计算机网络课设 .pdf
《计算机网络课设 .pdf》由会员分享,可在线阅读,更多相关《计算机网络课设 .pdf(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、课 程 设 计 报 告课程名称计算机网络课题名称基于 802.11x 的认证系统动态路由协议的研究与实现2010 年 12 月 26 日名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 35 页 -I 课 程 设 计 任 务 书一设计内容:问题 1:基于 802.1X 的认证系统建立为了便于集中认证和管理接入用户,采用AAA(Authentication、Authorization 和Accounting)安全体系。通过某种一致的办法来配置网络服务,控制用户通过网络接入服务器的访问园区网络,设计内容如下:1掌握 IEEE820.1X 和 RADIUS等协议的工作原理,了解EAP协议
2、 2掌握 HP5308/HP2626交换机的配置、调试方法3掌握 Windows IAS(网络审计系统)的配置方法和PAP(PAP:密码认证协议,PPP 的一个子协议。),CHAP(PPP(点对点协议)询问握手认证协议(Challenge Handshake Authentication Protocol)。)等用户验证方法4建立一个基于三层交换机的模拟园区网络,用户通过AAA方式接入园区网络问题 2:动态路由协议的研究与实现建立基于RIP 和 OSPF协议的局域网,对 RIP 和 OSPF协议的工作原理进行研究,设计内容如下:1掌握 RIP 和 OSPF路由协议的工作原理 2掌握 HP530
3、8三层交换机和HP7000路由器的配置、调试方法3掌握 RIP 和 OSPF协议的报文格式,路由更新的过程4建立基于RIP 和 OSPF协议的模拟园区网络5设计实施与测试方案问题 3:防火墙技术与实现建立一个园区网络应用防火墙的需求,对具体实施尽心设计并实施,设计内容如下:1掌握防火墙使用的主要技术:数据包过滤,应用网关和代理服务 2掌握 HP7000路由器的配置、调试方法3掌握访问控制列表ACL,网络地址转换NAT和端口映射等技术4建立一个基于HP7000路由器的模拟园区网络出口5设计实施与测试方案问题 4:生成树协议的研究与实现建立基于STP协议的局域网,对STP协议的工作原理进行研究,设
4、计内容如下:名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 35 页 -II 1掌握生成树协议的工作原理 2掌握 HP5308三层交换机和HP2626交换机的配置、调试方法3掌握 STP/RSTP/MSTP 协议的的工作过程4建立基于STP协议的模拟园区网络5设计实施与测试方案问题 5:无线 WLAN 的设计与实现建立一个小型的无线局域网,设计内容如下:1掌握与无线网络有关的IEEE802 规范与标准 2掌握无线通信采用的WEP 和 WPA 加密算法3掌握 HP420无线 AP的配置方法4建立基于Windows server和 XP的无线局域网络5设计测试与维护方案二设计要求:1
5、在规定时间内完成以上设计内容。2画出拓扑图和工作原理图(用计算机绘图)3编写设计说明书4.见附带说明。5.成绩评定:指导老师负责验收结果,结合学生的工作态度、实际动手能力、创新精神和设计报告等进行综合考评,并按优秀、良好、中等、及格和不及格五个等级给出每位同学的课程设计成绩。具体考核标准包含以下几个部分:平时出勤(占 20%)系统分析、功能设计、结构设计合理与否(占10%)个人能否独立、熟练地完成课题,是否达到目标(占40%)设计报告(占30%)不得抄袭他人的报告(或给他人抄袭),一旦发现,成绩为零分。三进 度 安 排第 15 周 星期一 8:00-12:00 星期二 15:00-17:00
6、星期四 12:0015:00 星期五 8:00-12:00 第 16 周星期一 15:00-17:00 星期二 12:0015:00 名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 35 页 -目录实验报告一.1一、IEEE820.1x 和 RADIUS的工作原理.1二、AAA系统.3三、试验环境.5四、ACS的配置.7五、ACS功能设置.13六、实验拓扑.18七、总结.19实验报告二.20一、OSPF 和 RIP 的工作原理.20二、网络拓扑图.21三、调试过程.21四、实验结果.25五、总结.27六、附件.28名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 35
7、 页 -1 实验报告一一、IEEE820.1x 和 RADIUS 的工作原理 1.IEEE820.1x 802.1x 协议起源于802.11 协议,后者是 IEEE 的无线局域网协议,制订 802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。IEEE802LAN协议定义的局域网并不提供接入认证,只要用户能接入局域网控制设备(如 LANS witch),就可以访问局域网中的设备或资源。这在早期企业网有线LAN应用环境下并不存在明显的安全隐患。但是随着移动办公及驻地网运营等应用的大规模发展,服务提供者需要对用户的接入进行控制和配置。尤其是WLAN 的应用和LAN接入在电信网上大规模开展,
8、有必要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE 为了解决基于端口的接入控制(Port-Based Network Access Contro1)而定义的一个标准。IEEE 802.1X 是根据用户ID 或设备,对网络客户端(或端口)进行鉴权的标准。该流程被称为“端口级别的鉴权”。它采用 RADIUS(远程认证拨号用户服务)方法,并将其划分为三个不同小组:请求方、认证方和授权服务器。802.1X 标准应用于试图连接到端口或其它设备(如 Cisco Catalyst交换机或Cisco Aironet系列接入点)(认证方)的终端设备和用户(请求方)。认证和授权都通过鉴权服务器(
9、如 Cisco Secure ACS)后端通信实现。IEEE 802.1X提供自动用户身份识别,集中进行鉴权、密钥管理和LAN连接配置。整个 802.1x 的实现设计三个部分,请求者系统、认证系统和认证服务器系统。2.整个 802.1x 的认证过程可以描述如下(1)客户端向接入设备发送一个EAPoL-Start报文,开始802.1x 认证接入;(2)接入设备向客户端发送EAP-Request/Identity报文,要求客户端将用户名送上来;(3)客户端回应一个EAP-Response/Identity给接入设备的请求,其中包括用户名;(4)接入设备将EAP-Response/Identity报
10、文封装到RADIUS Access-Request报文中,发送给认证服务器;名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 35 页 -2(5)认证服务器产生一个Challenge,通过接入设备将RADIUS Access-Challenge报文发送给客户端,其中包含有EAP-Request/MD5-Challenge;(6)接入设备通过EAP-Request/MD5-Challenge发送给客户端,要求客户端进行认证;(7)客户端收到EAP-Request/MD5-Challenge报文后,将密码和Challenge做 MD5算法后的Challenged-Pass-word,在
11、 EAP-Response/MD5-Challenge回应给接入设备;(8)接入设备将Challenge,Challenged Password 和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证;(9)RADIUS 服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户授权。如果认证失败,则流程到此结束;(10)如果认证通过,用户通过标准的DHCP协议 (可以是 DHCP Relay),通过接入设备获取规划的IP 地址;(11)如果认证通过,接入设备发起计费开始请求给RADIUS用户认证服务
12、器;(12)RADIUS 用户认证服务器回应计费开始请求报文。用户上线完毕。3.RADIUS RADIUS 是一种 C/S 结构的协议,它的客户端最初就是NAS 服务器,现在任何运行 RADIUS 客户端软件的计算机都可以成为RADIUS 的客户端。RADIUS 协议认证机制灵活,可以采用PAP、CHAP 或者 Unix 登录认证等多种方式。RADIUS是一种可扩展的协议,它进行的全部工作都是基于Attribute-Length-Value的向量进行的。RADIUS 也支持厂商扩充厂家专有属性。由于 RADIUS 协议简单明确,可扩充,因此得到了广泛应用,包括普通电话上网、ADSL 上网、小区
13、宽带上网、IP 电话、VPDN、移动电话预付费等业务。4RADIUS 基本工作原理用户接入NAS,NAS 向 RADIUS 服务器使用Access-Require 数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5 加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS 服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS 返回 Access-Accept 数据包,允许用户进行下一步工作,否则返回Access-Reject 数据包,拒绝用户访问;如果允许访问,NAS名师资
14、料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 35 页 -3 向RADIUS服 务 器 提 出 计 费 请 求Account-Require,RADIUS服 务 器 响 应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。RADIUS 还支持代理和漫游功能。简单地说,代理就是一台服务器,可以作为其他 RADIUS 服务器的代理,负责转发RADIUS 认证和计费数据包。所谓漫游功能,就是代理的一个具体实现,这样可以让用户通过本来和其无关的RADIUS服务器进行认证,用户到非归属运营商所在地也可以得到服务,也可以实现虚拟运营。RADIUS服务器和NAS 服务
15、器通过UDP 协议进行通信,RADIUS服务器的1812 端口负责认证,1813 端口负责计费工作。采用UDP 的基本考虑是因为NAS和 RADIUS服务器大多在同一个局域网中,使用UDP 更加快捷方便,而且UDP是无连接的,会减轻RADIUS 的压力,也更安全。RADIUS 协议还规定了重传机制。如果NAS 向某个 RADIUS 服务器提交请求没有收到返回信息,那么可以要求备份RADIUS 服务器重传。由于有多个备份RADIUS 服务器,因此NAS 进行重传的时候,可以采用轮询的方法。如果备份RADIUS 服务器的密钥和以前RADIUS 服务器的密钥不同,则需要重新进行认证。二、AAA系统
16、1 AAA系统概述认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。AAA-身份验证、授权和统计是Cisco 开发的一个提供网络安全的系统。奏见authentication。authorization和 accounting 另外还有 HWTACACS协议(Huawei Terminal Access Controller Access Control System)协议。HWTACACS是华为对 TACACS进行了扩展的协议
17、HWTACACS 是在 TACACS(RFC1492)基础上进行了功能增强的一种安全协议。该协议与 RADIUS 协议类似,主要是通过“客户端服务器”模式与HWTACACS服务器通信来实现多种用户的 AAA功能。HWTACACS 与 RADIUS 的不同在于:RADIUS基于 UDP 协议,而 HWTACACS基于 TCP协议。名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 35 页 -4 RADIUS的认证和授权绑定在一起,而HWTACACS的认证和授权是独立的。RADIUS只对用户的密码进行加密,HWTACACS可以对整个报文进行加密。2AAA系统的认证方案与认证模式AAA支
18、持本地认证、不认证、RADIUS 认证和 HWTACACS认证四种认证模式,并允许组合使用。组合认证模式是有先后顺序的。例如,authentication-mode radius local表示先使用 RADIUS 认证,RADIUS 认证没有响应再使用本地认证。当组合认证模式使用不认证时,不认证(none)必须放在最后。例如:authentication-mode radius local none。认证模式在认证方案视图下配置。当新建一个认证方案时,缺省使用本地认证。授权方案与授权模式.AAA支持本地授权、直接授权、if-authenticated授权和 HWTACACS授权四种授权模式,
19、并允许组合使用。授权模式在授权方案视图下配置。当新建一个授权方案时,缺省使用本地授权。RADIUS 的认证和授权是绑定在一起的,所以不存在 RADIUS授权模式。计费方案与计费模式:AAA支持六种计费模式:本地计费、不计费、RADIUS 计费、HWTACACS计费、同时 RADIUS、本地计费以及同时HWTACACS、本地计费。AAA,认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。整个系统在网络管理与安全问题中十分有效。首先
20、,认证部分提供了对用户的认证。整个认证通常是采用用户输入用户名与密码来进行权限审核。认证的原理是每个用户都有一个唯一的权限获得标准。由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。如果符合,那么对用户认证通过。如果不符合,则拒绝提供网络连接。接下来,用户还要通过授权来获得操作相应任务的权限。比如,登陆系统后,用户可能会执行一些命令来进行操作,这时,授权过程会检测用户是否拥有执行这些命令的权限。简单而言,授权过程是一系列强迫策略的组合,包括:确定活动的种类或质量、资源或者用户被允许的服务有哪些。授权过程发生在认证上下文中。一旦用户通过了认证,他们也就被授予了相应的权限。最后一步是帐户
21、,这一过程将会计算用户在连接过程中消耗的资源数目。这些资源包括连接时间或者用户在连接过程中的收发流量等等。可以根据连接过程的统计日志以及用户信息,还有授权控制、账单、趋势分析、资源利用以及容量计划活动来执行帐户过程。验证授权和帐户由AAA服务器来提供。AAA服务器是一个能够提供这三项服务的程序。当前同 AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务(RADIUS)”。目前最新的发展是Diameter 协议。名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 35 页 -5 三、试验环境Cisco acs 系统主界面图图 1名师资料总结-精品资料欢迎下载-名师精心整理
22、-第 9 页,共 35 页 -6 图 2 名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 35 页 -7 图 3四、ACS的配置1 设置 ACS管理员帐号Step 1:点击 ACS界面左边的 Administration control 按钮,然后点击 Administrator control界面中的 Add Administrator Step 2:点击 Add administrator 后出现此账户的诸多选项,逐一填写后点击Submit Step3:设置了管理员后就可以通过web 界面登录到ACS服务器对ACS进行配置如:http:/10.10.10.110:2002
23、2 ACS网络设置添加 Tacacs+客户端Step1:点击 ACS界面的 Network Configuration按钮,出现网络配置界面,然后点击 Add Entry。名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 35 页 -8 图4 Step2:添加Tacacs+客户端(ACS 中 必须指定Tacacs+客户端的名字、IP地 址、key)图5 名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 35 页 -9 3 Tacacs+设置Step1:点击 ACS 界面左边 Interface configuration 按钮,选择 TACACS+(Cisco IO
24、S)图6 Step2:根据个人具体应用,在Tacacs+相关项目中打勾(如果没有将tacacs+相关项目选中,则在用户组/用户属性中将不会出现tacacs+相关项目)名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 35 页 -10 图7 图8 名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 35 页 -11 4 设备端 tacacs+服务器的指定在 cisco 设备端用以下命令指定ACS tacacs+服务器R1(config)#tacacs-server host 10.10.10.110 R1(config)#tacacs-server directed-r
25、equest R1(config)#tacacs-server key xinhua5 添加用户组Step1:在 ACS界面左边点击 Group Setup图9 Step2:在下拉列表中选取某个组,给这个组重命名,接着选择Edit setting进入组的属性配置Step3:在组的 enable option 中的 Max privilege for any AAA Client设置组的级别6.添加用户Step1:在 ACS界面的左边点击 user setup 按钮图10Step2:在 user 方框中填写用户名,然后点击ADD/Edit Step3:在出现的用户属性中逐一填写名师资料总结-精品
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络课设 2022 计算机网络
限制150内