码迷,mamicode.com
首页 > 其他好文 > 详细

企业网的安全接入

时间:2015-08-31 07:39:13      阅读:553      评论:0      收藏:0      [点我收藏+]

标签:英文单词   日常生活   网络通讯   互联网   access   

      随着物联网设备不断融入人们的日常生活,物联网设备与互联网的连接就成为不可缺少的条件。那么物联网设备接入互联网时,又如何确保网络通讯的安全呢?下面分享几种实现安全接入的方法

dot1x

    802.1x协议是基于Client/Server访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

端口分类 

    受控端口  {身份验证}

    非控端口

端口控制方式

    基于端口

    基于mac地址    最大条目256

AAA

      AAA是验证、授权和记账(Authentication、Authorization、Accounting )三个英文单词的简称。AAA服务器(AAA server)是一个能够处理用户访问请求的服务器程序。提供验证授权以及帐户服务。AAA服务器通常同网络访问控制网关务器、数据库以及用户信息目录等协同工作。同AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务 (RADIUS)”

  1、 验证(Authentication): 验证用户是否可以获得访问权限。

  2、 授权(Authorization) : 授权用户可以使用哪些服务。

  3、 记账(Accounting) : 记录用户使用网络资源的情况。

  实现AAA服务器的两钟方式

    1.Windows  IAS

    2.Cisco    ACS

  RADIUS(Remote Authentication Dial In User Service)协议是在IETF的RFC2865和2866中定义的。RADIUS 是基于 UDP 的一种客户机/服务器协议。RADIUS客户机是网络访问服务器,它通常是一个路由器交换机或无线访问点。RADIUS服务器通常是在UNIX或Windows 2000服务器上运行的一个监护程序。RADIUS 协议的认证端口是1812 ,计费端口是1813。

VPN

虚拟专用网络的功能是:公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器硬件、软件等多种方式实现。

按VPN的协议分类:

VPN的隧道协议主要有三种,PPTPL2TPIPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议。

按VPN的应用分类:

(1)Access VPN(远程接入VPN):客户端到网关,使用公网作为骨干网在设备之间传输VPN数据流量;

(2)Intranet VPN(内联网VPN):网关到网关,通过公司的网络架构连接来自同公司的资源;

(3)Extranet VPN(外联网VPN):与合作伙伴企业网构成Extranet,将一个公司与另一个公司的资源进行连接。


实现方法

1.VPN服务器:在大型局域网中,可以通过在网络中心搭建VPN服务器的方法实现VPN。

2.软件VPN:可以通过专用的软件实现VPN。

3.硬件VPN:可以通过专用的硬件实现VPN。

4.集成VPN:某些硬件设备,如路由器、防火墙等,都含有VPN功能,但是一般拥有VPN功能的硬件设备通常都比没有这一功能的要贵。


VPN的集中常见技术

1.MPLS VPN

2.SSL VPN

3.IPSec VPN是基于IPSec协议的VPN技术,由IPSec协议提供隧道安全保障。IPSec是一种由IETF设计的端到端的确保基于IP通讯的数据安全性的机制。它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。

vpn特点:

1.廉价

2.安全  {pptp  ipsec  l2tp/ipsec }

3.延迟大

ipsec
     IPSec是一种开放标准的框架结构,通过使用加密的
安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯

安全服务

    1.身份验证 pre-shared  key

    2.完整性   md5/sha

    3.抗重播   32位计数器 

    4.保密性

ipsec的几种协议


(1)AH(AuthenticationHeader) 协议。(验证头协议)

它用来向 IP通信提供数据完整性和身份验证,同时可以提供抗重播服务。

技术分享


(2)ESP(EncapsulatedSecurityPayload) 协议。安装封装载荷

它提供 IP层加密保证和验证数据源以对付网络上的监听

具有:身份验证、完整性、抗重播、保密性

技术分享

安全联盟 SA

安全联盟 SA,记录每条 IP安全通路的策略和策略参数。安全联盟是 IPSec 的基础, 是通信双方建立的一种协定,决定了用来保护数据包的协议、转码方式、密钥以及密钥有效期等。AH和 ESP都要用到安全联盟,IKE的一个主要功能就是建立和维护安全联盟。

技术分享

密钥管理协议

密钥管理协议 ISAKMP, 提供共享安全信息。Internet密钥管理协议被定义在应用层,IETF规定了 Internet安全协议和 ISAKMP(Internet Security Association and Key Management Protocol) 来实现 IPSec 的密钥管理,为身份认证的 SA 设置以及密钥交换技术

ipsec的工作模式:

1、传输模式      无VPN服务器

2、隧道模式      至少有一个  VPN serve

案例:

基于端口的验证

  1. 本地验证


  2. 有验证服务器(集中验证)

基于mac地址的验证

  1. 本地验证(无验证服务器)

  2. 集中验证(有验证服务器)


案例1

三个vlan动态获得IP,实现端口控制,采用集中验证方式

设备:f100-c 防火墙,交换机,win2003

技术分享


先实现AAA服务器和dhcp

技术分享

AAA

技术分享


技术分享

技术分享

和客户端的沟通秘钥

技术分享

这个可能会影响,所以删掉吧

技术分享

选择服务器的链接属性,选择加密方式

技术分享

创建本地账户

技术分享

允许账户拨入访问

技术分享


交换机配置

[sw1]vlan 10  
[sw1-vlan10]port eth0/10
[sw1-vlan10]vlan 20
[sw1-vlan20]port eth0/20
[sw1-vlan20]vlan 30     
[sw1-vlan30]port eth0/22
[sw1-vlan30]int eth0/24
[sw1-Ethernet0/24]port link-type trunk 
[sw1-Ethernet0/24]port trunk permit vlan all

[sw1]int vlan 1
[sw1-Vlan-interface1]ip add 192.168.1.100 255.255.255.0
[sw1]ip route-static 0.0.0.0 0 192.168.1.1
[sw1]dot1x                      **启用dot1x
[sw1]int eth0/10
[sw1-Ethernet0/10]dot1x         **在接口下启用 
[sw1-Ethernet0/10]int eth0/20
[sw1-Ethernet0/20]dot1x      

[sw1]radius scheme xxx                **创建AAA客户端方案
[sw1-radius-xxx]primary authentication 192.168.30.100    **验证服务器IP
[sw1-radius-xxx]key authentication 123456       **与验证服务器沟通秘钥
[sw1-radius-xxx]server-type standard            **服务器类型
[sw1-radius-xxx]accounting optional             **审计可选
[sw1-radius-xxx]user-name-format without-domain   **用户名格式,不加域名

[sw1]domain yyy                    **创建域
[sw1-isp-yyy]radius-scheme xxx     **引用AAA方案
[sw1-isp-yyy]access-limit enable 10
[sw1]dot1x authentication-method pap   **验证方法改为pap

防火墙配置

技术分享

技术分享

配置完成

测试工具

技术分享

技术分享

技术分享

用ACS 实现AAA服务器配置

(只改变AAA服务器就行)

技术分享

技术分享

技术分享

技术分享












ipsec 

原理:


工作模式

在h3c设备上实现ipsec的步骤

案例:


端口的绑定

mac+port

arp绑定


三层设备的绑定

案例:




本文出自 “监督局” 博客,请务必保留此出处http://shuoshuo234.blog.51cto.com/10531943/1690003

企业网的安全接入

标签:英文单词   日常生活   网络通讯   互联网   access   

原文地址:http://shuoshuo234.blog.51cto.com/10531943/1690003

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!