63
Retour à la page du sommaire
Configuration des informations du périphérique
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configuration de la sécurité du réseau
Configuration des ports
Configuration des tables d'adresses
Configuration du protocole GARP
Configuration du protocole Spanning Tree
Configuration des VLAN
Agrégation des ports
Prise en charge du transfert multidiffusion
Cette section contient toutes les informations relatives à l'exploitation du système et les informations générales nécessaires à la configuration de la sécurité
du réseau, des ports, des tables d'adresses, du protocole GARP, des VLAN, du protocole STP, de l'agrégation des ports et de la prise en charge de la
multidiffusion.
Configuration de la sécurité du réseau
Le périphérique permet de définir la sécurité du réseau à travers des Access Control Lists (Listes de contrôle d'accès) et des Locked Port (Ports verrouillés).
Pour ouvrir la page Network Security (Sécurité du réseau), sélectionnez Switch (Commutateur) → Network Security (Sécurité du réseau).
Présentation de la sécurité du réseau
Cette section décrit les fonctions de la sécurité du réseau.
Authentification basée sur le port (802.1x)
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS, à l'aide du protocole EAP
(protocole d'authentification extensible). L'authentification basée sur le port est composée des éléments suivants :
Authenticators (Authentifiants) — Désigne le port authentifié avant d'autoriser l'accès au système.
l
Supplicants (Demandeur) — Désigne l'hôte connecté au port authentifié qui demande à accéder aux services du système.
l
Authentication Server (Serveur d'authentification) — Désigne le serveur externe, le serveur RADIUS par exemple, qui réalise l'authentification au nom de
l
l'authentifiant et indique si l'utilisateur est autorisé à accéder aux services du système.
L'authentification basée sur le port crée deux états d'accès :
Controlled Access (Accès contrôlé) — Permet la communication entre l'utilisateur et le système, si l'utilisateur est autorisé.
l
Uncontrolled Access (Accès non contrôlé) — Permet une communication non contrôlée sans tenir compte de l'état du port.
l
Le périphérique prend en charge l'authentification basée sur le port à travers des serveurs RADIUS.
Authentification avancée basée sur le port
L'authentification avancée basée sur le port permet à plusieurs hôtes de se rattacher à un seul port. L'authentification avancée basée sur le port n'a besoin
que d'un seul hôte autorisé pour que tous les hôtes puissent accéder au système. Si le port n'est pas autorisé, aucun des hôtes rattachés ne peut accéder au
réseau.