浅谈802.1X协议的网络准入控制技术

上传人:爺*** 文档编号:124356560 上传时间:2020-03-11 格式:DOC 页数:9 大小:30.50KB
返回 下载 相关 举报
浅谈802.1X协议的网络准入控制技术_第1页
第1页 / 共9页
浅谈802.1X协议的网络准入控制技术_第2页
第2页 / 共9页
浅谈802.1X协议的网络准入控制技术_第3页
第3页 / 共9页
浅谈802.1X协议的网络准入控制技术_第4页
第4页 / 共9页
浅谈802.1X协议的网络准入控制技术_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《浅谈802.1X协议的网络准入控制技术》由会员分享,可在线阅读,更多相关《浅谈802.1X协议的网络准入控制技术(9页珍藏版)》请在金锄头文库上搜索。

1、 浅谈802.1X协议的网络准入控制技术 摘要:首先对部分大型企业的信息安全建设现状、终端安全问题作现状分析,然后针对现状作需求分析。设定企业加强计算机终端接入网络的管控,控制网络病毒、蠕虫的蔓延的建设目标。针对建设目标,作可行性分析,并给出详细的基于802.1X网络准入控制技术的解决方案。 关键词:802.1X网络准入控制 Symanteccisco 0引言 目前,企业的办公和生产对信息化的依赖程度越来越高,对信息网络安全要求也越来越高。企业的信息网络规模越庞大,信息接入点就越多,难以杜绝不符合安全规范的终端接入网络中,这些终端都将成为传播病毒的源头和被病毒感染的对象,影响企业内部信息网络和

2、终端的可利用率。 为防止非授权终端和用户接入网络,消除不符合企业安全策略的终端接入网络所带来的安全隐患,建立一套网络准入控制系统,能够有效保证只有合法的用户在经过授权、并且使用符合安全策略的终端上才可以接入企业的内部信息网,从而实现接入内部信息网的终端和用户都是合法的、安全的、可控的,对于不符合安全要求的终端,只能接入到隔离网络进行安全修复。 1、需求分析 (1)设备准入控制 建立内部信息网接入网络准入控制改造,实现基于MAC地址授权的设备准入控制,只有经过授权的终端才可以接入内部信息网络。 (2)用户准入控制 基于交换机端口802.1x的用户准入控制,通过与AD域结合,实现只有合法用户才可以

3、接入内部信息网络。 (3)系统安全合规性准入控制 消除不符合企业安全策略的终端接入网络带来的安全隐患,实现只有符合公司安全接入策略的终端才能接入企业内部信息网络。 2、产品选型: 目前主流的主机安全合规性检查产品入产品主要有Symantec 网络访问控制产品、Cisco 网络访问控制产品、Forescout网络准入控制产品,下面对主流的网络准入产品进行比较。详见表一。 3、综合对比:优点:(1)Symantec NAC技术比较成熟,功能比较完善,稳定性较好。与Symantec防病毒系统、端点保护系统无缝集成,是一套完整的桌面终端安全保护和网络准入方案,带有完整的端点保护功能:防病毒、主机防火墙

4、、主机IPS、程序控制等保护功能,无需再安装额外的端点防护软件。 (2)Juniper UAC可使用802.1X将其部署在L2,或使用防火墙的部署方法将其部署在L3。也可使用混合模式来设置UAC,将802.1X 用于网络准入控制并将L3 设置用于资源接入控制。采用混合模式来可以取得较高的控制强度。终端管理简单方便,可选择免安装Agent方式。 (3)Cisco NAC 多种方案供选择和部署方式多样化。处理工作倚重硬件完成,性能较好。使用轻量Agent,对客户端资源消耗小。 缺点:(1)Symantec NAC客户端功能全,对客户端消耗资源较大。不支持使用网络防火墙作为接入控制。 (2)Juni

5、per UAC 采用802.1X+防火墙的混合控制方式,需要在每台接入交换机处安装Juniper防火墙,耗资较大。不支持除Juniper外其他网络防火墙作为接入控制。终端无防病毒系统和端点防护系统,需配合其他品牌产品使用。 (3)Cisco NAC方案过于复杂分散、组件过多,对日后运行维护复杂,管理较困难。终端无防病毒系统和端点防护系统,需配合其他品牌产品使用。 从产品的稳定性、功能完善性、维护管理简易度的角度,以及产品的日志系统、报表系统等角度分析,Symantec NAC准入控制系统在主机安全合规性检查产品相当大的优势。所以在本次网络准入中采用Symantec NAC准入控制系统在主机安全

6、合规性检查。 4、总体实现设计 4.1总体实现设计说明: (1)META IP DHCP服务器对接入到网络提出IP地址申请的设备进行MAC地址认证,非授权接入的设备一律拒绝分配IP地址; (2)赛门铁克LAN Enforcer设备会对分配了IP地址而对交换机提出802.1X认证请求的设备进行有关的终端合规性检查。对于不符合安全策略的终端根据策略执行不同的处理,可以将其置于隔离区; (3)对于不符合安全策略的终端,可以分配到受限组并令其限时修复;也可以只是对其进行提示,还可以有其他多种的处理方法; (4)所有终端设备(除了极少数设备没有DHCP功能而需要在交换机上设置例外放行规则之外)都必须通过

7、合法DHCP服务器来获得正确的IP地址,否则接入交换机会利用DHCP SNOOPING+DAI特性禁止其进入; (5)在接入交换机的上级三层汇聚交换机上启用DHCP SNOOPING+DAI特性,交换机检查记录所有的DHCP请求以及返回地址分配信息、IP地址租用时间,对IP地址、MAC地址、交换机物理端口进行动态绑定,在IP地址租用时间范围内符合以上绑定信息的通信才可以通过交换机端口,也就是说满足以上绑定条件才能进入网络; (6)安全策略检查、文件审计、访问限制等策略的执行,一般由SEP客户端实现; LAN Enforcer也可以对终端进行扫描以检查其是否符合策略; (7)安装了SEP客户端能

8、够自动判别使用环境的不同,而执行不同的安全强制策略。 赛门铁克LAN Enforcer 802.1X 是带外802.1X RADIUS 代理解决方案,它与支持802.1X 标准的所有主要交换供应商协同工作。几乎所有有线以太网和无线以太网交换机制造商都支持IEEE 802.1x 准入控制协议。LAN Enforcer 使用该链接级协议评估端点遵从性,提供自动问题修复并允许遵从系统进入企业网络。 在实施期间,端点上的赛门铁克代理使用802.1x 将遵从信息传送到网络交换机上,然后将此信息中继到LAN Enforcer。如果端点不遵从策略,LAN Enforcer 会将其放入隔离网络,在此对其进行修

9、复,而不会影响任何遵从端点。Symantec Network Access Control 补救端点并将其转换到遵从状态后,802.1x 协议将试图对用户重新进行身份验证,并为其授予网络访问权限。 LAN Enforcer 可以参与现有AAA 身份管理架构以便对用户和端点进行身份验证,对于只要求进行端点遵从验证的环境,也可以充当独立的RADIUS 解决方案(也称为透明模式,本项目采用此方式)。在透明模式下,管理员只需将交换机配置为使用LAN Enforcer 作为RADIUS 服务器,就能让设备根据遵从所定义策略的情况对端点进行身份验证。在透明模式下运行LAN Enforcer 无需额外基础架

10、构,并且是一种实施基于VLAN 交换的安全网络准入控制解决方案的简单方法。 4.2针对cisco交换机相关配置 针对常用cisco 2950交换机,在此给出相关的配置命令,同时交换机的IOS版本需要Cisco IOS Release 12.2(50)SE 以上版本来支持关键特性。 全局配置: aaa new-model aaa authentication dot1x default group radius aaa authorization network default group radius dot1x system-auth-control radius-server host 1

11、92.168.0.1 auth-port 1812 acct-port 1813 test username root idle-time 1 key 123456 radius-server retransmit 3 备注:其中192.168.0.1为赛门铁克LAN Enforcer的服务器IP地址。 端口配置: switchport mode access dot1x port-control auto dot1x timeout quiet-period 30 dot1x timeout reauth-period 30 dot1x timeout supp-timeout 2 dot1

12、x max-reauth-req 1 dot1x guest-vlan 2 spanning-tree portfast dot1x reauthentication 隔离VLAN配置: Vlan 2 Name guset_vlan 最终交换机802.1x认证特性流程图如下图二所示: 图二最终交换机802.1x认证特性流程图 5、结语 本文详细介绍了一种基于802.1X协议的网络准入控制技术在企业实现的技术方案。本文的技术方案可作为规模相近、有类似终端安全问题的企业在网络准入控制方面参考之用。在运用网络准入控制技术加强终端安全管控方面,需要技术与管理制度相结合,这样才能事半功倍。 参考文献 1

13、于承斌,崔萌,尚年,杨慧慧.基于8021x的认证系统防ARP欺骗技术.信息技术,2009(1) 2凤琦,王震宇,李向东,周武明.基于8021X的可信网络连接技术.计算机工程,2009,35(5) 3罗汉云,宋勇.802.1x认证技术分析.安庆师范学院学报:自然科学版,2009,15(1) 浅谈802.1X协议的网络准入控制技术_张德安 上传用户:qewghwivvc资料价格:5财富值文档下载 :所属分类:机构:广东电网公司惠州供电局分类号:TP393.08文献出处:关 键 词 :权力声明:若本站收录的文献无意侵犯了您的著作版权,请点击。摘要:首先对部分大型企业的信息安全建设现状、终端安全问题作

14、现状分析,然后针对现状作需求分析。设定企业加强计算机终端接入网络的管控,控制网络病毒、蠕虫的蔓延的建设目标。针对建设目标,作可行性分析,并给出详细的基于802。1X网络准入控制技术的解决方案。Abstract:The first part of the analysis of the present situation of large enterprise information construction status, terminal security, and then makes a demand analysis for the status quo. Set the enterp

15、rise to strengthen the network computer terminal access control, control of network viruses and worms spread construction target. According to the construction goal, feasibility analysis, detailed and based on 802. The solution of 1X network access control technology.正文快照:引言目前,企业的办公和生产对信息化的依赖程度越来越高,对信息网络安全要求也越来越高。企业的信息网络规模越庞大,信息接入点就越多,难以杜绝不符合安全规范的终端接入网络中,这些终端都将成为传播病毒的源头和被病毒感染的对象,影响企业内部信息网络和终端的可利用率。为 (function() var s = “_” + Math.random().toString(36).slice(2); document.write(); (window.slotbydup = wi

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号