PRISMAsync Print Server 打印机可以在受 IEEE 802.1X 保护的Local Area Network (LAN) 中运行。802.1X 标准为基于端点身份接受或拒绝网络连接提供了可能性。该端点可以是用户、设备或应用程序。只要尚未识别和验证端点,就无法访问受保护网络的其他端点。
IEEE 802.1X 安全性基于客户端的Local Area Network (LAN) 端口的状态。可以动态启用或禁用 IEEE 802.1X 可配置的Local Area Network (LAN) 端口。IEEE 802.1X 身份验证过程的结果确定是否将启用端口。
本主题内框中的文本描述了 PRISMAsync Print Server 的 IEEE 802.1X 实施。
IEEE 802.1X 标准区分以下组件:请求者、验证器和身份验证服务器。
请求者
请求访问Local Area Network (LAN) 并响应来自验证器的请求的客户端,例如 PRISMAsync Print Server。
验证器
验证器是控制对网络的物理访问的交换机或路由器。访问权限基于客户端的身份验证状态。身份验证由身份验证服务器执行。身份验证服务器是 Windows Server 中的 RADIUS (Remote Authentication Dial-In User Service) 服务器。
身份验证服务器
身份验证服务器验证请求者的身份。身份验证服务器的行业标准是 RADIUS 服务器。Network Policy Server (NPS) 是 Windows Server 中所包含的一项服务。它充当 RADIUS 服务器按 Active Directory 对客户端进行身份验证。RADIUS 服务器通知验证器客户端有权访问局域网。
该方案简单概述了 IEEE 802.1X 的工作原理。
A. 在进行端口验证之前,请求者(例如 PRISMAsync Print Server)的身份未知,并且到受保护网络端的所有数据流量都被阻止。利用 IEEE 802.1X 通信,能够交换身份信息(例如身份证书),并且能够协商所使用的协议和身份验证方法。
B. 在进行端口验证之后,可以向受保护网络端传输流量。
PRISMAsync Print Server 使用 Windows 10 client充当请求者,并支持 Windows Server 2016 作为身份验证服务器(RADIUS 服务器)。 |
通常,IEEE 802.1X 使用Extensible Authentication Protocol (EAP) 协商请求者和身份验证服务器的身份验证方法。请求者可以使用证书、智能卡或凭证进行识别。
EAP 与其他身份验证协议进行协作,例如Transport Layer Security (TLS) 和 Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP-V2)。
EAP-TLS
EAP-TLS 用于基于证书的安全环境。它提供了最强大的身份验证和密钥确定方法。EAP-TLS 要求请求者具有身份证书。
EAP-MS-CHAP-V2
EAP-MS-CHAP-V2 是一种支持基于密码的端点身份验证的相互身份验证方法。
并非所有身份验证服务器、请求者和 LDAP 目录服务器都支持所有身份验证方法。
PRISMAsync Print Server 支持:EAP-TLS和EAP-MS-CHAP-V2。 |
Protected EAP (PEAP) 是一项增加 EAP-TLS 和 EAP-MS-CHAP-V2 的安全性的协议。
PEAP 在 EAP 协商过程的第二部分期间构建加密通道。在此安全通道内,将会进行新的 EAP 协商,以便对请求者进行身份验证。
采用 EAP-TLS 的 PEAP
采用 EAP-TLS 的 PEAP 通过在传输到身份验证服务器期间保护请求者的身份证书,从而提供最高级别的安全性。
采用 EAP-MS-CHAP-V2 的 PEAP
PEAP 既能够方便地配置 EAP-MS-CHAP-V2,又能够通过加密 EAP-MS-CHAP-V2 凭证来额外提高安全级别。采用 EAP-MS-CHAP-V2 的 PEAP 通常用于 Microsoft Active Directory 环境
PRISMAsync Print Server 支持以下身份验证方法:采用 EAP-TLS 的 PEAP、采用 EAP-MS-CHAP-V2 的 PEAP,以及 EAP-TLS。 |
所有身份验证方法都要求身份验证服务器的受信任的 CA 证书可用于请求者。
EAP-TLS 需要映射到 LDAP 目录服务器中的用户帐户或计算机帐户的请求者的有效身份证书(Active Directory Domain Services (AD DS))。
当身份证书与计算机相关时,证书中的Subject Alternative Name (SubjectAltName) 字段必须包含客户端的Fully Qualified Domain Name (FQDN)。
当身份证书与用户相关时,证书中的Subject Alternative Name (SubjectAltName) 字段必须包含User Principal Name (UPN)。
EAP-MS-CHAP-V2 不使用请求者的身份证书。
![]() EAP-MS-CHAP-V2 需要在 Settings Editor 中配置的 MS-CHAP-V2 用户名和 MS-CHAP-V2 密码。 |
IEEE 802.1X 身份验证可由验证器(交换机)或请求者发起。当验证器检测到端口链接时,它会向请求者发送一条消息。
通常不需要重新验证与网络仍保持连接的先前经过验证的端点。在成功进行 IEEE 802.1X 认证之后,端口保持打开状态,直到连接终止,例如当物理链接显示关闭状态时。只要维护了物理链接,经过验证的端点就会与端口保持连接。