IEEE 802.1XIEEE 802.1X — протокол контролю доступу клієнт-сервер, що дозволяє встановлювати автентичність та забороняє підключатись до локальної мережі через загальнодоступні порти комутатора. До того, як клієнта буде автентифіковано, згідно протоколу 802.1X дозволяється пересилка лише трафіку Протоколу розширеної перевірки автентичності через локальну мережу (Extensible Authentication Protocol over LAN, EAPOL) через порт, до якого підключений клієнт. Після успішної автентифікації звичайний трафік може проходити через порт. Автентифікація 802.1X передбачає три сторони: заявник (supplicant), автентифікатор (authenticator) та сервер автентифікації (authentication server). Заявник — це клієнтський пристрій (наприклад, ноутбук), який під'єднується до локальної мережі або бездротової локальної мережі. Термін «supplicant» також може позначати програмне забезпечення, яке працює на клієнтському пристрої та надає облікові дані автентифікатору. Автентифікатор — це мережевий пристрій, такий як комутатор Ethernet або бездротова точка доступу. Сервер автентифікації, зазвичай, хост, який підтримує протоколи RADIUS і EAP. У деяких випадках програмне забезпечення сервера автентифікації може працювати на апаратному засобі автентифікатора. Стани портів802.1X-2001 визначає два логічних стани для порту Автентифікатора — «контрольований порт» і «неконтрольований порт». Контрольований порт керується 802.1X PAE (Access Entity Port), щоб дозволити (у авторизованому стані) або заборонити (у несанкціонованому стані) мережевий трафік, який передається або приймається через цей порт. Неконтрольований порт використовується 802.1X PAE для передачі та прийому кадрів EAPOL. Процес перевірки автентичності
При активації контролю доступу 802.1X на портах комутатора, можливі такі варіанти розвитку подій:
Автентифікація 802.1X з використанням MAC-адресиКомутатори для авторизації клієнтів можуть використовувати клієнтську MAC-адресу за допомогою функції обходу MAC-автентифікації. Виправдане використання цієї функції на портах 802.1X, підключених до пристроїв, таких як принтери. Коли на порту 802.1X активовано функцію обходу перевірки автентичності MAC, комутатор використовує MAC-адресу як облікові дані. Сервер автентифікації має базу даних клієнтських MAC-адрес, яким дозволений доступ до мережі. Після виявлення клієнта на порту 802.1X, комутатор чекає Ethernet пакет від клієнта. Автентифікатор надсилає Серверу автентифікації кадр на доступ до мережі, в якому замість імені користувача та паролю використовується MAC-адреса. Якщо на Сервері автентифікації міститься інформація про МАС-адресу, то комутатор надає програмі доступ до мережі. Якщо авторизація не пройдена, то комутатор призначає на порт гостьовий VLAN, якщо він налаштований. Якщо на інтерфейсі під час сеансу включення зустрічається пакет EAPOL, то Автентифікатор визначає пристрій, підключений до цього інтерфейсу, таким, що підтримує 802.1X, та використовує 802.1X автентифікацію з пересиланням ЕАР кадрів для авторизації інтерфейсу. Історія EAPOL очищується, якщо статус інтерфейсу змінюється на «Вимкнено». Якщо Сервер автентифікації вже дозволив обмін даними через порт, використовуючи обхідну автентифікацію за допомогою MAC-адрес і виявляється, що Заявник підтримує протокол 802.1X, то Автентифікатор не змінює статус порту на «не авторизований». При повторній автентифікації комутатор використовує автентифікацію 802.1X як бажаний процес повторної автентифікації. Якщо попередня сесія закінчилася та значення атрибута на Сервері автентифікації припинення дії — DEFAULT, то клієнти, що використовують обхідну автентифікацію по MAC-адресах, можуть бути знову авторизовані. Процес повторної автентифікації такий самий, як і для клієнтів, які були автентифіковані з 802.1X. Протягом повторної автентифікації, порт залишається в раніше визначеній VLAN. Якщо повторна автентифікація буде успішною, то комутатор присвоює VLAN згідно розрахунку. Див. такожПримітки
Information related to IEEE 802.1X |