Schutz vor unberechtigtem Zugriff
6.4 Portzugangskontrolle
6.4.1 Portzugangskontrolle festlegen
Wählen Sie den Dialog Sicherheit:Portsicherheit.
Wählen Sie zunächst, ob Sie die MAC-basierte oder die IP-basierte
Portsicherheit wünschen.
Falls Sie MAC-basiert gewählt haben, geben Sie in der Spalte "Er-
laubte MAC-Adressen" die MAC-Adressen der Geräte ein, mit de-
nen ein Datenaustausch an diesem Port erlaubt ist. Sie können bis
zu 10 - jeweils durch ein Leerzeichen getrennte - MAC-Adressen
eingeben. Ohne Eintrag darf von allen Geräten empfangen werden.
Die Spalte „Aktuelle MAC-Adresse" zeigt die MAC-Adresse des Ge-
rätes an, von dem zuletzt Daten empfangen wurden. Sie können ei-
nen Eintrag aus der Spalte „Aktuelle MAC-Adresse" mit der
gedrückten linken Maustaste in die Spalte „Erlaubte MAC-Adresse"
kopieren.
Falls Sie IP-basiert gewählt haben, geben Sie in der Spalte "Erlaub-
te IP-Adressen" die IP-Adressen der Geräte ein, mit denen ein Da-
tenaustausch an diesem Port erlaubt ist. Sie können bis zu 10 -
jeweils durch ein Leerzeichen getrennte - IP-Adressen eingeben.
Ohne Eintrag darf von allen Geräten empfangen werden.
In der Spalte „Aktion" wählen Sie aus, ob nach einem unberechtig-
ten Zugriff
keine Aktion ausgelöst wird (none) oder
ein Alarm (Trap) geschickt wird (trapOnly) oder
der Port durch den entsprechenden Eintrag in der Port-Konfigu-
rationstabelle
schaltet und ein Alarm (Trap) geschickt wird (portDisable).
Grundkonfiguration L2B
Release 4.2 07/08
(siehe auf Seite 67 „Ports konfigurieren")
6.4 Portzugangskontrolle
abge-
77