802.1x مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط حمیدرضا نبی زاده   
یکشنبه, 02 مرداد 1401 ساعت 10:18

کنترل دسترسی به شبکه 802.1X (NAC) چیست؟

 

802.1X کنترل دسترسی به شبکه (NAC) مدیران را قادر می سازد تا کنترل دسترسی یکنواخت را در سراسر شبکه های سیمی و بی سیم فراهم کنند. این به طور گسترده در شبکه های سازمانی پردیس و شعبه مستقر است و از دو عنصر اصلی تشکیل شده است:

 

پروتکل 802.1X - یک استاندارد IEEE برای کنترل دسترسی شبکه مبتنی بر پورت (PNAC) در نقاط دسترسی سیمی و بی سیم. 802.1X کنترل‌های احراز هویت را برای هر کاربر یا دستگاهی که تلاش می‌کند به یک LAN یا WLAN دسترسی داشته باشد، تعریف می‌کند.

NAC - یک مفهوم شبکه اثبات شده که کاربران و دستگاه ها را با کنترل دسترسی به شبکه شناسایی می کند. NAC با استفاده از مجوز و اجرای سیاست، دسترسی به منابع سازمانی را کنترل می کند.

 

 

مشکلات 802.1X آدرس کنترل دسترسی به شبکه

 

تأثیر دسترسی به شبکه بی سیم، تحرک، همراه داشتن دستگاه خود (BYOD)، رسانه های اجتماعی و محاسبات ابری بر منابع شبکه سازمانی بسیار زیاد است. این تحرک گسترده، همانطور که در شکل زیر نشان داده شده است، قرار گرفتن در معرض تهدیدات شبکه و بهره برداری دیجیتال را افزایش می دهد. استفاده از 802.1x به شما کمک می کند تا امنیت ورودی خود را در این نوع محیط بهبود بخشید و در عین حال هزینه کل مالکیت خود را کاهش دهید.

با کنترل دسترسی به شبکه 802.1X چه کاری می توانید انجام دهید؟

 

راه های زیادی برای استقرار NAC وجود دارد، اما موارد ضروری عبارتند از:

 

کنترل پیش از پذیرش - پیام‌های احراز هویت نشده را مسدود می‌کند.

تشخیص دستگاه و کاربر - کاربران و دستگاه‌هایی را با اعتبار از پیش تعریف شده یا شناسه ماشین شناسایی می‌کند.

احراز هویت و مجوز - تأیید و دسترسی را فراهم می کند.

Onboarding—دستگاهی را با نرم افزار امنیتی، مدیریت یا بررسی میزبان ارائه می کند.

پروفایل - دستگاه های نقطه پایانی را اسکن می کند.

اجرای خط مشی — دسترسی مبتنی بر نقش و مجوز را اعمال می کند.

کنترل پس از پذیرش - خاتمه جلسه و پاکسازی را اجرا می کند.

 

802.1X کنترل دسترسی L2 را با تأیید اعتبار کاربر یا دستگاهی که در تلاش برای دسترسی به یک پورت فیزیکی است، فراهم می کند.

کنترل دسترسی به شبکه 802.1X چگونه کار می کند؟

 

توالی عملیات NAC 802.1X به شرح زیر است:

 

1. شروع - احراز هویت (معمولا یک سوئیچ) یا درخواست کننده (دستگاه مشتری) درخواست شروع جلسه را ارسال می کند. یک درخواست کننده یک پیام EAP-response به احراز هویت کننده می فرستد، که پیام را کپسوله می کند و آن را به سرور احراز هویت ارسال می کند.

 

2. احراز هویت: پیام ها بین سرور احراز هویت و درخواست کننده از طریق احراز هویت عبور می کنند تا چندین بخش از اطلاعات را تأیید کنند.

 

3. مجوز: اگر اعتبارنامه ها معتبر باشند، سرور احراز هویت به تأیید کننده اطلاع می دهد تا به درخواست کننده اجازه دسترسی به پورت را بدهد.

 

4. حسابداری - حسابداری RADIUS سوابق جلسه از جمله جزئیات کاربر و دستگاه، انواع جلسه و جزئیات خدمات را نگه می دارد.

 

5. خاتمه - جلسات با قطع اتصال دستگاه نقطه پایانی یا با استفاده از نرم افزار مدیریت خاتمه می یابد.

پیاده سازی Juniper Networks

 

خانواده سوییچ اترنت سری EX دروازه Juniper در پردیس و شبکه سازمانی شعبه است. سری EX پشتیبانی گسترده ای از 802.1X و RADIUS و همچنین چندین پیشرفت 802.1x را ارائه می دهد. این تعداد راه‌های رسیدگی به درخواست‌های دسترسی ورودی و با ساده‌سازی استقرار گسترده کنترل دسترسی به شبکه را افزایش می‌دهد. علاوه بر این، راه حل های ارائه شده توسط فروشندگان منتخب Juniper - Aruba Networks ClearPass Policy Management Platform و Pulse Secure - مدیریت طیف کامل کنترل دسترسی شبکه شما را فراهم می کند.


alt

آخرین بروز رسانی در یکشنبه, 02 مرداد 1401 ساعت 14:59
 

اخبار و رویدادها

با ما باشید.

در باره ما

در باره ما

آخرین نظرات

آخرین نظرات

آدرس

آدرس