利用802.1x协议实现局域网接入的可控管理

2013-12-12 10:24:39 电力信息化  点击量: 评论 (0)
摘 要:802 1x协议可以为企业内联网提供一种安全的用户管理方式。本文介绍了802.1x协议体系结构,重点分析了协议的工作原理及机制,并与目前流行的宽带认证方式进行了比较,最后给出了其在企业局域网接入中实际
02.1x协议在企业局域网接入中的应用 
以企业局域网有线以太网及WLAN接入为例,探讨802.1x协议在企业局域网用户接入中的应用。 
局域以太网接入中应用802.1x协议并不复杂,只要接入所用交换机及无线AP支持802.1x协议即可,后端配置Radius 认证服务器及DHCP服务器,以完成用户接入认证及IP地址分配功能。
下图是一个基于802.1 x协议认证接入的大楼局域网拓扑图。这种方案和普通交换机接入方案在性能上是完全等效的,但是在安全性方面有普通方案无可比拟的优点。 
 
 
需要指出的是,用户发出认证报文,是使用特定的组播MAC地址,设备发送用户的报文使用单播MAC地址,解决了认证报文的广播的问题,其他用户不能侦听到认证过程,从而无法知道用户的密码、账号,无法知道用户的MAC地址。 
认证通过后的MAC地址与端口进行绑定。在通信过程中,可以保证用户使用网络的路径是唯一的。这样,通过认证的用户的数据包就不会泄露,保证了用户数据的安全性。 
 
五、802.1认证配置
下面就上图的方案给出配置方法:
5.1 客户端配置
有线客户端:
第一次连接到交换机,没有配置802.1X认证的PC机会被划入GuestVLAN 100中,在这个VLAN中,用户只能依照网络设定的策略进行相应的访问行为。
管理员应为客户进行以下操作:
启用802.1X认证:在网卡属性的“认证”夹中选中“Enable IEEE 802.1x authentication for this network”,并选择EAP类型为:Protect EAP(PEAP)。点击配置Secure Password(EAP-MSCHAP v2),确保“Automatically use my windows logon name and password(and domain if any).”已经选中。
配置完成之后重新连接到网络,客户端应能顺利通过认证并被划入指定的VLAN。
 
无线客户端:
对于无线客户端,管理员需要进行以下的操作才能正常使用网络:
设置无线连接:
 
 
 
 
 
 
启用802.1X认证:
 
 
5.2 网络设备配置
交换机配置包括接入交换机的配置和核心交换机的配置。
接入交换机Cisco3550配置:(负责802.1X认证和接入)
首先启用AAA认证模型,配置RADIUS服务器接口参数:
aaa new-model
username cisco password 0 cisco
aaa authentication login default group radius local
radius-server host 172.24.64.222 auth-port 1812 acct-port 1813 key cisco
radius-server retransmit 3
radius-server vsa send accounting
radius-server vsa send authentication
 
配置802.1X认证(包括全局配置和端口配置):
dot1x system-auth-control
aaa authentication dot1x default group radius
aaa authorization network default group radius
!
interface FastEthernet1/0/1
 switchport mode access
 no ip address
大云网官方微信售电那点事儿

责任编辑:和硕涵

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞