Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco Small Business 300 Serie Administratorhandbuch Seite 419

Managed switches
Vorschau ausblenden Andere Handbücher für Small Business 300 Serie:
Inhaltsverzeichnis

Werbung

Sicherheit: 802.1X-Authentifizierung
Authentifikator – Übersicht
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Webbasierte Authentifizierung
Die webbasierte Authentifizierung wird verwendet, um Endbenutzer zu
authentifizieren, die Zugriff auf ein Netzwerk über einen Switch beantragen. Auf
diese Weise können Clients, die direkt mit dem Switch verbunden sind, über ein
Captive-Portal-Verfahren authentifiziert werden, bevor dem Client der Zugriff auf
das Netzwerk eingeräumt wird. Bei der webbasierten Authentifizierung handelt es
sich um eine Client-basierte Authentifizierung, die im Mehrfachsitzungsmodus im
Schicht-2- und Schicht-3-Systemmodus unterstützt wird.
Diese Authentifizierungsmethode wird pro Port aktiviert, und wenn ein Port
aktiviert wird, muss jeder Host sich selbst authentifizieren, um Zugriff auf das
Netzwerk zu erhalten. So können auf einem aktivierten Port also sowohl
authentifizierte als auch nicht authentifizierte Hosts vorhanden sein.
Wenn die webbasierte Authentifizierung auf einem Port aktiviert ist, ignoriert der
Switch den gesamten Datenverkehr, der von nicht authentifizierten Clients am Port
eingeht, mit Ausnahme der folgenden Pakete: ARP, DHCP und DNS. Diese Pakete
können durch den Switch weitergeleitet werden, so dass selbst nicht autorisierte
Clients eine IP-Adresse erhalten können und somit in der Lage sind, Host- oder
Domänennamen aufzulösen.
Alle HTTP/HTTPS-über-IPv4-Pakete von nicht autorisierten Clients werden auf der
CPU auf dem Switch empfangen. Wenn ein Endbenutzer Zugriff auf das Netzwerk
fordert und die webbasierte Authentifizierung auf dem Port aktiviert ist, wird eine
Anmeldeseite angezeigt, bevor die angeforderte Seite angezeigt wird. Der
Benutzer muss seinen Benutzernamen und das Kennwort eingeben; diese
Eingaben werden mithilfe des EAP-Protokolls durch einen RADIUS-Server
authentifiziert. War die Authentifizierung erfolgreich, wird der Benutzer darüber
informiert.
Der Benutzer verfügt nun über eine authentifizierte Sitzung. Die Sitzung bleibt
während ihrer Verwendung geöffnet. Wenn die Sitzung nach Ablauf eines
bestimmten Zeitintervalls nicht verwendet wird, wird sie geschlossen. Das
Zeitintervall wird durch den Systemadministrator definiert und als „Ruhezeit"
bezeichnet. Wenn die für die Sitzung zulässige Zeit abgelaufen ist, werden
Benutzername und Kennwort verworfen, und der Gast muss diese Daten erneut
eingeben, um eine neue Sitzung zu öffnen.
Weitere Informationen hierzu finden Sie unter
Authentifizierungsmethoden.
Tabelle 1 Portmodi und
19
410

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis