Cisco Cisco ISA550 Integrated Security Appliance User Guide

Page of 456
Mise en réseau
Gestion des ports
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
125
4
 
Configuration de la mise en miroir des ports
Utilisez la page Networking > Ports > Port Mirroring pour autoriser que le trafic sur 
un port soit visible sur d'autres ports. Cette fonctionnalité est utile pour le 
débogage ou la surveillance du trafic. 
REMARQUE
Le port WAN dédié (GE1) ne peut pas être défini comme port de destination ou port 
surveillé.
ÉTAPE 1
Cliquez sur On pour activer la mise en miroir des ports ou sur Off pour la 
désactiver. 
ÉTAPE 2
Si vous activez la mise en miroir des ports, entrez les informations suivantes :
TX Destination : choisissez le port qui surveille le trafic transmis pour 
d'autres ports. 
TX Monitored Ports : sélectionnez les ports surveillés. Le port que vous 
avez défini comme port de destination du trafic transmis ne peut pas être 
sélectionné comme port surveillé. 
RX Destination : choisissez le port qui surveille le trafic reçu pour d'autres 
ports.
RX Monitored Ports : sélectionnez les ports surveillés. Le port que vous 
avez défini comme port RX Destination ne peut pas être sélectionné comme 
port surveillé. 
ÉTAPE 3
Cliquez sur Save pour appliquer vos paramètres.
Configuration du contrôle d'accès basé sur les ports (802.1x)
Utilisez la page Networking > Ports > Port-Based Access Control pour configurer 
l'authentification basée sur le port IEEE 802.1x, qui empêche les périphériques 
non-autorisés (clients compatibles avec la norme 802.1x) d'accéder au réseau. 
La norme IEEE 802.1x définit un protocole de contrôle d'accès et d'authentification 
basé sur un serveur client qui empêchent les périphériques non autorisés de se 
connecter à un VLAN via des ports d'accès public. Le serveur d'authentification 
authentifie chaque client demandeur (sous Windows 2000, XP, Vista, Windows 7 et 
Mac OS) connecté à un port avant de mettre à disposition les services proposés 
par l'Cisco ISA500 ou le VLAN. 
Une fois le client authentifié, le contrôle d'accès 802.1x autorise uniquement le 
protocole EAP (Extensible Authentication Protocol) sur le trafic LAN (EAPOL) via le 
port auquel le client est connecté. Une fois l'authentification réussie, le trafic 
normal peut passer par le port.