您的当前位置:首页正文

构建安全可靠的园区网络

2023-10-28 来源:钮旅网
维普资讯 http://www.cqvip.com

医学信息2007年7月第20卷第7期Medical Information.Ju1.2007.Vo1.20.No.7 4 2解决了中文期刊资源收藏不全的问题 目前每个图书馆都面临着书刊价格上调与经费紧张的 护人员在医疗、教学、查房时不受空间、时间的限制,足不出 科就能随时查阅所需的资料。 问题,期刊资源采购受到影响。医院信息服务系统解决了中 文期刊资源收藏不全的问题,它包括了1994以来的3000余 种中文期刊原文。 4 3解决了医护人员时间紧、工作忙无暇光顾图书馆的问题 信息资源通过我院局域网传输到各个科室和病区,使医 4 4为各级、各类人员提供信息服务 该数据库覆盖管理、情报、预防、信息、医技等各个专业 的信息,为各级、各类人员提供信息服务,对医院管理水平和 服务水平的提高起到重要的作用。 编辑/任鸿兰 构建安全可靠的园区网络 许卫中,张毅,许浩,高东怀 (第四军医大学网络中心,陕西西安710032) 摘要:本文通过对IEEE 802.1x认证技术和VLAN划分的介绍.分析利用802.1x和V-LAN构建园区网用户网络身份认证系统 的优缺点,得出802.1x认证技术+Ⅵ.AN+DHcP的园区网构建模式具有安全、可靠、方便控制管理等特性,它将是构建安全可 靠园区网络的首选方式。 关键词:认证技术:802.1x;VLAN;DHCP Construction A Safe and Reliable Campus Network XU Wei-zhong,ZHANG Yi,XU Hao,GAO Dong-huai (Network Centre of the 4 Military University,xi'an 7 10032,China) Abstract:Through the ntiroduciton of he tauthenticated technology of IEEE 802.1x and he tdivision of VLAN,through the analyssi of he advatntages and disadvantages of he itdentity authentication system of the users of he campus network by uttilizing 802.1x and VLAN,the authors reach the conclusion that the construction model of campus network,the authenticated technology 802.1x+ VLAN+DHCP,is secure,reliable and easy tO control and manage.It will be one of the most scientiic modelfs for sdection in con- structing a safe and reliable campus network. Key words:authentication technology;802.1x;VLAN;DHCP 1引言 认证体系结构进行优化,不但可以有效限制非法用户、IP地 址盗用等方面的问题,而且解决了传统PPPoE和Web/Portal 认证方式带来的网络瓶颈和高成本问题;VLAN的划分即可 以有效解网络病毒的影响,又可以提高网络系统的可靠性和 安全性。因此,在VLAN划分的基础上,使用IEEE 802.Ix协 议配合DHCP服务构建校园网络就成为当前校园网建设的 一随着网络技术的飞速发展,网络用户的数量急剧增加, 各种网络应用系统也逐渐普及,这就使得网络的安全性、高 效性及其可靠性问题Et益突出,如何构建一个安全可靠的园 区网络,就成为当前网络发展中面临的一个重要问题。 原始的直接接人方式存在IP地址盗用、非法用户、网络 病毒泛滥等多种问题;传统认证方式对校园网中大数量数据 包繁琐的处理造成了网络传输瓶颈,通过增加其他网络设备 来解决传输瓶颈的问题又势必造成网络成本的提升,这些均 无法满足校园网对网络安全性、高效性和可靠性的要求。 802.Ix协议的应用和VLAN的划分却可以很好的满足 校园网络在这些方面的需求。802.Ix协议通过对认证方式和 收稿日期:2007—04—23 个热点。 2 IEEE 802.1x工作机制 2.1 802.1x认证系统结构【 1 IEEE 802.Ix协议又名基于端口的访问控制协议(Port Based Network Access Control Protoco1),是由(美)电气与电子工程师 协会提出,并且完成标准化的一个符合IEEE 802协议集的 维普资讯 http://www.cqvip.com

医学信息2007年7月第2O卷第7期Medical Information.Ju!.2007.Vo1.20.No.7 局域网接入控制协议。它能够在利用IEEE 802局域网优势 的VLAN;其他两种划分方法的代价较大,一般不常使用。 3.2 VLAN的特点 的基础上提供一种对连接到局域网的用户进行认证和授权 的手段,达到了接受合法用户接入,保护网络安全的目的。 IEEE 802.1x协议的体系结构包括三个重要的部分闭:①Sup— plieant System用户接入设备;@)Authenticator System接入控 划分VLAN最主要的目的就是方便网络的管理、提高网 络的灵活性、安全性、可靠性。VLAN的特点具体如下:①在同 一VLAN中的用户可以像在同一LAN上一样通信,实现了 制单元;③Authentication Server System认证服务器。 用户接入设备:一般为用户终端系统,该终端系统通常需 逻辑工作组。提高网络系统的灵活性。②禁止各VLAN之间 的广播包的传播,提高网络系统的可靠性。③一个VLAN的 要安装一个客户端软件,通过该客户端软件启动IEEE 802. 1x协议的认证过程。由于接入层设备与客户端通过EAPOL 协议进行通信,因此客户端必须支持EAPOL协议。 接入控制单元:通常为支持IEEE 802.Ix协议的网络设 备,在以太网系统中是指认证交换机。认证交换机的端口分 为非授权端口和授权端口两种模式。非授权端口始终处于双 向连通状态,主要用来传递EAPOL协议帧,保证Supplicant 始终可以传送或接收认证;授权端口只有在认证通过后才打 开,用于传递网络资源和服务。其主要作用是通过非授权端 口完成用户认证信息的上传、下达工作,并根据认证的结果 打开或关闭授权端口,是客户与人证服务器之间的认证代 理。 认证服务器:典型的为RADIUS服务器,该服务器可以存 储用户的有关认证信息。其主要功能是通过检验客户端发送 来的身份标识(用户名和口令)来判别用户是否有权使用网 络系统提供的网络服务,并根据认证结果向交换机发出打开 或保持端口关闭的状态。 2.2 802.1x系统特点 802.1x认证方式的控制与交换相分离,一旦认证通过, 所有的业务流量就和认证系统分开,有效的解决了网络瓶颈 问题;其次,802.Ix协议为二层协议,不需要到达三层,对设 备的整体性能要求不高,可以有效降低建网成本,业务报文 直接承载在正常的二层报文上;再次,用户通过认证,参数设 置完成后,交换机对网络流量不做过多的干预,业务流和认 证流实现分离,对后续的数据包处理没有特殊要求,较好地 实现了合理成本下的”可运营,可管理”。 3 VLAN概念 3.1 VLAN的划分 VLAN就是虚拟局域网,VLAN的划分办法就是将交换 机的以太网口根据不同的规则划分为若干分组,使得处于同 一分组的用户可以象在同—个局域网内一样进行通信。在当 前VLAN划分中,成员的定义一般可以分为4种:①根据端 口划分VLAN;②根据MAC地址划分VLAN;③根据网络层 划分VLAN;@IP组播组作为VLAN。 其中,根据端口划分VLAN是最常用也是最简便的划分 方法;而根据MAC地址划分VLAN归根到底就是基于用户 数据包不会发送到另一个VLAN,提高网络系统的安全性。 4安全可靠网络的实现圈 图1是采用港湾网络公司的uHammer2024E、FhxHam— mer5210和FlexHammer5610E等设备的网络建设方案。其中 uHammer2024E、FlexHammer5210均为支持802.Ix协议的交 换机设备,同时也支持802.1q的标准VLAN协议。FlexHam— mer5610E具有12个GBIC槽位,最大可扩展为12个千兆连 接,具有较高的端口密度。可以满足一个较大校区的汇聚要 求。在此解决方案中,所有的认证都是在接入设备(un ̄- mer2024E)采用分布式认证,这样既提高了认证效率,同时也 减轻了上层交换机的负担。 4.1 VLAN的划分 为了方便网络使用和管理,所有交换设备都采用双 VLAN的划分方法:管理VLAN和用户VLAN。管理VLAN中 包含网络上的所有设备,这样对于网络管理员来说,设备的 可管理性以及管理的简便性就得到了很大的提高;而用户 VLAN则根据使用的需要对交换设备进行划分,确保用户的 分类的一致性。具体划分如下: ①只创建一个网络设备管理VLAN,即包含所有用于认 维普资讯 http://www.cqvip.com

息学l 医学信息2007年7月第20卷第7期Medical Ill£mation.Ju1.2OO7.Vo1.20.No.7 证系统中的交换设备的子网,给该VLAN打上标记,设备管 理VLAN的IP地址使用内部IP地址,如192.168.12.1。②每 个汇聚设备(FiexHammer5210)创建一个用户VLAN。该VLAN 使用教育网分配的公网IP地址,与DHCP服务器配合,给该 VLAN的用户分配相应地址段的IP地址。 4.2安全防护 ①在汇聚设备和接入设备上配置端口隔离,减小用户之 间的相互影响。②在汇聚设备上配置访问控制,禁止用户发 送ICMP报文,禁止常见的漏洞端口,如135、444、69端口。 4.3特别设置 当前802.1x认证系统的应用已经比较广泛,各互联网厂 商也都推出了解决方案,802.1x认证系统本身存在的问题也 日益突出,如客户端的特有化、用户私网等问题造成的影响 也越来越大,对网络的可靠性、稳定性造成了较大的影响,为 了解决802.1x认证系统中的漏洞,采取以下保护措施:①接 入交换机设置标识字段,使用户只能使用固定的客户端,这 样可以提高网络的安全性。港湾uHammer2024E交换机配置 有supp—secret选项,可以保证所有用户只能使用港湾公司提 供的客户端。②在用户客户端上作相应设置,达到限制用户 私网的效果。由西安信利网络安全有限公司提供的港湾客户 端具有检测双网卡的功能,可以防止用户使用代理服务器介 入非法用户,解决非法用户问题。③在认证服务器端侦听用 户端发送的认证报文,判断用户是否配置为动态获得II)地 址,防止用户IP地址使用的混乱。④用户第一次登陆后,认 证系统记录该用户的MAC地址、NAS IP、NAS端口等基本信 息,在此后的登陆中对该用户的使用帐号、口令、MAC地址、 NAS IP、NAS端口的共同认证,使一个帐号只能在固定位置 的固定计算机上使用,解决了用户帐号和密码的盗用问题。 44交换机部分配置 认证交换机上的主要配置(以港湾的uHammer2024E为 例1: config ipaddress 192.168.0.1/24 config baselevel 0 create vlan manage tag 100 config vlan manage add port 1 tagged create vlan usertag 1 config vlan user add port 1,2‘‘‘24 untagged config dotlx supp-secret campus !RADIUS client config radius authentication add—server id 0 server—ip 192.168.32.1 client-ip 192.16 8.0.1 udp-port 1812 radius authentication config-server id 0 shared-secret test 汇聚交换机(FlexHammer5210) ̄的主要配置: create vlan manage config vlan manage tag 100 config vlan manage ipaddress 192.168.0. 254/24 config vlan manage add port 1…25 tagged create vlna south config vlan south ipaddre ̄202.200. . 254,24 create vlan sub1 config vlan subl add port 1 untagged config vlan south add subvlan subl service acl enable create acl pingl icmp DIP any SIP any type any code any deny oprtsany precedene 1 create acl tcp__port1 tcp DIP any ip-port 4 SIP any ip-port nay deny ports an precedence 1 DHCP rmy contig config dhcpr listen add south co, ̄g dhcpr targetip add 192.168.32.1 id 1 5结论 IEEE 802.1x标准定义了局域网用户访问控制机制.保证 了用户的合法性;通过VLAN的划分使得网络系统的运行更 加稳定、可靠,网络的管理更加便捷;再配合动态地址分配服 务OHCP),就可以在很大程度上提高II)地址的利用率,解决 校园网络中非法用户、II)地址盗用、网络病毒泛滥等一系列 现存问题’将校园网络构建成为一个安全、稳定的可靠网络。 参考文献: 【1]IEEE Standard 802.1x一2001一Standard forPort based Net 2 work accessControl【s】.2001—2OO6. [2]KwanP.White paper:802.1x authentication&extetmible art2then- tication pmtocol[Z].2003—03. 【3]http://www.harbournetworks.ODm/down/teeh/8021xVlO.doe. 编辑,任鸿兰 

因篇幅问题不能全部显示,请点此查看更多更全内容