Was ist Network Access Control 802.1X (NAC)?

Was ist Network Access Control 802.1X (NAC)?

Mit 802.1X Network Access Control (NAC) können Administratoren eine einheitliche Zugriffssteuerung in kabelgebundenen und kabellosen Netzwerken bereitstellen. Es findet in Campus- und Zweigstellennetzwerken von Unternehmen breite Anwendung und besteht aus zwei Hauptelementen:

  • 802.1X-Protokoll: Ein IEEE-Standard für die portbasierte Netzwerkzugangskontrolle (PNAC) an drahtgebundenen und drahtlosen Zugangspunkten. 802.1X definiert Authentifizierungskontrollen für alle Benutzer oder Geräte, die versuchen, auf ein LAN oder WLAN zuzugreifen.
  • NAC: Ein bewährtes Netzwerkkonzept, das Benutzer und Geräte durch die Steuerung des Zugriffs auf das Netzwerk identifiziert. NAC steuert den Zugriff auf Unternehmensressourcen mithilfe von Authorisierung und Richtliniendurchsetzung.

Probleme, auf die Network Access Control 802.1X eingeht

Die Auswirkungen von NAC, Mobilität, BYOD (Bring Your Own Device), sozialen Medien und Cloud-Computing auf Unternehmensnetzwerk-Ressourcen sind enorm. Diese erweiterte Mobilität erhöht das Risiko von Netzwerkbedrohungen und digitaler Verwertung, wie in der folgenden Abbildung dargestellt. Durch die Verwendung von 802.1x können Sie Ihre Eingangssicherheit in dieser Art von Umgebung verbessern und gleichzeitig Ihre Gesamtbetriebskosten senken.

Problems 802.1X Network Access Control Address diagram

Wie können Sie Network Access Control 802.1X einsetzen?

Es gibt viele Einsatzmöglichkeiten für eine NAC, die grundlegenden sind jedoch folgende:

  • Kontrolle vor dem Zugang: Blockiert nicht authentifizierte Nachrichten.
  • Geräte- und Benutzererkennung: Identifiziert Benutzer und Geräte anhand von vorher festgelegten Anmeldedaten oder Computer-IDs.
  • Authentifizierung und Autorisierung: Verifiziert und bietet Zugriff.
  • Onboarding: Stellt Sicherheits-, Management- und Host-Überprüfungssoftware für ein Gerät bereit.
  • Profilerstellung: Scannt Endgeräte.
  • Richtliniendurchsetzung: Wendet rollen- und berechtigungsbasierten Zugriff an.
  • Kontrolle nach dem Zugang: Setzt die Terminierung und Bereinigung von Sitzungen durch.

802.1X bietet L2-Zugriffskontrolle durch Validierung des Benutzers oder Geräts, der oder das versucht, auf einen physischen Port zuzugreifen.

Wie funktioniert Network Access Control 802.1X?

Die Vorgangsreihenfolge von 802.1X NAC lautet wie folgt:

1. Einleitung: Der Authentifikator (üblicherweise ein Switch) oder Supplicant (Client-Gerät) sendet eine Anfrage für den Beginn einer Sitzung. Ein Supplicant sendet eine EAP-Antwortnachricht an den Authentifikator, der die Nachricht verkapselt und an den Authentifizierungsserver weiterleitet.

2. Authentifizierung: Nachrichten werden über den Authentifikator zwischen dem Authentifizierungsserver und dem Supplicant hin und her gesendet, um verschiedene Informationen zu validieren.

3. Autorisierung: Wenn die Anmeldedaten gültig sind, benachrichtigt der Authentifizierungsserver den Authentifikator, sodass letzterer dem Supplicant den Zugriff auf den Port gewährt.

4. Accounting: RADIUS Accounting speichert Sitzungsdatensätze einschließlich Benutzer- und Gerätedetails, Sitzungstypen und Servicedetails.

5. Terminierung: Sitzungen werden durch die Trennung des Endgerätes oder durch die Verwendung von Managementsoftware beendet.

Implementierung von Juniper Networks

Die Ethernet-Switches der EX-Serie bilden den Hauptzugang von Juniper in Campus- und Zweigstellennetzwerken für Unternehmen. Die EX-Serie bietet eine umfassende Unterstützung von 802.1X und RADIUS sowie mehrere 802.1x-Verbesserungen. Sie bietet mehr Möglichkeiten für den Umgang mit eingehenden Zugriffsanfragen und vereinfacht den Einsatz von Netzwerkzugangskontrollen in größerem Umfang. Darüber hinaus bieten die Lösungen der ausgewählten Anbieter von Juniper – die ClearPass-Richtlinienverwaltungsplattform von Aruba Networks und Pulse Secure – alle erforderlichen Verwaltungsfunktionen für die Zugriffskontrolle in Ihrem Netzwerk.

Ressourcen

Praktische Ressourcen