링크시스 관리형 기가비트 스위치의 VLAN 설정 개요

링크시스 관리형 기가비트 스위치의 보안 설정을 구성하려면 다음 단계를 수행하십시오.
 
단계 1:
스위치의 인터페이스에 액세스합니다. 지침을 보려면
여기
클릭하십시오.

단계 2:
보안 클릭합니다.
 
image.png
 
단계 3:
보안에서 다음 설정을 구성할 있습니다.

802.1x
Radius Server
Access

Port Security
Port Isolation
DoS

802.1x

IEEE 802.1x 표준 인증은 RADIUS(Remote Authentication Dial In User Service) 프로토콜을 사용하여 사용자를 검증하고 네트워크 액세스 제어를 위한 보안 표준을 제공합니다. 인증을 받고자 하는 사용자를 supplicant라고 합니다.


인증을 수행하는 실제 서버를 인증 서버(일반적으로 RADIUS 서버)라고 합니다. 스위치와 같은 매개 장치를 authenticator라고 합니다. 스위치의 포트에 연결된 클라이언트는 LAN 스위치가 제공하는 서비스에 액세스하기 전에 RADIUS 서버에 의해 인증되어야 합니다. RADIUS 서버를 사용하여 클라이언트와 서버 간에 EAPoL(Extensible Authentication Protocol over LAN) 패킷을 릴레이하여 네트워크에 액세스하려는 사용자를 인증합니다. 이렇게 하면 인증자(인증 서버에 인증 요청을 전달하는 시스템) 인증자(인증 요청을 요청하는 시스템) 간의 프로토콜에 필요한 요구 사항이 설정됩니다.

802.1x
에서 구성할 있는 설정은 다음과 같습니다:


전역 설정
포트 설정
Authenticated Host
통계
 
전역 설정

supplicant 스위치 포트에 연결되어 있으면 포트는 연결된 802.1x authentication 에게 802.1x 인증 요청을 발행합니다. supplicant 인증 요청에서 주어진 사용자 이름 암호로 응답한 다음 구성된 RADIUS 서버로 전달됩니다. 인증 서버의 사용자 데이터베이스는 개별 사용자를 기반으로 특정 게스트 VLAN 멤버 자격을 정의할 있는 EAP(Extensible Authentication Protocol) 지원합니다. 권한 부여에 성공하기 전에 인증된 요청자에 연결된 포트가 지정된 게스트 VLAN 멤버가 됩니다. 요청자가 성공적으로 인증되면 트래픽이 802.1Q VLAN 구성된 VLAN 사용자에게 자동으로 할당됩니다.
스위치에서 지원되는 EAP 인증 방법은 다음과 같습니다.

 
  • EAP-MD5
  • EAPTLS
  • EAP-TTLS
  • EAP-PEAP
 
image.png
 
  • 게스트 VLAN:  스위치에서 게스트 VLAN 활성화 또는 비활성화로 선택합니다. 기본 설정은 비활성화 상태입니다.
  • 게스트 VLAN ID:  현재 정의된 VLAN 목록에서 게스트 VLAN ID 선택합니다.
 
적용 클릭하여 시스템 설정을 저장합니다. 


포트 설정

IEEE 802.1x 포트 기반 인증은 RADIUS 서버와의 네트워크 액세스 제어를 위한 보안 표준을 제공하며 인증이 완료될 때까지 네트워크 포트 블록을 유지합니다. 802.1x 포트 기반 인증의 경우, supplicant authenticator에게 사용자 이름, 암호 또는 디지털 인증서와 같은 필수 자격 증명을 제공하고 인증자는 확인을 위해 인증 서버로 인증 정보를 전달합니다. 인증 서버가 인증 정보가 유효한 것으로 판단하면, supplicant 네트워크의 보호된 쪽에 있는 리소스에 액세스할 있습니다.

여기서 802.1x 관련된 포트 설정을 구성할 있습니다. 변경하려면 먼저 포트를 선택한 번째 행에 있는 열린 필드를 사용하여 선택한 포트의 설정을 변경하십시오. 그런 다음 아래로 스크롤하여 적용 클릭하여 설정을 저장합니다.
 
image.png
 
  • 포트 스위치의 포트 번호입니다.
  • Mode:  메뉴에서 인증된 Auto, Force_Unauthorized 또는 Force_ authorized 선택할 있습니다.
  • Reauthentication:  포트 재인증 여부를 사용 또는 사용 함으로 선택할 있습니다.
  • Reauthentication Period:  선택한 포트가 다시 인증되는 시간 범위를 입력할 있습니다. 기본값은 3600초입니다.
  • Quiet Period:  인증 교환 실패 무음 상태로 유지되는 장치 수를 입력할 있습니다. 기본값은 60초입니다.
  • Supplicant Period:  EAP 요청이 청구인에게 재전송되기 전까지의 경과 시간을 입력할 있습니다. 기본값은 30초입니다.
  • Authorized Status:  802.1x 정보의 인증된 상태를 표시합니다.
  • Guest VLAN:  게스트 VLAN 특정 포트에서 사용 또는 사용 함으로 설정되어 있는지 여부를 표시합니다.
  • RADIUS VLAN Assign:   옵션을 사용하도록 설정하면 클라이언트는 RADIUS 서버에서 VLAN 가져옵니다
Authenticated Host

인증된 호스트 섹션의 필드 일부는 포트, 인증된 메소드 MAC 주소입니다.
 
image.png
 
  • User Name:  Displays the client’s username via 802.1x RADIUS server authentication.
  • Port:  Displays the client’s authenticated port number.
  • Session Time:  Displays the client’s 802.1x session time.
  • Authenticate Method:  Displays the client’s authenticated method.
  • MAC Address:  Displays the client’s MAC address.
  • Dynamic VLAN Cause:  Displays the client’s VLAN information.
  • Dynamic VLAN ID:  Displays the client’s VLAN ID (if the RADIUS server assigns it).
통계

포트에서 마지막으로 수신된 802.1x 802.1x 관련 패킷 카운터 원본 MAC 주소를 표시합니다.
 
image.png
 
참고 특정 포트에서 802.1x 패킷 카운터를 지우려면 하단에 있는 삭제 누르십시오.

Radius Server

RADIUS 서버는 중앙 집중식 관리에 사용됩니다. 네트워크 서비스를 접속해 이용하는 이용자에게 중앙 집중식 인증·인증·회계(AAA) 관리를 제공하는 네트워킹 프로토콜로 편의성이 높습니다. RADIUS UDP 전송으로 사용하는 애플리케이션 계층에서 실행되는 서버 프로토콜입니다. 포트 기반 인증을 사용하는 네트워크 스위치에는 RADIUS 서버와 통신하는 RADIUS 클라이언트 구성 요소가 있습니다. 스위치의 포트에 연결된 클라이언트는 LAN 스위치가 제공하는 서비스에 액세스하기 전에 인증 서버에 의해 인증되어야 합니다. RADIUS 서버를 사용하여 클라이언트와 서버 간에 EAPoL(Extensible Authentication Protocol over LAN) 패킷을 릴레이하여 네트워크에 액세스하려는 사용자를 인증합니다. RADIUS 서버는 인증 정보가 들어 있는 사용자 데이터베이스를 유지관리합니다. 스위치는 네트워크 사용을 승인하기 전에 사용자 이름과 암호를 인증할 있는 구성된 RADIUS 서버에 정보를 전달합니다.
 
image.png
 
  • Index:  RADIUS 서버에 대한 인덱스를 표시합니다.
  • 서버 IP:   필드에 RADIUS 서버 IP 주소를 입력합니다.
  • 인증 포트  필드에 인증 포트 번호를 입력합니다. 기본 포트는 1812입니다.
  • Key String:  단말기와 RADIUS 서버 간의 모든 RADIUS 통신을 암호화하는 사용되는 문자열을 입력합니다.
  • Timeout Reply:  장치가 다음 서버로 전환하기 전에 RADIUS 서버의 응답을 기다리는 시간을 입력합니다. 기본값은 3입니다.
  • 재시도 전송된 요청 수를 입력하십시오. 기본값은 3입니다.

적용  image.png 버튼을 클릭하여 변경 내용을 적용하거나 취소 버튼을 클릭하여 취소 image.png 합니다.

Access

스위치는 HTTP(Hypertext Transfer Protocol) 및 HTTP(Hypertext Transfer Protocol Secure)를 통해 스위치를 구성하고 관리하는 사용할 있는 기본 제공 인터페이스를 제공하여 네트워크에서 보안 침해를 방지합니다. HTTP HTTPS 요청에 대한 세션 시간 초과 설정을 구성하여 스위치의 HTTP HTTPS 설정을 추가로 관리할 있습니다. 액세스 시간 초과 설정을 구성하는 방법에 대해 알아보려면
여기
클릭하십시오.
 
image.png

포트 보안

특정 포트에 대한 액세스를 특정 MAC 주소를 가진 사용자로 제한하여 네트워크 보안을 강화할 있습니다. 포트 보안 기능은 자동 학습 처리를 중지하기 전에 스위치에 대한 허가되지 않은 장치를 차단합니다.

설정을 변경하려면 먼저 포트를 선택한 번째 행의 열린 필드를 사용하여 설정을 편집한 아래에 있는 적용 누릅니다.
 
image.png
 
  • 포트 스위치에 포트 번호를 표시합니다.
  • 상태 선택한 포트에 대해 사용 가능 또는 사용 포트 보안을 선택합니다.
  • 최대 MAC 주소 포트에서 학습할 있는 최대 MAC 주소 수를 입력합니다. 범위는 1부터 256까지입니다.
 
Port Isolation

포트 격리 기능은 동일한 브로드캐스트 도메인 내의 포트 간에 L2 격리 기능을 제공합니다. 옵션을 선택하면 분리된 포트 트래픽을 분리되지 않은 포트로 전달할 있지만 다른 분리된 포트로 전달할 수는 없습니다. 분리되지 않은 포트 분리됨 또는 분리되지 않음에 관계 없이 모든 포트로 트래픽을 전송할 있습니다. 기본 설정은 분리되지 않은 상태 설정되어 있습니다.

설정을 변경하려면 먼저 포트를 선택한 번째 행의 열린 필드를 사용하여 설정을 편집한 아래에 있는 적용 누릅니다.

 
image.png

DoS 

DoS(Denial of Service)기능은 특정 유형의 DoS 공격을 분류하고 차단하는 사용됩니다. 여기서 다양한 유형의 공격을 모니터링하고 차단하도록 스위치를 구성할 있습니다.

기본적으로 DoS기능은 비활성화되어 있습니다. 드롭다운을 클릭하여 활성화하고 적용 클릭합니다.

 
image.png
 

Was this support article useful?

Additional Support Questions?
Search Again