Suchen

Netzwerk-Grundlagen – Policy Enforcement, Teil 1

Policy Enforcement auf Basis von RFC 3580 und Multi-User Authentication

Seite: 3/5

Firma zum Thema

Multi-User Authentication and Policy (MUA+P)

Kombination von Access Control und Policy Enforcement. (Archiv: Vogel Business Media)

Die bisher aufgezeigte Kommunikationskette für den Authentisierungsprozess wird nun also um die Management-Funktion erweitert, mit deren Hilfe Rollen und Regeln verteilt werden.

Nun gibt das zentrale Verzeichnis neben der positiven Authentisierungsbestätigung auch die Gruppenmitgliedschaften des Benutzers an den RADIUS-Server zurück. Mittels eines kleinen Filterwerks ermittelt dieser die relevante Gruppe, deren Name dem Switch nun als Schlüssel dient, um dem Port die entsprechende Policy zu zu weisen.

Bildergalerie

Die Authentisierungsmethode wird also lediglich um eine Filter-ID erweitert, alle weiteren Funktionen führt die verteilte Netzwerkarchitektur selbsttätig aus. Das an sich sehr schlanke Standard-RADIUS Protokoll bietet damit die Grundlage für eine hoch skalierbare Gesamtlösung.

Im Kontext heterogener Netze, in welchen nicht alle Accesskomponenten den Einsatz von Policies unterstützen, ist es, wie bereits beschrieben, notwendig mehrere Benutzer an einem Port des nachgeschalteten Distributionlayers zu authentisieren. Die Flexiblität der N-Serie Switche erlaubt nun eine Kopplung der benutzerabhängigen Policy an die jeweils involvierte MAC Adresse.

(Archiv: Vogel Business Media)

Diese Grafik verdeutlicht das Konzept der so genannten Distribution Layer Security. Diese Technik erlaubt die Integration

  • unterschiedlicher Benutzer (bis zu 256)
  • unterschiedlicher Authentisierungsmethoden (802.1x, MAC, PWA, CEP)
  • unterschiedlicher Regelwerke (Policies)

am selben Uplinkport.

Inhalt

  • Seite 1: Policies – Regeln am Rand der Zivilisation
  • Seite 2: Policy Management nach dem Baukasten-Prinzip
  • Seite 3: Multi-User Authentication and Policy (MUA+P)
  • Seite 4: Sichere Gastfreundschaft mit Default Policies
  • Seite 5: RFC 3580 und Distribution Layer Security

(ID:2046686)