基於埠的訪問控制協議802 1X

2021-07-10 05:22:56 字數 1656 閱讀 8207

802.1x認證介紹

802.1x協議作為區域網埠的接入控制機制在乙太網中被廣泛應用,主要解決乙太網內認證和安全方面的問題。

802.1x 協議是一種基於埠的網路接入控制協議,「基於埠的網路接入控制」是指在區域網接入裝置的埠這一級,對所接入的使用者裝置進行認證和控制。連線在埠上的使用者裝置如果能通過認證,就可以訪問區域網中的資源;如果不能通過認證,則無法訪問區域網中的資源。

tl-sl5428 802.1x認證接入實現示例

拓撲結構

圖中以tl-sg2224e做為中心交換機,tl-sl5428做為接入交換機,802.1x認證伺服器接在tl-sg2224e上。下面將介紹實現區域網中每台裝置通過802.1x認證接入的配置過程。

1.搭建radius認證伺服器

本文以試用版的winradius做為認證服務端。(也可以在windows server 上搭建radius認證伺服器。有關伺服器的搭建方法請在網上參考相關資料)

認證伺服器上的配置:

● 認證埠:1812

● 計費埠:1813

● 金鑰:fae

● 伺服器上設定使用者賬號

2.配置tl-sl5428的802.1x功能

● radius配置

將伺服器上的相關設定對應配置在交換機上。如果不需要進行上網計費,則不需要啟用計費功能。

● 埠配置

i. 不啟用tl-sl5428級聯埠(28埠)的802.1x認證,使認證伺服器在任何時候都能通過該埠接入網路以便認證客戶端。

ii.配置其它需要認證的埠。(tl-sl5428可同時支援基於mac和port的認證,這裡均採用基於mac的認證方式)

注:● 如果埠的「狀態」處於禁用,則該埠下的裝置不需要進行認證,始終處於接入網路的狀態。

● 控制型別中,「基於mac」意為著該埠下的所有裝置必需單獨進行認證,認證通過後才能接入網路;「基於port」意味著該埠下只要有一台裝置認證通過,其它裝置不再需要認證也能接入網路。

● 全域性配置

啟用tl-sl5428的全域性802.1x功能,交換機上的配置完成。

3.在電腦上安裝我公司的802.1x認證客戶端進行認證

至此802.1x認證接入實現完成,區域網中所有電腦需要通過認證後才能訪問區域網,從而實現了網路的安全接入。

Informix 基於角色的訪問控制

在角色訪問控制中,角色即一組被授權的操作的集合。操作 許可給 角色 許可給 使用者 乙個使用者可以擁有多個角色。乙個角色可以擁有多個使用者。角色的定義,分配,刪除,只能由管理員執行。如果使用者不具備任何角色,那將不能進行任何操作。高階角色對低階角色有繼承功能。避免重複許可權設定。兩個互斥角色不能賦值...

RBAC 基於角色的訪問控制

rbac role based access control,基於角色的訪問控制 就是使用者通過角色與許可權進行關聯。簡單地說,乙個使用者擁有若干角色,每乙個角色擁有若干許可權。這樣,就構造成 使用者 角色 許可權 的授權模型。在這種模型中,使用者與角色之間,角色與許可權之間,一般者是多對多的關係。...

httpd基於使用者的訪問控制

建立http使用者 基於使用者 基於組 建立目錄 主頁面 mkdir var www html admin echo admin var www html admin index.html 配置檔案 基於使用者 基於使用者 或者用下面這個配置也可以 基於組 啟動服務 測試 c 自動建立檔案,僅應該在...