Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch Guida Utente

Pagina di 305
Configuración de la seguridad
Guía de administración para Cisco Small Business 200 Series Smart Switch
252
17
-
Cerrar: se descartan los paquetes de cualquier origen no aprendido y se 
cierra el puerto. El puerto permanece cerrado hasta que se lo reactive o 
hasta que se reinicie el switch.
Trampa: seleccione esta opción para activar las trampas cuando se recibe 
un paquete en un puerto bloqueado. Esto es relevante para las violaciones 
de bloqueo. Para el bloqueo clásico, esto se aplica a cualquier dirección 
nueva recibida. Para el bloqueo dinámico limitado, esto se aplica a cualquier 
dirección nueva que supere el número de direcciones permitidas. 
NOTA
Las trampas son trampas relacionadas con SYSLOG, no generadas 
mediante SNMP.
Frecuencia de trampas: ingrese el tiempo mínimo (en segundos) que debe 
transcurrir entre trampas. 
PASO  4
Haga clic en Aplicar. Se modifica la seguridad de puertos y se actualiza el archivo 
Configuración en ejecución.
Configuración de 802.1X
El control de acceso basado en puertos crea dos tipos de acceso en los puertos 
del switch. Un punto de acceso activa la comunicación no controlada, 
independientemente del estado de autorización (puerto no controlado). El otro 
punto de acceso autoriza la comunicación entre un host y el switch. 
La 802.1x es una norma IEEE para el control de acceso a la red basado en puertos. 
El marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puerto 
desde un dispositivo remoto (autenticador) al que está conectado. Solo una vez 
que se autentica y autoriza al solicitante que pide acceso al puerto, se le permite a 
este enviar datos al puerto. En caso contrario, el autenticador descarta los datos 
del solicitante, .
Un servidor RADIUS externo realiza la autenticación del solicitante a través del 
autenticador. El autenticador controla el resultado de la autenticación. 
En la norma 802.1x, un dispositivo puede ser solicitante y autenticador 
simultáneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sin 
embargo, este dispositivo es solo el autenticador y no desempeña la función de 
un solicitante.