Cisco Cisco Identity Services Engine 1.3 전단

다운로드
페이지 27
  
 
 
보안
 액세스 방법 가이드 
62 단계   (선택 사항) 디바이스가 802.1x가 활성화된 포트에 연결할 때 해당 포트에서 디바이스에 대해 
허용되는
 최대 수가 인증된 경우 802.1x 포트가 종료되거나 syslog 오류를 생성하거나 새 
디바이스로부터의
 패킷을 삭제하도록 구성할 수 있습니다. 기본 설정은 'shutdown'이며, 이 설정을 
사용하는
 경우 조건이 충족되면 포트는 오류가 발생하며 비활성화됩니다. 'restrict'를 사용하면 
포트가
 작동하는 상태로 유지되지만 사고가 기록됩니다. 일반적으로 다중 인증 포트는 같은 
인터페이스에서
 여러 디바이스를 허용하므로 이러한 현상이 문제가 되지 않습니다. 하지만 둘 
이상의
 음성 디바이스가 연결되어 있거나 인터페이스가 다중 도메인 또는 단일 호스트 모드인 
경우에는
 포트가 인증을 위반하게 될 수 있습니다. 
SWITCH(config-if)#authentication violation restrict 
63 단계  (선택 사항) 포트에 대한 재인증 및 비활성 타이머를 활성화합니다. 이 명령은 값이 포트에 
정적으로
 할당되든 RADIUS 서버에서 파생되든 관계없이 필요합니다. 
SWITCH(config-if)#authentication periodic 
64 단계  (선택 사항) 재인증 타이머 간격(세션 타이머)을 RADIUS 서버에서 스위치로 다운로드하도록 
허용합니다
SWITCH(config-if)#authentication timer reauthenticate server 
참고
: RADIUS 서버에서 특성 27(Session-Timeout) 및 29(Terminate-Action)를 설정할 수 
있습니다
. 특성 28 값인 'RADIUS-Request'를 사용하면 세션이 재인증됩니다. 이 특성을 
'Default'로 설정하면 세션이 종료되고 서버가 강제로 재시작됩니다. RADIUS 서버에서 값이 
전송되지
 않으면 세션에 대해 재인증 타이머가 적용되지 않습니다. 
65 단계  (선택 사항) 비활성 타이머 간격을 RADIUS 서버에서 스위치로 다운로드하도록 허용합니다. 
'dynamic' 키워드는 디바이스 연결이 실제로 끊겼는지를 확인하기 위해 세션을 제거하기 전에 
ARP-Probe를 전송하도록 NAD에 명령합니다. 
SWITCH(config-if)#authentication timer inactivity server dynamic 
참고
: RADIUS 서버에서는 특성 28(Idle-Timeout)을 사용하면 이를 설정할 수 있습니다. RADIUS 
서버에서
 값이 전송되지 않으면 세션에 대해 유휴 타임아웃 타이머가 적용되지 않습니다. 
 
 
 
Cisco Systems © 2016 
19 페이지