Руководство Пользователя для Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch

Скачать
Страница из 171
Sicurezza
802.1X
Guida all'amministrazione degli smart switch a 8 porte Cisco Small Business serie SG 200 
153
10
 
Visualizzazione e configurazione di indirizzi MAC protetti
Per visualizzare l'elenco corrente di indirizzi MAC protetti e porte e VLAN 
associate, fare clic sulla Tabella Indirizzi protetti della pagina Sicurezza porta.
Per ogni interfaccia, la tabella Indirizzi protetti elenca ogni indirizzo MAC protetto 
configurato staticamente, indipendentemente dallo stato bloccato/sbloccato della 
porta. La tabella elenca inoltre gli indirizzi MAC appresi dinamicamente per le 
porte bloccate. Le voci dinamiche per una porta vengono eliminate quando la 
porta passa da bloccata a sbloccata o quando il collegamento viene interrotto.
Per visualizzare la pagina di configurazione degli indirizzi statici, fare clic sulla 
tabella Indirizzi statici. Vedere 
Controllare che il campo Stato relativo alla voce sia Protetto. 
Per rivisualizzare la pagina Sicurezza porta, fare clic sulla tabella Sicurezza porta.
802.1X
Spesso le LAN (Local Area Network) sono implementate in ambienti che 
consentono a dispositivi non autorizzati di essere collegati all'infrastruttura della 
LAN stessa oppure permettono a utenti non autorizzati di accedere alla LAN 
attraverso apparecchiature già collegate. In tali ambienti potrebbe essere 
necessario limitare l'accesso ai servizi offerti dalla LAN solo agli utenti e ai 
dispositivi che possiedono l'autorizzazione per l'uso di tali servizi.
Il controllo di accesso in base alla porta offre un metodo alle reti per controllare se 
gli host possano accedere ai servizi messi a disposizione da una porta connessa. 
Per utilizzare il controllo di accesso alla rete in base alla porta sul protocollo IEEE 
802.1x, è possibile configurare lo switch.
Il protocollo 802.1x definisce tre tipi di entità:
Richiedente: entità che richiede l'accesso a una porta da un'estremità 
remota del collegamento. Il richiedente fornisce le credenziali alla rete 
utilizzate dall'altro nodo della rete (l'autenticatore) per richiedere 
l'autenticazione della richiesta al server.
Autenticatore: entità che semplifica l'autenticazione del richiedente su 
un'estremità remota del collegamento. L'autenticatore concede accesso 
alla porta al richiedente se l'autenticazione va a buon fine. 
Server di autenticazione: server, come un server RADIUS, che esegue 
l'autenticazione per conto dell'autenticatore e indica se il richiedente è 
autorizzato ad accedere ai servizi messi a disposizione tramite la porta di 
autenticazione.