A user authentication service for a communication network authenticates
local users before granting them access to personalized sets of network
resources. Authentication agents on intelligent edge devices present users
of associated end systems with log-in challenges. Information supplied by
the users is forwarded to an authentication server for verification. If
successfully verified, the authentication server returns to the agents
authorized connectivity information and time restrictions for the
particular authenticated users. The agents use the information to
establish rules for filtering and forwarding network traffic originating
from or destined for particular authenticated users during authorized time
periods. An enhanced authentication server may be engaged if additional
security is desired. The authorized connectivity information preferably
includes identifiers of one or more virtual local area networks active in
the network. Log-in attempts are recorded so that the identity and
whereabouts of network users may be monitored from a network management
station.
Un service d'authentification d'utilisateur pour un réseau de transmission authentifie les utilisateurs locaux avant de leur accorder l'accès aux ensembles personnalisés de ressources de réseau. Agents d'authentification sur les utilisateurs actuels de dispositifs intelligents de bord des systèmes d'extrémité associés avec des défis d'ouverture. L'information fournie par les utilisateurs est expédiée à un serveur d'authentification pour la vérification. Si avec succès vérifié, le serveur d'authentification revient aux restrictions autorisées par agents de l'information et de temps de connectivité pour les utilisateurs authentifiés particuliers. Les agents emploient l'information pour établir des règles pour le trafic de réseau de filtrage et de expédition provenant ou destiné pour des utilisateurs authentifiés particuliers pendant des périodes de temps autorisées. Un serveur augmenté d'authentification peut être engagé si la sécurité additionnelle est désirée. L'information autorisée de connectivité inclut de préférence des marques d'un ou plusieurs réseaux locaux virtuels actifs dans le réseau. Des tentatives d'ouverture sont enregistrées de sorte que l'identité et où des utilisateurs de réseau peut être surveillé d'une station de gestion de réseau.