Anbieter zum Thema
Komponenten der UAC-Implementierung
Zur Authentifizierung setzt Juniper auf den Standard 802.1X. Die Definitionen nach IEEE 802.1X-2001 und 802.1X-2004 legen einen Rahmen für eine portbasierte Authentifizierung für drahtgebundene aber auch drahtlose Verbindungen fest. Zu einer 802.1X-Infrastruktur gehören dabei die folgenden Komponenten:
Supplikant: Dies ist eine Software-Komponente auf dem zugangssuchenden Rechner, die eine Verbindung mit den Diensten im Netzwerk aufbauen möchte (Supplicant = Bittsteller). Dies ist in der Regel der zugangssuchende Client. Der Supplikant wird mit einem “Pass-Through Authenticator“ verbunden.
Pass-Through Authenticator: Dies ist typischerweise ein Switch oder ein Access Point (AP) für drahtlose Verbindungen. Der AP erzwingt beim Verbindungsaufbau des Clients die Port-basierte Authentifizierung.
Authentication Server: Als Prüfinstanz kontrolliert und authentifiziert der Authentication Server den Verbindungswunsch des Client bzw. Supplikants. Der Authentication Server arbeitet im Auftrag des Pass-Through Authenticator. Die Authentifizierung geschieht durch die Prüfung der Credentials des Clients. Hinterlegt werden die Credentials in einem Verzeichnissystem, wie beispielsweise dem Active Directory. Hierzu steht dem Authentication Server ein Authentication Service zur Seite, beispielsweise der Remote Authentication Dial-In User Service (RADIUS). Der RADIUS-Server teilt dem Switch nach der Prüfung der Credentials mit, ob der Client Zugang erhalten soll oder nicht. In Abhängigkeit von dieser Entscheidung ordnet der Switch den Client einem VLAN (virtuellen LAN) zu.
Zur Authentifizierung wird bei 802.1X auf das Extensible Authentication Protocol (EAP) gesetzt. Der Austausch der Nachrichten im Authentifizierungsprozess passiert zwischen dem Pass-Through Authenticator und dem Supplikant. Dieses Verfahren wird auch als EAP over LAN (EAPoL) bezeichnet.
Seite 3: UAC und 802.1x im Testszenario
(ID:2019025)