北信源桌面终端标准化管理系统基于802.1x协议的准入控制方案
- 格式:doc
- 大小:1008.50 KB
- 文档页数:30
北信源终端安全管理系统802.1x准入流程1.802.1x的认证过程可以描述如下(1) 客户端(PC)向接入设备(交换机)发送一个EAPoL-Start 报文,开始802.1x认证接入;(2) 接入设备(交换机)向客户端(PC)发送EAP-Request/Identity报文,要求客户端(PC)将用户名送上来;(3) 客户端(PC)回应一个EAP-Response/Identity给接入设备(交换机)的请求,其中包括用户名;(4) 接入设备(交换机)将EAP-Response/Identity报文封装到RADIUS Access-Request报文中,通过路由器发送给认证服务器;(5) 认证服务器产生一个Challenge,通过接入设备(交换机)将RADIUS Access-Challenge报文发送给客户端(PC),其中包含有EAP-Request/MD5-Challenge;(6) 接入设备(交换机)通过EAP-Request/MD5-Challenge发送给客户端(PC),要求客户端(PC)进行认证(7) 客户端(PC)收到EAP-Request/MD5-Challenge报文后,将密码和Challenge做MD5算法后的Challenged-Pass-word,在EAP-Response/MD5-Challenge回应给接入设备(交换机)(8) 接入设备(交换机)将Challenge,Challenged Password 和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证(9)RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成功/失败报文到接入设备(交换机)。
如果成功,携带协商参数,以及用户的相关业务属性给用户授权。
如果认证失败,则流程到此结束;(10) 如果认证通过,用户通过标准的DHCP协议(可以是DHCP Relay) ,通过接入设备(交换机)获取规划的IP地址;(11) 如果认证通过,用户正常上网。
北信源终端安全管理系统802.1x准入流程北信源终端安全管理系统802.1x准入流程1.802.1x的认证过程可以描述如下(1) 客户端(PC)向接入设备(交换机)发送一个EAPoL-Start 报文,开始802.1x认证接入;(2) 接入设备(交换机)向客户端(PC)发送EAP-Request/Identity 报文,要求客户端(PC)将用户名送上来;(3) 客户端(PC)回应一个EAP-Response/Identity给接入设备(交换机)的请求,其中包括用户名;(4) 接入设备(交换机)将EAP-Response/Identity报文封装到RADIUS Access-Request报文中,通过路由器发送给认证服务器;(5) 认证服务器产生一个Challenge,通过接入设备(交换机)将RADIUS Access-Challenge报文发送给客户端(PC),其中包含有EAP-Request/MD5-Challenge;(6) 接入设备(交换机)通过EAP-Request/MD5-Challenge发送给客户端(PC),要求客户端(PC)进行认证(7) 客户端(PC)收到EAP-Request/MD5-Challenge报文后,将密码和Challenge做MD5算法后的Challenged-Pass-word,在EAP-Response/MD5-Challenge回应给接入设备(交换机)(8) 接入设备(交换机)将Challenge,Challenged Password和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证(9)RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成功/失败报文到接入设备(交换机)。
如果成功,携带协商参数,以及用户的相关业务属性给用户授权。
如果认证失败,则流程到此结束;(10) 如果认证通过,用户通过标准的DHCP协议(可以是DHCP Relay) ,通过接入设备(交换机)获取规划的IP地址;(11) 如果认证通过,用户正常上网。
北信源网络接入控制管理系统产品白皮书北京北信源软件股份有限公司版权声明本手册的所有内容,其版权属于北京北信源软件股份有限公司(以下简称北信源公司)所有,未经北信源许可,任何人不得仿制、拷贝、转译或任意引用。
本手册没有任何形式的担保、立场倾向或其他暗示。
商标声明本手册中所谈及的产品名称仅做识别之用,而这些名称可能属于其他公司的注册商标或是版权,其他提到的商标,均属各该商标注册人所有,恕不逐一列明。
产品声明本手册中提到的产品功能或性能可能因产品具体型号、配备环境、配置方法不同而有所差异,由此可能产生的差异为正常现象,相关问题请咨询北信源公司技术服务人员。
免责声明若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,北信源公司及其员工均不承担任何责任。
目录1.系统概述 (4)2.系统架构 (4)3.系统组成 (6)3.1.策略服务器 (6)3.2.认证客户端 (6)3.3.Radius认证服务器 (7)3.4.Radius认证系统 (7)3.5.硬件接入网关(可选配) (8)4.系统特性 (8)4.1.全面的安全检查 (8)4.2.技术的先进性 (8)4.3.功能的可扩展性 (8)4.4.系统可整合性 (9)4.5.无缝扩展与升级 (9)5.系统功能 (9)5.1.准入身份认证 (9)5.2.完整性检查功能 (10)5.3.安全修复功能 (10)5.4.管理与报表 (11)5.5.终端安全策略设置 (12)6.典型应用 (13)6.1.802.1x环境应用 (13)6.2.非802.1x环境应用 (14)6.3.VPN环境应用 (15)6.4.域环境应用 (15)1.系统概述北信源网络接入控制管理系统能够强制提升企业网络终端的接入安全,保证企业网络保护机制不被间断,使网络安全得到更有效提升。
与此同时,还可以对于远程接入企业内部网络的计算机进行身份、唯一性及安全认证。
通过网络安全准入控制不仅能够将终端设备接入控制扩展到超出简单远程访问及路由器、专有协议和已管理设备的限定之外,还能够覆盖到企业网络的每一个角落,甚至是当使用者的移动设备离开企业网络时,仍能有效的提供终端设备接入控制的执行。
802.1X 认证客户端软件安装使用说明一、设置要求对于 Windows 用户,在保证计算机系统没问题的情况下,请在使用 802.1X 认证客户端之前进行如下设置:如下图所示,点击桌面的“开始”菜单,选择“设置”里面的“控制面板”,在“控制面板”窗口里,双击“网络连接”图标。
在打开的窗口中,右键点击“本地连接”图标,在弹出菜单中选择“属性”,打开本地连接“属性”的对话框。
如下图所示,选择“Internet 协议(TCP/IP)”点击“属性”按钮,选择“自动获得IP地址”和“自动获得DNS服务器地址”,点“确定”按钮。
二、客户端安装执行桌面“”,启动安装程序,如下图所示:在安装过程中,若出现“Mircrosoft Visual C++2005”则属于正常需求安装,如下图所示:注意:若用户系统装有诺顿、瑞星、360等杀毒软件或者防火墙,在安装本软件过程中,会提示用户是否允许继续安装等提示信息,则用户必须点允许安装,否则安装失败,用户不能正常认证上网。
认证客户端软件安装完成时,则显示如下图所示:可以选择“是”立即重新启动计算机或者“否”稍后重新启动计算机,点击“完成”。
三、连接网络认证双击“INode智能客户端”,如下图所示:选中“1x预设连接”按钮,点击“连接”按钮,如下图所示:然后点击1x预设连接的“属性”,打开属性对话框,若多网卡,则选择上网所用的网卡,点击“确定”,如下图所示:用户名填写的格式如下图说明:注意:技术中心的域为:tech // 公共教学的域为:teach // 宿舍的域为:dorm // 食堂的域为:mess // 机房的域为:jifang // 辅导员的域为:coach1.部门在技术中心楼的人员,用户名:自己的教工号后6位@tech2.部门在公共教学楼的人员,用户名:自己的教工号后6位@teach3.部门在食堂楼的人员,用户名:自己的教工号后6位@mess4.辅导员的用户名:自己的教工号后6位@coach5.宿舍学生的用户名:学生号@dorm举例:若部门在技术中心楼里的人员,教工号是test,则技术中心规定的域为tech,如下图所示:点击“连接”按钮,则显示连接认证信息的内容,显示连接成功,如下图所示:四、密码修改选中“1x预设按钮”,点击“操作”,选择“在线修改密码”,如下图所示:按提示输入密码信息,然后点击“确定”,显示用户密码修改成功,则如下图所示:五、断开网络认证选中“1x预设连接”,点击“断开”按钮,如上图所示,认证信息显示连接已经断开。
北信源内网终端管理问题解决方案-局域网解决方案计算机终端面临的安全问题一直以来,计算机安全防御一直局限在常规的网关、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,来自网络外部的安全威胁确实可以大大减小。
相反,来自网络内部的计算机终端的安全威胁却是众多安全管理人员所普遍反映的问题。
近两年的安全防御调查也表明,政府、企业单位中超过80%的管理和安全问题来自终端,网络安全呈现出了新的发展趋势,安全战场已经逐步由核心与主干的防护,转向网络边缘的每一个终端。
终端问题解决方案网络接入的控制:在单位内部可能会出现外来笔记本接入的问题,可能会造成单位内部的涉密文件被窃取,引入病毒等严重后果。
北信源对于未经过认证的笔记本接入内网,采取未注册阻断功能。
如果有笔记本等移动计算机必须接入内网,需经过细致的802.1x认证,经过身份及安全双认证后才可以连接内网。
移动存储设备管理及安全审计管理:外来移动存储设备随意接入网络内终端同样可能会造成单位内部的涉密文件被窃取,引入病毒等严重后果,对于具有防火墙、网关等硬件防范的网络,移动存储介质在网络内部造成病毒感染是病毒在内网传播的主要方式。
北信源可以在驱动级总的禁用移动存储设备,在允许使用的情况下,还可以详细控制读、写等权限。
而且可以对USB设备加入认证标签,被加标签的移动存储设备只能够在指定策略对象中使用,其他机器无法识别。
病毒问题:计算机病毒是目前对网络及计算机安全最大的威胁,很多单位内部虽然已经统一配置网络版杀毒软件,但是仍存在终端升级不及时,版本不统一,管理不规则等问题。
北信源可以识别多种杀毒软件,显示其版本,对其升级,可以远程调用其启动,未安装杀毒软件认为安全等级低,阻止入网等多种方式和杀毒软件联动。
而补丁分发更是为了增强终端系统自身的健壮性,来抵御病毒及黑客攻击行为。
软件使用管理:办公环境的计算机不允许安装和使用与办公无关的软件。
北信源网络接入控制管理系统产品白皮书北信源软件股份声明本手册的所有容,其属于北信源软件股份(以下简称北信源公司)所有,未经北信源许可,任何人不得仿制、拷贝、转译或任意引用。
本手册没有任何形式的担保、立场倾向或其他暗示。
商标声明本手册中所谈及的产品名称仅做识别之用,而这些名称可能属于其他公司的注册商标或是,其他提到的商标,均属各该商标注册人所有,恕不逐一列明。
产品声明本手册中提到的产品功能或性能可能因产品具体型号、配备环境、配置方法不同而有所差异,由此可能产生的差异为正常现象,相关问题请咨询北信源公司技术服务人员。
免责声明若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,北信源公司及其员工均不承担任何责任。
目录1.系统概述 (4)2.系统架构 (4)3.系统组成 (6)3.1.策略服务器 (6)3.2.认证客户端 (6)3.3.Radius认证服务器 (7)3.4.Radius认证系统 (7)3.5.硬件接入网关(可选配) (8)4.系统特性 (8)4.1.全面的安全检查 (8)4.2.技术的先进性 (8)4.3.功能的可扩展性 (8)4.4.系统可整合性 (9)4.5.无缝扩展与升级 (9)5.系统功能 (9)5.1.准入身份认证 (9)5.2.完整性检查功能 (10)5.3.安全修复功能 (10)5.4.管理与报表 (11)5.5.终端安全策略设置 (12)6.典型应用 (13)6.1.802.1x环境应用 (13)6.2.非802.1x环境应用 (14)6.3.VPN环境应用 (15)6.4.域环境应用 (15)1.系统概述北信源网络接入控制管理系统能够强制提升企业网络终端的接入安全,保证企业网络保护机制不被间断,使网络安全得到更有效提升。
与此同时,还可以对于远程接入企业部网络的计算机进行身份、唯一性及安全认证。
通过网络安全准入控制不仅能够将终端设备接入控制扩展到超出简单远程访问及路由器、专有协议和已管理设备的限定之外,还能够覆盖到企业网络的每一个角落,甚至是当使用者的移动设备离开企业网络时,仍能有效的提供终端设备接入控制的执行。
基于IEEE 802.1x的网络准入控制系统设计与实现作者:吕才军来源:《信息安全与技术》2013年第06期【摘要】为确保本地网络资源的安全,可在网络边界处部署防火墙、安全认证网关等设备,但局域网内用户可未经授权访问关键的IT资源,占用宝贵的网络资源甚至发起攻击。
为解决这个问题,本文设计了一种基于IEEE 802.1x的网络准入控制系统,深入分析了802.1x协议及网络准入控制系统体系结构,通过将802.1x与RADIUS认证服务器结合构建了一个高效、可靠的内部网络802.1x/EAP接入方案,并在网络环境下进行了实验。
【关键词】认证;准入;安全1 802.1x协议802.1x协议是一种数据链路层身份验证协议,发送认证协议数据包对连接到交换机端口上的用户/设备进行身份认证,认证通过后才允许正常的数据通过交换机端口,控制着对内部网络接入点的访问。
使用802.1X协议的优势有几点。
(1)实现简单:802.1x可以借助CISCO RADIUS服务器实现身份认证功能,在小规模网络环境下也可采用本地认证的方式,网络综合造价成本低。
(2)安全可靠:802.1x身份认证方式可结合MAC地址、端口、VLAN等绑定技术并封装用户名/密码,安全性较高。
(3)行业标准:802.1X协议是IEEE标准技术,微软Windows XP 、Linux等客户端操作系统和Cisco、华为、H3C等网络设备IOS都提供了对该协议的支持。
2 网络准入控制系统体系结构基于802.1x的网络准入控制系统能够对局域网内的计算机进行控制。
如图1所示,802.1x 用户身份认证系统有四个组件。
(1)客户端系统客户端使用客户端软件向接入端发起802.lx认证请求。
在客户端和接入端之间使用EAPOL格式封装EAP协议数据传送认证信息,包括EAP-MD5、PEAP和 EAP-TLS三种认证方式。
(2)接入端系统接入端对客户端进行认证。
接入端设备包括可控端口和不可控端口,只有在通过802.1X认证后业务数据才允许通过可控端口,而不可控端口则不受限制,允许所有的协议数据和业务数据通过。
北信源桌面终端标准化管理系统基于802.1x协议的准入控制方案一、802.1x协议认证描述802.1x协议是基于Client/Server的访问控制和认证协议。
它可以限制未经授权的用户/设备通过接入端口访问LAN/MAN。
在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。
在认证通过之前,802.1x 只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。
网络访问技术的核心部分是PAE(端口访问实体)。
在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端口;请求者--被认证的用户/设备;认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。
二、802.1x认证特点基于以太网端口认证的802.1x协议有如下特点:IEEE802.1x协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;借用了在RAS系统中常用的EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;802.1x的认证体系结构中采用了"可控端口"和"不可控端口"的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;可以使用现有的后台认证系统降低部署的成本,并有丰富的支持;可以映射不同的用户认证等级到不同的VLAN;可以使交换端口和无线LAN具有安全的认证接入功能。
三、802.1x应用环境及其配置a. 一台安装IAS或者ACS的RADIUS认证服务器;b. 一台安装VRVEDP服务器;c.一个应用可网管交换机的网络环境;1.RADIUS认证服务器配置如下:进入添加/删除程序中的添加/删除Windows组件,选择网络服务中的Internet验证服务2.安装IAS后,进入IAS配置界面3.右键点击RADIUS客户端,选择新建RADIUS客户端。
客户端地址为验证交换机的管理地址,点击下一步。
4.选择RADIUS Standard,共享机密为交换机中所配置的key。
点击完成。
注:1、验证交换机可以填写多个,比如:有100个支持802.1X协议的接入层交换机,就需要执行100次步骤3与步骤4的动作,把100个交换机的地址与共享密码填写进去。
2.此步骤是至关重要的第一步,一定要检查填写的共享密码与交换机的共享密码相同(这是思科交换机命令输入共享密码的命令:radius-server host 192.168.0.136 key vrv;192.168.0.136为radius所在服务器地址)。
5.右键点击远程访问策略,单击新建远程访问策略。
注:1.建立远程访问策略为了使进行跟交换机进行联动,这个策略的建立为以后的用户成功认证打下坚实的基础。
2.这个策略一个公共策略,在一个网络中可能有几百个用户名密码进行认证,这个要按照步骤进行配置,不要填写用户名匹配,不然会只有一个匹配的用户能够认证通过。
3.公司支持多种加密认证方式,在IAS中我们建议使用MD5加密算法来进行认证。
6.为策略取一个名字,点击下一步7.选择以太网,点击下一步8.选择用户,点击下一步9.使用MD5质询,点击下一步,并完成。
10.在右面板中右键点击所新建的策略,选择属性。
11.点击添加,选择Day-And-Time-Restrictions12.选择添加,选择允许,单击确定。
13.删除NAS-Port-Type匹配”Ethernet”,并选择授予访问权限14.右键点击连接请求策略,选择新建连接请求策略。
注:1.连接请求策略是与修复VLAN有关系的配置,如果在实施中没有设置修复VLAN,这一步骤可以不进行配置。
2.连接请求策略中添加user-name与用户名匹配,公司客户端软件暂时只支持与repair这个用户名联动。
如果不使用repair用户名匹配,客户端没有通过安检时也会跳入修复VLAN,但是在客户端不会提示已经进入修复VLAN。
3. IAS中设置修复VLAN设置方法有几种,建议使用文档中的操作方式。
15.选择自定义策略,并为该策略取个名字16.策略状况选择添加Day-And-Time-Restrictions,配置方法同上。
17.删除NAS-Port-Type匹配”Ethernet”,并选择授予访问权限18.点击添加,并选择user-name,点击添加19.这里repair 是指repair子用户名(即需要跳转的子用户名字),点击确定并应用20.单击编辑配置文件,选择高级-------添加选择添加[64]Tunnel-Type:VLAN[65]Tunnel-Medium-Type:802[81]Tunnel-Pvt-Group-ID:VLAN ID(修复VLAN的vlan号)。
21.单击确定22.添加远程登录用户。
在本地用户和组中新建一个用户。
注:在建立认证账户之前,首先检查“用可还原的加密来存储密码”是否启用。
23.右键点击新建的用户,进入属性,选择隶属于,删除默认的USERS组24.点击拨入,设置为允许访问25.IAS配置完成。
2.VRVEDP服务器关于802.1x策略的配置及解释:策略中心->接入认证策略->802.1X接入认证认证123456798密码认证方式:1、“单用户名密码认证”:所接入的客户端会以该策略中指定的用户名和密码认证,不需要用户手工输入用户名和密码2、“多用户密码认证”:所接入的客户端需要手工输入在Radius中建立的认证用户名和密码进行认证3、“域用户名认证”:所接入的客户端如果是域环境,使用此功能可以在用户登陆域时自动认证。
4、认证程序在托盘显示认证状态的图标,绿色为认证成功,黄色为未认证状态,红色则为认证失败。
并可以规定认证失败特定次数后就不再认证,自动进入GUEST VLAN5、密码验证类型:分为MD5验证和受保护的EAP(PEAP)两种模式。
6、安检失败处理方式:配合补丁与杀毒软件策略和进程服务注册表策略使用,当客户端违反以上策略并选择了根据802.1X策略处理时,则可对其执行以下3种处操作:不处理(即注销其802.1X认证);进入正常工作VLAN;进入修复VLAN。
7、如果客户端环境为DHCP 动态网络,则勾选DHCP 动态IP 环境认证;并当认证失败后,这里可以填入另外一个用户名密码再认证一次(配合单用户认证方式使用);当遇到网络意外断开的情况,勾选网络恢复连接后主动发起认证,客户端在恢复网络时就会主动发起认证;支持华为认证服务器的IP 绑定功能:配合华为公司产品中的IP 与端口绑定的功能。
8、认证数据包传输模式:分为组播和广播两种模式,默认为组播,在不支持组播的交换上使用广播模式。
9、超级认证帐户:即认证成功后就会进入正常工作VLAN ,不受安检策略限制。
黑名单认证帐户:即使用这个帐户认证的客户端始终都不能认证通过。
策略中心->接入认证策略->补丁与杀毒软件认证设置说明: 杀毒软件安全检测1.启用“杀毒软件安全检测”:对接入网络的计算机进行杀毒软件的安全检测,检查其健康度是否符合网络要求标准,检测内容包括计算机是否安装开启了杀毒软件。
123456789102.“未运行杀毒软件时提示”:当检测到计算机没有运行杀毒软件的时候给计算机一个提示信息。
3.“未运行杀毒软件执行(URL地址)”:当检测到计算机没有运行杀毒软件的时候给计算机定向到指定的URL地址,例如某个可以下载或者运行杀毒软件的地址。
4.“对上述URL执行”1).选择“打开/下载URL地址”:当检测到计算机没有运行杀毒软件的时候直接打开或者下载上边填写的URL地址。
2).选择“下载URL地址指定文件并安装”:当检测到计算机没有运行杀毒软件的时候下载URL地址指定文件并安装,一般为杀毒软件。
5.“未运行杀毒软件时”:当检测到计算机没有运行杀毒软件的时候执行以下操作1).“限制网络访问”:计算机在网内只能与安全服务器列表中的IP地址通讯,禁止与其他计算机通讯。
2).“注销802.1认证”:当未运行杀毒软件时,客户端将注销正常登录并进入修复vlan。
6.系统补丁安全检测1).启用“系统补丁安全检测”:对接入网络的计算机进行系统补丁的安全检测,检查其健康度是否符合网络要求标准,检测内容包括计算机是否安装了指定系统补丁。
2).“漏安装列表中指定的补丁时提示”:当检测到计算机没有安装列表中指定的补丁的时候给计算机一个提示信息。
3).“漏安装列表中指定的补丁是打开(URL地址)”:当检测到计算机没有安装列别中指定的补丁的时候给计算机定向到指定的URL地址,例如某个可以下载到指定补丁的地址。
7. “漏安装列表中补丁时”:当检测到计算机没有安装列表中的补丁时执行以下操作:1). “限制网络访问”:计算机在网内只能与安全服务器列表中的IP地址通讯,禁止与其他计算机通讯2).“注销802.1认证”:当未安装指定安全补丁时,客户端将注销正常登录并进入修复vlan。
8.“检测补丁列表”:通过补丁号添加补丁检测列表,当计算机接入网络的时候会检测计算机是否安装了此列表中列出的补丁9.“限制网络访问后,允许安全服务器连通列表”:填写EDPserver、补丁服务器等安全服务器,当计算机被限制网络访问后只能与这个列表中的IP地址通讯10. “DHCP与静态IP切换”:在安检失败进入访客隔离区后,如果当时的IP为静态IP, 则将其转换为DHCP方式,直到安检成功后返回正常工作区时再将DHCP方式还原为以前设置的静态IP (选择了"注销802.1认证"后,该选项才生效)。
策略中心->接入认证策略->进程服务注册表认证12 345671、添加认证模块(见1.1)2、“以上列表认证模块认证失败时提示”:当接入网络的计算机在进行认证时,认证失败则在计算机显示此信息3、“以上列表认证模块认证失败时打开(URL地址)”:当接入网络的计算机在进行认证时,认证失败则将计算机定向到此URL地址4、“对上述URL执行”(1)选择“打开/下载URL地址”:当检测到计算机认证失败的时候直接打开或者下载上边填写的URL地址合同协议模板(2)选择“下载URL地址指定文件并安装”:当检测到计算机认证失败的时候下载上边URL地址指定文件并安装5、“以上列表认证模块认证失败时”:当认证失败时执行以下操作(1)“限制网络访问”:计算机在网内只能与安全服务器列表中的IP地址通讯,禁止与其他计算机通讯(2)“注销802.1认证”:注销本次认证,使计算机重新进行认证6、“DHCP与静态IP切换”:在安检失败进入访客隔离区后,如果当时的IP为静态IP, 则将其转换为DHCP方式,直到安检成功后返回正常工作区时再将DHCP 方式还原为静态IP (选择了"注销802.1认证"后,该选项才生效)。