Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Состояние портов коммутатора
Состояние порта коммутатора определяется успехом или неудачей аутентификации клиента. Изначально порт находится в неавторизованном состоянии, при этом он запрещает прохождение всего входящего и исходящего трафика за исключением пакетов EAPOL. После аутентификации порт переходит в авторизованное состояние, позволяя передачу через него любого трафика. Возможны различные ситуации, когда клиент или коммутатор не поддерживают 802.1X. Если клиент, не поддерживающий 802.1X, подключается к неавторизованному порту 802.1X, коммутатор посылает клиенту запрос на авторизацию. Поскольку в этом случае, клиент не ответит на запрос, порт останется в неавторизованном состоянии, и клиент не получит доступ к сети. В случае когда клиент с поддержкой 802.1X подключается к порту, на котором не поддерживается протокол 802.1X, он начинает процесс аутентификации, посылая кадр EAPOL-start. Не получив ответа, клиент посылает запрос определенное количество раз. Если после этого ответ не получен, клиент, считая, что порт находится в авторизованном состоянии, начинает передавать данные. В случае, когда и клиент, и коммутатор поддерживают 802.1X, при успешной аутентификации клиента порт переходит в авторизованное состояние и начинает передавать все кадры клиента. Если в процессе аутентификации возникли ошибки, порт остается вне авторизованном состоянии, но процедура аутентификации в любой момент может быть запущена заново. Если сервер аутентификации не отвечает, коммутатор может повторно передать запрос аутентификации. Если от сервера не получен ответ после определенного количества попыток, клиенту будет отказано в доступе к сети из-за ошибок аутентификации. Для снижения вероятности возникновения такой ситуации на коммутаторе можно настроить параметры доступа к нескольким серверам RADIUS. При завершении клиентом сеанса работы он посылает сообщение EAPOL-logoff, переводящее порт коммутатора в неавторизованное состояние. Порт становится неавторизованным также и при переходе статуса канала связи в неактивное (down) состояние.
Продолжить
Вы зашли под именем Александр Сергеевич Никифоров (Выход)
STN_Base v.3
Технологии коммутации и маршрутизации современных сетей Ethernet. Базовый курс
D-Link ▶ STN_Base v.3 ▶ Глава 7. Функции обеспечения безопасности и ограничения доступа к сети
Глава 7. Функции обеспечения безопасности и ограничения доступа к сети Меню лекции
7.1 Списки управления доступом (ACL) Х Guest VLAN Функция 802.1X Guest VLAN используется для создания гостевой VLAN с ограниченными правами для пользователей не прошедших аутенти 7.1.1 Профили клиент подключается к порту коммутатора с активизированной аутентификацией 802.1X и функцией Guest VLAN, происходит процесс аутенти доступа и (локально или удаленно с использованием сервера RADIUS). В случае успешной аутентификации клиент будет помещен в VLAN назначения ( правила ACL соответствии с предустановленным на сервере RADIUS параметром VLAN. Если этот параметр не определен, то клиент будет возвращен в пер 7.1.2 Примеры настройки ACL 7.2 Функции контроля над подключением узлов к портам коммутатора 7.2.1 Функция Port Security 7.2.1.1 Пример настройки функции Port Security VLAN.
В том случае, если клиент не прошел аутентификацию, он помещается в Guest VLAN с ограниченными правами доступа. Более наглядно этот процесс показан на блок-схеме (рис. 7.19).
Рис. 7.19. Процесс аутентификации с использованием Guest VLAN
Члены Guest VLAN могут взаимодействовать друг с другом в пределах этой VLAN, даже если они не прошли аутентификацию 802.1X. После у прохождения аутентификации, член Guest VLAN может быть перемещен в VLAN назначения (Target VLAN) в соответствии с атрибутом VLAN сервере RADIUS.
Внимание: функция Guest VLAN поддерживается только для аутентификации 802.1X на базе портов.
Следует отметить, что, используя функцию 802.1X Guest VLAN, клиентам можно предоставлять ограниченный набор сервисов до прохождени 802.1X. Например, клиент может загрузить с сервера и установить необходимое программное обеспечение 802.1X.
Рассмотрим пример, представленный на рис. 7.20. До аутентификации клиент 1 находится в Guest VLAN и имеет доступ к рабочим станциям, ней, и общедоступному Web/FTP-серверу. После успешной аутентификации клиента 1, порт коммутатора, к которому он подключен, будет доб клиент 1 сможет получить доступ к конфиденциальной информации, хранящейся на FTP-сервере в VLAN 10.
Рис. 7.20. Ресурсы доступные клиенту до и после аутентификации 802.1X при использовании Guest VLAN
Если клиент не прошел аутентификацию 802.1X, он останется в Guest VLAN с ограниченными правами.
Продолжить
Вы зашли под именем Александр Сергеевич Никифоров (Выход)
STN_Base v.3
Популярное:
|
Последнее изменение этой страницы: 2016-04-10; Просмотров: 857; Нарушение авторского права страницы