Cisco Cisco AnyConnect Secure Mobility Client v4.x Administrator's Guide

Page of 262
None(无)- 没有使用密钥管理协议,因此不执行有线加密。
MKA - 请求方尝试协商 MACsec 密钥管理协议策略和加密密钥。 MACsec 是 MAC 层安
全,在有线网络上提供 MAC 层加密。 MACsec 协议采用加密手段来保护 MAC 层帧,依
靠 MACsec 密钥协议 (MKA) 实体进行协商并分发加密密钥。
• 加密
None(无)- 对数据流量执行完整性检查,但不加密。
MACsec:AES-GCM-128 - 仅当选择 MKA 进行密钥管理时,此选项才可用。 它会导致使
用 AES-GCM-128 对数据流量进行加密。
有关详细信息,请参阅
Port Authentication Exception Policy(端口身份验证例外策略)窗格
此窗格仅针对有线网络显示。
Port Authentication Exception Policy(端口身份验证例外策略)窗格可让您在身份验证过程中定制
IEEE 802.1X 请求方的行为。 如果端口例外未启用,请求方会继续其现有行为并仅在成功完成完整
配置后(或如此部分之前所述,发起身份验证的 maxStarts 数量而没有验证器响应之后)才会打开端
口。 选择以下其中一个选项:
• 在身份验证前允许数据流量通过 - 在身份验证尝试之前允许数据流量通过。
• 在身份验证之后允许数据流量通过,即使:
EAP 失败 - 选择后,请求方尝试身份验证。 如果身份验证失败,请求方在身份验证失败的
情况下依然允许数据流量通过。
EAP 成功,但密钥管理失败 - 选择后,请求方尝试与密钥服务器就密钥进行协商,但在密
钥协商因任何原因失败的情况下依然允许数据流量通过。 此设置仅在已配置密钥管理的情
况下有效。 如果密钥管理设置为无,则复选框变成灰色。
MACsec 需要 ACS 5.1 版本及更高版本和支持 MACsec 的交换机。 请参阅《Catalyst 3750-X 
3560-X 交换机软件配置指南》以了解 ACS 或交换机配置。
限制
关联模式
该窗格仅对无线网络显示。
选择关联模式:
• WEP
• WAP Enterprise (TKIP)
Cisco AnyConnect 安全移动客户端管理员指南,4.0 
147
配置网络访问管理器
Networks(网络)窗口的 Security Level(安全等级)页面