Retour au sommaire
Configuration des informations du commutateur
Systèmes Dell™ PowerConnect™ 34XX Guide d'utilisation
Configuration de la sécurité du réseau
Configuration de l'authentification basée sur le port
Configuration des ports
Configuration des tables d'adresses
Configuration du protocole GARP
Configuration du protocole STP
Configuration des VLAN
Agrégation des ports
Prise en charge du transfert multidiffusion
Cette section contient toutes les informations relatives à l'exploitation du système et les informations générales nécessaires à la configuration de la sécurité
du réseau, des ports, des tables d'adresses, du protocole GARP, des VLAN, du protocole STP, de l'agrégation des ports et de la prise en charge de la
multidiffusion.
Configuration de la sécurité du réseau
Utilisez la page Network Security (Sécurité réseau) pour définir la sécurité réseau via des listes de contrôle de d'accès et des ports verrouillés. Pour ouvrir la
page Network Security (Sécurité réseau), sélectionnez Switch (Commutateur) → Network Security (Sécurité réseau).
Authentification basée sur le port
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS à l'aide du protocole
Extensible Authentication Protocol (EAP). L'authentification des ports inclut les éléments suivants :
Authenticators (Authentificateurs) : indique le port de l'unité authentifié avant d'autoriser l'accès au système.
l
Supplicants (Demandeurs) : indique l'hôte connecté au port authentifié demandant l'accès aux services du système.
l
Authentication Server (Serveur d'authentification) : indique le serveur externe, par exemple, le serveur RADIUS qui effectue l'authentification pour le
l
compte de l'authentificateur, et indique si le demandeur est autorisé à accéder aux services du système.
L'authentification basée sur le port crée deux états d'accès :
Controlled Access (Accès contrôlé) : permet la communication entre le demandeur et le système, si le demandeur est autorisé.
l
Uncontrolled Access (Accès non contrôlé) : permet une communication non contrôlée quel que soit l'état du port.
l
L'unité prend en charge l'authentification basée sur le port via des serveurs RADIUS.
Authentification avancée basée sur le port
L'authentification avancée basée sur le port :
Permet de connecter plusieurs hôtes à un port unique.
l
Nécessite qu'un seul port soit autorisé pour que tous les hôtes accèdent au système. Si le port n'est pas autorisé, tous les hôtes connectés se voient
l
refuser l'accès au réseau.
Active l'authentification basée sur l'utilisateur. Des VLAN spécifiques de l'unité sont toujours disponibles, même si des ports spécifiques connectés au
l
VLAN ne sont pas autorisés.
Par exemple, le trafic voix sur IP ne nécessite aucune authentification, contrairement au trafic des données. Il est possible de définir des VLAN ne
l
nécessitant aucune autorisation. Ces VLAN sans authentification sont disponibles même si les ports correspondants sont définis comme étant
autorisés.