802.1X ist ein IEEE-Standard für Port-basierte Netzwerkzugriffskontrolle (Network Access Control, PNAC), der Geräten, die mit Ports verbunden sind, eine Authentifizierungsmethode bereitstellt. Auf der Seite Host and Session Authentication (Host- und Sitzungsauthentifizierung) in der Administrations-GUI des Switches wird definiert, welcher Authentifizierungstyp für jeden Port verwendet wird. Die portabhängige Authentifizierung ist eine Funktion, mit der Netzwerkadministratoren die Switch-Ports nach dem gewünschten Authentifizierungstyp aufteilen können. Die Seite "Authentifizierte Hosts" zeigt Informationen über Hosts an, die authentifiziert wurden.
In diesem Artikel wird erläutert, wie die Host- und Sitzungsauthentifizierung auf Port-Basis konfiguriert wird und wie die authentifizierten Hosts in den 802.1X-Sicherheitseinstellungen auf den Managed Switches der Serien 200, 220 und 300 angezeigt werden.
Schritt 1: Melden Sie sich beim webbasierten Dienstprogramm an, und wählen Sie Security > 802.1X > Host and Session Authentication aus.
Hinweis: Die unten stehenden Bilder stammen vom SG220-26P Smart Switch.
Schritt 2: Klicken Sie auf das Optionsfeld des Ports, den Sie bearbeiten möchten.
Hinweis: In diesem Beispiel wird Port GE2 ausgewählt.
Schritt 3: Klicken Sie auf Bearbeiten, um die Host- und Sitzungsauthentifizierung für den angegebenen Port zu bearbeiten.
Schritt 4: Das Fenster "Edit Port Authentication" wird angezeigt. Stellen Sie in der Dropdown-Liste Interface (Schnittstelle) sicher, dass der angegebene Port derjenige ist, den Sie in Schritt 2 gewählt haben. Andernfalls klicken Sie auf den Dropdown-Pfeil, und wählen Sie den richtigen Port aus.
Hinweis: Wenn Sie die Serie 200 oder 300 verwenden, wird das Fenster "Edit Host and Session Authentication" angezeigt.
Schritt 5: Klicken Sie im Feld "Host Authentication" auf das Optionsfeld für den gewünschten Authentifizierungsmodus. Folgende Optionen sind verfügbar:
Hinweis: In diesem Beispiel wird Single host ausgewählt.
Hinweis: Wenn Sie die Option "Mehrere Hosts" oder "Mehrere Sitzungen" ausgewählt haben, fahren Sie mit Schritt 9 fort.
Schritt 6: Klicken Sie im Bereich Single Host Violation Settings (Einstellungen für Host-Verletzung) auf das Optionsfeld für die gewünschte Aktion bei Verletzung. Eine Verletzung tritt auf, wenn Pakete von einem Host mit einer MAC-Adresse eingehen, die nicht mit der MAC-Adresse des ursprünglichen Supplicant übereinstimmt. In diesem Fall bestimmt die Aktion, was mit Paketen geschieht, die von Hosts stammen, die nicht als die ursprüngliche Komponente betrachtet werden. Folgende Optionen sind verfügbar:
Hinweis: In diesem Beispiel wird die Option Restrict (Forward) (Einschränken (Weiterleiten) ausgewählt.
Schritt 7: Aktivieren Sie optional im Feld Traps die Option Aktivieren, um Traps zu aktivieren. Traps werden als SNMP-Nachrichten (Simple Network Management Protocol) generiert, mit denen Systemereignisse gemeldet werden. Wenn eine Verletzung auftritt, wird ein Trap an den SNMP-Manager des Switches gesendet.
Schritt 8: Geben Sie im Feld Trap-Frequenz die gewünschte zulässige Zeit in Sekunden zwischen gesendeten Traps ein. Legt fest, wie oft Traps gesendet werden.
Hinweis: In diesem Beispiel wird 30 Sekunden verwendet.
Schritt 9. Klicken Sie auf Apply (Anwenden).
Sie sollten nun Host- und Sitzungsauthentifizierung auf Ihrem Switch konfiguriert haben.
Schritt 1: Melden Sie sich beim webbasierten Dienstprogramm an, und wählen Sie Security > 802.1X > Authenticated Host aus.
Die Tabelle für authentifizierte Hosts zeigt die folgenden Informationen für authentifizierte Hosts an.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
10-Dec-2018 |
Erstveröffentlichung |