X协议背景下的AAA认证步骤   1)用户终端发出网路接入认证请求,请求转化为EAPOL-Start报文并发送,到达802.1X认证端口;2)交换机收到EAPOL-Start报文,向用户终端反馈EAP-Request/Identity报文,并向用户提出账号信息的输入请求;3)用户终端以账号信息回复EAP-Request/Identity报文;4)交换机把EAP-Request/Identity报文处理封装至R

文档评论(0)

fa159yd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档