0% нашли этот документ полезным (0 голосов)
8 просмотров9 страниц

3 Port Sec

Загружено:

Chu Đoàn
Авторское право
© © All Rights Reserved
Мы серьезно относимся к защите прав на контент. Если вы подозреваете, что это ваш контент, заявите об этом здесь.
Доступные форматы
Скачать в формате PDF, TXT или читать онлайн в Scribd
0% нашли этот документ полезным (0 голосов)
8 просмотров9 страниц

3 Port Sec

Загружено:

Chu Đoàn
Авторское право
© © All Rights Reserved
Мы серьезно относимся к защите прав на контент. Если вы подозреваете, что это ваш контент, заявите об этом здесь.
Доступные форматы
Скачать в формате PDF, TXT или читать онлайн в Scribd
Вы находитесь на странице: 1/ 9

Стандарт 802.1x.

Безопасность
на уровне порта.

1
Функции 802.1х
Протокол 802.1X работает на канальном уровне и определяет механизм контроля доступа к сети на
основе принадлежности к порту. Под портом понимается точка подключения к сети (физический разъем
или беспроводное подключение).

Доступ к сети получают только клиенты прошедшие аутентификацию, если аутентификация не была
пройдена, доступ с соответствующего порта будет запрещен.

802.1X предполагает использование модели точка-точка (неприменим, если несколько хостов соединяются
с коммутатором 802.1X через хаб или другой коммутатор.)

2
Роли устройств 802.1х

Устройство (клиент), Устройство,


Устройство,
запрашивающее контролирующее доступ
выполняющее
доступ к сети у к сети, основываясь на
аутентификацию
аутентификатора статусе аутентификации
клиента
клиента

3
Работа механизма 802.1x

4
EAP over LAN (Supplicant -
Authenticator)

5
EAP over RADIUS (Authenticator – Auth
Server)

6
Методы EAP

7
EAP-TLS
● EAP-TLS аутентифицирует
как клиента, так и сервер (то
есть является методом
взаимной аутентификации)
● Метод требует наличие
клиентского сертификата
X.509
● Считается одним из
наиболее безопасных
стандартов.

8
Protected EAP

● PEAP - протокол
инкапсулирующий EAP-
взаимодействие внутри
Transport Layer Security (TLS)
туннеля.
● Предназначен для усиления
стойкости EAP, который
предполагает, что физический
канал защищён и не применяет
специальных мер для защиты
обмена
● PEAP поддерживает несколько
внутренних методов, но
наиболее часто используемым
является протокол проверки
подлинности EAP Microsoft
Challenge Handshake версии 2
(EAP-MSCHAPv2)

Вам также может понравиться