亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        實現(xiàn)802.1X校園網(wǎng)絡安全管理

        2018-11-07 09:05:02
        網(wǎng)絡安全和信息化 2018年6期
        關鍵詞:身份驗證校園網(wǎng)交換機

        目前大部分的學校都組建了校園網(wǎng),實現(xiàn)了信息共享,方便了信息傳遞,提高了工作效率。校園網(wǎng)開放共享的特點,使得分布在各臺主機中的重要信息資源處于一種高風險的狀態(tài),很容易受到來自系統(tǒng)內(nèi)部和外部的非法訪問。采用802.1X認證可以有效的杜絕來自內(nèi)部的安全威脅。

        802.1X協(xié)議是基于Client/Server的訪問控制和認證協(xié)議。在獲得交換機或LAN提供的各種業(yè)務之前,必須進行到802.1X認證服務器進行連接認證。在認證通過之前,802.1X只允許基于局域網(wǎng)的擴展認證協(xié)議的數(shù)據(jù)通過設備連接的交換機端口;認證通過以后,正常的數(shù)據(jù)才可以順利地通過以太網(wǎng)端口。

        802.1X認證技術的核心是對端口進行認證,認證通過則打開這個端口,用戶順利接入局域網(wǎng);認證不通過這個端口就保持關閉狀態(tài)。

        802.1X協(xié)議的認證體系結構主要包括:客戶端系統(tǒng)、接入端系統(tǒng)和認證服務器系統(tǒng)三部分。

        基于802.1X認證的優(yōu)勢在于:

        1.IEEE 802.1X協(xié)議為二層協(xié)議,不需要到達三層,對設備的整體性能要求不高,可以有效降低建網(wǎng)成本。

        2.借用EAP(擴展認證協(xié)議),可以提供良好的擴展性和適應性。

        3.802.1X的認證體系結構中采用了“受控端口”和“非控端口”的邏輯功能,從而可以實現(xiàn)業(yè)務與認證分離,由Radius服務器和交換機利用不可控的邏輯端口共同完成對用戶的認證與控制,業(yè)務報文直接承載在正常的二層報文上通過可控端口進行交換,其通過認證后的數(shù)據(jù)包是無需封裝的純數(shù)據(jù)包。

        4.可以使用現(xiàn)有的后臺認證系統(tǒng)降低部署的成本,并有豐富的業(yè)務支持。

        5.可以映射不同的用戶認證等級到不同的VLAN。

        Windows Server 2016服務器配置

        部署基于EAP認證服務器系統(tǒng)時,需要按照順序依次安裝好活動目錄、DNS服務器、CA服務和網(wǎng)絡策略和訪問控制服務。

        1.安裝與配置域服務和DNS服務。

        2.建立Radius組和用戶。

        3.安裝與配置CA證書服務

        (1)添加AD證書服務。

        (2)角色中選擇證書頒發(fā)機構和證書頒發(fā)機構Web注冊。IIS一般默認,或者再勾上.Net/CGI相應部分,WCF則需要在添加功能時選擇http激活。

        (3)選擇“證書頒發(fā)機構”和“證書頒發(fā)機構Web注冊”選項。

        (4)采用域的環(huán)境,且CA服務器已經(jīng)加入域,在指定CA的設置類型中可以選擇“企業(yè)”,否則只能選擇“獨立”。在指定CA類型中選擇“根”。

        (5)在指定私鑰類型中選擇“創(chuàng)建新的私鑰”。

        (6)在指定加密選項中根據(jù)需要設置。

        (7)在指定CA名稱中一般采用默認設置即可。

        (8)在指定有效期中根據(jù)需要設置。

        (9)在指定數(shù)據(jù)庫位置中根據(jù)需要設置。

        (10)確認無誤,單擊“配置”按鈕,將按設置進行安裝。

        4.Radius安裝與配置

        (1)添加網(wǎng)絡策略和訪問控制服務。

        (2)在標準配置中選擇“用于802.1X無線或有線連接的Radius服務器”。

        (3)在選擇802.1X連接類型中選擇“安全有線(以太網(wǎng))連接”選項。

        圖1 思科2960G“友好名稱”屬性配置

        圖2 配置成功

        (4)在“友好名稱”中設置名稱,“地址”中輸入校園網(wǎng)接入交換機的管理IP地址;選擇“手動”輸入共享機密,并在共享機密和確認共享機密中輸入“yuying”,用于Radius服務器與交換機之間的驗證。

        (5)在配置身份驗證方法中,選擇“Microsoft:智能卡或其他證書”。

        (6)指定用戶組中,添加前面在域中建立的“Radius用戶組”即可。

        (7)在配置流量控制中,選擇流量控制或者是不進行流量控制。

        (8)配置完成后,檢查相關信息沒有問題后,單擊“完成”按鈕,將按設置完成安裝與配置。

        (9)配置成功后,在網(wǎng)絡策略服務器頁面,Radius客戶端中顯示完成的配置,如圖2所示。

        5.雙服務器備份機制

        系統(tǒng)接入與身份認證控制系統(tǒng)對于保障用戶安全接入信息系統(tǒng)至關重要,其中某些部件發(fā)生錯誤會引起系統(tǒng)的失效。為了保證系統(tǒng)能夠穩(wěn)定可靠的運轉,采取雙服務器備份的機制實現(xiàn)系統(tǒng)容錯。

        交換機配置

        在交換機系統(tǒng)中,除了要配置好和Radius服務器成功通信的必要參數(shù)外,重點是要配置好交換機的802.1X認證功能。

        1.思科交換機具體配置

        (1)啟用802.1X認證

        Switch(config)#dot1x system-auth-control (全局啟用dot1x認證)

        Switch(config)#aaa new-model (全局啟用AAA訪問控制)

        Switch(config)#aaa authentication dot1x default group radius(指定AAA認證方法為使用Radius服務器進行認證)

        S w i t c h(c o n f i g)#interface gigabit Ethernet 0/1 (進入接口)

        Switch(config-if)#switchport mode access(指定接口類型為access,只有在access模式下的端口才支持802.1X認證)

        Switch(config-if)#dot1x pae authenticator(以默認參數(shù)啟用端口的802.1X認證)

        Switch(config-if)#authentiction portcontrol auto (在端口上啟用802.1X認證,指定控制模式為自動)

        (2)配置交換機與Radius服務器之間的通信

        S w i t c h(c o n f i g)#radius-server host 58.118.180.42 key yuying(指定Radius服務器的IP地址以及與Radius服務器通訊的密鑰為yuying,此密鑰為配置Radius服務器時設置的共享機密必須一致)

        默認autu-port使用UDP的1645端口,acct-port使用UDP的1646端口。

        (3)802.1X認證主機模式配置

        Switch(config-if)#dot1x host-mode

        multi-domain 多域認證,允許間接連接在端口上的多個主機和一個語音設備在端口上被授權。

        multi-host 多主機認證,只要第一個主機通過認證后,間接連接在該端口下的其他所有主機均將被授權。如果此接口下接交換機時需要啟用這個模式。

        single-host 單主機認證,僅允許一臺主機連接。

        (4)802.1X認證違例行為模式配置

        Switch(config-if)#authentiction violation

        shutdown 關閉該端口,這是默認的違例行為模式。

        restrict 端口處于受限模式,但不關閉該端口。

        replace 原主機斷開連接,新主機連接該端口是使用新主機MAC地址進行認證。

        (5)修改靜止等待周期

        認證客戶端失敗時,交換機會在一個延時后重新對客戶端進行認證,這個延時時間就是quiet-period(靜止周期)值。

        Switch(config-if)#dot1x timeout quietperiod

        取值范圍0—65535秒,默認值為60秒。

        2.華為交換機具體配置

        (1)啟用802.1X認證

        [Quidway]dot1x (開啟全局802.1X)

        默認情況下,全局的802.1X認證為關閉狀態(tài)。

        [Q u i d w a y]d o t 1 x interface gigabitEthernet 1/0/1 (進入接口)

        默認情況下,所有端口的802.1X認證為關閉狀態(tài)。

        [Q u i d w a y]d o t 1 x authentication-method

        chap CHAP認證,即采用客戶端與服務器端交互挑戰(zhàn)信息的方式來驗證用戶身份。默認802.1X認證方式為CHAP認證。

        eap EAP認證,即交換機將收到的客戶端EAP報文直接封裝到Radius報文的屬性字段中,發(fā)送給Radius服務器完成認證。

        pap PAP認證,即通過用戶名和口令對用戶進行驗證。

        [Quidway]dot1x portcontrol

        authorized-foree 強制授權,表示受控端口始終處于授權狀態(tài),允許用戶不經(jīng)認證即可訪問網(wǎng)絡資源。

        unauthorized-foree強制非授權,表示受控端口始終處于非授權狀態(tài),即設備端不對通過該端口接入的客戶端提供認證服務。

        (2)配置交換機與Radius服務器之間的通信

        [Q u i d w a y]r a d i u s scheme radius (定 義Radius認證服務器Radius的相關屬性)

        [Quidway-radiusr a d i u s]p r i m a r y authentication 58.118.180.42 (指定認證服務器的地址)

        [Quidway-radiusradius]key authentication yuying (指定認證與認證服務器通訊的密鑰)

        [Quidway-radiusradius]user-name-format without-domain (指定發(fā)送給Radius服務器的用戶名不攜帶域名)

        (3)802.1X認證主機模式配置

        [Quidway-Gigabit Ethernet 1/0/1]dot1x port-method

        portbased 采用基于端口認證接入控制方式。

        macbased 采用基于MAC地址認證接入控制方式。

        [Quidway]dot1x maxuser (端口允許同時接入的用戶最大數(shù))

        (4)802.1X認 證 來 賓VLAN及認證失敗VLAN配置

        [Quidway-GigabitEthernet 1/0/1]dot1x guest-vlan (沒 有得到認證的用戶加入到特定VLAN使它們可以訪問有限的網(wǎng)絡資源)

        [Quidway-GigabitEthernet 1/0/1]dot1x auth-fail vlan (認證失敗情況下可以訪問某一特定VLAN中的資源)

        (5)設置交換機向客戶端發(fā)送認證請求的最大次數(shù)

        [Quidway]dot1x retry(取值范圍1—10次,默認值為2次)

        Windows 10客戶端中配置

        1.在Windows 10系統(tǒng)中配置這種身份驗證功能時,需要運行“Wired Autocnfig” 以 及“WLAN Autoconfig”服務。

        2.打開“以太網(wǎng)絡屬性”對話框,點選“身份驗證”選項卡,確保選項頁面中的“啟用 IEEE 802.1X身份驗證”被選中,同時將網(wǎng)絡身份驗證方法設置為“Microsoft:受保護的 EAP(PEAP)”,單擊“確定”按鈕。

        配置成功后,客戶端在日后連接到交換機時,不會立即接入校園網(wǎng),而是處于連接受限狀態(tài)。用鼠標單擊系統(tǒng)通知欄處的連接提示后,將會出現(xiàn)一個身份認證對話框,只有在輸入正確的用戶名、密碼后,通過了安全認證后,才能成功接入校園網(wǎng),這時整個網(wǎng)絡的安全性就能夠得到有效保證了。

        結語

        基于802 .1X的校園網(wǎng)認證,網(wǎng)絡更安全,更易管理。但仍有許多問題有待進一步解決,針對于這些限制我們采取了一些有針對性的實施措施,有些得到了很好地解決,有些效果不是很好,同時在使用中又出現(xiàn)了新的問題。要想很好的使用802.1X的校園網(wǎng)認證,需要技術、管理多重手段,同時也需要網(wǎng)管人員有高度的責任感和良好的敬業(yè)精神。

        猜你喜歡
        身份驗證校園網(wǎng)交換機
        數(shù)字化校園網(wǎng)建設及運行的幾點思考
        甘肅教育(2020年18期)2020-10-28 09:05:54
        試論最大匹配算法在校園網(wǎng)信息提取中的應用
        電子制作(2019年10期)2019-06-17 11:45:26
        修復損壞的交換機NOS
        使用鏈路聚合進行交換機互聯(lián)
        HID Global收購Arjo Systems擴大政府身份驗證業(yè)務
        NAT技術在校園網(wǎng)中的應用
        電子制作(2017年8期)2017-06-05 09:36:15
        更安全的雙重密碼保護
        CHIP新電腦(2015年3期)2015-04-02 17:55:46
        VPN在校園網(wǎng)中的集成應用
        PoE交換機雷擊浪涌防護設計
        羅克韋爾自動化交換機Allen-Bradley ArmorStratix 5700
        自動化博覽(2014年9期)2014-02-28 22:33:16
        在线 | 一区二区三区四区| 午夜视频手机在线免费观看| 亚洲中文字幕久久精品色老板| 国产精品久久久久9999无码| 亚洲av伊人久久综合密臀性色| 岛国精品一区二区三区| 日韩精品视频中文字幕播放| 无码伊人66久久大杳蕉网站谷歌| 桃色一区一区三区蜜桃视频| 国产区精品一区二区不卡中文| 熟妇人妻无乱码中文字幕| 亚洲Va中文字幕久久无码一区| 亚洲一区二区三区天堂av| 青青草原综合久久大伊人精品| 国产真实偷乱视频| 久久国产精品视频影院| 中文乱码字幕人妻熟女人妻| 亚洲午夜av久久久精品影院色戒| 丰满熟妇乱又伦| 久久中文字幕亚洲精品最新 | 久久理论片午夜琪琪电影网| 国产欧美亚洲精品a| 日本不卡在线一区二区三区视频| 日本频道一区二区三区| 少妇下面好爽好紧好湿一区二区| 超级碰碰色偷偷免费视频| 国产欧美日韩午夜在线观看| 午夜精品一区二区三区视频免费看 | 自慰高潮网站在线观看| 精品综合久久88少妇激情| 摸进她的内裤里疯狂揉她动图视频| 91麻豆国产香蕉久久精品| 日韩av在线不卡一二三区| 99国产精品久久99久久久| 中文字幕无码不卡一区二区三区 | av在线免费观看蜜桃| 午夜亚洲www湿好爽| 国产自精品在线| 蜜桃传媒网站在线观看| 日本在线看片免费人成视频1000| 亚洲自拍愉拍|