计算机网络技术专业毕业论文39503.doc
《计算机网络技术专业毕业论文39503.doc》由会员分享,可在线阅读,更多相关《计算机网络技术专业毕业论文39503.doc(26页珍藏版)》请在三一办公上搜索。
1、毕 业 论 文基于802.1X的高校校园网AAA认证设计与实现姓 名: 学 号: 指导老师: 系 名: 专 业: 计算机网络技术 班 级: 二0一 年 月 日摘要随着计算机网络技术的飞速发展,并成为信息技术的重要支柱。校园网也成为走向信息化时代发展的必然趋势,也可促使我国教育管理向智能化发展。而又面对具有群体的特殊性和复杂性的高校校园网,这让高校校园网入网认证和管理等方面都面临着较大的困难。在分析了高校校园网的入网认证、管理和安全方面等所面临的系列问题,对比了现有的各种不同的认证方式,阐述了802.1x在高校校园网入网认证方面具有的独特优势。通过验证,使用了基于802.1x的AAA认证模式设计
2、的高校校园网,在实施真实、安全和可信的网络接入和计费方式都有不少的优点,而且有效解决了高校校园网在网络上接入认证和安全、维护管理方面等遇到的系列问题。对高校校园网入网、认证、管理和维护都有良好的借鉴作用。关键词:校园网;802.1x;radius服务器;AAA认证AbstractAlong with the computer network technology rapid development, and become an important pillar of the information technology. The campus network has become a tren
3、d of the development trend of the times, also can make our country education management to the intelligent development. But faced with groups of the particularity and complexity of the campus network in Colleges and universities, which makes campus network access authentication and management aspect
4、s are facing greater difficulties. On the analysis of the campus network management and security of authentication, such as facing a series of problems, as compared with the existing various methods of authentication, elaborated 802.1x in campus network access authentication has unique advantages. T
5、hrough verification, used is based on the 802.1x AAA authentication mode design of campus network in colleges, in the implementation of true, safe and credible network access and accounting mode has many advantages, but also resolve the campus network in the network access authentication and securit
6、y, maintenance and a series of problems encountered. On the college campus network access, certification, management and maintenance of a good reference.Keywords: campus network;. 802.1X; Radius server;AAA authentication目 录引 言1第一章 高校校园网的现状21.1使用静态IP地址入网21.2校园网校内的开放和访问21.3校园网内基于MAC地址的身份认证21.4使用PPPOE拨
7、号认证访问31.5 802.1X的网络访问技术3第二章 802.1X协议的介绍42.1 基于以太网端口认证的802.1x协议的优势42.2 基于以太网端口认证的802.1x协议的特点42.3 802.1x的组成52.4 802.1x的扩展协议EAP的工作过程52.5基于802.1x的AAA认证过程6第三章 AAA的简介83.1 什么是AAA83.2 AAA的三种服务 93.3 AAA的优点93.4 AAA认证9第四章 RADIUS协议104.1 什么是RADIUS协议104.2 RADIUS协议简介104.3 RADIUS的历史104.4 RADIUS的基本工作原理114.5 RADIUS的基
8、本消息交互流程124.6 客户端/服务器模式 13第五章 实现基于802.1X校园网的AAA认证145.1设备选型145.2校园网中基于802.1x的设计与实现14总 结18参考文献19致谢20 引 言在校园网中有效的身份认证是能够实现校园网对有限资源的重分配,真实可靠的网络身份认证体系一方面能够让具有恶意行为的恶意者在做有害的行为之前有所顾忌,可杜绝对校园网的一些危害;另一方面也可以让校园网网络管理者在安全事件发生后能准确及时地找到肇事者,是在一定程度上防止具有恶意行为的事件的再次发生。系统在获取用户的帐号与密码等身份后,可以根据用户身份的不同,分配不同的资源使用权限,这样即避免网络资源的滥
9、用也可以使管理者不会造成管理混乱。而且高校校园网是高校信息化建设的基础,只有在一个安全可靠、性能良好和管理完善的校园网络,才能使高校的信息化建设顺利进行。经过多年的发展,大多数高校的校园网都已经规模化,不少校园网已延伸到学生宿舍或正在向学生宿舍延伸。学生宿舍上网的最大问题就是上网的认证方式和计费管理。第一章 高校校园网的现状随着国内和国外的网络安全事件在不断的升级和网络应用的普及,由于用户群密集且活跃,现代校园网的安全方面己成为大家所关注的大问题,管理者在管理也越来越复杂、困难。这种状况表现有:1) 校园网必须要求实现实名制入网,防止他人盗用,禁止发生各种带有恶意操作的行为;2) 校园网应该要
10、求能够有效地防止用户对其它入网用户、网络设备进行非法操作和欺骗攻击,如arp攻击和广播风暴;3) 校园网应该要求能够有效地防止某些非法授权,以防他人使用次身份或二次代理现象;4) 校园网应该要求入网认证本身对现有的网络带宽有较小的占用率,而内网用户应该不受限制地使用网络;5) 校园网要能够实现有线无线的一体化入网认证方式;6) 校园网的业务数据和管理数据的必须分开管理。现代高校校园网经过多年的发展,已经逐渐形成了许多有效的身份认证技术和管理系统技术。但由于政策和管理模式的各有不同,所采取的技术方案和管理制度也较为相同。1.1使用静态IP地址入网使用静态IP地址分配模式进行组网,往往是采用二级网
11、络模式,核心以下的都在一个vlan里面。主要是受制于学校的设备缺陷,其更新速度慢、设备参数较低、会使大量的IP地址出现盗用现象,如arp攻击猖獗、广播风暴明显,这样就会给用户和管理者带来诸多的不便。1.2校园网校内的开放和访问只在用户访问校外资源时进行认证,一般在校园网出口处安装认证网关设备。这种方法比较适合CERNET流量计费政策,但是无法防止用户通过代理访问外部资源,不能防止外来用户滥用校园网中的资源,对于校内发生的安全事件也无法追查和落地。1.3校园网内基于MAC地址的身份认证可在三层交换机上绑定用户的MAC地址,只有授权的主机才可以访问外网资源,可在用户数量较多的高校,有些用户还可能频
12、繁地修改mac地址,所以这种管理方式对于管理者来说有很大的难度。1.4使用PPPOE拨号认证访问由于PPPOE采用的是动态分配IP地址上网形式,所以用户拨号后无需手动配置IP地址、网关、域名等,它们都是自动生成,便不会存在有用户自行更改IP地址的问题,这样对用户管理比较方便。但存在的不足是PPPOE拨号认证会在包头和用户数据直接插入了PPPOE和PPP封装,这对一些特殊业务和网络利用率都有一定影响。1.5 802.1X的网络访问技术802.1x协议起源于802.11协议,后者是IEEE的无线局域网协议, 制订802.1x协议之初的原因是为了解决无线网接入认证的问题。IEEE802协议定义的局域
13、网并不能够提供接入认证,用户只要接入了局域网的控制设备(如LANS witch) ,用户就可以访问局域网中的设备或资源。有线LAN在早期的企业网中的应用环境下,安全隐患并不明显。但是随着移动办公设备及驻地网运营等应用的大规模发展下,服务提供者需要对用户的接入进行控制和配置。尤其是WLAN的应用和LAN接入在电信网上大规模开展,有必要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE为了解决基于端口的接入控制(Port-Based Network Access Contro1)而定义的一个标准。IEEE 802.1X是根据用户ID或设备,对网络客户端进行鉴权的标准。该流程被称为“端口
14、级别的鉴权”。它采用RADIUS(远程认证拨号用户服务)方法,并将其划分为三个不同小组:请求方、认证方和授权服务器。802.1X 标准应用于试图连接到端口或其它设备(如Cisco Catalyst交换机或Cisco Aironet系列接入点)(认证方)的终端设备和用户(请求方)。认证和授权都通过鉴权服务器(如Cisco Secure ACS)后端通信实现。IEEE 802.1X提供自动用户身份识别,集中进行鉴权、密钥管理和LAN连接配置。第二章 802.1x协议的介绍2.1 基于以太网端口认证的802.1x协议的优势1IEEE802.1x协议是属于二层协议,不需要到达三层,并且对设备的整体性能
15、要求不是很高,可以有效的减少组网成本;2可借用EAP(扩展认证协议),为其提供良好的扩展性和适应性,并兼容传统的PPP认证架构体系;3802.1X的认证体系结构中采用了“受控端口”和“非控端口”的逻辑功能,可实现业务与认证的分离,由于对用户的认证与控制是RADIUS和交换机利用不可控的逻辑端口来共同完成的,所以业务报文直接承载着正常的二层报文上通过可控端口进行交换,而其通过认证后的数据包是无需封装的纯数据包;4.其进行后台认证系统降低部署的成本的使用,并且还有丰富的业务支持;5.可以使用映射不同的用户认证等级到不同的VLAN中;6.可以使交换端口和无线LAN都具有安全的认证接入功能。2.2 基
16、于以太网端口认证的802.1x协议的特点1.简洁高效:以纯以太网技术的内核,保持了使用IP地址网络连接特性,是不需要进行协议间的多层封装,使其减少了不必要的开销和冗余;也消除了网络认证计费瓶颈和单点故障,更便于支持多业务和新兴流媒体业务。 2.容易实现:可在普通L3、L2、IPDSLAM上实现,网络的综合造价成本低,传统AAA认证的网络架构也得了保留,这样便可以利用现有的RADIUS设备了。 3.安全可靠:在二层的网络上实现用户认证,结合了MAC地址、端口号、账户、VLAN和密码等;便成了安全性较高的绑定技术,在无线局域网网络环境中的802.1x结合EAPTLS,EAPTTLS,可以实现对WE
17、P证书密钥的动态分配,克服了无线局域网在接入中存在的安全漏洞。 4.行业标准:IEEE标准,和以太网标准同源,可以实现和以太网技术的无缝融合,几乎所有的主流数据设备厂商都在其设备上,包括路由器、交换机和无线AP上都提供对该协议的支持。在客户端方面微软windows XP操作系统内置支持,Linux也提供了对该协议的支持。 5.应用灵活:可以灵活控制认证的颗粒度,用于对单个用户的连接、用户ID或者是对接入设备进行认证,认证的层次可以进行灵活的组合,可满足特定的接入技术或者是业务的需要。 6.易于运营:控制流和业务流的完全分离,易于多业务跨平台实现与运营,少量的改造传统包月制等单一收费制网络即可升
18、级成运营级网络了,而且网络的运营成本也有所降低。2.3 802.1x的组成IEEE802.1X定义了下列几个角色:请求者:它是连接到网络和请求其服务的设备,通常是终端站。它是最终用户所扮演的角色,一般是个人的PC机。它会请求对网络服务的访问,并对所有的认证者的请求报文进行应答。恳请者所使用的软件必须是符合IEEE 802.1X客户端的标准软件。认证者:认证者一般都是作为交换机等接入设备。该设备的职责是根据客户端当前的认证状态来控制其与网络的连接状态。该设备所扮演的是中介者的角色,从客户端要求使用用户名与密码,来核实从服务器端所接收到的认证信息,再转发给客户端。因此,设备扮演着两种角色,一是IE
19、EE802.1X的认证者的角色,二是扮演着RADIUS Client角色。该种设备有两种类型的端口:受控端口(controled Port)和非受控端口(uncontrolled Port)。而要访问网络资原的用户只有在连接到受控端口才可使其访问;如要让用户无须经过认证便可以直接访问网络资源便使其连接到非受控端口便可。验证服务器:它是负责向验证者提供申请验证服务的实体,RADIUS服务器一般都会作为认证服务器,认证过程中与认证者配合,为用户提供认证服务。认证服务器会保存用户的用户名和密码,以及相应的授权信息,一台服务器还可以对多台认证者提供认证服务,这样就可以实现对多用户的集中管理。认证服务器
20、还会负责管理从认证者所发来的记帐数据。在实际应用中者为工作站(client)、交换机(network access server)和RadiusServer。2.4 802.1x的扩展协议EAP的工作过程IEEE有一种自定义的封装模式,是允许EAP通过LAN传输数据,EAP over LAN (EAPoL)于是应运而生。各种验证服务都可以通过这种协议运行,包括用户名口令、Kerberos、数字证书和一次性口令等服务。EAP数据包是在请求者和验证者之间的链路层上传输数据,并通过验证者与验证服务器之间的IP/RADIUS的连接。图2.1个角色之间的关系图.2EAP和EAPol工作过程EAP本身并不
21、为流量传输明确规定任何保护机制,相反,EAP内运行的验证协议(在RFC2284当中定义为验证类型)为安全操作提供了数据的机密性和完整性。2.5基于802.1x的AAA认证过程1) 客户端在开启认证后,即发送EAPOL-Start报文,则开始向802.1X认证接入;2) 在接入设备收到EAPOL-Start报文后,便会向所连接的客户端发送 EAP-Request/Identity报文,并要求客户端将用户的账号信息传送过来;3) 客户端在接收到数据后会回应一个EAP-Response/Identity给接入设备的请求,其中包括用户的账号信息;4) 接入设备会将接收到的EAP-Response/Id
22、entity数据报文封装到 RADIUS access-Request报文中,并发送给认证服务器;5) 认证服务器还会产生一个Challenge,通过接入设备RADIUS access -Challenge报文发送给客户端,其中有EAP-Request/MD5-Challenge;6) 接入设备会通过EAP-Request/MD5-Challenge发送给客户端,并会要求客户端进行认证;7) 客户端在收到EAP-Request/MD5-Challenge发送过来的报文后,则将密码和Challenge做MD5算法后的ChallengedPassword,在EAP-Request/MD5-Chal
23、lenge回应给接入设备;8) 接入设备将Challenge,ChallengedPassword和用户的用户名一起传送到RADIUS服务器,并由RADIUS服务器进行数据认证;9) RADIUS服务器会根据用户的相关信息,做MD5算法,判断用户是否合法,然后将回应认证成功失败报文到接入设备。如果成功,则携带协商参数,以及用户的相关业务属性给用户授权。如果认证失败,则流程到此结束;10) 认证通过,则用户通过标准的DHCP协议(可以是DHCP Relay,通过所连的接入设备来获取合法的IP地址;11) 如果认证通过,接入设备则发起计费开始请求给RADIUS用户认证服务器;12) 用户认证服务器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 专业 毕业论文 39503
链接地址:https://www.31ppt.com/p-4068375.html