802.1x認證介紹
802.1x協議作為區域網埠的接入控制機制在乙太網中被廣泛應用,主要解決乙太網內認證和安全方面的問題。
802.1x 協議是一種基於埠的網路接入控制協議,「基於埠的網路接入控制」是指在區域網接入裝置的埠這一級,對所接入的使用者裝置進行認證和控制。連線在埠上的使用者裝置如果能通過認證,就可以訪問區域網中的資源;如果不能通過認證,則無法訪問區域網中的資源。
tl-sl5428 802.1x認證接入實現示例
拓撲結構
圖中以tl-sg2224e做為中心交換機,tl-sl5428做為接入交換機,802.1x認證伺服器接在tl-sg2224e上。下面將介紹實現區域網中每台裝置通過802.1x認證接入的配置過程。
1.搭建radius認證伺服器
本文以試用版的winradius做為認證服務端。(也可以在windows server 上搭建radius認證伺服器。有關伺服器的搭建方法請在網上參考相關資料)
認證伺服器上的配置:
● 認證埠:1812
● 計費埠:1813
● 金鑰:fae
● 伺服器上設定使用者賬號
2.配置tl-sl5428的802.1x功能
● radius配置
將伺服器上的相關設定對應配置在交換機上。如果不需要進行上網計費,則不需要啟用計費功能。
● 埠配置
i. 不啟用tl-sl5428級聯埠(28埠)的802.1x認證,使認證伺服器在任何時候都能通過該埠接入網路以便認證客戶端。
ii.配置其它需要認證的埠。(tl-sl5428可同時支援基於mac和port的認證,這裡均採用基於mac的認證方式)
注:● 如果埠的「狀態」處於禁用,則該埠下的裝置不需要進行認證,始終處於接入網路的狀態。
● 控制型別中,「基於mac」意為著該埠下的所有裝置必需單獨進行認證,認證通過後才能接入網路;「基於port」意味著該埠下只要有一台裝置認證通過,其它裝置不再需要認證也能接入網路。
● 全域性配置
啟用tl-sl5428的全域性802.1x功能,交換機上的配置完成。
3.在電腦上安裝我公司的802.1x認證客戶端進行認證
至此802.1x認證接入實現完成,區域網中所有電腦需要通過認證後才能訪問區域網,從而實現了網路的安全接入。
Informix 基於角色的訪問控制
在角色訪問控制中,角色即一組被授權的操作的集合。操作 許可給 角色 許可給 使用者 乙個使用者可以擁有多個角色。乙個角色可以擁有多個使用者。角色的定義,分配,刪除,只能由管理員執行。如果使用者不具備任何角色,那將不能進行任何操作。高階角色對低階角色有繼承功能。避免重複許可權設定。兩個互斥角色不能賦值...
RBAC 基於角色的訪問控制
rbac role based access control,基於角色的訪問控制 就是使用者通過角色與許可權進行關聯。簡單地說,乙個使用者擁有若干角色,每乙個角色擁有若干許可權。這樣,就構造成 使用者 角色 許可權 的授權模型。在這種模型中,使用者與角色之間,角色與許可權之間,一般者是多對多的關係。...
httpd基於使用者的訪問控制
建立http使用者 基於使用者 基於組 建立目錄 主頁面 mkdir var www html admin echo admin var www html admin index.html 配置檔案 基於使用者 基於使用者 或者用下面這個配置也可以 基於組 啟動服務 測試 c 自動建立檔案,僅應該在...