Herunterladen Inhalt Inhalt Diese Seite drucken

Konfigurieren Von Switch-Informationen; Konfigurieren Der Netzwerksicherheit; Portbasierte Authentifizierung; Erweiterte Portbasierte Authentifizierung - Dell PowerConnect 34 Serie Benutzerhandbuch

Inhaltsverzeichnis

Werbung

Zurück zum Inhalt
 

Konfigurieren von Switch-Informationen

Dell™ PowerConnect™ 34XX- Systeme Benutzerhandbuch
  Konfigurieren der Netzwerksicherheit
  Konfigurieren der portbasierten Authentifizierung
  Konfigurieren von Ports
  Konfigurieren von Adresstabellen
  Konfigurieren von GARP
  Konfigurieren des Spanning-Tree-Protokolls
  Konfigurieren von VLANs
  Aggregieren von Ports
  Unterstützung für Multicast-Weiterleitung
 
In diesem Abschnitt werden alle Systemoperationen sowie allgemeine Informationen im Zusammenhang mit der Konfiguration von Netzwerksicherheit, Ports,
Adresstabellen, GARP, VLANs, Spanning-Tree, Port-Aggregation und Multicast-Unterstützung behandelt. 
 

Konfigurieren der Netzwerksicherheit

 
Verwenden Sie die Seite Network Security, um über ACLs und Locked Ports (gesperrte Ports) die Netzwerksicherheit einzurichten. So öffnen Sie die Seite 
Network Security: Wählen Sie: Switch → Network Security.
 

Portbasierte Authentifizierung

 
Bei der portbasierten Authentifizierung können Systembenutzer auf Basis einzelner Ports über einen externen Server authentifiziert werden. Nur 
authentifizierte und zugelassene Systembenutzer können Daten senden und empfangen. Zur Authentifizierung von Ports über den RADIUS-Server kommt das
erweiterbare Authentifizierungsprotokoll (EAP) zum Einsatz. An der portbasierten Authentifizierung sind beteiligt:
 Authentifizierer – Bezeichnet den Geräteport, der authentifiziert wird, bevor der Zugriff auf das System zugelassen wird.
l
 Bittsteller – Bezeichnet den Host, der an den authentifizierten Port angeschlossen ist und den Zugriff auf die Dienste des Systems anfordert.
l
 Authentifizierungsserver – Bezeichnet den externen Server, beispielsweise einen RADIUS-Server, der im Namen des Authentifizierers die
l
Authentifizierung durchführt und anzeigt, ob der Bittsteller zum Zugriff auf die Dienste des Systems berechtigt ist. 
 
Bei portbasierter Authentifizierung existieren zwei Zugriffszustände:
 Controlled Access (Kontrollierter Zugriff) – Lässt die Kommunikation zwischen Bittsteller und System nur dann zu, wenn der Bittsteller autorisiert ist. 
l
 Uncontrolled Access (Unkontrollierter Zugriff) – Unabhängig vom Portzustand wird unkontrollierte Kommunikation zugelassen.
l
 
Derzeit unterstützt das Gerät die portbasierte Authentifizierung über RADIUS-Server.
 

Erweiterte portbasierte Authentifizierung

 
Bei der erweiterten portbasierten Authentifizierung:
 können mehrere Hosts an einen einzelnen Port angeschlossen werden, 
l
 muss lediglich ein Host autorisiert werden, um allen Hosts Zugriff auf das System zu verschaffen, und wenn der Port nicht autorisiert ist, wird allen
l
angeschlossenen Hosts der Zugriff auf das Netzwerk verweigert,
 kann die Authentifizierung auf Benutzerbasis erfolgen. Bestimmte VLANs des Geräts sind immer verfügbar, selbst wenn bestimmte, dem VLAN 
l
zugeordnete Ports nicht autorisiert sind.
 Zum Beispiel erfordert Voice-over-IP keine Authentifizierung, während Datenverkehr eine Authentifizierung erfordert. Es können VLANs definiert 
l
werden, für die keine Auto-ri-sie-rung erforderlich ist. VLANs ohne Authentifizierung stehen den Benutzern selbst dann zur Verfügung, wenn die 
dem VLAN zugeordneten Ports als autorisierte Ports definiert sind.
 

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis