Suchen

Zugangskontrolle mithilfe des UAC-Ansatzes von Juniper – Teil 2 Die praktische Umsetzung von Trusted Network Connect

Autor / Redakteur: Johann Baumeister / Stephan Augsten

Als Quarantänesystem schützt Unified Access Control von Juniper das Unternehmensnetzwerk, und stellt somit eine Alternative zu Microsoft- und Ciscos-Implementierungen dar. In Verbindung mit passender Hardware von Juniper und D-Link stellen wir den TNC-basierten Sicherheitsansatz in der Praxis vor.

Firmen zum Thema

Unified Access Control von Juniper authentifiziert Clients mithilfe von Netzwerk-Komponenten. (Quelle: Juniper)
Unified Access Control von Juniper authentifiziert Clients mithilfe von Netzwerk-Komponenten. (Quelle: Juniper)
( Archiv: Vogel Business Media )

Zur Authentifizierung wird bei Juniper Unified Access Control (UAC) der Standard 802.1X herangezogen. Dabei wird nach den folgenden Modulen unterschieden: Dem Supplikant, dieser wird durch den Client gebildet, einem D-Link-Switch als „Pass-Through Authenticator“ und der Juniper IC4000 als „Authentication Server“.

Die Verwaltung des D-Link-Switches, der die Rolle des Pass-Through Authenticator übernimmt, kann entweder über das Konsoleninterface, einen seriellen Port oder aber mittels einer Web-GUI vorgenommen werden. Das Web-GUI bietet das angenehmere Interface. Dazu wird einzig ein Browser benötigt.

Bildergalerie

Beim Switch ist lediglich die Konfiguration für 802.1X einzustellen. Hier sind im Wesentlichen die folgenden Angaben erforderlich: IP-Adressen des Switches, des Radius-Servers, das Radius-Passwort und welche Ports nach den Konzepten von 802.1X operieren sollen. Darüber hinaus weist der Switch viele weitere Funktionen und Möglichkeiten auf, die im Rahmen des Testszenarios allerdings nicht verwendet wurden.

Die Konfiguration des Authentication Server

Die Konfiguration des Authentication Server, also des Juniper Infranet Controller 4000 (IC4000), ist schon etwas komplexer. Der IC4000 realisiert im Testszenario aber auch weitaus mehr Funktionen.

Zu den Grundangaben der Konfigurationen gehören dabei die folgenden Parameter: Die Anpassung der IP-Adressen sowie DNS-Dienste und Gateways, damit der Authentication Server seine Verbindung zu den umgebenden Systemen erhält. Ferner benötigt der Infranet Controller in jedem Fall die Verbindung zum Active Directory Server, um die Credentials des Supplikants prüfen zu können.

Seite 2: Der Hostchecker prüft den Client

(ID:2019139)