什么是策略联动

在这里插入图片描述
在这里插入图片描述


策略联动是通过将认证策略的控制点和执行点分离,实现集中式策略控制、分布式策略执行,以简化中大型园区用户访问策略部署复杂度的一种解决方案。


为什么需要策略联动

园区网络中,为保证内网的安全,IT管理员通常需要在接入层设备上部署NAC认证策略,以控制用户的网络访问权限。

对于大中型网络而言,接入层设备众多且用户的网络接入策略复杂多变,这就给IT管理员带来了如下问题:

  • 接入设备多,导致NAC部署工作量大,不易于管理和维护。
  • 接入设备多,造成与其对接的服务器压力大。
  • 用户只能在固定的位置接入,一旦接入地点变更,对应的接入设备没有该用户的认证策略,则该用户将无法接入网络。

为了解决上述问题,简化大中型网络的NAC部署,通常将认证点从接入层上移到汇聚层交换机,接入层交换机做802.1X报文的透传。但是,认证点上移后又带来了新的问题:

  • 同一接入交换机相同VLAN下的用户之间的访问不受控制。
  • 同一接入交换机下用户具体的接入位置认证设备无法感知,故障无法明确定位。
  • 用户突然下线(如:断电),认证设备无法立即感知,可能会导致:
    ① AAA服务器仍会对该用户进行计费,造成误计费。
    ② 存在非法用户仿冒该合法用户IP地址和MAC地址接入网络的风险。
    ③ 已下线用户数量过多的情况下,还会占用设备用户规格,可能会导致其他用户无法接入网络。

针对如上两种方案的弊端,策略联动方案被提出。

策略联动核心思想是将认证策略的控制点和执行点分离,实现集中式策略控制、分布式策略执行:

  • 策略控制点:控制点部署在汇聚层或更上层网络交换机上,负责与控制器的对接、配置用户的认证和访问权限等功能,并通过capwap隧道下发到执行点进行策略执行。
  • 策略执行点:执行点部署在接入层交换机,负责执行控制点上配置的用户策略,并通过capwap隧道将用户终端的状态上传至控制点。

因此,通过策略联动方案,既能够简化中大型网络中的NAC部署,又能够避免由于认证点上移带来的种种问题。

策略联动的网络架构是什么

如下图所示,策略联动的网络架构包括:终端、认证接入设备以及认证控制设备等三个部分。

在这里插入图片描述
策略联动网络架构示意图

  • 终端:负责向用户提供人机接口,帮助用户进行认证和资源访问。包括PC、便携机、智能手机、平板电脑、哑终端等终端类型。
  • 认证接入设备:策略执行点,负责执行用户的网络访问策略。
  • 认证控制设备:策略控制点,负责对用户进行认证以及控制用户的网络访问策略。

认证控制设备和认证接入设备之间使用CAPWAP(Control And Provisioning of Wireless Access Points)通道建立连接。通过CAPWAP通道完成认证控制设备和认证接入设备之间的用户关联、消息通信、用户授权策略下发、用户同步等处理。

策略联动是如何工作的

策略联动的实现机制如下图所示。

在这里插入图片描述
策略联动实现机制示意图

  1. 认证控制设备与认证接入设备间建立CAPWAP通道。
  2. 认证接入设备探测到有新用户接入,建立用户关联表,保存用户与接入端口等基本信息。
  3. 认证接入设备向认证控制设备发送用户关联请求消息。
  4. 认证控制设备建立用户关联表,保存用户与认证接入设备的对应关系,并向认证接入设备发送用5. 户关联回应消息用于通知认证接入设备关联成功。
    用户向认证控制设备发起认证,认证接入设备转发用户和认证控制设备之间的认证报文。
  5. 认证控制设备删除用户关联表项,在认证成功后,认证控制设备上生成完整的用户表项,同时向7. 认证接入设备发送用户授权请求通知并下发用户的网络访问策略。
    认证接入设备保存用户关联表项,打开指定的用户网络访问权限并向认证控制设备发送用户授权请求回应消息。
  6. 用户访问指定的网络资源。

本机制省略认证控制设备和认证接入设备间CAPWAP通道的建立过程,假设已经建立成功。


在这里插入图片描述

### 策略联动与业务随行技术原理及实现方式 策略联动是一种网络管理机制,它允许不同网络设备或系统之间共享策略信息,并协同执行一致的安全和服务质量(QoS)策略。这种技术的核心在于通过集中式的策略决策和分布式的策略执行来确保整个网络环境中的流量控制、访问控制以及服务质量保持统一[^3]。 业务随行则是基于策略联动的基础上发展起来的一种更高级的网络服务模型,它的目标是让用户的网络体验不受地理位置的影响,即无论用户身处何处,都能获得相同的网络服务和安全策略。这通常涉及到动态的身份验证、授权以及对用户位置变化时自动调整网络策略的能力[^3]。 #### 技术原理 - **集中式策略管理**:在控制器上定义并维护所有策略规则,包括安全组划分、组间策略等。 - **分布式策略执行**:各个网络设备(如交换机、路由器)根据从控制器获取的策略进行本地执行。 - **实时通信与同步**:为了保证策略的一致性,需要有高效的协议来同步策略更新到所有的相关设备。 - **灵活的安全组划分**:可以根据IP地址、MAC地址等多种维度将用户和资源归类到不同的安全组中。 - **细粒度的策略匹配**:依据报文的源/目的IP地址先匹配对应的安全组,然后基于这些安全组进一步匹配预设的组间策略。 #### 实现方式 1. **部署SDN架构**:采用软件定义网络(SDN)架构,利用中央控制器作为策略决策点,负责全局策略的制定与分发。 2. **使用支持标准协议的设备**:选择支持开放标准协议(例如OpenFlow, REST API)的硬件设备,以便能够接收来自控制器的指令并准确地执行策略。 3. **配置安全组和服务链**:在网络中设置适当的安全组,并通过服务链技术将特定类型的流量引导至相应的处理节点以应用必要的策略。 4. **实施身份认证与访问控制**:结合802.1X或其他形式的身份验证方法,在用户接入网络之初就对其进行严格的鉴权,随后依据其身份分配合适的网络权限。 5. **持续监控与优化**:定期审查策略效果,收集性能数据用于后续分析,不断改进策略以适应组织需求的变化。 ```python # 示例代码 - 模拟一个简单的策略匹配过程 def match_policy(source_ip, destination_ip): # 假设有两个安全组A和B security_groups = { 'GroupA': ['192.168.1.0/24'], 'GroupB': ['192.168.2.0/24'] } def ip_in_group(ip, group): return any(ipaddress.ip_address(ip) in ipaddress.ip_network(network) for network in group) source_group = None dest_group = None for sg_name, networks in security_groups.items(): if ip_in_group(source_ip, networks): source_group = sg_name if ip_in_group(destination_ip, networks): dest_group = sg_name if source_group and dest_group: # 这里可以添加具体的策略逻辑 print(f"Traffic from {source_ip} to {destination_ip} matched policy between {source_group} and {dest_group}") else: print("No matching policy found.") import ipaddress match_policy('192.168.1.5', '192.168.2.10') ``` 该示例演示了如何根据源目IP地址确定它们所属的安全组,并据此判断应采取何种策略。实际环境中,这样的逻辑会更加复杂,并且可能涉及更多的参数和条件判断。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

RZer

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值