Overzicht van de beveiligingsinstellingen van de Linksys beheerde gigabit switch

Volg de onderstaande stappen om de beveiligingsinstellingen van de Linksys beheerde gigabit switch te configureren:

Houd er rekening mee dat als de afbeeldingen die u ziet of de stappen die u volgt er anders uitzien dan op de daadwerkelijke pagina, hier
alternatieve instructies/informatie zijn.

1. Ga naar de webinterface van uw switch.

2. Klik op Security (Beveiliging).

 
image.png

3. De volgende instellingen kunnen worden geconfigureerd onder Security (Beveiliging):

802.1x
Radius Server
Access (Toegang)
Port Security (Poortbeveiliging)
Port Isolation (Poortisolatie)
DoS

802.1x

De IEEE 802.1x-standaardverificatie gebruikt het Remote Authentication Dial In User Service (RADIUS)-protocol om gebruikers te valideren en een beveiligingsstandaard te bieden voor netwerktoegangscontrole. De gebruiker die zich wil laten verifiëren, wordt een aanvrager genoemd.

De daadwerkelijke server die de authenticatie uitvoert, wordt de authenticatieserver genoemd (meestal een RADIUS-server). Het bemiddelende apparaat, zoals een switch, wordt de authenticator genoemd. Clients die zijn aangesloten op een poort op de switch, moeten worden geverifieerd door de RADIUS-server voordat ze toegang krijgen tot services die worden aangeboden door de switch op het LAN. Gebruik een RADIUS-server om gebruikers te verifiëren die toegang proberen te krijgen tot een netwerk door Extensible Authentication Protocol over LAN (EAPoL)-pakketten door te sturen tussen de client en de server. Dit legt de vereisten vast die nodig zijn voor een protocol tussen de authenticator (het systeem dat een authenticatieverzoek doorgeeft aan de authenticatieserver) en de aanvrager (het systeem dat om authenticatie vraagt), evenals tussen de authenticator en de authenticatieserver.

De volgende instellingen kunnen worden geconfigureerd onder 802.1x:


Global Settings (Algemene instellingen)
Port Settings (Poortinstellingen)
Authenticated Host (Geverifieerde host)
Statistics (Statistieken)

 
Global Settings (Algemene instellingen)

Wanneer een aanvrager is aangesloten op een switchpoort, stuurt de poort een 802.1x-verificatieverzoek naar de aangesloten 802.1x-aanvrager. De aanvrager antwoordt met de opgegeven gebruikersnaam en wachtwoord in een authenticatieverzoek en vervolgens doorgegeven aan een geconfigureerde RADIUS-server. De gebruikersdatabase van de authenticatieserver ondersteunt Extensible Authentication Protocol (EAP), waarmee bepaalde gast-VLAN-lidmaatschappen kunnen worden gedefinieerd op basis van elke individuele gebruiker. Voordat de autorisatie is geslaagd, wordt de poort die is verbonden met de geverifieerde aanvrager lid van het opgegeven gast-VLAN. Wanneer de aanvrager met succes is geverifieerd, wordt het verkeer automatisch toegewezen aan de VLAN-gebruiker die is geconfigureerd in 802.1Q VLAN.

De EAP-authenticatiemethoden die door de switch worden ondersteund, zijn:
 
  • EAP-MD5
  • EAPTLS
  • EAP-TTLS
  • EAP-PEAP
User-added image
 
  • Guest VLAN (Gast-VLAN): selecteer Guest VLAN (Gast-VLAN) als Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) op de switch. De standaardinstelling is Disabled (Uitgeschakeld).
  • Guest VLAN ID(Gast-VLAN ID): selecteer de Guest VLAN ID (Gast-VLAN-ID) in de lijst met momenteel gedefinieerde VLAN's.
Klik op Apply (Toepassen) om de systeeminstellingen op te slaan.
 
Port Settings (Poort-instellingen)

De IEEE 802.1x-poortgebaseerde authenticatie biedt een beveiligingsstandaard voor netwerktoegangscontrole met RADIUS-servers en bevat een netwerkpoortblok, totdat de authenticatie is voltooid. Met 802.1x poortgebaseerde authenticatie verstrekt de aanvrager de vereiste referenties, zoals gebruikersnaam, wachtwoord of digitaal certificaat aan de authenticator, en de authenticator stuurt de referenties door naar de authenticatieserver voor verificatie. Als de authenticatieserver vaststelt dat de legitimatiegegevens geldig zijn, krijgt de aanvrager toegang tot bronnen aan de beschermde kant van het netwerk.

Hier kunt u de poortinstellingen configureren met betrekking tot 802.1x. Om uw wijzigingen aan te brengen, selecteert u eerst een poort en gebruikt u vervolgens de open velden (op de eerste rij) om de instellingen van de geselecteerde poort te wijzigen. Scroll vervolgens naar beneden om op Apply (Toepassen) te klikken om uw instellingen op te slaan.
 
User-added image
 
  • Port (Poort): het poortnummer op de switch.
  • Mode (Modus): u kunt Auto, Force_UnAuthorized of Force_Authorized modus uit de lijst selecteren.
  • Reauthentication (Herverificatie): u kunt selecteren of de herverificatie van de poort is Ingeschakeld of Uitgeschakeld.
  • Reauthentication Period (Herverificatie-periode): u kunt de tijdsduur invoeren waarin de geselecteerde poort opnieuw wordt geverifieerd. De standaardwaarde is 3600 seconden.
  • Quiet Period (Stille periode): u kunt het aantal apparaten invoeren dat in de stille toestand blijft na een mislukte authenticatie-uitwisseling. De standaardwaarde is 60 seconden.
  • Supplicant Period (Aanvraagperiode): u kunt de hoeveelheid tijd invoeren die verstrijkt voordat een EAP-verzoek opnieuw naar de aanvrager wordt verzonden. De standaardwaarde is 30 seconden.
  • Authorized Status (Geautoriseerde status): geeft de geautoriseerde status van 802.1x-informatie weer.
  • Guest VLAN (Gast-VLAN): geeft aan of het gast-VLAN is ingeschakeld of uitgeschakeld op specifieke poorten.
  • RADIUS VLAN Assign (RADIUS VLAN Toewijzen): als dit is ingeschakeld, krijgt de client het VLAN van de RADIUS-server.
 
Authenticated Host (Geverifieerde host)

Enkele van de velden in het gedeelte Authenticated Host (Geverifieerde host) zijn Port, Authenticated Method en MAC Address (Poort, Geverifieerde methode en MAC-adres).
 
User-added image
 
  • User Name (Gebruikersnaam): geeft de gebruikersnaam van de client weer via 802.1x RADIUS-serververificatie.
  • Port (Poort): geeft het geverifieerde poortnummer van de client weer.
  • Session Time (Sessietijd): geeft de 802.1x-sessietijd van de client weer.
  • Authenticate Method (Verificatiemethode): geeft de geverifieerde methode van de klant weer.
  • MAC Address (MAC-adres): geeft het MAC-adres van de client weer.
  • Dynamic VLAN Cause (Dynamische VLAN-oorzaak): geeft de VLAN-informatie van de klant weer.
  • Dynamic VLAN ID (Dynamische VLAN-ID): geeft de VLAN-ID van de klant weer (als de RADIUS-server deze toewijst).
 
Statistics (Statistieken)

Toont 802.1x-gerelateerde pakkettellers en het bron-MAC-adres van de laatst ontvangen 802.1x op elke poort. 
Klik op de knop Clear (Wissen) onderaan om 802.1x-pakkettellers op specifieke poorten te wissen.
 
image.png

Radius Server

RADIUS-servers worden gebruikt voor gecentraliseerd beheer. Het is een netwerkprotocol dat gecentraliseerd beheer van verificatie, autorisatie en boekhouding (AAA) biedt voor gebruikers die verbinding maken en een netwerkservice gebruiken voor meer gemak. RADIUS is een serverprotocol dat in de applicatielaag draait en UDP als transport gebruikt. Een netwerkswitch met poortgebaseerde authenticatie heeft een RADIUS-clientcomponent die communiceert met de RADIUS-server. Clients die zijn aangesloten op een poort op de switch moeten worden geverifieerd door de authenticatieserver voordat ze toegang krijgen tot services die worden aangeboden door de switch op het LAN. Gebruik een RADIUS-server om gebruikers te verifiëren die toegang proberen te krijgen tot een netwerk door Extensible Authentication Protocol over LAN (EAPoL) -pakketten door te sturen tussen de client en de server. De RADIUS-server houdt een gebruikersdatabase bij die authenticatiegegevens bevat. De switch geeft informatie door aan de geconfigureerde RADIUS-server die een gebruikersnaam en wachtwoord kan verifiëren voordat het gebruik van het netwerk wordt geautoriseerd.
 
User-added image
 
  • Index: geeft de index voor de RADIUS-server weer.
  • Server IP: voer in dit veld het RADIUS-server-IP-adres in.
  • Authorized Port (Geautoriseerde poort): voer het geautoriseerde poortnummer in dit veld in. De standaardpoort is 1812.
  • Key String (Sleutelreeks): voer de sleutelreeks in die wordt gebruikt voor het versleutelen van alle RADIUS-communicatie tussen het apparaat en de RADIUS-server.
  • Timeout Reply (Time-out antwoord): voer de tijd in die een apparaat wacht op een antwoord van de RADIUS-server voordat het naar de volgende server overschakelt. De standaardwaarde is 3. 
  • Retry (Opnieuw proberen): voer het aantal verzonden verzoeken in dat is verzonden. De standaardwaarde is 3.
Klik op de knop Apply (Toepassen) User-added image om de wijzigingen te accepteren of op Cancel (Annuleren) User-added image om ze te verwijderen.
Access (Toegang)

De switch biedt een ingebouwde webinterface die u kunt gebruiken om de switch te configureren en beheren via Hypertext Transfer Protocol (HTTP) en Hypertext Transfer Protocol Secure (HTTPS) om beveiligingsinbreuken op het netwerk te helpen voorkomen. U kunt uw HTTP- en HTTPS-instellingen voor elke switch verder beheren door Session Timeout-instellingen voor HTTP- en HTTPS-verzoeken te configureren.

User-added image

Port Security (Poortbeveiliging)

De Network security (Netwerkbeveiliging) kan worden verhoogd door de toegang op een specifieke poort te beperken tot gebruikers met specifieke MAC-adressen. Port Security (Poortbeveiliging) voorkomt dat ongeautoriseerde apparaten naar de switch gaan voordat de auto-learning wordt gestopt.

Om de instellingen te wijzigen, selecteert u eerst een poort en bewerkt u vervolgens uw instellingen met behulp van de open velden op de eerste rij en klikt u onderaan op Apply (Toepassen).
 
image.png
 
  • Port (Poort): geeft het poortnummer op de switch weer.
  • State (Staat): selecteer Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) poortbeveiliging voor de geselecteerde poort.
  • Max MAC Address (Max. MAC-adres): voer het maximale aantal MAC-adressen in dat op de poort kan worden geleerd. Het bereik is van 1 tot 256.

Port Isolation (Poort-isolatie)

De functie Port Isolation (Poort-isolate) biedt L2-isolatie tussen poorten binnen hetzelfde broadcastdomein. Indien ingeschakeld, kunnen geïsoleerde poorten verkeer doorsturen naar Not Isolated ports (niet-geïsoleerde poorten), maar niet naar andere Isolated ports (geïsoleerde poorten). Niet-geïsoleerde poorten kunnen verkeer naar elke poort sturen; al dan niet geïsoleerd. De standaardinstelling is Not Isolated (Niet geïsoleerd).

Om de instelling te wijzigen, selecteert u eerst een poort en bewerkt u vervolgens uw instellingen met behulp van de open velden op de eerste rij en klikt u onderaan op Apply (Toepassen).

 
User-added image

DoS

Denial of Service (DoS) wordt gebruikt voor het classificeren en blokkeren van specifieke soorten DoS-aanvallen. Hier kunt u de switch configureren om verschillende soorten aanvallen te controleren en te blokkeren.

DoS is standaard uitgeschakeld. Klik op de vervolgkeuzelijst om deze in te schakelen en klik op Apply (Toepassen).

User-added image
 

Was dit artikel nuttig?

Nog meer vragen?
Opnieuw zoeken