網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 網絡的接入控制對網絡管理者來說是非常重要的。網絡管理員和網絡用戶關心網絡訪問權限和安全性。網絡管理員希望確保請求訪問網絡的客戶端確實是其本身——是已授權用戶而非冒名頂替的用戶。類似的,網絡用戶希望確保當無線筆記本電腦連接到網絡時,他確實連接到了自己的網絡——而不是由黑客匆匆建成,用于收集用戶信息的假冒網絡。 目前ES網絡通二代支持對有線和無線網絡的802.1x安全認證檢測。 802.1x協議是標準化的一個符合IEEE 802協議集的局域網接入控制協議,其全稱為基于端口的訪問控制協議。它能夠在利用IEEE 802局域網優勢的基礎上提供一種對連接到局域網的用戶進行認證和授權的手段,達到了接受合法用戶接入,保護網絡安全的目的。 802.1x協議與LAN是無縫融合的。802.1x利用了交換LAN架構的物理特性,實現了LAN端口上的設備認證。在認證過程中,LAN端口要么充當認證者,要么扮演請求者。在作為認證者時,LAN端口在需要用戶通過該端口接入相應的服務之前,首先進行認證,如若認證失敗則不允許接入;在作為請求者時,LAN端口則負責向認證服務器提交接入服務申請。基于端口的MAC鎖定只允許信任的MAC地址向網絡中發送數據。來自任何“不信任”的設備的數據流會被自動丟棄,從而確保最大限度的安全性。 在802.1x協議中,只有具備了以下三個元素才能夠完成基于端口的訪問控制的用戶認證和授權。 1.客戶端。一般安裝在用戶的工作站上,當用戶有上網需求時,激活客戶端程序,輸入必要的用戶名和口令,客戶端程序將會送出連接請求。 2.認證系統。在以太網系統中認證交換機,其主要作用是完成用戶認證信息的上傳、下達工作,并根據認證的結果打開或關閉端口。 3.認證服務器。通過檢驗客戶端發送來的身份標識(用戶名和口令)來判別用戶是否有權使用網絡系統提供的網絡服務,并根據認證結果向交換機發出打開或保持端口關閉的狀態。
802.1x 是基于 IEEE 標準的網絡認證訪問框架,可以選擇它管理負責保護網絡暢通的密鑰。它不僅限于無線網絡,事實上,它還在頂級供應商的高端有線 LAN 設備上使用。802.1x 依賴于 RADIUS(遠程身份驗證撥入用戶服務)網絡身份驗證和授權服務來驗證網絡客戶端的憑據。802.1x 使用 EAP 來打包解決方案不同組件間的身份驗證會話,并生成保護客戶端與網絡訪問硬件暢通的密鑰。EAP 是執行身份驗證的網絡工程任務小組 (IETF) 標準。它可用于多種基于密碼、公鑰許可證或其他憑據的不同身份驗證方法。 EAP-TLS 通過基于證書的傳輸層安全 (TLS) 在采用強加密方法的無線客戶端和 RADIUS 服務器間進行相互身份驗證,并生成了保護無線傳輸的加密密鑰。這是使用 802.1x 最受歡迎、最安全的 EAP 方法之一。它要求在客戶端和 RADIUS 服務器上有公鑰證書。 802.1 x認證的突出優點就是實現簡單、認證效率高、安全可靠。無需多業務網管設備,就能保證IP網絡的無逢相連。同時消除了網絡認證計費瓶頸和單點故障。解決了采用多業務網關,不便于視頻業務開展的難題。在二層網絡上實現用戶認證,大大降低了整個網絡的建網成本。 ES支持對 802.1x 安全性進行配置。所支持的認證類型包括: • EAP TLS • EAP GTC • EAP MD5 • EAP MSCHAPV2 • PEAP GTC • PEAP MD5 • PEAP MSCHAPV2 • PEAP TLS • TTLS PAP • TTLS CHAP • TTLS MSCHAP • TTLS MSCHAP-V2 • TTLS EAP-MD5 • TTLS EAP GTC • TTLS EAP MSCHAP-V2 • TTLS EAP-TLS TLS 認證類型(也稱為 SmartCard)允許導入由 IT 管理員提供的用戶證書,并可在加密時使用其它標識號.
網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。
|