Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch Guida Utente

Pagina di 182
Sécurité
802.1X
Guide d'administration du commutateur intelligent Cisco Small Business série SG 200 à 8 ports 
164
10
 
Définition des propriétés 802.1X
L'écran Propriétés 802.1X permet de configurer le mode d'administration 802.1X 
général du commutateur. 
Pour activer globalement la sécurité 802.1X :
ÉTAPE 1
Cliquez sur Sécurité > 802.1X > Propriétés dans la fenêtre de navigation.
ÉTAPE  2
Cochez la case Activer en regard de l'option État d'authentification par port pour 
activer l'authentification par port 802.1X globalement au niveau du commutateur.
ÉTAPE  3
Sélectionnez une méthode d'authentification dans la liste des méthodes 
d'authentification :
Aucune : aucune méthode d'authentification n'est utilisée.
Locale : le commutateur effectue une authentification locale d'un demandeur 
distant en utilisant le port EAP-MD5. Les informations d'identification du 
demandeur doivent correspondre à celles des utilisateurs configurés sur le 
commutateur (voi
).
RADIUS : le commutateur fait appel à un ou plusieurs serveurs RADIUS 
externes pour effectuer l'authentification. Configurez l'authentification et les 
informations d'identification des demandeurs directement sur les serveurs. 
Pour plus d'informations, consultez la section 
RADIUS, aucune : le commutateur fait appel à un ou plusieurs serveurs 
RADIUS externes pour effectuer l'authentification (voir la description de 
RADIUS ci-dessus). Si le commutateur ne parvient pas à se connecter au 
serveur, aucune méthode d'authentification n'est utilisée.
RADIUS, locale : le commutateur fait appel à un ou plusieurs serveurs 
RADIUS externes pour effectuer l'authentification (voir la description de 
RADIUS ci-dessus). Si le commutateur ne parvient pas à se connecter au 
serveur, il effectue une authentification locale (voir la description de la 
méthode d'authentification Locale ci-dessus).
ÉTAPE  4
Cliquez sur Appliquer. Les modifications que vous avez effectuées sont 
enregistrées dans la configuration d'exécution.
REMARQUE
Consultez la section 
 pour plus d'informations sur la sélection du rôle pour chaque 
port, et la section 
 pour en savoir 
plus sur la configuration de l'authentification sur les ports individuels.