802.1X是基于端口的网络访问控制(PNAC)的IEEE标准,为连接到端口的设备提供身份验证方法。交换机的管理GUI中的“主机和会话身份验证”(Host and Session Authentication)页面用于定义每个端口使用的身份验证类型。每个端口身份验证是一项功能,允许网络管理员根据所需的身份验证类型划分交换机端口。Authenticated Hosts页面显示有关已进行身份验证的主机的信息。
本文解释如何按端口配置主机和会话身份验证,以及如何在200/220/300系列管理型交换机的802.1X安全设置中查看经过身份验证的主机。
步骤1:登录基于Web的实用程序,然后选择Security > 802.1X > Host and Session Authentication。
注意:以下图像来自SG220-26P智能交换机。
第二步:点击要编辑的端口的单选按钮。
注意:在本示例中,选择了端口GE2。
第三步:单击Edit以编辑指定端口的主机和会话身份验证。
第四步:系统将弹出Edit Port Authentication窗口。从Interface下拉列表中,确保指定的端口是您在第2步中选择的端口。否则,请点击下拉箭头并选择正确的端口。
注:如果使用200或300系列,则会出现“编辑主机和会话身份验证”窗口。
第五步:点击与Host Authentication字段中所需的身份验证模式对应的单选按钮。选项有:
注意:在本例中,选择单个主机。
注意:如果选择多个主机或多个会话,请跳至步骤9。
第六步:在Single Host Violation Settings区域中,点击与所需Action on Violation对应的单选按钮。如果数据包来自的MAC地址与原始请求方的MAC地址不匹配的主机,则会发生违规。发生这种情况时,该操作将决定从不属于原始请求方的主机到达的数据包会发生什么情况。选项有:
注:在本示例中,选择Restrict(Forward)。
步骤7.(可选)选中Traps字段中的Enable以启用陷阱。陷阱是生成的简单网络管理协议(SNMP)消息,用于报告系统事件。当发生违规时,陷阱会发送到交换机的SNMP管理器。
步骤 8在Trap Frequency字段中输入已发送陷阱之间允许的所需时间(以秒为单位)。这定义了陷阱的发送频率。
注:在本示例中,使用30秒。
步骤 9单击 Apply。
您现在应该在交换机上配置主机和会话身份验证。
步骤1:登录到基于Web的实用程序,然后选择Security > 802.1X > Authenticated Host。
“已验证主机”(Authenticated Hosts)表显示已验证主机的以下信息。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
10-Dec-2018 |
初始版本 |