Cisco Small Business ISA570W Guide D'administration Et D'utilisation page 126

Appliances de sécurité intégrés
Table des Matières

Publicité

Mise en réseau
Gestion des ports
ÉTAPE 1
ÉTAPE 2
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Cette fonctionnalité simplifie la gestion de la sécurité en vous permettant de
contrôler l'accès à partir d'une base de données principale d'un serveur unique.
Vous pouvez néanmoins utiliser jusqu'à trois serveurs RADIUS pour fournir des
sauvegardes en cas de problème d'accès au serveur principal. L'utilisateur peut
également entrer la même paire nom d'utilisateur/mot de passe RADIUS autorisée
pour l'authentification, quel que soit le commutateur correspondant au point
d'accès dans le VLAN.
Dans la zone RADIUS Settings, spécifiez les serveurs RADIUS pour
l'authentification.
L'Cisco ISA500 prédéfinit trois groupes RADIUS. Choisissez un groupe RADIUS
prédéfini dans la liste déroulante RADIUS Index pour authentifier les utilisateurs
sur les clients compatibles avec la norme 802. 1 x. Les paramètres du serveur
RADIUS du groupe sélectionné s'affichent. Vous pouvez modifier les paramètres
du serveur RADIUS, mais les paramètres que vous spécifiez remplaceront les
paramètres par défaut du groupe sélectionné. Pour plus d'informations sur la
configuration des serveurs RADIUS, voir
page
374.
Dans la zone Port-Based Access Control Settings, effectuez les actions
suivantes :
Access Control : cochez cette case pour activer la fonctionnalité de
contrôle d'accès 802. 1 x ou décochez-la pour la désactiver. Cette
fonctionnalité n'est pas disponible pour les ports de liaison.
Guest Authentication : une fois que vous avez activé la fonctionnalité de
contrôle d'accès 802. 1 x, cochez cette case pour activer la fonctionnalité
Guest Authentication ou décochez-la pour la désactiver.
Authorization Mode : spécifiez le mode d'autorisation pour chaque port
physique en cliquant sur l'une des icônes suivantes :
-
Forced Authorized : désactiver la fonctionnalité de contrôle
d'accès 802. 1 x et passer le port à l'état autorisé sans qu'aucun échange
d'authentification ne soit requis. Le port transmet et reçoit le trafic normal
sans l'authentification 802. 1 x du client.
-
Forced Unauthorized : passer le port à l'état non autorisé, en ignorant
toutes les tentatives d'authentification effectuées par le client. L'Cisco
ISA500 n'est pas en mesure de fournir des services d'authentification au
client via le port.
Configuration de serveurs RADIUS,
4
126

Publicité

Table des Matières
loading

Table des Matières