ubnt解决方案
查看: 3762|回复: 7

802.1x认证技术分析

[复制链接]

863

回帖

1万

积分

17 小时

在线时间

上校

注册时间
2003-6-2
金币
14049 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2004-1-12 08:09 |显示全部楼层
近来,随着802.1x协议的标准化,一些L2/L3厂家开始推广802.1x认证,又称EAPOE认证。这种认证技术能否广泛应用于宽带IP城域网,是许多同行普遍关注的问题。本文从802.1x认证技术的起源、适用场合和局限性等方面对该项技术进行全面和客观的探讨。

目录

一、802.1x认证技术的起源
二、802.1x认证技术的特点
三、宽带IP城域网中的认证技术分析
四、总结


一、802.1x认证技术的起源

802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局域网用户的接入认证问题。

有线局域网通过固定线路连接组建,计算机终端通过网线接入固定位置物理端口,实现局域网接入,这些固定位置的物理端口构成有线局域网的封闭物理空间。但是,由于无线局域网的网络空间具有开放性和终端可移动性,因此很难通过网络物理空间来界定终端是否属于该网络,因此,如何通过端口认证来防止其他公司的计算机接入本公司无线网络就成为一项非常现实的问题,802.1x正是基于这一需求而出现的一种认证技术。也就是说,对于有线局域网,该项认证没有存在的意义。

由此可以看出,802.1x协议并不是为宽带IP城域网量身定做的认证技术,将其应用于宽带IP城域网,必然会有其局限性,下面将详细说明该认证技术的特点,并与PPPOE认证、VLAN+WEB认证进行比较,并分析其在宽带IP城域网中的应用。

二、802.1x认证技术的特点

802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。

802.1x认证技术的操作粒度为端口,合法用户接入端口之后,端口处于打开状态,因此其它用户(合法或非法)通过该端口时,不需认证即可接入网络。对于无线局域网接入而言,认证之后建立起来的信道(端口)被独占,不存在其它用户再次使用的问题,但是,如果802.1x认证技术用于宽带IP城域网的认证,就存在端口打开之后,其它用户(合法或非法)可自由接入和无法控制的问题。

接入认证通过之后,IP数据包在二层普通MAC帧上传送,认证后的数据流和没有认证的数据流完全一样,这是由于认证行为仅在用户接入的时刻进行,认证通过后不再进行合法性检查。

表1和表2分别罗列出802.1x协议与PPPOE、VLAN+WEB的性能比较。


表1:802.1x与PPPOE认证的技术比较


表2:802.1x与VLAN+WEB认证的技术比较




三、宽带IP城域网中的认证技术分析

宽带IP城域网建设越来越强调网络的可运营性和可管理性,具体包括:对用户的认证、计费,IP地址分配、全方位安全机制,对业务的支持能力和运营能力等方面。其中用户认证技术是可运营、可管理网络的关键。从严格意义上讲,认证功能包括:识别和鉴权,对用户的准确有效识别,对用户权限的下发、确认和控制,这些构成了用户计费和各种安全机制实施的前提以及多业务支持和发展的基础。因此,宽带IP城域网中认证技术的采用必须遵循网络的可运营、可管理要求。

实践证明,PPPOE认证技术、VLAN+WEB认证技术均可很好地支撑宽带网络的计费、安全、运营和管理要求。对于802.1x认证技术,根据其定位和特点,在宽带城域网中实现用户认证远远达不到可运营、可管理要求,加之应用又少,为了完备用户的认证、管理功能,还需要进行大量协议之外的工作,目前仅有少数几个二/三层交换机厂家在宽带IP城域网中推广此项方式,将802.1x技术附着在L2/L3产品上,使L2/L3产品具备BAS用户认证和管理功能。如上所述,这种认证方式仅仅能够基于端口的认证,而且不是全程认证,与其它BAS功能(计费、安全机制、多业务支持)难以融合,因而不能称为电信级认证解决方案。

在城域网建设初期,大家对可运营、可管理性的认识还不是很一致,802.1x认证技术可能会有一定的市场空间,随着宽带IP城域网建设的逐步成熟和对可管理的关注,基于端口开关状态的802.1x认证技术不会成为主流。

四、总结

802.1x协议仅仅提供了一种用户接入认证的手段,并简单地通过控制接入端口的开/关状态来实现,这种简化适用于无线局域网的接入认证、点对点物理或逻辑端口的接入认证,而在可运营、可管理的宽带IP城域网中作为一种认证方式具有极大的局限性。
Anywhere WLAN!!

863

回帖

1万

积分

17 小时

在线时间

上校

注册时间
2003-6-2
金币
14049 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2004-1-12 08:10 |显示全部楼层
802.1x协议名词解释
作者:佚名    文章来源:中国计算机报 网络与通信  2003年06月24日  

以下的名词为重要组成部分:

● Supplicant 客户端

客户端指LAN所连接的一端的实体(entity),它向认证系统(Authenticator )发起请求,对其身份的合法性进行检验。

● Authenticator认证系统

认证系统指在LAN连接的一端用于认证另一端设备的实体(entity)。

● Authentication Server 认证服务器

认证服务器指为认证系统提供认证服务的实体。这里认证服务器所提供的服务是指通过检验客户端发送来的身份标识,来判断该请求者是否有权使用认证系统所提供的网络服务。

注意——认证服务器与认证系统配合工作,可以集成在一起,也可以分开在认证系统通过网络可以远程访问的地方。

● Network Access Port 网络访问端口

网络访问端口指用户系统连接到LAN的访问端口。访问端口可以是物理端口,例如连接到用户的网络设备端口;也可以是逻辑端口,例如用户设备的MAC地址。

注意——下文所指的端口均可以是物理端口或用户设备的MAC地址,如果设备支持全程VLAN,也可以指VLAN ID。

● Port Access Entity (PAE) 端口访问实体

指一个端口的相关协议实体。PAE 能够支持的功能包括:客户端(Supplicant)完成的功能、认证系统(Authenticator)完成的功能,或者两者功能同时具备。

● System 系统

系统是指通过一个或更多端口连接到LAN的设备,例如终端、服务器、交换机或路由器等设备都称为系统。
Anywhere WLAN!!
回复

使用道具 举报

17

回帖

157

积分

0 小时

在线时间

上等兵

注册时间
2004-8-13
金币
140 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2004-8-19 11:19 |显示全部楼层
不错,但能不能将1X和WEB二者结合呢?这样即可以保证无线上的接入安全性,又可以保证对用户实现全程的管理
回复

使用道具 举报

59

回帖

544

积分

15 小时

在线时间

中尉

注册时间
2003-11-20
金币
468 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2005-5-5 13:40 |显示全部楼层
<B>以下是引用<I>pwlanuser</I>在2004-8-19 11:19:10的发言:</B>
不错,但能不能将1X和WEB二者结合呢?这样即可以保证无线上的接入安全性,又可以保证对用户实现全程的管理

<>当然可以。在AP上通过不同SSID将802.1X的用户和WEB认证的用户分开,同时支持两种用户。</P>
北京斯普莱无线科技,淘宝三钻店铺:http://shop33545643.taobao.com/
回复

使用道具 举报

4

回帖

74

积分

0 小时

在线时间

新兵上阵

注册时间
2004-11-15
金币
70 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2005-6-27 13:50 |显示全部楼层
ding
回复

使用道具 举报

32

回帖

378

积分

2 小时

在线时间

少尉

注册时间
2005-8-10
金币
337 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2005-8-11 16:16 |显示全部楼层
在ap中能够对802.1x有两种方式,一种是ap只做透传,另一种是ap做终结者。
回复

使用道具 举报

32

回帖

378

积分

2 小时

在线时间

少尉

注册时间
2005-8-10
金币
337 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2005-8-11 16:17 |显示全部楼层
回复

使用道具 举报

43

回帖

94

积分

9 小时

在线时间

上等兵

注册时间
2008-11-24
金币
41 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-1-11 10:02 |显示全部楼层
不错的基础文档
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-6-3 21:11

返回顶部 返回列表