安全访问控制网关。
是AC和防火墙配合实现的用户准入控制。
只能针对用户通过有线网络接入,不能针对无线,不能针对哑终端。不改变网络拓扑。
可以认为是有线802.1x的升级版。
分为硬件SACG:使用NGFW旁挂;软件SACG已经被淘汰。
本质是通过防火墙上的从ac获取的ACL来控制用户的权限。
SACG包括三个实体:客户端、设备端(SACG)和认证服务器。
一个终端设备接入后,通过SACG向controller服务器发起认证请求,认证通过后,controller服务器将该终端设备的IP地址以及对应的角色信息发给SACG.
随着网络的发展与防火墙设备的普及,企业的网络安全威胁的主要来源正逐渐从外网转移到内网。主要有:
SACG联动方案的提出主要就是为了解决内网终端用户带来的安全隐患。FW可以在SACG联动方案中承担SACG的角色,主要起到不同区域之间的隔离,以及对终端用户访问权限进行实际控制的作用。
受控域与fw上的acl的对应关系,每一个受控域对应fw上的两个acl,奇数号acl对应deny规则,偶数号acl对应permit规则。
通过在SACG上配置AC联动功能,将SACG上的acl3099-3999作为接纳controller下发控制策略的容器,这901条acl分别对应ID号为0-900的901种角色,每种角色对应controller系统中的一个受控域。其中acl3099对应角色0,是所有接入用户的缺省角色,可以用来允许未经认证的用户访问认证前域。剩余的ACL3100-3999对应角色1-900号角色,这些角色是由AC下发的普通角色。
SACG收到一个来自终端设备的报文后,在进行域间包过滤时,按如图1所示流程进行处理:
图1 SACG下的策略查找流程
SACG联动的主要工作流程是:
根据所在域判断他的授权。对应acl允许他访问什么,才可以访问什么。认证是判断你是谁,而授权是决定你能干什么。