Информация о настройке коммутатора, Настройка безопасности сети, Расширенная проверка подлинности на основе порта – Инструкция по эксплуатации Dell PowerConnect 3524
Страница 165
Назад на страницу Содержание
Информация о настройке коммутатора
Руководство пользователя систем Dell™ PowerConnect™ 35xx
В этом разделе приведены все системные операции и общие сведения по настройке безопасности сети
, портов, адресных таблиц, протокола GARP,
сети
VLAN, протокола STP, объединения портов и многоадресной поддержки.
Настройка безопасности сети
Используйте страницу
Network Security (Безопасность сети) для настройки безопасности сети с помощью списков управления доступом и
заблокированных портов
. Чтобы открыть страницу Network Security (Безопасность сети), выберите Switch (Коммутатор)® Network Security
(Безопасность сети).
Раздел включает следующие темы
:
l
Проверка подлинности на основе порта
l
Настройка расширенной проверки подлинности на основе порта
l
Проверка подлинности пользователей
l
Расширенная проверка подлинности на основе порта
Проверка подлинности на основе порта обеспечивает проверку подлинности пользователей системы на основе портов через внешний сервер
. Только
прошедшие проверку подлинности и одобренные пользователи системы могут передавать и принимать данные
. Проверка подлинности портов
выполняется с помощью сервера
RADIUS, использующего протокол EAP (Extensible Authentication Protocol). Проверка подлинности на основе порта
включает
:
l
Authenticators (Удостоверения). Определяет порт, для которого выполняется проверка подлинности перед разрешением доступа к системе.
l
Supplicants (Просители). Указывает хост, подключенный к проверенному порту, запрашивающему доступ к службам системы.
l
Authentication Server (Сервер проверки подлинности). Указывает внешний сервер, например сервер RADIUS, который выполняет проверку
подлинности от имени администратора
, а также указывает, может ли пользователь получить доступ к службам системы.
Проверка подлинности на основе портов формирует два состояния доступа
:
l
Controlled Access (Управляемый доступ). Разрешает связь между просителем и системой, если проситель прошел проверку.
l
Uncontrolled Access (Неконтролируемый доступ). Разрешает неконтролируемый обмен данными независимо от состояния порта.
Устройство в настоящее время поддерживает проверку подлинности на основе порта с помощью серверов
RADIUS.
Проверка подлинности на базе
MAC
Проверка подлинности на базе
MAC является альтернативой для 802.1x, которая обеспечивает доступ по сети к устройствам (таким как принтеры или
IP-телефоны), которые не поддерживают формат запросов 802.1X. Проверка подлинности на базе MAC использует MAC-адрес подключаемого
устройства для предоставления или запрета доступа по сети
.
Расширенная проверка подлинности на основе порта
Расширенная проверка подлинности на основе порта
l
Позволяет нескольким хостам подключаться к одному порту
.
l
Чтобы доступ к системе имели все хосты
, требуется авторизация только одного хоста. Если порт не авторизован, то доступ всех присоединенных
к нему хостов к сети закрыт
.
l
Устанавливает проверку подлинности по имени пользователя
. Определенные группы VLAN в устройстве являются всегда доступными, даже если
порты
, подключенные к группе VLAN, не прошли авторизацию.
¡
Например
, для передачи голоса по IP не требуется проверка подлинности, а для трафика передачи данных требуется. Можно определить
группы
VLAN, для которых не требуется проверка подлинности. Непрошедшие проверку группы VLAN доступны для пользователей, даже
если порты
, подключенные к группе VLAN, определены как проверенные.
Настройка наблюдения по протоколу