Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Small Business 300 Serie Administratorhandbuch Seite 417

Managed switches
Vorschau ausblenden Andere Handbücher für Small Business 300 Serie:
Inhaltsverzeichnis

Werbung

Sicherheit: 802.1X-Authentifizierung
Authentifikator – Übersicht
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Datenverkehr mit Tags, der zu einem nicht authentifizierten VLAN gehört,
wird immer überbrückt, und zwar unabhängig davon, ob der Host autorisiert
ist oder nicht.
Datenverkehr mit und ohne Tags von nicht autorisierten Hosts, die nicht zu
einem nicht authentifizierten VLAN gehören, wird dem Gast-VLAN neu
zugeordnet, wenn er auf dem VLAN definiert und aktiviert wird, oder er wird
gelöscht, wenn das Gast-VLAN nicht auf dem Port aktiviert wird.
Wenn ein autorisierter Host über einen RADIUS-Server einem VLAN
zugewiesen wird, wird der gesamte Datenverkehr mit und ohne Tags, der
nicht zum nicht authentifizierten VLAN gehört, über das VLAN überbrückt.
Wenn das VLAN nicht zugewiesen wurde, wird der gesamte Datenverkehr
auf der Basis der Portkonfiguration für die VLAN-Mitgliedschaft überbrückt.
Der Sx300 im Schicht-3-Routermodus unterstützt den
Mehrfachsitzungsmodus ohne Gast-VLAN und RADIUS-VLAN-Zuordnung:
Mehrere Authentifizierungsmethoden
Wenn mehr als ein Authentifizierungsverfahren auf dem Switch aktiviert ist, wird
die folgende Hierarchie für Authentifizierungsmethoden angewendet:
802. 1 X-Authentifizierung: Am höchsten
Webbasierte Authentifizierung
MAC-basierte Authentifizierung: Am niedrigsten
Es können mehrere Methoden gleichzeitig ausgeführt werden. Sobald eine
Methode erfolgreich beendet wurde, wird der Client autorisiert, Methoden mit
niedrigerer Priorität werden angehalten, und Methoden mit höherer Priorität
werden fortgesetzt.
Wenn eine der gleichzeitig ausgeführten Authentifizierungsmethoden scheitert,
werden die übrigen Methoden fortgesetzt.
Wenn eine Authentifizierungsmethode für einen Client erfolgreich beendet wird,
der durch eine Authentifizierungsmethode mit niedrigerer Priorität authentifiziert
wird, werden die Attribute der neuen Authentifizierungsmethode angewendet.
Sollte die neue Methode scheitern, wird der Client über die alte Methode
autorisiert.
19
408

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis