Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch Mode D'Emploi
Configuration de la sécurité
Guide d'administration du commutateur intelligent Cisco Small Business série 200
257
17
•
« Trap » : sélectionnez cette option pour activer les messages « trap »
lorsqu'un paquet est reçu sur un port verrouillé. Ceci est approprié pour les
violations de verrouillage. Pour le Verrouillage classique, ceci correspondra
à toute nouvelle adresse reçue. Pour le Verrouillage dynamique limité, cela
correspondra à toute nouvelle adresse qui dépassera le nombre des
adresses autorisées.
lorsqu'un paquet est reçu sur un port verrouillé. Ceci est approprié pour les
violations de verrouillage. Pour le Verrouillage classique, ceci correspondra
à toute nouvelle adresse reçue. Pour le Verrouillage dynamique limité, cela
correspondra à toute nouvelle adresse qui dépassera le nombre des
adresses autorisées.
REMARQUE
Les messages « trap » sont des messages SYSLOG, non
générés via SNMP.
•
Fréquence du/des message(s) « trap » : saisissez la durée minimale qui
s'écoulera entre deux messages « trap ».
s'écoulera entre deux messages « trap ».
ÉTAPE 4
Cliquez sur Appliquer. La sécurité des ports est modifiée et le fichier de
Configuration d'exécution est mis à jour.
Configuration d'exécution est mis à jour.
Configuration de 802.1X
Le contrôle d'accès basé sur les ports a pour effet de créer deux types d'accès
sur les ports du commutateur. Un point d'accès active la communication non
contrôlée, ceci indépendamment de l'état d'autorisation (port non contrôlé).
L'autre point d'accès autorise la communication entre un hôte et le commutateur.
sur les ports du commutateur. Un point d'accès active la communication non
contrôlée, ceci indépendamment de l'état d'autorisation (port non contrôlé).
L'autre point d'accès autorise la communication entre un hôte et le commutateur.
802.1x est une norme IEEE pour le contrôle d'accès réseau basé sur les ports.
L'infrastructure 802.1X permet à un appareil (le demandeur) de demander l'accès
à un port à partir d'un appareil distant (l'authentificateur) auquel il est connecté.
Pour que le demandeur qui requiert l'accès au port puisse envoyer des données
vers le port, il doit d'abord être authentifié et autorisé. Sinon, l'authentificateur
supprime les données du demandeur.
L'infrastructure 802.1X permet à un appareil (le demandeur) de demander l'accès
à un port à partir d'un appareil distant (l'authentificateur) auquel il est connecté.
Pour que le demandeur qui requiert l'accès au port puisse envoyer des données
vers le port, il doit d'abord être authentifié et autorisé. Sinon, l'authentificateur
supprime les données du demandeur.
L'authentification du demandeur est effectuée par un serveur RADIUS externe via
l'authentificateur. Celui-ci contrôle le résultat de l'authentification.
l'authentificateur. Celui-ci contrôle le résultat de l'authentification.
Dans la norme 802.1x, un appareil peut être simultanément un demandeur et un
authentificateur au niveau d'un port, et ainsi demander et accorder l'accès à un
port. Cet appareil n'est toutefois que l'authentificateur ; il ne peut faire office de
demandeur.
authentificateur au niveau d'un port, et ainsi demander et accorder l'accès à un
port. Cet appareil n'est toutefois que l'authentificateur ; il ne peut faire office de
demandeur.