Cisco Cisco ISA550 Integrated Security Appliance Guia Do Utilizador

Página de 456
Mise en réseau
Gestion des ports
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
126
4
 
Cette fonctionnalité simplifie la gestion de la sécurité en vous permettant de 
contrôler l'accès à partir d'une base de données principale d'un serveur unique. 
Vous pouvez néanmoins utiliser jusqu'à trois serveurs RADIUS pour fournir des 
sauvegardes en cas de problème d'accès au serveur principal. L'utilisateur peut 
également entrer la même paire nom d'utilisateur/mot de passe RADIUS autorisée 
pour l'authentification, quel que soit le commutateur correspondant au point 
d'accès dans le VLAN. 
ÉTAPE 1
Dans la zone RADIUS Settings, spécifiez les serveurs RADIUS pour 
l'authentification. 
L'Cisco ISA500 prédéfinit trois groupes RADIUS. Choisissez un groupe RADIUS 
prédéfini dans la liste déroulante RADIUS Index pour authentifier les utilisateurs 
sur les clients compatibles avec la norme 802.1x. Les paramètres du serveur 
RADIUS du groupe sélectionné s'affichent. Vous pouvez modifier les paramètres 
du serveur RADIUS, mais les paramètres que vous spécifiez remplaceront les 
paramètres par défaut du groupe sélectionné. Pour plus d'informations sur la 
configuration des serveurs RADIUS, voir 
.
ÉTAPE 2
Dans la zone Port-Based Access Control Settings, effectuez les actions 
suivantes : 
Access Control : cochez cette case pour activer la fonctionnalité de 
contrôle d'accès 802.1x ou décochez-la pour la désactiver. Cette 
fonctionnalité n'est pas disponible pour les ports de liaison. 
Guest Authentication : une fois que vous avez activé la fonctionnalité de 
contrôle d'accès 802.1x, cochez cette case pour activer la fonctionnalité 
Guest Authentication ou décochez-la pour la désactiver. 
Authorization Mode : spécifiez le mode d'autorisation pour chaque port 
physique en cliquant sur l'une des icônes suivantes : 
-
Forced Authorized : désactiver la fonctionnalité de contrôle 
d'accès 802.1x et passer le port à l'état autorisé sans qu'aucun échange 
d'authentification ne soit requis. Le port transmet et reçoit le trafic normal 
sans l'authentification 802.1x du client. 
-
Forced Unauthorized : passer le port à l'état non autorisé, en ignorant 
toutes les tentatives d'authentification effectuées par le client. L'Cisco 
ISA500 n'est pas en mesure de fournir des services d'authentification au 
client via le port.