Herunterladen Diese Seite drucken

Cisco 300 Serie Administratorhandbuch Seite 334

Vorschau ausblenden Andere Handbücher für 300 Serie:

Werbung

Konfigurieren der Sicherheitsfunktionen
SCHRITT 4
Konfigurieren von 802.1X
Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business
Klicken Sie auf Übernehmen. Die Portsicherheit wird geändert und die aktuelle
Konfigurationsdatei wird aktualisiert.
Die portbasierte Zugriffssteuerung führt dazu, dass auf die Switch-Ports auf zwei
verschiedene Arten zugegriffen werden kann. Ein Zugriffspunkt ermöglicht
ungesteuerten Datenaustausch, ungeachtet des Autorisierungszustands
(ungesteuerter Port). Der andere Zugriffspunkt autorisiert den Datenaustausch
zwischen einem Host und dem Switch.
802. 1 X ist ein IEEE-Standard für die portbasierte Netzwerkzugriffssteuerung. Im
802. 1 X-Framework kann ein Gerät (der Anfrager) Zugriff auf einen Port von einem
Remote-Gerät (dem Authentifikator) anfordern, mit dem es verbunden ist. Nur
wenn der Anfrager, von dem Zugriff auf den Port angefordert wird, authentifiziert
und autorisiert wurde, können von ihm Daten an den Port gesendet werden.
Anderenfalls werden die Daten des Anfragers vom Authentifikator verworfen,
sei denn, die Daten werden an ein Gast-VLAN und/oder ein nicht authentifiziertes
VLAN
gesendet.
Die Authentifizierung des Anfragers wird über den Authentifikator durch einen
externen RADIUS-Server durchgeführt. Der Authentifikator überwacht das
Ergebnis der Authentifizierung.
Beim 802. 1 X-Standard kann ein Gerät gleichzeitig Anfrager und Authentifikator für
einen Port sein, also Zugriff auf den Port sowohl anfordern als auch gewähren.
Dieses Gerät fungiert jedoch ausschließlich als Authentifikator und übernimmt die
Rolle des Anfragers nicht.
Es gibt folgende Varianten von 802. 1 X:
Einzelsitzungs-802.1X:
-
Einzelsitzung/Einzelner Host: In diesem Modus unterstützt der Switch
als Authentifikator eine einzige 802. 1 X-Sitzung und erteilt dem
autorisierten Anfrager die Berechtigung, den Port zu verwenden. Alle
Zugriffe durch andere Geräte, die über den gleichen Port empfangen
werden, werden erst dann erlaubt, wenn der Port nicht mehr vom
autorisierten Anfrager verwendet wird oder wenn der Zugriff auf ein
nicht authentifiziertes VLAN
oder ein Gast-VLAN
erfolgt.
17
es
325

Werbung

loading