이 문서의 목적은 200/300 Series Managed Switches의 801.1X 포트 인증에 대해 설명하는 것입니다. 802.1X Port Authentication(802.1X 포트 인증)은 각 포트에 대해 802.1X 매개변수 컨피그레이션을 활성화합니다. 인증을 요청하는 포트를 서 플리 컨 트라고 합니다. 인증자는 신청자에게 네트워크 보호자 역할을 하는 스위치 또는 액세스 포인트입니다. 인증자는 포트를 인증하고 정보를 주고받을 수 있도록 RADIUS 서버에 인증 메시지를 전달합니다.
· SF/SG 200 및 SF/SG 300 Series Managed Switch
•1.3.0.62
1단계. 웹 컨피그레이션 유틸리티에 로그인하고 Security(보안) > 802.1x > Port Authentication(포트 인증)을 선택합니다. Port Authentication(포트 인증) 페이지가 열립니다.
2단계. 편집하려는 포트에 해당하는 라디오 버튼을 클릭합니다.
3단계. Edit를 클릭합니다. Edit Port Authentication 창이 나타납니다.
User Name 필드는 포트의 사용자 이름을 표시합니다.
참고: Current Port Control(현재 포트 제어) 필드에는 현재 포트 상태가 표시됩니다. 포트가 Unauthorized(인증되지 않음) 상태이면 포트가 인증되지 않았거나 Administrative Port Control(관리 포트 제어)이 Force Unauthorized(인증되지 않음)로 설정된 것입니다. 반면, 포트가 Authorized(인증됨) 상태이면 포트가 인증되었거나 Administrative Port Control(관리 포트 제어)이 Force authorized(강제 인증됨)로 설정된 것입니다.
4단계. Administrative Port Control(관리 포트 제어) 필드에서 사용 가능한 라디오 버튼 중 하나를 클릭하여 포트 권한 부여 상태를 확인합니다.
· Force Unauthorized — 이 옵션은 선택한 인터페이스를 Unauthorized 상태로 전환합니다. 이 상태에서 스위치는 인터페이스에 연결된 클라이언트에 인증을 제공하지 않습니다.
· Auto — 이 옵션은 선택한 인터페이스에서 인증 및 권한 부여를 활성화합니다. 이 상태에서 스위치는 인터페이스에 연결된 클라이언트에 802.1X 인증을 제공하고 클라이언트와의 인증 정보 교환을 기반으로 클라이언트가 인증되었는지 여부를 결정하고 인터페이스를 Authorized 또는 Unauthorized 상태로 전환합니다.
· Force Authorized — 이 옵션은 클라이언트 인증 없이 인터페이스를 Authorized로 설정합니다.
5단계(선택 사항) Guest VLAN 필드에서 Enable(활성화) 확인란을 선택하여 무단 포트에 대해 게스트 VLAN을 사용합니다.
6단계. Authentication Method 필드에서 사용 가능한 라디오 버튼 중 하나를 클릭하여 포트를 인증합니다. 옵션은 다음과 같습니다.
· 802.1X 전용 — 802.1X 인증만 포트에서 수행됩니다.
· MAC 전용 — MAC 기반 인증만 포트에서 수행됩니다. 단일 포트에서 8개의 MAC 기반 인증만 수행할 수 있습니다.
· 802.1X 및 MAC — 두 가지 인증 방법이 모두 포트에서 수행됩니다.
7단계. Periodic Reauthentication 필드에서 Enable 확인란을 선택하여 Reauthentication Period 값에 따라 포트의 주기적인 인증을 활성화합니다.
8단계. Reauthentication Period 필드에 포트를 재인증할 시간을 초 단위로 입력합니다.
9단계. 포트를 즉시 재인증하려면 Reauthenticate Now(지금 재인증) 확인란을 선택합니다.
주: 인증자 상태 필드는 현재 인증 상태를 표시합니다.
10단계(선택 사항) 스위치에서 포트 기반 인증이 활성화된 경우 Time Range(시간 범위) 및 Time Range Name(시간 범위 이름) 필드가 활성화됩니다. 802.1X 권한 부여가 활성화된 경우 포트를 사용할 수 있는 권한이 부여된 시간(초)을 Time Range 필드에 입력합니다. Time Range Name(시간 범위 이름) 드롭다운 목록에서 시간 범위를 식별하는 프로필을 선택합니다.
11단계. Quiet Period 필드에 인증 교환이 실패한 후 스위치가 정확한 상태로 유지되는 시간을 입력합니다. 스위치가 자동 상태일 때 스위치가 클라이언트의 새 인증 요청을 수신하지 않음을 의미합니다.
12단계. 요청을 다시 보내기 전에 스위치에서 신청자의 응답 메시지를 기다리는 시간을 Resending EAP (Extensible Authentication Protocol) 필드에 입력합니다.
13단계. Max EAP Requests(최대 EAP 요청) 필드에 전송할 수 있는 최대 EAP 요청 수를 입력합니다. EAP는 스위치와 클라이언트 간의 인증 정보 교환을 제공하는 802.1X에서 사용되는 인증 방법입니다. 이 경우 EAP 요청은 인증을 위해 클라이언트로 전송됩니다. 그러면 클라이언트가 응답하고 인증 정보와 일치해야 합니다. 클라이언트가 응답하지 않으면 다른 EAP 요청은 다시 보내는 EAP 값을 기반으로 설정되며 인증 프로세스가 다시 시작됩니다.
14단계. Supplicant Timeout 필드에 EAP 요청이 신청자에게 재전송되기까지의 시간을 입력합니다.
15단계. Server Timeout 필드에 스위치에서 RADIUS 서버에 요청을 다시 보내기 전에 경과된 시간을 입력합니다.
Termination Cause(종료 원인) 필드에 포트 인증 실패의 원인이 표시됩니다.
16단계. Apply(적용)를 클릭하여 컨피그레이션을 저장합니다.
이 섹션에서는 포트의 802.1X 인증 컨피그레이션을 여러 포트에 적용하는 방법에 대해 설명합니다.
1단계. 웹 컨피그레이션 유틸리티에 로그인하고 Security(보안) > 802.1x > Port Authentication(포트 인증)을 선택합니다. Port Authentication(포트 인증) 페이지가 열립니다.
2단계. 인증 컨피그레이션을 여러 인터페이스에 적용할 인터페이스의 라디오 버튼을 클릭합니다.
3단계. 설정 복사를 클릭합니다. 설정 복사 창이 나타납니다.
4단계. to 필드에 2단계에서 선택한 인터페이스의 컨피그레이션을 적용할 인터페이스의 범위를 입력합니다. 인터페이스 번호 또는 인터페이스 이름을 입력으로 사용할 수 있습니다. 쉼표로 구분된 각 인터페이스를 입력하거나(예: 1, 3, 5 또는 GE1, GE3, GE5) 인터페이스 범위를 입력할 수 있습니다(예: 1-5 또는 GE1-GE5).
5단계. Apply(적용)를 클릭하여 컨피그레이션을 저장합니다.
아래 그림에는 컨피그레이션 이후의 변경 사항이 나와 있습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
10-Dec-2018 |
최초 릴리스 |