首頁 >> 關于我們 >> 新聞動態

常見的網絡準入控制方式詳細對比

聯軟科技
2022年11月09日

準入控制NAC概述

隨著計算機技術和網絡通信技術的發展、應用的日趨復雜,計算機終端已不再是傳統意義上我們所理解的“終端”,它不僅是網線所連接的PC,還包括手機、PAD等各類新式的移動設備。這些形形色色的終端給信息安全工作帶來了巨大挑戰:類型眾多,以各種方式接入;并且是大部分事物的起點和源頭:是用戶登錄并訪問網絡的起點、是用戶訪問Internet的起點、是應用系統訪問和數據產生的起點、更是病毒攻擊、從內部發起惡意攻擊和內部保密數據盜用或失竊的源頭。因此,終端安全管理對每個企業來說都極其重要,只有通過完善的終端安全管理才能夠真正從源頭上控制各種事件的啟始、遏制由內網發起的攻擊和破壞。

在內網安全管理中,準入控制是所有終端管理功能實現的基礎所在,采用準入控制技術能夠主動監控桌面電腦的安全狀態和管理狀態,將不安全的電腦隔離、進行修復。準入控制技術與傳統的網絡安全技術如防火墻、防病毒技術結合,將被動防御變為主動防御,能夠有效促進內網合規建設,減少網絡事故。

常見的網絡準入控制技術

 

網關準入控制

在接入終端和網絡資源(如:服務器/互聯網出口)之間,設置一個網關,終端只有通過網關的驗證和檢查后,才能訪問網關后面的資源;實際上網關準入控制只是防火墻功能的一個擴展,可以認為是網絡準入控制中的一種特殊形式,絕大多少傳統的防火墻廠商都提供該類解決方案。

注:

1、Cisco NACNAC-L3-IP解決方案可以用路由器作為網關完全替代網關準入控制解決方案;

2、NACC的串行模式也可以完全替代網關準入控制解決方案。

802.1x準入控制

802.1X協議是一種基于端口的網絡接入控制協議。基于端口的網絡接入控制,是指在局域網接入設備的端口這一級對所接入的用戶設備進行認證和控制。連接在端口上的用戶設備如果能通過認證,就可以訪問局域網中的資源;如果不能通過認證,則無法訪問局域網中的資源,支持多網絡廠商,可在網絡交換機和無線AP上實現。

802.1X認證系統使用EAP來實現客戶端、設備端和認證服務器之間認證信息的交換。在客戶端與設備端之間,EAP協議報文使用EAPOL封裝格式,直接承載于LAN環境中;在設備端與RADIUS服務器之間,可以使用兩種方式來交換信息:一種是EAP協議報文由設備端進行中繼,使用EAPOR封裝格式承載于RADIUS協議中;另一種是EAP協議報文由設備端進行終結,采用包含PAPCHAP屬性的報文與RADIUS服務器進行認證交互。

Cisco EOU準入控制

Cisco EOU架構的特點:與網絡設備緊密集成的準入控制;多種類型的網絡設備均支持準入控制;接入認證統一用Radius來控制,擴展、管理方便;Cicso EOU是一個準入控制架構平臺,目的是讓其它廠商在此平臺上構建用戶的桌面安全管理系統;Cisco EOU本身不提供準入控制以外的功能與特性,例如:補丁管理、軟件分發等。Cisco EOU實現準入控制的三種方式:NAC-L2-802.1xNAC-L2-IPNAC-L3-IP

Leagsoft NACC準入控制

NACC是聯軟科技擁有自主知識產權的硬件準入控制設備,基于EAP over UDP協議,專為解決非802.1X網絡環境下的網絡準入控制問題。NACC有兩種工作模式。

第一種,策略路由模式:

策略路由是一種比基于目標網絡進行路由更加靈活的數據包路由轉發機制。應用了策略路由,路由器將通過路由圖決定如何對需要路由的數據包進行處理,路由圖決定了一個數據包的下一跳轉發路由器。

 

第二種,端口鏡像模式:

端口鏡像(portMirroring)把交換機一個或多個端口(VLAN)的數據鏡像到一個或多個端口的方法。

NACC為了解決非802.1X網絡環境準入,適用如下場景:

1、接入層網絡環境復雜,HUB設備數量多且不易管理;

2、網絡交換機只支持端口鏡像環境;

3、支持企業VPN接入;支持無線、有線等復雜網絡環境;

4、支持特殊網絡環境:MPLS VPN多域;

5、支持一臺設備同時支持多個隔離網接入;

6、支持NAT接入檢測。

--------以下技術,只是Agent強制安裝技術,不屬于真正的準入控制技術----------

DHCP準入控制

終端連接到網絡時,DHCP服務器給終端分配一個臨時的IP和路由,使得終端只能訪問有限的資源,終端通過安全檢查之后,重新獲取一個IP,此時可以正常訪問網絡,DHCP類型不是真正意義上的準入控制,MicrosoftNAP最初采用此解決方案,NAP后來又支持802.1x, IPsec等。

ARP干擾準入控制

通過ARP干擾實現準入控制,制造IP地址沖突,技術實現簡單;利用了ARP協議本身的一些缺陷,終端可以通過自行設置本機的路由、ARP映射等繞開ARP準入控制;無需調整網絡結構,需要在每個網段設置ARP干擾器;過多的ARP廣播包會給網絡帶來諸多性能、故障問題,國內部分小廠商支持,適合小型網絡。

常見的網絡準入控制技術對比表

產品類別

管控能力及范圍

優勢

劣勢

802.1X

高,管控到內網入口

1.802.1x是一個國際標準,多個廠商支持
2.通過動態VLAN切換,實現對不安全終端的隔離
3.不會影響網絡的性能

1.只有通過LAN接入才能做準入控制,VPN/Wirelesss不行

2.許多網絡交換機、HUB不支持802.1x協議
3.許多無線AP支持802.1x,但是不支持動態VLAN切換
4.不同廠商在802.1x協議實現上有差別,存在兼容性問題

Cisco EOU

高,管控到內網入口

1.支持交換機、路由器、VPN多種類型設備等等

2.允許設置例外,如網絡打印機
3.通過ACL動態下載,可以實現非常精確的資源訪問,針對不同的終端、不同的用戶可以訪問不同的網絡資源
4.用戶違反安全管理規定時,網絡設備對其HTTP訪問重定向;重定向URL可以在Radius服務器上設置
6.不影響網絡的可靠性、性能等,在邊緣接入或者匯聚層進行準入控制

1.Cisco的解決方案,其它廠商網絡設備不支持
2.必須安裝CTA ?? Cisco Trust Agent
3.要結合其它的安全廠商才能做更多的功能,例如防病毒,安全補丁,資產管理,安全行為管理

NACC

高,管控到內網入口

1.路由模式:屬于限制認證方式,認證不通過則限制訪問,管控非常全面,支持雙機熱備

2.端口鏡像模式:全旁路模式,無網絡瓶頸、網絡故障風險,零網絡  改造

3.NAT模式:全旁路模式,能夠將分支結構中NAT環境下的客戶端設備通過一種強制手段安裝安全助手,彌補之前無法管理NAT下終端設備的情況,可區分多種認證狀態

4.網橋模式:對網絡的修改較小,支持Bypass功能

1.路由模式:
要求核心網絡設備支持策略路由功能,增加網絡拓撲的復雜性
2.端口鏡像模式:
端口鏡像一般不能跨網絡設備,負載過大會導致交換機丟包,非完全控制認證方式,支持TCP
3.NAT模式
依賴客戶端安全助手的網絡插件

4.網橋模式

單點故障

網絡瓶頸

網關類準入

中,網關之下無法管控

1.網絡設備、網絡結構沒有關系

2.部署相對比較簡單

1.可靠性問題,如果設備發生故障,怎么辦?
2.性能問題,終端的所有網絡訪問都要經過網關,如果數據中心有很多服務器,要求網關必須有非常高的性能;
3.安全性問題,終端之間的訪問沒有控制,非法接入的終端可以干擾、影響其它的終端;

DHCP

中高,適合小型網絡

1.網絡兼容性好,一體化DHCP準入控制產品實施較為方便

2.費用低,通過更換DHCP服務器軟件即可實現

1.不適用于大規模網絡
2.用戶如果手工設置IP,可以繞開準入控制
3.終端如果感染ARP廣播病毒,可以繼續破壞網絡

ARP干擾

弱,單個網段管控

技術簡單,實現成本低

1.在網絡上產生ARP廣播,可能會影響網絡的正常運行
2.要求在每個網段部署一個干擾器
3.通過設置靜態ARP映射等方法,可以被繞過

聯軟準入控制與其他廠商的對比

選擇聯軟準入控制,不單是做設備入網的接入管控,更是搭建一個全方位安全防護體系的基礎,在技術高速發展和業務靈活多變的今天,讓選擇更有選擇!

 

最新動態

  • 同路同贏|聯軟科技亮相華為中國合作伙伴大會2025,共筑數智安全新生態

  • 不影響業務,搶占先機,全網暴露面管理看這一篇就夠了!

熱門推薦

久久精品一区视频,久久综合久久伊人精品视频,欧美野战青青久久,久久性爱视屏网站
色综合久久88色综合天天 | 日韩精品亚洲国产一区蜜芽 | 中文字幕日本乱码仑区在线 | 亚洲精品在线影院 | 亚洲中文字幕在线2020 | 日韩精品一区二区三区不卡视频 |