802.1x认证技术分析
北信源

1公司简介北京北信源软件股份有限公司创立于1996年,注册资金5000万,是中国第一批自主品牌的信息安全产品及整体解决方案供应商,中国终端安全管理领域的市场领导者。
北信源总部位于北京,下设多个全资子公司及北京、南京两个研发中心。
拥有近500名信息安全专业研发、咨询与服务人员,构建了全国七大区、近三十个省市的营销与服务网络,为用户提供业界领先的产品与服务。
十几年来,北信源致力于信息安全技术的研究与开发,在业内屡创佳绩,成果斐然。
曾革命性推出中国首款桌面安全管理产品,开启“桌面安全管理”技术革新之先河,并迅速做到国内销量第一;前瞻性推出了面向个人用户的数据安全产品—数据装甲,引领进入“全民数据安全”新时代;证券安全监控系统在国内券商使用率中也曾排行第一。
作为公司的产品核心:面向网络空间的终端安全管理体系--VRV SpecSEC是国内第一个面向网络空间的终端安全管理体系。
体系遵循安全产品符合性开发、基于策略的终端安全配置、评估为准的终端安全管理、组件化终端安全管理四大核心理念,并首次将受控云技术运用于终端安全体系和产品中,完整覆盖准入控制、补丁分发、介质管理、数据安全、安全审计、安全检查、行为管控、桌面管理、管理平台等全方位、多层次、立体化的网络空间终端安全各个层面。
作为中国终端安全管理领域的市场领导者,北信源终端安全管理产品在中国终端安全管理市场占有率连续五年保持第一(数据来源:CCID)。
产品覆盖政府、国防、军队军工、公安、金融、能源、通信、交通、水利、教育等重要行业,用户涉及各行业数千家单位,连续多年入围中央政府采购,成功部署数千万终端。
北信源公司在业界屡获殊荣,荣获国务院颁发的国家科学技术进步二等奖、部级科技进步奖等多项荣誉。
在标准制定、重大专项等方面积极配合政府行动,同国家政府部门、国内顶级院校、国际顶级IT厂商长期保持战略合作关系,公司现已成功打造信息安全知名品牌“北信源”、“VRV”。
EAP协议分析

第三步:客户端将本机的IP地址调整为动态分配得到的IP地 址,此后此主机能正常与外界通信。
实现用别人的号上网
获得与学号对应的IP地址
利用软件查询IP及MAC
修改本机MAC地址
1.在注册表中修改 2.在本地连接中的属性里面修改
认证成功后
第六帧接入设备转发给认证服务器给客户端的成功失败报文如果是成功报文则携带协商参数以及用户的相关业务属性给用户授权
EAP协议分析
02093086 崔富明
EAP协议
使用可扩展的身份验证协议。是Extensible Authentication Protocol的缩写
EAPOL协议
EAPOL就是(EAP OVER LAN )基于局域网的扩展认证
在任何时候服务器发来EAP-Failure数据包,都表包分析
第一帧
用户打开 802.1x锐捷客户端程序,输入用户名和口令, 发起连接请求。此时客户端程序发出 EAPOL-Start 请求 认证的报文给接入设备,开始认证过程。
第二帧
接入设备向客户端发送 EAP-Request / Identity 报文,要 求客户端发送用户名;
第六帧
接入设备转发给认证服务器给客户端的成功/失败报文, 如果是成功报文,则携带协商参数,以及用户的相关业务 属性给用户授权 ;
After 认证成功
第一步:向DHCP服务器请求动态分配IP地址(DHCP),以广 播形式发送请求数据包(包内含客户端主机MAC地址);
第二步:DHCP服务器接收到请求数据后,将动态分配好的可 用IP地址以ICMP报文形式返还给客户端主机(包内含已经 分配好的可用IP);
第三帧
客户端回应一个 EAP-Response / Identity 给接入设备, 其中包括用户名; 回应包
无线局域网安全性解决方案

无线局域网安全性解决方案班级:08计本x班学好:1200xxxxxxx 姓名:xxx 一、前言传统的计算机网络由有线向无线、由固定向移动的发展已成为必然,无线局域网技术应运而生。
作为对有线网络的一个有益的补充,无线网络同样面临着无处不在的完全威胁,尤其是当无线网络的安全性设计不够完善时,此问题更加严重。
企业无线网络的使用已经是相当普及了,我们对于企业无线网络安全性就应该提高其使用效率,在这种情况下,我们使用无线网络就应该作为对有线网络的一个有益的补充,无线网络同样面临着无处不在的完全威胁,尤其是当无线网络的安全性设计不够完善时,此问题更加严重。
二、无线局域网安全的演变无线网络在安全性方面,先天就比有线网络脆弱——虽然有线网络也存在很多安全问题。
这是因为无线信号以空气为介质,直接向四面八方广播,任何人都可以很方便的捕获到所传输的信息,或者说被信息捕获到。
而有线网络具有比较密闭的载体——网线,虽然网线也不是很硬,但是起码我没见过有人通过剪断网线来截取资料。
经过多年的努力,无线网络的安全性逐渐发展,具备了不亚于有线网络的安全性,下面将逐步介绍。
需要注意的是,这里说的安全性,是指网络协议本身的安全性,而不涉及到具体的操作系统与具体的应用。
因为对于具体的系统与应用来说,协议层的安全是基础,系统以及应用安全处于更上层。
对于任何载体来说都是一样的,与载体无关。
1. 无安全措施最初的无线网络,还没有采取任何的保密措施,一个无线网络就相当于一个公共的广场,任何人都可以直接进入。
这是由它的使用领域决定的,当时无线网络主要用来进行条形码扫描等等,只需要考虑灵活方便,不去关注安全问题。
随着使用范围越来越广,一些比较敏感的信息需要通过无线网络传输,IEEE开始制定了初步的安全协议,防止信息被恶意攻击者轻易截获。
WEP是无线网络最开始使用的安全协议,即有线等效协议,全称为Wire Equal Protocol,是所有经过Wi-Fi认证的无线局域网所支持的一项标准功能。
无线wifi的身份认证及日志审计措施

无线WiFi的身份认证及日志审计措施在当今信息化社会中,无线网络已经成为人们生活和工作中不可或缺的一部分。
随着移动互联网的发展,无线网络的使用范围越来越广,但同时也带来了一些安全隐患。
身份认证和日志审计是保障无线网络安全的重要措施,在本文中,我们将深入探讨无线WiFi的身份认证及日志审计措施。
一、无线WiFi的身份认证1. 基本概念与原理身份认证是指验证用户身份的过程,无线WiFi的身份认证主要通过以下几种方式实现:- 密码认证:用户需输入预先设定的密码才能连接无线网络,通常用于家庭和小型企业网络。
- MAC位置区域过滤:路由器通过筛选设备的MAC位置区域来确认合法连接,但该方法相对容易被绕过。
- 802.1X认证:采用EAP-TLS、EAP-TTLS等协议进行身份验证,保障了数据传输的安全性。
2. 安全风险及解决办法密码泄露、MAC位置区域伪造等风险可能导致未授权用户接入网络,因此需要采取一些措施加强身份认证的安全性:- 强化密码策略,使用复杂密码并定期更换。
- 定期更新路由器固件,以修复已知的漏洞。
- 配置访客网络,将来访者与内部网络隔离,降低风险。
二、日志审计措施1. 日志审计的重要性日志审计是网络安全的重要组成部分,通过记录网络活动,可以及时发现异常行为并追踪安全事件的发生和演变过程。
对于无线WiFi网络来说,日志审计尤为重要,它可以帮助网络管理员跟踪用户的上网行为,及时发现异常情况。
2. 实施日志审计的方法- 收集日志信息:无线路由器、接入点等设备可以记录用户的连接情况、数据传输情况等信息。
- 日志存储和备份:将日志信息存储在安全的地方,并定期进行备份,以防止数据的丢失和篡改。
- 日志分析和报告:通过日志分析软件对日志信息进行分析,及时发现异常情况并生成报告。
三、个人观点和理解身份认证和日志审计是维护无线WiFi网络安全的重要手段,但在实际操作中也存在一些难点和挑战。
我认为,未来应该加强对无线网络安全相关技术的研究,推动身份认证和日志审计技术的进一步发展,以应对不断增长的网络安全威胁。
无线城域网技术与标准

无线城域网技术与标准摘要:无线局域网(WLAN)和无线城域网(WMAN)是宽带无线网络。
Wi-Fi(无线局域网制造商联盟,Wi-Fi是无线局域网的俗称)近年来在中国发展势头强劲。
现在20%的宽带家庭用户正在使用Wi-Fi,67%的在线家庭用户已经计划使用Wi-Fi。
关键词:无线城域网;无线局域网;安全;认证;加密;阐述了无线城域网和无线局域网的安全机制,分析了它们在身份认证和数据加密方面的异同,总结了它们的应用现状和对未来的展望。
一、安全机制分析1.无线局域网安全机制分析。
发布的无线局域网标准IEEE802.11,提供两种身份认证服务:开放式认证和共享密钥认证。
开放式认证在明文状态下要求提供与无线接入点AP相同的正确的服务组标识(SSID)进行认证;共享密钥认证要求客户端与AP拥有相同的密钥,使用有线等效保密WEP对认证过程进行加密。
除此以外AP可以用每个无线网卡唯一的48位的物理地址(即MAC地址)进行认证。
使用SSID匹配和MAC地址过滤来控制访问权限的方法简单、快捷,但安全性不高,属于较低级别的授权认证。
共享密钥认证中的有线等效保密WEP是IEEE802.11b协议中最基本的无线安全加密措施,目前虽然广泛应用,但WEP的核心是RC4算法,在现实的应用中被发现有不少的安全漏洞,容易被攻击者破解密钥。
基于端口的访问控制协议。
它提供了一个可靠的用户认证协议和密钥分发的框架,和上层认证协议(EAP)配合来实现用户认证和密钥分发,它的核心是可扩展认证协议EAP。
IEEE802.1x+EAP认证采用双向认证机制,有效地消除了中间人攻击,如假冒的AP和认证服务器,集中化认证管理和动态分配加密密钥机制,IEEE802.1x协议实现简单,安全可靠。
微软在Windows XP中已经整合了IEEE802.1x客户端软件。
由生产厂商Wi-Fi联盟联合IEEE802.11i任务组的专家共同提出WPA(Wi-Fi Protected Access)加密技术,对WEP协议的不足之处进行了有针对性的改进。
常见宽带接入认证方式及比较

常见宽带接入认证方式及比较作者:暂无来源:《中国传媒科技》 2015年第6期李志伟一、常见认证方式1. PPPoE认证方式1.1 PPPoE概述PPPoE技术是基于IETF RFC标准协议开发的,是将PPP承载到以太网之上,充分利用以太网技术的寻址能力,其实质是在共享介质的网络上提供二条逻辑上的点到店链路,向以太网中的每个上网用户与宽带接入服务器之间提供一条逻辑PPP连接。
1.2 PPPoE认证方式的优缺点P P P o E 利用了P P P 协议的优点,模拟了电话拨号用户的上网方式,主要有以下优点:可以利用原有电话拨号用户的运营模式,集中设立用户数据库,集中设立A A AServer,可管理性较强。
PPPoE便于开展多服务选择服务。
对不同服务,可以用不同的用户名后缀来区分。
PPPoE方式可以对用户进行严格的速率限制,便于对用户速率需求进行量体裁衣,区别收费。
但是,在运营过程中,PPPoE认证方式也暴露了一些缺点:给运营商带来了巨大的维护压力。
PPPoE在以太网上,需要通过VLAN(虚拟局域网)技术来实现用户的隔离,如果使用一个三层网络,又存在PPPoE服务器的成本与管理问题。
PPPoE方式在其整个通信过程都必须进行PPPoE的封装,效率较低,随着用户数量的大量增加对BRAS设备的性能要求呈指数上升。
2. Web认证方式2.1 Web认证概述Web认证起源于网络业务的认证,例如:网上银行、基于Web的电子邮件等。
后来被网络设备提供商在网络设备上进行实现,用于验证网络用户是否具有使用网络的权限.2.2 WEB认证方式的优缺点WEB认证方式的优点:无需特殊的客户端软件,降低网络维护工程量;无需多层数据封装,保证效率问题;运营商可利用门户网站提供多种业务认证服务。
WEB认证方式的缺点:WEB承载在OSL 7层协议上,对于设备的要求较高,建网成本高;易用性不够好;对所有用户都是开放的,很容易受到恶意的攻击,其安全性较差;未认证用户也需要占用IP地址资源;用户离线检查较难,不适合基于时间的计费方式;业务数据流与控制数据流不分离,对网络接入设备的要求比较高。
宽带认证计费管理系统解决方案
宽带认证计费管理系统解决方案广安职业技术学院本文档为宽带认证计费管理系统解决方案所制作的技术方案,仅供进行参考和交流使用。
目录一、前言 (2)二、校园网的特点以及所面临的问题 (4)三、解决方案 (6)3.1、 PPPOE接入组网方案 (6)3.2、 Web Client接入方案 (7)3.3、 802.1x二次认证接入组网方案 (9)四、需要增加的设备 (11)4.1、宽带接入服务器BRAS (11)4.2、宽带认证计费管理系统 (13)4.3、客户端软件 (13)4.3.1、PPPOE客户端 (13)4.4.2、Web Client客户端 (14)4.5 日志记录管理系统 (15)4.6 硬件防火墙 (15)五、额外的设备 (16)一、前言以Internet为代表的信息新技术迅速席卷全球,在计算、通讯、商务等领域都引发了引人注目的变革。
特别是最近,中国教育科研网(CERNET)的建设力度明显加大,各高校和中学都将陆续通过CERNET接入Internet。
校园网在这几年发展迅速。
校园网是学校和外界交流的重要平台,也是展现学校面貌的重要舞台。
随着学校硬件设备的不断健全,用户的复杂性及多样性,对网络提出了安全认证的需求,网络需要运营,因此也有了计费收费的需要。
各个学校根据自身特点,选择一套合理、有效的认证计费系统是十分有必要的。
中国的高校信息化建设经过从无到有的多年发展,许多高校正在或已经完成了校园网的建设,并经过一段时间的运行,校园网已为教育的信息化做出了贡献。
以太技术在校园网接入层的普遍采用,相对来讲,由于以太技术不是一个具有严格管理能力的组网技术,这决定了校园网的安全性较低。
针对不同的校园规模,针对不同的用户群体,校园网的问题和需求在不断的变化,所以提出一套具备校园网运营特点,针对校园网的独特用户群体,特殊网络结构的方案是校园网认证计费解决方案的发展方向。
技术日新月异,很多国内外领先的网络厂商大都提出了校园网可运营的理念,以适应现代校园网“以网养网”的需求。
MSCG认证、授权、记费技术白皮书
MSCG认证、授权、记费技术白皮书MSCG认证、授权、记费技术白皮书1 概述1.1 背景传统的IP网络是公共通信资源,提供尽力而为的服务模式,追求的是简单、开放式架构,为用户提供公共通信平台,一般不能基于用户进行运营和管理。
而在电信IP承载网络中,提供可运营、可管理的网络服务是建网的关键,为此电信IP承载网络需要提供AAA功能,具体来说就是:认证 Authentication 用户登录网络时对其身份进行确认授权 Authorization 网络使用中,授予用户使用网络通信的权限记费 Accounting 记录并提供用户使用网络的确切清单数据为了保证合法的用户使用网络,需要鉴别用户身份,认证就是识别用户身份的过程;授权是根据认证识别后的用户标识,访问预配置的用户档案信息,根据用户档案信息授予用户对应的网络使用权限,包括带宽限制、访问列表、业务策略等等,提供承诺的网络服务;记费是根据用户使用网络的清单和数据生成帐单,通过帐单来收取对应的费用,记费信息可根据用户访问的业务、时长、流量等多种内容进行统计。
认证、授权和记费三个技术相互独立又紧密联系。
认证技术是用户身份的标识和用户接入的前提。
授权是用户服务严格管理和控制的手段。
而记费则是服务提供商获得收益的技术保证。
1.2 目标在网络运营中,认证、授权、记费技术种类繁多,各运营商对不同用户和业务的认证、授权和记费的要求迥异。
通过多年对全球运营网络提供的大量服务,分析和总结了以下完整成熟的认证、授权、记费方案。
通过方案的实施,有效地促进了宽带网络的运营和发展。
认证、授权、记费方案的核心是多业务控制网关(MSCG:Multi-service Control Gateway),其定位于IP/MPLS多业务承载网的边缘汇聚位置,将用户/终端管理、业务控制、安全控制等各种功能有机地集成在一起,满足了不同级别客户的需求。
本文主要介绍宽带运营网络中,MSCG多业务控制网关产品的认证、授权、记费技术和方案,代表产品是MA5200G和ME60系列。
无线网安全防范知识
如今,基于IEEE 802.11a/b/g的无线局域网(WLAN)和CDMA/GPRS/WAP的无线电话网络已被广泛应用。
不过,在无线网络发展的同时,它的安全问题也慢慢显现出来。
本文将分析无线网络中存在的安全问题,并提出相应的防范措施,最大程度保证无线网络的使用安全。
一、无线网络的安全机制虽然无线网络存在众多的安全隐患、安全漏洞,但其本身还是采取了众多安全机制,例如,WLAN使用的WEP加密、WPA加密、IEEE 802.1x验证等,以及未来将要应用和可能应用的IEEE 802.11i标准、WPAI等。
下面,我们将着重介绍基于无线局域网的安全机制。
1.传统安全机制——SSID、MAC传统意义上,无线局域网使用的安全机制主要包括SSID和MAC两种:(1)SSID机制SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP(Access Point)或无线路由器的标识字符,无线客户端只有输入正确的SSID 值(一般最多有32个字符组成,例如,wireless)才能访问该无线AP或无线路由器。
通过SSID技术可以区分不同的无线局域网。
它相当于一个简单的口令,保证无线局域网的安全。
(2)MAC机制MAC(Media Access Control)即媒体访问控制,一般称为物理地址过滤。
因为每一个无线网卡都有唯一的物理地址,通过MAC技术可以在无线局域网中为无线AP或无线路由器设置一个许可接入的用户的MAC地址列表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线局域网的安全。
在无线局域网中,MAC地址过滤属于硬件认证,而不是用户认证。
2.老当益壮——IEEE 802.11中的安全技术随着无线局域网IEEE 802.11b/g标准的风行,IEEE 802.11系列标准采用的安全技术也慢慢被大家所熟知,其中主要包括用户认证、加密等几种技术。
常见的几种网络安全接入技术分析
1概述
随着计算机网络的飞速发展,针对网络和终端计算 机的各种安全威胁每天都呈爆炸性的增长一现在每天有
成百种新型病毒在网上出现,而主流应用平台的安全漏
安全加强点,而终端设备必须达到一定的安全和策略条件
才可以通过路由器和交换机接入访问网络。这样就可以大
大消除蠕虫和病毒等对联网业务越来越严重的威胁和影响, 从而帮助客户发现、预防和消除安全威胁。
支持现有的如VPN和802.1X等技术。这一层包括NAR
4小结
根据以上的分析我们可以看出,NAC、NAP、UAC 和TNC技术的目标和实现技术具有很大相似性: 首先,其目标都是保证主机的安全接入,即当PC或 笔记本接入本地网络时,通过特殊的协议对其进行校验, 除了验证用户名密码、用户证书等用户身份信息外,还验 证终端是否符合管理员制定好的安全策略,如:操作系统 补丁、病毒库版本等信息。并分别制定了各自的隔离策略,
万 方数据
接入的非法设备。
将信息传送到策略服务器,由策路服务器决定是否采取什 么样的授权。网络将按照客户制定的策略实施相应的准入 控制决策:允许、拒绝、隔离或限制, (3)策略服务器:负责评估来自网络设备的端点安全 信息,比如利用Cisco Secure ACS服务器(认证+授权
(2)当系统使用PING、TCP连接等方式检测时,如
洞更是数以千计。传统的终端计算机安全技术(Antivirus、
Desktop
FirewaU等)在努力保护被攻击终端的同时,对
2传统的网络接入控制技术
传统的网络接人控制技术,大都基于。扫描一发现一
阻断”的工作模式,通过网络接入控制系统的管理中心,
于保障企业内部网络的安全和可使用性却显得捉襟见肘。
面对日益复杂的企业网络安全现状,如何应用管理手段控 制企业的信息系统网络,提高企业IT内控水平,是企业 当前所面临和需要解决的重要问题。 不可避免的,企业与外部交流的频繁势必导致进入企 业内部网络的外来用户数量越来越多,企业管理人员也越
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
802.1x认证技术分析
近来,随着802.1x协议的标准化,一些L2/L3厂家开始推广802.1x认证,又称EAPOE认证。这种认证技
术能否广泛应用于宽带IP城域网,是许多同行普遍关注的问题。本文从802.1x认证技术的起源、适用场合
和局限性等方面对该项技术进行全面和客观的探讨。
目录
一、802.1x认证技术的起源
二、802.1x认证技术的特点
三、宽带IP城域网中的认证技术分析
四、总结
一、802.1x认证技术的起源
802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局
域网用户的接入认证问题。
有线局域网通过固定线路连接组建,计算机终端通过网线接入固定位置物理端口,实现局域网接入,这些
固定位置的物理端口构成有线局域网的封闭物理空间。但是,由于无线局域网的网络空间具有开放性和终
端可移动性,因此很难通过网络物理空间来界定终端是否属于该网络,因此,如何通过端口认证来防止其
他公司的计算机接入本公司无线网络就成为一项非常现实的问题,802.1x正是基于这一需求而出现的一种
认证技术。也就是说,对于有线局域网,该项认证没有存在的意义。
由此可以看出,802.1x协议并不是为宽带IP城域网量身定做的认证技术,将其应用于宽带IP城域网,必
然会有其局限性,下面将详细说明该认证技术的特点,并与PPPOE认证、VLAN+WEB认证进行比较,
并分析其在宽带IP城域网中的应用。
二、802.1x认证技术的特点
802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于
非法用户接入或没有用户接入时,则该端口处于关闭状态。认证的结果在于端口状态的改变,而不涉及通
常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。
802.1x认证技术的操作粒度为端口,合法用户接入端口之后,端口处于打开状态,因此其它用户(合法或
非法)通过该端口时,不需认证即可接入网络。对于无线局域网接入而言,认证之后建立起来的信道(端
口)被独占,不存在其它用户再次使用的问题,但是,如果802.1x认证技术用于宽带IP城域网的认证,就
存在端口打开之后,其它用户(合法或非法)可自由接入和无法控制的问题。
接入认证通过之后,IP数据包在二层普通MAC帧上传送,认证后的数据流和没有认证的数据流完全一样,
这是由于认证行为仅在用户接入的时刻进行,认证通过后不再进行合法性检查。
表1和表2分别罗列出802.1x协议与PPPOE、VLAN+WEB的性能比较。
表1:802.1x与PPPOE认证的技术比较
表2:802.1x与VLAN+WEB认证的技术比较
三、宽带IP城域网中的认证技术分析
宽带IP城域网建设越来越强调网络的可运营性和可管理性,具体包括:对用户的认证、计费,IP地址分配、
全方位安全机制,对业务的支持能力和运营能力等方面。其中用户认证技术是可运营、可管理网络的关键。
从严格意义上讲,认证功能包括:识别和鉴权,对用户的准确有效识别,对用户权限的下发、确认和控制,
这些构成了用户计费和各种安全机制实施的前提以及多业务支持和发展的基础。因此,宽带IP城域网中认
证技术的采用必须遵循网络的可运营、可管理要求。
实践证明,PPPOE认证技术、VLAN+WEB认证技术均可很好地支撑宽带网络的计费、安全、运营和管理
要求。对于802.1x认证技术,根据其定位和特点,在宽带城域网中实现用户认证远远达不到可运营、可管
理要求,加之应用又少,为了完备用户的认证、管理功能,还需要进行大量协议之外的工作,目前仅有少
数几个二/三层交换机厂家在宽带IP城域网中推广此项方式,将802.1x技术附着在L2/L3产品上,使L2/L3
产品具备BAS用户认证和管理功能。如上所述,这种认证方式仅仅能够基于端口的认证,而且不是全程认
证,与其它BAS功能(计费、安全机制、多业务支持)难以融合,因而不能称为电信级认证解决方案。
在城域网建设初期,大家对可运营、可管理性的认识还不是很一致,802.1x认证技术可能会有一定的市场
空间,随着宽带IP城域网建设的逐步成熟和对可管理的关注,基于端口开关状态的802.1x认证技术不会成
为主流。
四、总结
802.1x协议仅仅提供了一种用户接入认证的手段,并简单地通过控制接入端口的开/关状态来实现,这种简
化适用于无线局域网的接入认证、点对点物理或逻辑端口的接入认证,而在可运营、可管理的宽带IP城域
网中作为一种认证方式具有极大的局限性。