Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch Mode D'Emploi
Configuración de la seguridad
Guía de administración para Cisco Small Business 200 Series Smart Switch
252
17
-
Cerrar: se descartan los paquetes de cualquier origen no aprendido y se
cierra el puerto. El puerto permanece cerrado hasta que se lo reactive o
hasta que se reinicie el switch.
cierra el puerto. El puerto permanece cerrado hasta que se lo reactive o
hasta que se reinicie el switch.
•
Trampa: seleccione esta opción para activar las trampas cuando se recibe
un paquete en un puerto bloqueado. Esto es relevante para las violaciones
de bloqueo. Para el bloqueo clásico, esto se aplica a cualquier dirección
nueva recibida. Para el bloqueo dinámico limitado, esto se aplica a cualquier
dirección nueva que supere el número de direcciones permitidas.
un paquete en un puerto bloqueado. Esto es relevante para las violaciones
de bloqueo. Para el bloqueo clásico, esto se aplica a cualquier dirección
nueva recibida. Para el bloqueo dinámico limitado, esto se aplica a cualquier
dirección nueva que supere el número de direcciones permitidas.
NOTA
Las trampas son trampas relacionadas con SYSLOG, no generadas
mediante SNMP.
•
Frecuencia de trampas: ingrese el tiempo mínimo (en segundos) que debe
transcurrir entre trampas.
transcurrir entre trampas.
PASO 4
Haga clic en Aplicar. Se modifica la seguridad de puertos y se actualiza el archivo
Configuración en ejecución.
Configuración en ejecución.
Configuración de 802.1X
El control de acceso basado en puertos crea dos tipos de acceso en los puertos
del switch. Un punto de acceso activa la comunicación no controlada,
independientemente del estado de autorización (puerto no controlado). El otro
punto de acceso autoriza la comunicación entre un host y el switch.
del switch. Un punto de acceso activa la comunicación no controlada,
independientemente del estado de autorización (puerto no controlado). El otro
punto de acceso autoriza la comunicación entre un host y el switch.
La 802.1x es una norma IEEE para el control de acceso a la red basado en puertos.
El marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puerto
desde un dispositivo remoto (autenticador) al que está conectado. Solo una vez
que se autentica y autoriza al solicitante que pide acceso al puerto, se le permite a
este enviar datos al puerto. En caso contrario, el autenticador descarta los datos
del solicitante, .
El marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puerto
desde un dispositivo remoto (autenticador) al que está conectado. Solo una vez
que se autentica y autoriza al solicitante que pide acceso al puerto, se le permite a
este enviar datos al puerto. En caso contrario, el autenticador descarta los datos
del solicitante, .
Un servidor RADIUS externo realiza la autenticación del solicitante a través del
autenticador. El autenticador controla el resultado de la autenticación.
autenticador. El autenticador controla el resultado de la autenticación.
En la norma 802.1x, un dispositivo puede ser solicitante y autenticador
simultáneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sin
embargo, este dispositivo es solo el autenticador y no desempeña la función de
un solicitante.
simultáneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sin
embargo, este dispositivo es solo el autenticador y no desempeña la función de
un solicitante.