802.1x |
![]() |
![]() |
![]() |
نوشته شده توسط حمیدرضا نبی زاده |
یکشنبه, 02 مرداد 1401 ساعت 10:18 |
کنترل دسترسی به شبکه 802.1X (NAC) چیست؟ ÂÂÂ 802.1X کنترل دسترسی به شبکه (NAC) مدیران را قادر می سازد تا کنترل دسترسی یکنواخت را در سراسر شبکه های سیمی و بی سیم فراهم کنند. این به طور گسترده در شبکه های سازمانی پردیس و شعبه مستقر است و از دو عنصر اصلی تشکیل شده است: ÂÂÂ پروتکل 802.1X - یک استاندارد IEEE برای کنترل دسترسی شبکه مبتنی بر پورت (PNAC) در نقاط دسترسی سیمی و بی سیم. 802.1X کنترلهای احراز هویت را برای هر کاربر یا دستگاهی که تلاش میکند به یک LAN یا WLAN دسترسی داشته باشد، تعریف میکند. NAC - یک مفهوم شبکه اثبات شده که کاربران و دستگاه ها را با کنترل دسترسی به شبکه شناسایی می کند. NAC با استفاده از مجوز و اجرای سیاست، دسترسی به منابع سازمانی را کنترل می کند. ÂÂÂ ÂÂÂ مشکلات 802.1X آدرس کنترل دسترسی به شبکه ÂÂÂ تأثیر دسترسی به شبکه بی سیم، تحرک، همراه داشتن دستگاه خود (BYOD)، رسانه های اجتماعی و محاسبات ابری بر منابع شبکه سازمانی بسیار زیاد است. این تحرک گسترده، همانطور که در شکل زیر نشان داده شده است، قرار گرفتن در معرض تهدیدات شبکه و بهره برداری دیجیتال را افزایش می دهد. استفاده از 802.1x به شما کمک می کند تا امنیت ورودی خود را در این نوع محیط بهبود بخشید و در عین حال هزینه کل مالکیت خود را کاهش دهید. با کنترل دسترسی به شبکه 802.1X چه کاری می توانید انجام دهید؟ ÂÂÂ راه های زیادی برای استقرار NAC وجود دارد، اما موارد ضروری عبارتند از: ÂÂÂ کنترل پیش از پذیرش - پیامهای احراز هویت نشده را مسدود میکند. تشخیص دستگاه و کاربر - کاربران و دستگاههایی را با اعتبار از پیش تعریف شده یا شناسه ماشین شناسایی میکند. احراز هویت و مجوز - تأیید و دسترسی را فراهم می کند. Onboarding—دستگاهی را با نرم افزار امنیتی، مدیریت یا بررسی میزبان ارائه می کند. پروفایل - دستگاه های نقطه پایانی را اسکن می کند. اجرای خط مشی — دسترسی مبتنی بر نقش و مجوز را اعمال می کند. کنترل پس از پذیرش - خاتمه جلسه و پاکسازی را اجرا می کند. ÂÂÂ 802.1X کنترل دسترسی L2 را با تأیید اعتبار کاربر یا دستگاهی که در تلاش برای دسترسی به یک پورت فیزیکی است، فراهم می کند. کنترل دسترسی به شبکه 802.1X چگونه کار می کند؟ ÂÂÂ توالی عملیات NAC 802.1X به شرح زیر است: ÂÂÂ 1. شروع - احراز هویت (معمولا یک سوئیچ) یا درخواست کننده (دستگاه مشتری) درخواست شروع جلسه را ارسال می کند. یک درخواست کننده یک پیام EAP-response به احراز هویت کننده می فرستد، که پیام را کپسوله می کند و آن را به سرور احراز هویت ارسال می کند. ÂÂÂ 2. احراز هویت: پیام ها بین سرور احراز هویت و درخواست کننده از طریق احراز هویت عبور می کنند تا چندین بخش از اطلاعات را تأیید کنند. ÂÂÂ 3. مجوز: اگر اعتبارنامه ها معتبر باشند، سرور احراز هویت به تأیید کننده اطلاع می دهد تا به درخواست کننده اجازه دسترسی به پورت را بدهد. ÂÂÂ 4. حسابداری - حسابداری RADIUS سوابق جلسه از جمله جزئیات کاربر و دستگاه، انواع جلسه و جزئیات خدمات را نگه می دارد. ÂÂÂ 5. خاتمه - جلسات با قطع اتصال دستگاه نقطه پایانی یا با استفاده از نرم افزار مدیریت خاتمه می یابد. پیاده سازی Juniper Networks ÂÂÂ خانواده سوییچ اترنت سری EX دروازه Juniper در پردیس و شبکه سازمانی شعبه است. سری EX پشتیبانی گسترده ای از 802.1X و RADIUS و همچنین چندین پیشرفت 802.1x را ارائه می دهد. این تعداد راههای رسیدگی به درخواستهای دسترسی ورودی و با سادهسازی استقرار گسترده کنترل دسترسی به شبکه را افزایش میدهد. علاوه بر این، راه حل های ارائه شده توسط فروشندگان منتخب Juniper - Aruba Networks ClearPass Policy Management Platform و Pulse Secure - مدیریت طیف کامل کنترل دسترسی شبکه شما را فراهم می کند. |
آخرین بروز رسانی در یکشنبه, 02 مرداد 1401 ساعت 14:59 |
در باره ما
آخرین نظرات
آدرس