Eine Möglichkeit der Identifikation eines neuen Systems bietet die Authentifizierung über seine IP-Adresse. Von dieser Möglichkeit machen im allgemeinen Serverdienste Gebrauch. Sie halten eine Liste von Systemnamen (engl. hostnames), die über den Domain Naming Service (DNS) ihrer IP-Adresse zugeordnet werden, für jeden angebotenen Dienst vor. Nur wenn der Systemname in der Liste steht, kann das zugehörige Endgerät den Dienst in Anspruch nehmen. Ein Nachteil dieser Methode ist, daß sich die IP-Adresse eines Endgeräts beliebig ändern läßt. Dazu sind im allgemeinen nur Superuserrechte auf dem betreffenden Gerät nötig. Durch das Vortäuschen einer falschen Identität kann das Endgerät so an einem Dienst gelangen, den es eigentlich nicht benutzen darf.
Eine andere Möglichkeit, die Identifikation des Systems zu gewährleisten, ist die schon angesprochene starke Authentifizierung über einen DHCP-Server (siehe Kapitel 3.1.2). Dadurch, daß bei diesem Vorgang die Zugangsdaten verschlüsselt übertragen werden, handelt es sich um ein relativ sicheres Verfahren.
Die dritte Möglichkeit ein neues System zu authentifizieren besteht darin, es über seine MAC-Adresse zu identifizieren. Dabei handelt es sich um eine relativ sichere Methode die Identität eines Systems festzustellen, da die MAC-Adresse einer Netzkarte weltweit eindeutig vergeben wird [Hal92]. Aber auch in diesem Fall kann die MAC-Adresse gefälscht werden, wenn auch mit mehr Aufwand als bei der IP-Adresse, weil die MAC-Adresse i.a. von der Netzkarte übernommen wird und es nicht vorgesehen ist, in diesen Algorithmus einzugreifen.
Das dritte Verfahren zur Identifikation von neuen Systemen eignet sich für diese Arbeit am besten, weil ein Switch Frames auf Schicht 2 des OSI-Schichtenmodells forwardet, somit also Kenntnis über die angeschlossenen Systeme anhand ihrer MAC-Adresse hat. Es wird daher näher betrachtet.
Der Switch erkennt anhand der MAC-Adresse, die er mit dem ersten Frame bekommt, das ein neu angeschlossenens System verschickt, daß sich ein neues System an einen seiner Ports angeschlossen hat. Um diese Information auswerten zu können, bedarf es eines Managementsystems, das die gewonnenen Information annimmt, auswertet und anhand gewisser Policies Aktionen tätigt. Der Switch teilt also die Information über den Anschlußport und die MAC-Adresse des neuen Systems einem Managementsystem mit. Dieses kann anhand der gelieferten MAC-Adresse entscheiden, ob das System dem Office Park bekannt ist oder es sich um ein unbekanntes, außenstehendes System handelt (Auswertung). Um das feststellen zu können, braucht das Managementsystem eine Liste aller dem Office Park bekannten MAC-Adressen. Soll eine Zuordnung von MAC-Adresse zu VLAN bzw. Port zu VLAN stattfinden, muß die Managementsoftware diese Tabellen ebenfalls beinhalten.
In unserem Beispielszenario (Kapitel 3.2.1) gibt es zwei unterschiedliche, logische Arten von Ports eines Switch, an denen Endgeräte angeschlossen werden können: öffentliche und nichtöffentliche Ports. An die öffentlichen Ports darf sich im Prinzip jedes Endgerät anschließen, während die nichtöffentlichen Ports den im Office Park bekannten Systemen vorbehalten sind. Aus den verschiedenen Möglichkeiten der Permutationen von bekannten und unbekannten Systemen an öffentliche und nichtöffentliche Ports gibt es mehrere Fälle zu unterscheiden, die in Abbildung 3.3 grafisch dargestellt sind. Diese Fälle beschreiben unterschiedliche Policies, die sich aus dem Beispielszenario ergeben. Der Switch soll in der Lage sein, die verschiedenen Policies zu unterstützen. Bei der Ausarbeitung der Policies sollen die Fälle der Identifikation eines neuen Systems über seine MAC-Adresse und über starke Authentifizierung mittels DHCP betrachtet werden: