Suchen

Netzwerk-Grundlagen – Authentisierung, Teil 3 Multi User und Multi Method Authentication mit der Enterasys N-Serie

| Autor / Redakteur: Markus Nispel / Stephan Augsten

Was IEEE 802.1x und unterstützende Authentisierungsmethoden leisten, haben wir bereits gelernt. In diesem Beitrag wird anhand der N-Serie von Enterasys beleuchtet, wie man mit Geräten ohne Authentisierungsfeatures umgeht. Außerdem widmen wir uns der Priorisierung der verschiedenen Authentication-Mechanismen.

Firma zum Thema

Die Multi User Authentication erlaubt eine geräteunabhängige Authentisierung der Nutzer.
Die Multi User Authentication erlaubt eine geräteunabhängige Authentisierung der Nutzer.
( Archiv: Vogel Business Media )

Als Mitautor der IEEE-Standards und somit Wegbereiter sicherer LANs hat Enterasys Networks schon frühzeitig damit begonnen, auch bestehende Produkte nachträglich mit den erforderlichen Funktionen zu versehen. Diese Strategie reicht zurück bis zur zweiten Generation von Cabletron SmartSwitch Komponenten aus dem Jahr 1998, welche über die notwendigen Authentisierungsmöglichkeiten verfügen.

Multi-User-Authentication

In gewachsenen, heterogenen Netzwerken ist damit zu rechnen, dass nicht alle Access Komponenten über Authentisierungsfeatures verfügen. Die N-Serie löst dieses Problem durch eine integrierte Multi-User-Authentication, welche es ermöglicht auf den Uplinks bis zu 256 Benutzer individuell zu authentisieren (Aufmacherbild).

Bestehende Lösungen, aber auch neue Fiber-to-the-Office Konzepte, bei welchen einfache Kanalswitche im Access-Bereich eingesetzt werden, lassen sich somit flächendeckend realisieren. Dabei ist zu berücksichtigen, dass die bei der 802.1x Anmeldung verwendeten EAPoL Pakete von diesen „simplen“ Access Switchen weitergeleitet werden müssen.

Dies wird auch als EAP-Passthrough bezeichnet und ist bei allen Enterasys SecureStacks verfügbar. Bei älteren Komponenten muss sichergestellt sein, dass dies auch möglich ist; manchmal muss hierfür Spanning Tree ausgeschaltet oder ähnliche Konfigurationsänderungen vorgenommen werden.

Seite 2: Multi-Method Authentication und MACSec

(ID:2046380)