- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于IEEE 802.1x的网络准入控制系统设计与实现.doc
基于IEEE 802.1x的网络准入控制系统设计与实现
【 摘 要 】 为确保本地网络资源的安全,可在网络边界处部署防火墙、安全认证网关等设备,但局域网内用户可未经授权访问关键的IT资源,占用宝贵的网络资源甚至发起攻击。为解决这个问题,本文设计了一种基于IEEE 802.1x的网络准入控制系统,深入分析了802.1x协议及网络准入控制系统体系结构,通过将802.1x与RADIUS认证服务器结合构建了一个高效、可靠的内部网络802.1x/EAP接入方案,并在网络环境下进行了实验。
【 关键词 】 认证;准入;安全
1 802.1x协议
802.1x协议是一种数据链路层身份验证协议,发送认证协议数据包对连接到交换机端口上的用户/设备进行身份认证,认证通过后才允许正常的数据通过交换机端口,控制着对内部网络接入点的访问。使用802.1X协议的优势有几点。
(1)实现简单:802.1x可以借助CISCO RADIUS服务器实现身份认证功能,在小规模网络环境下也可采用本地认证的方式,网络综合造价成本低。
(2)安全可靠:802.1x身份认证方式可结合MAC地址、端口、VLAN等绑定技术并封装用户名/密码,安全性较高。
(3)行业标准:802.1X协议是IEEE标准技术,微软Windows XP 、Linux等客户端操作系统和Cisco、华为、H3C等网络设备IOS都提供了对该协议的支持。
2 网络准入控制系统体系结构
基于802.1x的网络准入控制系统能够对局域网内的计算机进行控制。如图1所示,802.1x用户身份认证系统有四个组件。
(1)客户端系统 客户端使用客户端软件向接入端发起802.lx认证请求。在客户端和接入端之间使用EAPOL格式封装EAP协议数据传送认证信息,包括EAP-MD5、PEAP和 EAP-TLS三种认证方式。
(2)接入端系统 接入端对客户端进行认证。接入端设备包括可控端口和不可控端口,只有在通过802.1X认证后业务数据才允许通过可控端口,而不可控端口则不受限制,允许所有的协议数据和业务数据通过。
(3)认证服务器系统 认证服务器为接入端提供认证服务,使用RADIUS协议双向传送认证信息。
(4)安全基础设施 安全基础设施包括认证机构CA、注册机构RA、LDAP存储库等组件,用于提供对其他系统中的实体可信授权验证服务。
3 网络准入控制系统部署
(1)客户端系统
客户端通常是支持802.1x认证的用户设备,如个人计算机。客户端启动客户端软件向接入端发起802.lx认证请求,合法用户通过认证后可访问本地网络资源。对未安装规定安全客户端软件的,可设置为持续弹出对话框提示安装。
在Windows XP操作系统中802.1x设置方法为:打开网络连接属性,在“身份验证”选项卡中勾选“启用IEEE 802.1X身份验证”,选择EAP类型(有MD5-质询、受保护的EAP(PEAP)、智能卡或其他证书三种类型)。若网络连接属性里没有“身份验证”选项卡,则需在操作系统中开启Wired AutoConfig服务。
传统802.1x使用MD5-Challenge认证,在接入网络时只输用户名和口令,为增强安全性可选择采用数字证书的PEAP和 EAP-TLS方式。
(2)接入端系统
接入端通常为支持802.lx协议的交换机等网络设备。在Cisco交换机上基本配置方式如下:
(config)#aaa new-model //启动AAA。
(config)#radius-server host XX.XX.XX.XX key //配置RADIUS服务器地址及密钥。
(config)#aaa authentication dot1x default group radius //配置802.1x默认认证方法为RADIUS。
(config)#dot1x system-auth-control //在交换机上全局启用802.1x认证。
(config)#int fa0/1
(config-if)#switchport mode access
(config-if)#dot1x port-control auto //设置接口的802.1x状态。
(config-if)#dot1x host-mode multi-host //通过Hub等方式在交换机端口下连接多台PC时需要配置这个命令,默认只支持对一台PC认证[1]。
(3)认证服务器系统
认证服务器采用RADIUS认证方式,这就要求所有参与认证的网络设备配置RADIUS认证方式。值得注意的是,为支持802.
您可能关注的文档
最近下载
- 2024年银行考试-授信业务资格笔试参考题库含答案.docx
- 2023-2024学年重庆市高二上册数学期末试卷1(人教版).docx VIP
- 园林景观施工技术交底记录大全.docx
- 期末周末作业题(含解析)2024-2025学年人教新目标(Go for it)版英语八年级上册.docx VIP
- 2024山西省农商银行招聘1340人笔试模拟试题及答案解析.docx
- 人教版2024-2025学年度第一学期七年级期末数学试卷.docx
- 可信数据空间建设及应用参考指南1.0.docx
- 2024江苏高考政治真题(原卷版).docx
- 三年级数学上册专项练习(拔高题)北师大版.pdf
- Rhino5.0&KeyShot产品设计实例教程(第2版).ppt VIP
文档评论(0)