본문 바로가기

보안 Information

802.1X 인증을 이용한 유.무선 보안 사례(FortiAuthenticator, 루커스 AP, 브로드케이트 스위치) - 위드네트웍스

 

 

최근 인프라 구간에서 사용자 인증을 통한 접근 제어에 대한 요구가 많습니다. 그래서, 이번에 1X 인증 관련해서 실제 구축 사례를 소개하고자 합니다.

 

일반적으로 1x의 인증의 경우 무선 사용자들에 대한 인증 방식으로 많이 사용이 되고 있습니다. AP Controller 장비와 인증 서버, AP로 구성되는 단순한 방식입니다. 하지만, 여기서 소개할 내용은 유.무선을 활용한 인증 방식입니다.

 

802.1x란?

인증을 통해 무선 802.11 네트워크및 유선 이더넷 네트워크를 보호하는 포트기반의 접근 프로토콜입니다.

즉, 인증을 하기 위해서 인터페이스 Port기반 접근 프로토콜이라는 것입니다.

 

 

각각은 사용자(User), 인증자(Authenticator), 인증서버(Authentication Server)의 3 요소로 구성이 됩니다.

그림으로 표현하면 아래와 같습니다.

 

 

 

 

유선망의 경우 인증자는 스위치가 되며, 무선망은 AP가 됩니다. 인증 서버의 경우 기존에 사용자 관리를 위한 AD와 802.1x 인증을 위한 RADIUS 기능을 가진 인증 서버가 필요합 니다. NPS 서버를 사용할 수도 있으며, 이번 사례에서는 Forti Authenticator 서버를 사용 했습니다.

 

AD서버외 RADIUS 서버가 필요한 이유는 사용자별 층별이동이나 부서이동시 특정 VLAN 정보를 제공하기 위함이며, RADIUS를 활용 하면 Dynamic VLAN 정보 배포가 가능해서 유.무선 사용자에 대한 이동성을 최대한 보장해 줍니다. 사용자 정보는 AD서버가 가진 것을 RADIUS 서버와 연동을 했습니다.

 

 

 

아래는 간략화한 구성 사례입니다.

스위치는 브로케이트 스위치, AP는 루커스, 인증 서버는 FortiAuthenticator으로 구성했습니다

 

 

 

구성의 특징

유선 사용자의 경우 층간 이동시 스위치 Port에 연결을 하면 자동을 VLAN 활당과 인증을 진행하게 되며, 유선 사용자는 SSID 값에 따라서 VLAN 및 IP값을 받게 되는 구성입니다.

보안적으로 사용자에 대한 L2에서의 접근 제어가 가능하며, 내부 망에 대한 비인가 사용자에 대한 통제가 가능합니다.

 

 

실제 802.1x 인증을 사용 할 경우 강력한 인프라 보안을 제공할 수 있으며,

값싼 스위치를 활용하기 때문에 다른 접근 제어 보안 솔루션 보다 가성비가 뛰어나 보안 구성이라고 하겠습니다.

중소 규모의 업체에서도 도입이 가능하며, 인증서버 구성과 AP 도입에 대한 비용의 고려는 필요합니다.