北信源桌面终端标准化管理系统基于802.1x协议的准入控制方案

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

北信源桌面终端标准化管理系统

基于802.1x协议的准入控制方案

一、802.1x协议认证描述

802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/MAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x 只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

网络访问技术的核心部分是PAE(端口访问实体)。在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端口;请求者--被认证的用户/设备;认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。

二、802.1x认证特点

基于以太网端口认证的802.1x协议有如下特点:IEEE802.1x协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;借用了在RAS系统中常用的EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;802.1x的认证体系结构中采用了"可控端口"和"不可控端口"的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;可以使用现有的后台认证系统降低部署的成本,并有丰富的支持;可以映射不同的用户认证等级到不同的VLAN;可以使交换端口和无线LAN具有安全的认证接入功能。

三、802.1x应用环境及其配置

a. 一台安装IAS或者ACS的RADIUS认证服务器;

b. 一台安装VRVEDP服务器;

c.一个应用可网管交换机的网络环境;

1.RADIUS认证服务器配置如下:

进入添加/删除程序中的添加/删除Windows组件,选择网络服务中的Internet验证服务

2.安装IAS后,进入IAS配置界面

3.右键点击RADIUS客户端,选择新建RADIUS客户端。客户端地址为验证交换机的管理地址,点击下一步。

4.选择RADIUS Standard,共享机密为交换机中所配置的key。点击完成。

注:1、验证交换机可以填写多个,比如:有100个支持802.1X协议的接入层交换机,就需要执行100次步骤3与步骤4的动作,把100个交换机的地址与共享密码填写进去。

2.此步骤是至关重要的第一步,一定要检查填写的共享密码与交换机的共享密码相同(这是思科交换机命令输入共享密码的命令:radius-server host 192.168.0.136 key vrv;192.168.0.136为radius所在服务器地址)。

5.右键点击远程访问策略,单击新建远程访问策略。

注:1.建立远程访问策略为了使进行跟交换机进行联动,这个策略的建立为以后的用户成功认证打下坚实的基础。

2.这个策略一个公共策略,在一个网络中可能有几百个用户名密码进行认证,这个要按照步骤进行配置,不要填写用户名匹配,不然会只有一个匹配的用户能够认证通过。

3.公司支持多种加密认证方式,在IAS中我们建议使用MD5加密算法来进行认证。

6.为策略取一个名字,点击下一步

7.选择以太网,点击下一步

8.选择用户,点击下一步

9.使用MD5质询,点击下一步,并完成。

10.在右面板中右键点击所新建的策略,选择属性。

11.点击添加,选择Day-And-Time-Restrictions

12.选择添加,选择允许,单击确定。

13.删除NAS-Port-Type匹配”Ethernet”,并选择授予访问权限

14.右键点击连接请求策略,选择新建连接请求策略。

注:1.连接请求策略是与修复VLAN有关系的配置,如果在实施中没有设置修复VLAN,这一步骤可以不进行配置。

2.连接请求策略中添加user-name与用户名匹配,公司客户端软件暂时只支持与repair这个用户名联动。如果不使用repair用户名匹配,客户端没有通过安

检时也会跳入修复VLAN,但是在客户端不会提示已经进入修复VLAN。

3. IAS中设置修复VLAN设置方法有几种,建议使用文档中的操作方式。

15.选择自定义策略,并为该策略取个名字

16.策略状况选择添加Day-And-Time-Restrictions,配置方法同上。

17.删除NAS-Port-Type匹配”Ethernet”,并选择授予访问权限

18.点击添加,并选择user-name,点击添加

19.这里repair 是指repair子用户名(即需要跳转的子用户名字),点击确定并应用

20.单击编辑配置文件,选择高级-------添加

选择添加

[64]Tunnel-Type:VLAN

[65]Tunnel-Medium-Type:802

[81]Tunnel-Pvt-Group-ID:VLAN ID(修复VLAN的vlan号)。

21.单击确定

22.添加远程登录用户。在本地用户和组中新建一个用户。

注:在建立认证账户之前,首先检查“用可还原的加密来存储密码”是否启用。

23.右键点击新建的用户,进入属性,选择隶属于,删除默认的USERS组

24.点击拨入,设置为允许访问

25.IAS配置完成。

2.VRVEDP服务器关于802.1x策略的配置及解释:

策略中心->接入认证策略->802.1X接入认证认证

1

2

3

4

5

6

7

9

8

密码认证方式:

1、“单用户名密码认证”:所接入的客户端会以该策略中指定的用户名和密码认证,不需要用户手工输入用户名和密码

2、“多用户密码认证”:所接入的客户端需要手工输入在Radius中建立的认证用户名和密码进行认证

3、“域用户名认证”:所接入的客户端如果是域环境,使用此功能可以在用户登陆域时自动认证。

4、认证程序在托盘显示认证状态的图标,绿色为认证成功,黄色为未认证状态,红色则为认证失败。并可以规定认证失败特定次数后就不再认证,自动进入GUEST VLAN

5、密码验证类型:分为MD5验证和受保护的EAP(PEAP)两种模式。

6、安检失败处理方式:配合补丁与杀毒软件策略和进程服务注册表策略使用,当客户端违反以上策略并选择了根据802.1X策略处理时,则可对其执行以下3种处操作:不处理(即注销其802.1X认证);进入正常工作VLAN;进入修复VLAN。

相关文档
最新文档