Existen muchos métodos de control de acceso a la red, los más utilizados son los siguientes:
Control de aplicaciones de acceso a la red DHCP
El sistema de acceso está conectado a Después de ingresar a la red, inicie el servicio DHCP en la ubicación central. El servicio DHCP tiene un grupo de direcciones estáticas y un grupo de direcciones dinámicas. Los administradores pueden preconfigurar los recursos IP y las direcciones MAC correspondientes en el grupo de direcciones estáticas. conectado, de acuerdo con la dirección MAC del terminal, el sistema de admisión asignará automáticamente recursos de dirección IP relevantes para los terminales a los que no se les ha asignado una dirección IP de antemano, el administrador puede configurar la asignación de recursos IP relevantes desde la dirección IP dinámica; pool, o asigne manualmente la dirección IP de acuerdo con la dirección MAC del terminal para la asignación de direcciones IP.
El sistema también puede mostrar el estado de ocupación de direcciones IP de toda la red, y los administradores pueden tener conocimiento en tiempo real de los recursos generales de direcciones IP en la red. A través del método de acceso DHCP, la gestión de acceso se puede llevar a cabo de forma segura para el uso de direcciones IP de computadoras terminales. Los terminales de acceso están aislados en la capa de enlace y realmente no pueden acceder a la red interna sin la autenticación del administrador.
Control de acceso a la red 802.1X
El protocolo 802.1x es un protocolo de autenticación y control de acceso basado en Cliente/Servidor. Restringe el acceso de usuarios/dispositivos no autorizados a la LAN/WAN a través de puertos de acceso. 802.1x autentica usuarios/dispositivos conectados a los puertos del conmutador antes de obtener diversos servicios proporcionados por el conmutador o la LAN. Antes de pasar la autenticación, 802.1x solo permite que los datos EAPoL (Protocolo de autenticación extendida sobre LAN) pasen a través del puerto del conmutador conectado al dispositivo; después de pasar la autenticación, los datos normales pueden pasar a través del puerto Ethernet sin problemas.
El terminal del sistema de control de acceso a la red integra un cliente 802.1X Cuando el terminal accede a la red, si el cliente de acceso no está instalado, no puede acceder a la red. Una vez que el terminal de acceso se haya instalado correctamente, el terminal de acceso marcará y el dispositivo de acceso realizará la autenticación. Después de pasar la autenticación, el terminal podrá acceder a la red.
Acceso a la red si cumple la normativa, pero no si no la cumple
Antes de que el terminal se conecte a la red, el ordenador deberá descargar el cliente para realizar pruebas de seguridad relevantes El contenido de la prueba incluye información del sistema operativo, estado de ejecución del software antivirus, procesos de la lista negra, procesos que deben ejecutarse, detección del entorno del dominio y otras categorías de detección, y en función de los resultados de la detección para determinar si se permite el terminal. para acceder a la red, garantizando plenamente que el acceso a la red sea conforme y no se permitirá el acceso a la red a quienes no cumplan las normas.
Modo de autenticación de portal
Proporciona múltiples modos de autenticación para sistemas informáticos a los que se accede recientemente, incluida la autenticación de nombre de usuario/contraseña, autenticación de clave U, autenticación de SMS de teléfono móvil, autenticación de código dinámico, etc. . Los administradores pueden utilizar diferentes métodos de autenticación para diferentes tipos de usuarios. Para que los visitantes accedan a la red, el sistema proporciona un modo de invitado. Los visitantes completan la información relevante de la solicitud de acceso a la red. Una vez que el administrador lo aprueba, la computadora terminal puede acceder a la red.
Solución de copia de seguridad en caliente de doble máquina de alta disponibilidad
El equipo de acceso a la red recomendado por Anbing Information Technology para el proyecto de gestión de acceso a la intranet del usuario admite funciones estables de redundancia activa y en espera, ambas. Los dispositivos de acceso a la red implementados en la red de la oficina pueden admitir completamente funciones estándar de redundancia activa y en espera, como sincronización de bases de datos, mantenimiento de doble máquina y conmutación automática de máquinas en espera después de un tiempo de inactividad. El diagrama esquemático de la redundancia de doble máquina es el siguiente:
Utilizando las características del propio protocolo de acceso a la red, puede admitir el juicio de múltiples servidores de autenticación. Por lo tanto, Anbing Information Technology diseñó una red de doble máquina. Protocolo de acceso para este proyecto de acceso. La solución de respaldo maestro puede cumplir completamente con el mecanismo de emergencia del protocolo de acceso en sí. Cuando el acceso a la red maestra falla, puede cambiar rápidamente al acceso a la red de la máquina de respaldo a través del juicio inteligente del protocolo en sí. Y el acceso a la red de la máquina de respaldo se hace cargo del acceso al sistema para garantizar el funcionamiento normal del sistema.
Al mismo tiempo, la función de alta disponibilidad (HA) de Anbing Information Technology también admite la redundancia de doble máquina. El acceso a la red de respaldo puede detectar rápidamente el tiempo de inactividad del dispositivo de acceso a la red principal, asumiendo así activamente el control. la red, asegurando la disponibilidad de la red para los usuarios.