Przełączniki i routery - szybkość i bezpieczeństwo
- Janusz Chustecki,
- 07.06.2007
Administratorom, którzy chcą wdrożyć technologię NAC, można doradzić, aby wzięli pod uwagę dwa czynniki. Przede wszystkim powinni ocenić, czy będzie się to wiązać z koniecznością zakupu nowych urządzeń. Tańszym rozwiązaniem będzie zawsze zakup systemu NAC opartego na oprogramowaniu. Szybsze rozwiązania NAC są jednak często oparte na dedykowanych do tego celu urządzeniach. Należy też sprawdzić, czy po wprowadzeniu do sieci systemu NAC jej architektura zmieni się na tyle, że będzie mniej wydajna i zniechęci klientów do korzystania z jej usług.
Network Access Control Network Access Control AC-M1000/3000 firmy Edimax oferuje centralną kontrolę oraz zaawansowane bezpieczeństwo danych w środowisku sieci wewnętrznej. Network Access Control jest dostępny w dwóch wersjach: AC-M1000 - obsługuje do 50 niezależnych użytkowników i AC-M3000 - obsługuje do 120 użytkowników. Obydwa urządzenia mogą obsłużyć do 2000 kont gości oraz posiadają po 2 porty WAN i 8 portów LAN.
ul. Postępu 14 02-676 Warszawa tel. 22 607 94 80, faks 22 607 94 81 e-mail: [email protected] http://www.edimax.pl |
Rozwiązanie (które zostało wprowadzone do systemu operacyjnego Extreme XOS) nie pozwala klientom rekonfigurować w dowolny sposób komputery, co jest jedną z metod oszukiwania systemu LAN.
System NAC działa w ten sposób, że pozwala użytkownikowi uzyskać dostęp do sieci dopiero wtedy, gdy uwierzytelni się on w warstwie Layer 2 (protokół 802.1X). Gdy uwierzytelnienie kończy się niepowodzeniem, użytkownik jest kierowany do specjalnej, wirtualnej sieci LAN (gdzie podlega kwarantannie).
Niektórzy próbują oszukać system NAC, przypisując komputerowi odpowiedni adres IP (taki, który znajduje się w puli adresów obsługującej daną sieć). Mechanizm opracowany przez Extreme przeciwdziała temu, identyfikując w sieci adresy IP, które nie zostały im w standardowy sposób przypisane przez zainstalowany w sieci serwer DHCP. Gdy tylko system operacyjny Extreme XOS odkryje taki adres, dany klient jest odłączany od sieci.
Firmy dążą też do tego, aby ich firmowe rozwiązania NAC mogły współpracować z rozwiązaniami oferowanymi przez innych dostawców sprzętu sieciowego. Można tu np. wskazać na firmę Enterasys, która zmodyfikowała swoje oprogramowanie Sentinel NAC Solution, po to aby mogło kontrolować dostęp do sieci również w takich sytuacjach, gdy firma zainstalowała w swoim systemie informatycznym przełączniki dostarczone przez innych producentów.
Oprogramowanie Sentinel NAC Solution współpracowało do tej pory tylko z przełącznikami Enterasys. Nowa wersja tego produktu (Sentinel NAC Solution 1.1) zawiera mechanizm, który w przypadku niespełnienia przez klienta określonych wymagań potrafi również blokować porty tych zarządzalnych przełączników, które nie zostały wyprodukowane przez Enterasys.
Load Balancer Router 2 WAN + 4 LAN Load Balancer Router BR-6624 (z równoważeniem obciążenia) jest idealnym rozwiązaniem dla małych i średnich przedsiębiorstw. Dzięki niemu można podłączyć do Internetu do 253 użytkowników, wykorzystując pasmo dwóch linii DSL. Poprzez trzy metody zarządzania ruchem administrator ma możliwość wybrać najlepszą dla danej sieci LAN, by maksymalnie wykorzystać dostępne pasmo.
ul. Postępu 14 02-676 Warszawa tel. 22 607 94 80, faks 22 607 94 81 e-mail: [email protected] http://www.edimax.pl |
Okazuje się, że system NAC można też implementować bez konieczności wprowadzania zmian do oprogramowania rezydującego w pamięci klientów.
Rozwiązanie takie opracowała firma Check Point. Warunkiem wdrożenia takiego rozwiązania (wykorzystującego najnowszą wersję oprogramowania VPN-1 NGX) jest komputer klienta oparty na intelowskiej technologii vPro, wyposażony w intelowską kartę sieciową NIC wspierającą tę technologię. To właśnie karta NIC odcina klienta od sieci LAN, wtedy gdy nie spełnia on określonych wymagań bezpieczeństwa.
Nowe strategie
W minionym roku dwóch liczących się dostawców rozwiązań sieciowych - Cisco i 3Com - ogłosiło istotne zmiany w swojej strategii.
I tak np. Cisco chce w przyszłości oddzielić sprzedaż sprzętu od oprogramowania.
Firma doszła do wniosku, że użytkownicy będą wtedy mogli elastycznie wybierać tylko te opcje, które ich interesują. Administrator kupi np. najpierw warstwę sprzętową rozwiązania (m.in. przełącznik), a dopiero później będzie mógł sukcesywnie dokupywać potrzebne mu funkcjonalności. Może to być np. moduł oprogramowania obsługujący różne opcje bezpieczeństwa, czy moduł wspierający aplikacje VoIP.