Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco SF 300-08 Administratorhandbuch Seite 243

Serie 300
Vorschau ausblenden Andere Handbücher für SF 300-08:
Inhaltsverzeichnis

Werbung

Konfigurieren der Sicherheitsfunktionen
802. 1 X
SCHRITT 4
802.1X
Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business
-
Weiterleiten: Pakete von einer unbekannten Quelle werden
weitergeleitet, ohne dass die MAC-Adresse gelernt wird.
-
Herunterfahren: Pakete von nicht gelernten Quellen werden verworfen,
und der Port wird heruntergefahren. Der Port bleibt heruntergefahren, bis
er reaktiviert wird oder bis der Switch neu gestartet wird.
Trap: Wählen Sie die Aktivierung von Traps, wenn ein Paket bei einem
gesperrten Port eingeht. Dies ist relevant bei Verstößen gegen Sperren. Bei
der klassischen Sperre ist jede empfangene neue Adresse ein Verstoß. Bei
der beschränkten dynamischen Sperre ist jede neue Adresse, die die
Höchstzahl erlaubter Adressen überschreitet, ein Verstoß.
Trap-Frequenz: Geben Sie die Mindestzeit in Sekunden ein, die zwischen
Traps verstreichen soll.
Klicken Sie auf Übernehmen. Die Port-Sicherheit wird modifiziert, und der Switch
wird aktualisiert.
Die port-basierte Zugriffssteuerung führt dazu, dass auf die Switch-Ports auf zwei
verschiedene Arten zugegriffen werden kann. Ein Zugriffspunkt ermöglicht
ungesteuerten Datenaustausch, ungeachtet des Autorisierungszustands
(ungesteuerter Port). Der andere Zugriffspunkt autorisiert den Datenaustausch
zwischen dem Host und dem Switch.
802. 1 X ist ein IEEE-Standard für die port-basierte Netzwerkzugriffssteuerung. Im
802. 1 X-Framework kann ein Gerät (der Anfrager) Zugriff auf einen Port von einem
Remote-Gerät (dem Authentifikator) anfordern, mit dem es verbunden ist. Nur
wenn der Anfrager, von dem Zugriff auf den Port angefordert wird, authentifiziert
und autorisiert wurde, können von ihm Daten an den Port gesendet werden.
Andernfalls werden die Daten des Anfragers vom Authentifikator verworfen, es sei
denn, die Daten werden an ein Gast-VLAN und/oder ein nicht authentifiziertes
VLAN gesendet.
Die Authentifizierung des Anfragers wird über den Authentifikator durch einen
externen RADIUS-Server durchgeführt. Der Authentifikator überwacht das
Ergebnis der Authentifizierung.
16
233

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis