[发明专利]EAD端点准入防御机制无效
| 申请号: | 200810222148.4 | 申请日: | 2008-09-10 |
| 公开(公告)号: | CN101674296A | 公开(公告)日: | 2010-03-17 |
| 发明(设计)人: | 卢明 | 申请(专利权)人: | 北京正辰科技发展有限责任公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08;H04L9/32;H04L9/30;H04L12/28 |
| 代理公司: | 暂无信息 | 代理人: | 暂无信息 |
| 地址: | 100035北*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | ead 端点 准入 防御 机制 | ||
1、一种EAD端点准入防御机制,其特征在于,包括如下步骤:(1)、配置CA(2)、配置IAS(3)、配置AD(4)、配置AD组策略属性(5)、客户端配置(6)、验证。
2、如权利要求1中所述的EAD端点准入防御机制,其特征在于:所述的配置CA:A、使用共享文件夹会保留证书的副本方便后面导入证书的操作(该证书为CA的根证书Root CA)B、配置用户证书:证书颁发机构->>管理证书模板->>复制模板“用户”到一新建模板LAN Access。LAN Access的属性为:使用者名称->>不选择“电子邮件名”&“在使用者名称中部不包含电子邮件名”
安全:选择对应的用户具有自动注册的权限。C、新建要颁发的证书模板->>选择我们刚刚新建的LANAccess。
3、如权利要求1中所述的EAD端点准入防御机制,其特征在于:所述的配置IASA、先将IAS在AD注册B、设置IAS属性,端口必须和交换机上设置一致C、新建RADIUS客户端,客户端IP地址为交换机IP地址(Authenticator),共享的密码也和交换机上所设置密码一致D、新建远程访问策略,在用户或组访问我们采用用户访问方式进行测试,在EAP类型选择智能卡与证书E、设置策略属性,授予远程访问权限,编辑配置文件,选择客户端请求IP地址。
4、如权利要求1中所述的EAD端点准入防御机制,其特征在于:所述的配置AD:A、组策略->>Windows设置->>帐户策略->>密码策略->>启用可还原的加密来储存密码B、添加用户,该用户是分配给接入客户端的用户。在这里,我们以admin为例,用户密码和所接入计算机用户admin密码一致。C、修改用户属性,远程访问权限设置为允许访问。D、在客户端计算机上设置将计算机加入此域中。加入后可以在Computers上查看到。
E、使用MD5进行认证的话,修改用户属性,远程访问权限设置为允许访问。
5、如权利要求1中所述的EAD端点准入防御机制,其特征在于:所述的配置AD组策略属性:A、在计算机配置->>windows设置->>安全设置配置公钥策略新建自动证书申请类型为“计算机”B、设置受信任的根证书颁发机构,导入我们最开始建立的证书(Root CA)。C、在用户配置->>windows设置->>安全设置->>配置公钥策略->>自动注册证书,选择“续订过期证书、更新未证书并删除吊销的证书”&“更新使用证书模板的证书”。
6、如权利要求1中所述的EAD端点准入防御机制,其特征在于:所述的客户端配置:A、本地连接->>属性->>验证->>启用此网络的IEEE 802.1X验证B、EAP类型:智能卡与证书C、智能卡与证书的属性-在此计算机上使用证书,使用简单证书选择,验证服务器证书->受信任的根证书颁发机构:选择Root CA.服务器配置到此结束,下面开始配置交换机。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京正辰科技发展有限责任公司,未经北京正辰科技发展有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200810222148.4/1.html,转载请声明来源钻瓜专利网。





