IEEE802.1x技术白皮书V10.docx
《IEEE802.1x技术白皮书V10.docx》由会员分享,可在线阅读,更多相关《IEEE802.1x技术白皮书V10.docx(44页珍藏版)》请在三一办公上搜索。
1、IEEE 802.1x技术白皮书V10北京港湾网络有限公司产品部2002年2月目录第一部分 IEEE 802.1X协议介绍11 协议的开发背景12 几个名词的定义13 工作机制33.1 各组成部分的功能33.2 受控和非受控的访问(Controlled and uncontrolled access)53.3 IEEE 802.1x协议的体系结构93.4 IEEE 802.1x协议的工作机制113.5 协议实现内容153.6 基本的认证过程193.7 几个注意的问题204 几种认证方式的比较214.1 PPPOE认证214.2 WEB认证224.3 802.1x认证244.4 小结几种认证方式
2、的比较26第二部分 IEEE 802.1X协议在港湾网络的应用271 IEEE 802.1x解决方案271.1 端口控制模式271.2 802.1x解决方案282 IEEE 802.1x应用方案292.1 802.1x认证应用在新建小区292.2 802.1x认证应用在旧小区313 港湾 802.1x认证计费系统介绍343.1 计费管理系统功能353.2 港湾计费管理系统解决方案36第三部分 港湾802.1X认证应用案例411 802.1x在宁波网通的应用412 802.1X在通化电信的应用42 IEEE 802.1x技术白皮书V10第一部分 IEEE 802.1x协议介绍1 协议的开发背景在
3、IEEE 802 LAN 所定义的局域网环境中,只要存在物理的连接口,未经授权的网络设备就可以接入局域网,或者是未经授权的用户可以通过连接到局域网的设备进入网络。例如:一个可以访问公共网络的大厦的办公网,或者是某个组织机构与其他组织连接的网络。在这样的网络环境中,往往不希望未经授权的设备或用户连接到网络,使用网络提供的服务。后来,随着局域网技术的广泛应用,特别是在运营网络中的应用,对其安全认证的要求已经提到了议事日程上。如何既能够利用局域网技术简单、廉价的组网特点,同时又能够对用户或设备访问网络的合法性提供认证,是目前业界讨论的焦点。IEEE 802.1x 协议正是在这样的背景下提出的。IEE
4、E 802.1x 称为基于端口的访问控制协议(Port based network access control protocol)。基于端口的访问控制(Port based network access control)能够在利用IEEE 802 LAN的优势基础上提供一种对连接到局域网(LAN)设备或用户进行认证和授权的手段。通过这种方式的认证,能够在 LAN 这种多点访问环境中提供一种点对点的识别用户的方式。这里端口是指连接到LAN的一个单点结构,可以是被认证系统的MAC地址,也可以是服务器或网络设备连接LAN的物理端口,或者是在 IEEE 802.11 无线 LAN 环境中定义的工作站
5、和访问点。2 几个名词的定义以下的名词为802.1x协议中的重要组成部分:l Supplicant 客户端客户端指LAN所连接的一端的实体(entity),它向认证系统(Authenticator 如下)发起请求,对其身份的合法性进行检验。l Authenticator认证系统认证系统指在LAN连接的一端用于认证另一端设备的实体(entity)。l Authentication Server 认证服务器认证服务器指为认证系统提供认证服务的实体。这里认证服务器所提供的服务是指通过检验客户端发送来的身份标识,来判断该请求者是否有权使用认证系统所提供的网络服务。注意认证服务器与认证系统配合工作,可以
6、集成在一起,也可以分开放在认证系统通过网络可以远程访问的地方。l Network Access Port 网络访问端口网络访问端口指用户系统连接到LAN的访问端口。访问端口可以是物理端口,例如连接到用户的网络设备端口;也可以是逻辑端口,例如用户设备的MAC地址。注意下文所指的端口均可以是物理端口或用户设备的MAC地址,如果设备支持全程VLAN,也可以指VLAN ID。l Port Access Entity (PAE) 端口访问实体指一个端口的相关协议实体。PAE 能够支持的功能包括:客户端(Supplicant)完成的功能、认证系统(Authenticator)完成的功能或者两者功能同时具备
7、。l System 系统系统是指通过一个或更多端口连接到LAN的设备,例如:终端、服务器、交换机或路由器等设备都称为系统。图21 IEEE 802.1X认证体系组成部分3 工作机制下面将描述基于端口访问控制的结构框架,以及访问控制功能和设备实体之间的关系:3.1 各组成部分的功能3.1.1 系统(Systems)、端口(Ports)连接到LAN的设备(这里指2.6定义的系统System)通常与LAN会有一个或多个连接点(这里指2.4定义的网络访问端口)。注意1 一个终端一般通过网卡与LAN有一个连接点(有些终端如服务器可能会有多个网卡,与网络有多个连接);一个网络设备与网络一般有两个或多个连接
8、点一个系统的端口与网络连接,该系统就可以通过这个端口获得其他系统的服务,同时也可以为其他系统提供服务。基于端口的访问控制能够控制系统的端口状态,以保证只为授权的用户开放自己的服务。注意2 一个系统提供的服务包括根据MAC地址的转发功能,网络层的路由功能,文件服务器的功能等。为了便于描述基于端口的访问控制过程,一个系统的端口(确切的讲应该是协议实体PAE)可以在整个控制过程中充当多个不同的角色。如下为在基于端口访问控制过程中,端口所充当的角色:a) Authenticator (2.2). 在允许用户访问之前执行认证的端口,该端口充当认证系统的角色;b) Supplicant (2.1). 访问
9、认证系统所提供服务的端口,该端口充当客户端的角色;c) Authentication Server (2.3). 认证服务器代表认证系统执行对用户身份的合法性进行检验功能从以上描述可以看出,为了完成一个认证过程,所有的三个角色是必须的。一个特定系统可以承担一种或多种角色;例如:一个认证系统和认证服务器能集成在一个系统中,实现认证功能而无需设置专门的外置认证服务器。同样,一个端口在一个认证过程中充当客户端的角色,而在另一个认证过程中可能充当认证系统的角色,例如:在一个桥接LAN中,一个新的交换设备添加到网络中,这个设备要能够对连接到其端口的设备实现认证,自身必须先通过其上端设备的认证(该新设备通
10、过上端设备接入到LAN中)。注意3 尽管理论上认证服务器可以和认证系统集成在一起,但实际使用中都是分开成两个体系。3.1.2 端口访问实体(PAE, Port Access Entity)在客户端中,PAE主要负责响应来自认证系统建立信任关系的请求,称为客户端PAE。在认证系统中,PAE负责与客户端的通信,把从客户端收到的信息传送给认证服务器以便完成认证。该PAE称为认证系统PAE。认证系统PAE根据认证服务器提供的关于用户合法性的信息来控制受控端口(controlled下面会讲述)的状态是认证状态或未认证状态。3.2 受控和非受控的访问(Controlled and uncontrolled
11、 access)IEEE 802.1x协议的精华就是关于受控和非受控的访问,以下将详细描述关于受控和非受控的访问。3.2.1 端口的类型图31 受控端口(Controlled Port)和不受控端口(Uncontrolled Port)如图31 所示,认证系统的端口分成两个逻辑端口:受控端口和不受控端口。不受控端口只能传送认证的协议报文,而不管此时受控端口的状态是已认证状态(Autherized)还是未认证状态(Unautherized)。受控端口传送业务报文。如果用户通过认证,则受控端口的状态为已认证状态,可以传送业务报文。如果用户未通过认证,则受控端口的状态为未认证状态,不能传送业务报文。
12、图32 受控端口的状态变化如图32所示,当用户未通过认证时,受控端口处于开路,端口状态为未认证状态,此时交换机的交换功能是关闭的,也就是说交换机无法像传统的通过查找目标MAC地址来进行交换,如果用户有业务报文是无法通过的。当用户通过认证后,受控端口闭合,端口状态为通过认证状态,此时交换机的交换功能打开,就和传统的交换方式一致了,用户的业务报文就可以顺利通过。端口的状态受相关的协议参数控制,如AuthControlledPortStatus参数控制交换功能的打开和关闭等,这里不做详细讲解。3.2.2 端口控制方式对于端口的控制,可以有很多种方式。端口可以是物理的端口,也可以是用户设备的MAC地址
13、,如果设备支持全程的VLAN,也可以把VLAN ID看成是端口。基于物理端口的控制方式,每个物理端口包含两个逻辑端口:受控端口和不受控端口。不受控端口传递认证的协议报文,受控端口传递业务报文。采用这种端口控制方式,则必须在与最终用户直接相连的交换机实现802.1x认证,在相应的端口进行控制。这样会导致低端交换机的成本上升,势必增加整个网络的建网成本。图33 MAC地址的激活和禁止另一种端口控制方式就是基于用户设备的MAC地址进行控制。把用户设备的MAC地址看成端口,每个MAC地址有两个逻辑端口:受控和不受控端口。如果用户要访问LAN的资源,则首先其MAC地址必须处于激活状态,然后才能有协议报文
14、通过不受控的端口传递,开始整个认证过程。如果其MAC地址未激活或者被管理性的禁止,则无法进行认证。3.3 IEEE 802.1x协议的体系结构图34 802.1x协议的体系结构IEEE 802.1x协议的体系结构(通过上文的说明可以知道)包括三个重要的部分:Supplicant System客户端、Authenticator System认证系统、Authentication Server System认证服务器。图34描述了三者之间的关系以及互相之间的通信。客户端系统一般为一个用户终端系统,该终端系统通常要安装一个客户端软件,用户通过启动这个客户端软件发起802.1x协议的认证过程。为支持基
15、于端口的接入控制,客户端系统 需支持EAPOL(Extensible Authentication Protocol Over LAN)协议。认证系统通常为支持802.1x协议的网络设备。该设备对应于不同用户的端口(可以是物理端口,也可以是用户设备的MAC地址)有两个逻辑端口:受控(controlled Port)端口和不受控端口(uncontrolled Port)。不受控端口始终处于双向连通状态,主要用来传递 EAPOL 协议帧,可保证客户端 始终可以发出或接受认证。受控端口只有在认证通过的状态下才打开,用于传递网络资源和服务。受控端口可配置为双向受控、仅输入受控两种方式,以适应不同的应用
16、环境。如果用户未通过认证,则受控端口处于未认证状态,则用户无法访问认证系统提供的服务。图中认证系统的受控端口处于未认证状态,因此无法访问认证系统提供的服务。认证系统的PAE通过不受控端口与Supplicant PAE进行通信,二者之间运行EAPOL协议。认证系统的PAE与认证服务器之间运行EAP(Extensible Authentication Protocol)协议。认证系统和认证服务器之间的通信可以通过网络进行,也可以使用其他的通信通道,例如如果认证系统和认证服务器集成在一起,二个实体之间的通信就可以不采用EAP协议。认证服务器通常为RADIUS服务器,该服务器可以存储有关用户的信息,比
17、如用户所属的VLAN、CAR参数、优先级、用户的访问控制列表等等。当用户通过认证后,认证服务器会把用户的相关信息传递给认证系统,由认证系统构建动态的访问控制列表,用户的后续流量就将接受上述参数的监管。认证服务器和RADIUS服务器之间通过EAP协议进行通信。对于终端用户的认证可以采用如上所示的机制进行,而对于网络设备之间的认证则采用如下的方式:图35描述了这样一种情况:当一个网络设备A要求访问网络设备B所提供的服务,则系统A的PAE就成为客户端(Suppliant),系统B的PAE为认证系统(Authenticator);如果B要求访问A所提供的服务,则B的PAE就成为客户端,A的PAE就成为
18、认证系统。图35 系统的两种工作模式3.4 IEEE 802.1x协议的工作机制802.1x作为一个认证协议,在实现的过程中有很多重要的工作机制。图36 IEEE 802.1x协议的工作机制3.4.1 认证发起认证的发起可以由用户主动发起,也可以由认证系统发起。当认证系统探测到未经过认证的用户使用网络,就会主动发起认证;用户端则可以通过客户端软件向认证系统发送EAPOL-Start报文发起认证。l 由认证系统发起的认证当认证系统检测到有未经认证的用户使用网络时,就会发起认证。在认证开始之前,端口的状态被强制为未认证状态。如果客户端的身份标识不可知,则认证系统会发送EAP-Request/Ide
19、ntity报文,请求客户端发送身份标识。这样,就开始了典型的认证过程。客户端在收到来自认证系统的EAP-Request报文后,将发送EAP-Response报文响应认证系统的请求。认证系统支持定期的重新认证,可以随时对一个端口发起重新认证的过程。如果端口状态为已认证状态,则当认证系统发起重新认证时,该端口通过认证,那么状态保持不便;如果未通过认证,则端口的状态改变为未认证状态l 由客户端发起认证如果用户要上网,则可以通过客户端软件主动发起认证。客户端软件会向认证系统发送EAPOL-Start报文主动发起认证。认证系统在收到客户端发送的EAPOL-Start报文后,会发送EAP-Request/
20、Identity报文响应用户请求,要求用户发送身份标识,这样就启动了一个认证过程。3.4.2 退出已认证态有几种方式可以造成认证系统把端口状态从已认证状态改变成未认证状态:a)客户端未通过认证服务器的认证;b)由于管理性的控制端口始终处于未认证状态,而不管是否通过认证;c)与端口对应的MAC地址出现故障(管理性禁止或硬件故障);d)客户端与认证系统之间的连接失败,造成认证超时;e)重新认证超时;f)客户端未响应认证系统发起的认证请求;g)客户端发送EAPOL-Logoff报文,主动下线;退出已认证状态的直接结果就是导致用户下线,如果用户要继续上网则要再发起一个认证过程。为什么要专门提供一个EA
21、POL-Logoff机制,是处于如下安全的考虑:当一个用户从一台终端退出后,很可能其他用户不通过发起一个新的登录请求,就可以利用该设备访问网络。提供专门的退出机制,以确保用户与认证系统专有的会话进程被中止,可以防止用户的访问权限被他人盗用。通过发送EAPOL-Logoff报文,可以使认证系统将对应的端口状态改变为未认证状态。3.4.3 重新认证(根据时间)为了保证用户和认证系统之间的链路处于激活状态,而不因为用户端设备发生故障造成异常死机,从而影响对用户计费的准确性,认证系统可以定期发起重新认证过程,该过程对于用户是透明的,也即用户无需再次输入用户名/密码。重新认证由认证系统发起,时间是从最近
22、一次成功认证后算起。重新认证可以激活或关闭,协议状态参数reAuthEnabled控制是否定期进行重新认证。重新认证的时间由参数reAuthPeriod控制,默认值为3600秒(一个小时)而且默认重新认证是关闭的。注意 重新认证的时间设定需要认真的规划,认证系统对端口进入的MAC地址的检测能力会影响到该时间的设定。如果对MAC地址的检测比较可靠,则重新认证时间可以设长一些。3.4.4 认证报文丢失重传对于认证系统和客户端之间通信的EAP报文,如果发生丢失,由认证系统负责进行报文的重传。在设定重传的时间时,考虑网络的实际环境,通常会认为认证系统和客户端之间报文丢失的几率比较低以及传送延迟低,因此
23、一般通过一个超时计数器来设定,默认重传时间为30秒钟。对于有些报文的丢失重传比较特殊,如EAPOL-Star报文的丢失,由客户端负责重传;而对于EAP-Failure和EAP-Success报文,由于客户端无法识别,认证系统不会重传。如果EAP-Failure或EAP-Success报文发生丢失,则客户端会在auth-While计数器超时后,自动转变为CONNECTING状态。由于对用户身份合法性的认证最终由认证服务器执行,认证系统和认证服务器之间的报文丢失重传也很重要。另外注意,对于用户的认证,在执行802.1x认证时,只有认证通过后,才有DHCP发起(如果配置为DHCP的自动获取) 和IP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IEEE802 技术 白皮书 V10
链接地址:https://www.31ppt.com/p-1937808.html