Herunterladen Inhalt Inhalt Diese Seite drucken

Konfigurieren Von 802.1X - Cisco 200 Serie Handbuch

Vorschau ausblenden Andere Handbücher für 200 Serie:
Inhaltsverzeichnis

Werbung

Konfigurieren der Sicherheitsfunktionen
SCHRITT 4

Konfigurieren von 802.1X

Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business
Trap: Wählen Sie die Aktivierung von Traps, wenn ein Paket bei einem
gesperrten Port eingeht. Dies ist relevant bei Verstößen gegen Sperren. Bei
der klassischen Sperre ist jede empfangene neue Adresse ein Verstoß. Bei
der beschränkten dynamischen Sperre ist jede neue Adresse, die die
Höchstzahl erlaubter Adressen überschreitet, ein Verstoß.
Traps sind SYSLOG-spezifische, nicht über SNMP generierte
HINWEIS
Traps.
Trap-Frequenz: Geben Sie die Mindestzeit in Sekunden ein, die zwischen
Traps verstreichen soll.
Klicken Sie auf Übernehmen. Die Portsicherheit wird geändert und die aktuelle
Konfigurationsdatei wird aktualisiert.
Die portbasierte Zugriffssteuerung führt dazu, dass auf die Switch-Ports auf zwei
verschiedene Arten zugegriffen werden kann. Ein Zugriffspunkt ermöglicht
ungesteuerten Datenaustausch, ungeachtet des Autorisierungszustands
(ungesteuerter Port). Der andere Zugriffspunkt autorisiert den Datenaustausch
zwischen einem Host und dem Switch.
802. 1 X ist ein IEEE-Standard für die portbasierte Netzwerkzugriffssteuerung. Im
802. 1 X-Framework kann ein Gerät (der Anfrager) Zugriff auf einen Port von einem
Remote-Gerät (dem Authentifikator) anfordern, mit dem es verbunden ist. Nur
wenn der Anfrager, von dem Zugriff auf den Port angefordert wird, authentifiziert
und autorisiert wurde, können von ihm Daten an den Port gesendet werden.
Anderenfalls werden die Daten des Anfragers vom Authentifikator verworfen, .
Die Authentifizierung des Anfragers wird über den Authentifikator durch einen
externen RADIUS-Server durchgeführt. Der Authentifikator überwacht das
Ergebnis der Authentifizierung.
Beim 802. 1 X-Standard kann ein Gerät gleichzeitig Anfrager und Authentifikator für
einen Port sein, also Zugriff auf den Port sowohl anfordern als auch gewähren.
Dieses Gerät fungiert jedoch ausschließlich als Authentifikator und übernimmt die
Rolle des Anfragers nicht.
17
261

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis