802.1X学习笔记
                                                            生活随笔
收集整理的這篇文章主要介紹了
                                802.1X学习笔记
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.                        
                                
                            
                            
                            一:概念 802.1X協議是由(美)電氣與電子工程師協會提出,剛剛完成標準化的一個符合IEEE 802協議集的局域網接入控制協議,其全稱為基于端口的訪問控制協議。它能夠在利用IEEE 802局域網優勢的基礎上提供一種對連接到局域網的用戶進行認證和授權的手段,達到了接受合法用戶接入,保護網絡安全的目的。 802.1x認證,又稱EAPOE認證,主要用于寬帶IP城域網 ? 總體來說在客戶端在與Intranet通訊之前,必須提交一系列憑據,實現身份的驗證。這樣對于網絡提供了額外的一層保護  
 
二:實際應用 無線接入方面 可以參考《搭建基于AD和IAS的802.1X無線認證系統》這篇文章。這則應用的特點就是,利用了AD的用戶信息,對接入端進行身份驗證。
有線方面 可以參考TechNet上的《網絡專家 IEEE 802.1X 有線身份驗證》 ? 從WinXP、win2003、vista、Win2008、Windows7都自帶對802.1x協議的支持,只是winXp、Win2003作為客戶端進行有線的連接時,需要單機進行手動的設置。而wista、win2008、win7等中的“組策略”支持有線設置,并且可以使用Netsh編寫腳本,進行批量設置 如果客戶端加入了域,還可以實現基于用戶名來控制vlan分配,如果用戶不合法,即無法劃分到vlan,也無法通過DHCP獲取IP地址,客戶端無論怎樣接入,都無法使用網絡。 802.1x有幾種驗證類型,其中MD5-質詢是在用戶登錄系統之后,還需要輸入用戶信息才能連接到網絡。令一種受保護的EAP(PEAP)則可以在登錄的同時完成接入驗證的過程。實現一次輸入驗證信息,即登錄系統,接入網絡。
三:存在的一些問題 802.1X協議的設計初衷是為了解決無線局域網接入的問題。在有線網絡,接入設備和終端都有相對固定的物理位置,但無線網絡里的終端具有很強的移動性、不固定等特點,因此很難通過網絡物理空間去界定終端是否屬于該網絡,因此通過端口認證防止非法終端接入無線網絡成為很好的控制無線網絡資源的手段,802.1x正是基于這種需求而產生的一種無線接入認證的協議
802.1x協議僅僅關注端口的打開或關閉狀態,對于合法用戶(通過身份認證)使其連接的AP端口打開,反之關閉端口。由于這種認證技術的操作粒度為端口,合法用戶接入端口之后,端口處于打開狀態,因此其它用戶(合法或非法)通過該端口時,不需認證即可接入網絡。對于無線局域網接入而言,認證之后建立起來的信道(端口)被獨占,不存在其它用戶再次使用的問題,但是,如果802.1x認證技術用于寬帶IP城域網的認證,就存在端口打開之后,其它用戶(合法或非法)可自由接入和無法控制的問題。
在有線連接領域,802.1x并不存在明顯優勢,對于802.1x認證技術,根據其定位和特點,在寬帶城域網中實現用戶認證遠遠達不到可運營、可管理要求,加之應用又少,為了完備用戶的認證、管理功能,還需要進行大量協議之外的工作,目前僅有少數幾個二/三層交換機廠家在寬帶IP城域網中推廣此項方式,將802.1x技術附著在L2/L3產品上,使L2/L3產品具備BAS用戶認證和管理功能。如上所述,這種認證方式僅僅能夠基于端口的認證,而且不是全程認證,與其它BAS功能(計費、安全機制、多業務支持)難以融合,因而不能稱為電信級認證解決方案。
 
 
本文轉自 abner110 51CTO博客,原文鏈接:http://blog.51cto.com/abner/147405x,如需轉載請自行聯系原作者
                        
                        
                        二:實際應用 無線接入方面 可以參考《搭建基于AD和IAS的802.1X無線認證系統》這篇文章。這則應用的特點就是,利用了AD的用戶信息,對接入端進行身份驗證。
有線方面 可以參考TechNet上的《網絡專家 IEEE 802.1X 有線身份驗證》 ? 從WinXP、win2003、vista、Win2008、Windows7都自帶對802.1x協議的支持,只是winXp、Win2003作為客戶端進行有線的連接時,需要單機進行手動的設置。而wista、win2008、win7等中的“組策略”支持有線設置,并且可以使用Netsh編寫腳本,進行批量設置 如果客戶端加入了域,還可以實現基于用戶名來控制vlan分配,如果用戶不合法,即無法劃分到vlan,也無法通過DHCP獲取IP地址,客戶端無論怎樣接入,都無法使用網絡。 802.1x有幾種驗證類型,其中MD5-質詢是在用戶登錄系統之后,還需要輸入用戶信息才能連接到網絡。令一種受保護的EAP(PEAP)則可以在登錄的同時完成接入驗證的過程。實現一次輸入驗證信息,即登錄系統,接入網絡。
三:存在的一些問題 802.1X協議的設計初衷是為了解決無線局域網接入的問題。在有線網絡,接入設備和終端都有相對固定的物理位置,但無線網絡里的終端具有很強的移動性、不固定等特點,因此很難通過網絡物理空間去界定終端是否屬于該網絡,因此通過端口認證防止非法終端接入無線網絡成為很好的控制無線網絡資源的手段,802.1x正是基于這種需求而產生的一種無線接入認證的協議
802.1x協議僅僅關注端口的打開或關閉狀態,對于合法用戶(通過身份認證)使其連接的AP端口打開,反之關閉端口。由于這種認證技術的操作粒度為端口,合法用戶接入端口之后,端口處于打開狀態,因此其它用戶(合法或非法)通過該端口時,不需認證即可接入網絡。對于無線局域網接入而言,認證之后建立起來的信道(端口)被獨占,不存在其它用戶再次使用的問題,但是,如果802.1x認證技術用于寬帶IP城域網的認證,就存在端口打開之后,其它用戶(合法或非法)可自由接入和無法控制的問題。
在有線連接領域,802.1x并不存在明顯優勢,對于802.1x認證技術,根據其定位和特點,在寬帶城域網中實現用戶認證遠遠達不到可運營、可管理要求,加之應用又少,為了完備用戶的認證、管理功能,還需要進行大量協議之外的工作,目前僅有少數幾個二/三層交換機廠家在寬帶IP城域網中推廣此項方式,將802.1x技術附著在L2/L3產品上,使L2/L3產品具備BAS用戶認證和管理功能。如上所述,這種認證方式僅僅能夠基于端口的認證,而且不是全程認證,與其它BAS功能(計費、安全機制、多業務支持)難以融合,因而不能稱為電信級認證解決方案。
本文轉自 abner110 51CTO博客,原文鏈接:http://blog.51cto.com/abner/147405x,如需轉載請自行聯系原作者
總結
以上是生活随笔為你收集整理的802.1X学习笔记的全部內容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: 经验之谈:Linux运维工程师所需技能
- 下一篇: Enterprise Library——
