تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00
در توسینسو تدریس کنید

آموزش راه اندازی 802.1x (دات وان ایکس) و امنیت شبکه با آن قسمت 6

در سری مقالات قبلی 802.1x شما با مفاهیم و کلیات این تکنولوژی آشنا شدید و از این قسمت به بعد می خواهیم وارد مباحث پیاده سازی این تکنولوژی شویم. با ما همراه باشید.

پیاده سازی 802.1x :

802.1x توسط IEEE به عنوان یک استاندارد ارائه شده است که به وسیله آن می توانیم دستگاه های متصل به شبکه را تایید هویت کنیم و دسترسی آنها را کنترل کنیم و همچنین از دسترسی دستگاه هایی که هویت آنها تایید نشود جلوگیری کنیم. برای تایید هویت و کنترل دسترسی ما نیاز به Supplicant (کلاینت) ، یک authenticator (مانند روتر و سوئیچ) و یک authentication server داریم. در این بخش نحوی طراحی و پیاده سازی 802.1x را مورد بررسی قرار خواهیم داد.

در تصویر زیر اجزای مورد نیاز برای پیاده سازی 802.1x نمایش داده شده است :

آموزش راه اندازی  802.1x (دات وان ایکس) و امنیت شبکه با آن قسمت 6

این تایید هویت و کنترل دسترسی باعث می شود قبل از دریافت هرگونه سرویسی روی پورت هر کلاینت باید تایید هویت شود. قبل از اینکه پورت در وضعیت authorized قرار گیرد 802.1x تنها اجازه عبور ترافیک (Extensible Authentication Protocol over LAN (EAPOL) ، Cisco Discovery Protocol (CDP و (Spanning Tree Protocol (STP را روی پورت می دهد.

فعال کردن 802.1x روی پورت های لایه 2 از نوع Access و همچنین پورت های لایه 3 امکان پذیر است اما امکان فعال کردن 802.1x روی پورت های dynamic یا trunk و همچنین روی پورت های که در حالت (Switched Port Analyzer (SPAN یا (Remote SPAN (RSPAN قرار دارند وجود ندارد.

پیش نیاز های پیاده سازی 802.1x :

در این بخش پیاده سازی 802.1x را به صورت ساده بررسی می کنیم. نحوی تایید هویت کاربر جهت دسترسی به شبکه را مورد بررسی قرار می دهیم. تایید هویت Supplicant براساس کاربر انجام خواهد گرفت. تایید هویت براساس کامپیوتر را در بخش های بعدی پیاده سازی خواهیم کرد. در این بخش نحوی انتخاب بین گزینه موجود در بخش های مختلف را مورد بررسی قرار می دهیم . در این بررسی به ابزار های زیر نیاز خواهیم داشت :

  • یک Authenticator مانند یک سوئیچ Catalyst
  • یک Authentication Server مانند Cisco Secure ACS
  • یک Supplicant مانند (Cisco Secure Services Client (CSSC

با توجه به اینکه پیاده سازی 802.1x نیاز دارد که چند بخش و تکنولوژی در کنار یکدیگر کار کنند. قبل از پیاده سازی جمع آوری اطلاعات مهم در این زمینه به پیاده سازی درست و موفقیت آمیز آن کمک زیادی می کند. برخی از این اطلاعات به شرح زیر هستند :

  • مشخص کردن اینکه روی کدام سوئیچ ها می خواهیم 802.1x را پیدا سازی کنیم.
  • مشخص کردن اینکه از چه دیتابیسی برای تایید هویت کاربران استفاده شود مانند Windows Active Directory ، ACS و ...
  • مشخص کردن اینکه چه نوع کلاینت هایی ( پلتفرم و سیستم عامل) می خواهند از شبکه استفاده کنند.
  • مشخص کردن اینکه مسیر ارتباطی بین Suppliant و Authentication Server یک مسیر امن و مطمئن است یا خیر؟

انتخاب بین گزینه های موجود :

براساس اطلاعات جمع آوری شده در پیاده سازی 802.1x شما می توانید انتخاب هایی داشته باشید. برخی از این انتخاب ها به شرح زیر هستند :

  • انتخاب روش EAP : چندین روش EAP برای انتخاب وجود دارد. که براساس نیاز شما و ویژگی های این روش ها که قبلا توضیح داده شد می توانید یک روش که مناسب شرایط و نیاز های شما است را انتخاب کنید. به طور مثال اگه می خواهید از پسورد های ساده استفاده کنید می توانید روش EAP-FAST را انتخاب کنید یا اگر بخواهید از نرم افزارهای جانبی استفاده نکنید و از امکانات سیستم عامل استفاده کنید می توانید از PEAP استفاده کنید که توسط سیستم عامل ویندوز 7 پشتیبانی می شود استفاده کنید و یا اینکه اگر بخواهید هر دو کلاینت و سرور یکدیگر را تایید هویت کند می توانید از روش هایی مانند LEAP یا PEAP استفاده کرد. همانطور که دیدید براساس شرایط و نیازهای ما می توان از بین روش های EAP یک روش را برای شبکه خود در نظر گرفت.
  • انتخاب Supplicant : شما می توانید از supplicant هایی که توسط سیستم عامل یا به وسیله نرم افزار های جانبی فراهم شده اند استفاده کنید. به طور مثال PEAP توسط ویندوز 7 ارائه می شود و یا نرم افزار (Cisco Secure Services Client (CSSC به عنوان یک نرم افزار Supplicant ارائه شده است.

مراحل کلی پیاده سازی :

پیاده سازی 802.1x شامل مراحل زیر است :

  • مرحله اول : در این مرحله دستگاه هایی مانند سوئیچ یا Access Point به عنوان authenticator تنظیم می شود.
  • مرحله دوم : تعریف guest VLAN و restricated VLAN (این مرحله اختیاری می باشد)
  • مرحله سوم : فعال کردن روش EAP مانند EAP-FAST در Authentication Server مانند Cisco Secure ACS و همچنین تعریف کاربران در آن
  • مرحله چهارم : تنظیم 802.1x در Supplicant مانند (Cisco Secure Services Client (CSSC در کلاینت

منتظر بخش های بعدی باشید. موفق ، پیروز و itpro باشید.

نویسنده : جعفر قنبری شوهانی

منبع : جزیره سیسکو وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

نظر شما
برای ارسال نظر باید وارد شوید.
1 نظر
افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند