Overzicht van de beveiligingsinstellingen van de Linksys beheerde switch voor bedrijven

Volg de onderstaande stappen om de Security (Beveiliging) instellingen van de Linksys beheerde switch voor bedrijven te configureren.

Stap 1:
Ga naar de webinterface van uw switch.  Voor instructies, klik 
hier.

Stap 2:
Klik op het menupictogram 
sf333574-001_en_v1.png in de linkerbovenhoek van de webinterface.

Stap 3:
Klik op Security (Beveiliging).

 
sf333574-002_en_v1.png

Stap 4:
De volgende instellingen kunnen worden geconfigureerd onder Security (Beveiliging):


802.1x
Access (Toegang) 
Port Security (Poortbeveiliging)
Radius Server
DoS

802.1x

De IEEE 802.1x-standaardverificatie gebruikt het Remote Authentication Dial In User Service-protocol (RADIUS) om gebruikers te valideren en een beveiligingsstandaard te bieden voor netwerktoegangscontrole.  De gebruiker die geauthenticeerd wil worden, wordt een supplicant (Aanvrager) genoemd.  De eigenlijke server die de authenticatie uitvoert, wordt de authenticatieserver genoemd (meestal een RADIUS-server).  Het bemiddelende apparaat, zoals een switch, wordt de authenticator genoemd.  Clients die zijn aangesloten op een poort op de switch, moeten worden geverifieerd door de RADIUS-server voordat ze toegang krijgen tot services die door de switch op het LAN worden aangeboden.  Gebruik een RADIUS-server om gebruikers te verifiëren die toegang tot een netwerk proberen te krijgen door EAPoL-pakketten (Extensible Authentication Protocol over LAN) tussen de client en de server door te sturen.  Dit stelt de vereisten vast die nodig zijn voor een protocol tussen de authenticator (het systeem dat een authenticatieverzoek doorgeeft aan de authenticatieserver) en de aanvrager (het systeem dat om authenticatie vraagt), evenals tussen de authenticator en de authenticatieserver.

De volgende instellingen kunnen onder 802.1x worden geconfigureerd:


Global Settings (Algemene instellingen)
Port Settings (Poortinstellingen)
Authenticated Host (Geauthenticeerde host)


Global Settings (Algemene instellingen)

Wanneer een aanvrager is aangesloten op een switchpoort, geeft de poort een 802.1x-verificatieverzoek uit aan de bijgevoegde 802.1x-aanvrager.  De aanvrager antwoordt met de opgegeven gebruikersnaam en wachtwoord in een authenticatieverzoek en gaat vervolgens door naar een geconfigureerde RADIUS-server.  De gebruikersdatabase van de authenticatieserver ondersteunt Extensible Authentication Protocol (EAP), waarmee gast-VLAN-lidmaatschappen kunnen worden gedefinieerd op basis van elke individuele gebruiker.  Voordat de autorisatie is geslaagd, wordt de poort die is verbonden met de geverifieerde aanvrager lid van het opgegeven gast-VLAN.  Wanneer de aanvrager met succes is geverifieerd, wordt het verkeer automatisch toegewezen aan de VLAN-gebruiker die is geconfigureerd in 802.1Q VLAN.

De EAP-verificatiemethoden die door de switch worden ondersteund, zijn:
 
  • EAP-MD5
  • EAPTLS
  • EAP-TTLS
  • EAP-PEAP
 
sf333574-003_en_v1.png
 
  • State (Status) - Kies om de functie in of uit te schakelen.
  • Guest VLAN (Gast VLAN) – Stel Guest VLAN (Gast VLAN) in als Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) op de switch.  De standaardoptie is Disabled (Uitgeschakeld).
  • Guest VLAN ID (Gast-VLAN-ID) – Selecteer de Guest VLAN ID (Gast-VLAN-ID) in de lijst met momenteel gedefinieerde VLAN's.
Klik op Apply (Toepassen) om de instellingen op te slaan.

Port Settings (Poortinstellingen)

De IEEE 802.1x poortgebaseerde authenticatie biedt een beveiligingsstandaard voor netwerktoegangscontrole met RADIUS-servers en houdt een netwerkpoortblokkering vast totdat de authenticatie is voltooid.  Met 802.1x-poortgebaseerde authenticatie levert de aanvrager de vereiste referenties zoals gebruikersnaam, wachtwoord of digitaal certificaat aan de authenticator, en de authenticator stuurt de referenties door naar de authenticatieserver voor verificatie.  Als de authenticatieserver vaststelt dat de referenties geldig zijn, mag de aanvrager toegang krijgen tot bronnen die zich aan de beschermde kant van het netwerk bevinden.

U kunt de poortinstellingen configureren zoals ze betrekking hebben op 802.1x.  Om uw wijzigingen aan te brengen, selecteert u eerst een poort en klikt u vervolgens op Edit (Bewerken) om de nodige wijzigingen aan te brengen.  Als u klaar bent, klikt u op Apply (Toepassen) om uw instellingen op te slaan.
 
sf333574-004_en_v1.png
 
 
  • Port (Poort) – Dit is het poortnummer op de switch.
  • Mode (Modus) – Selecteer de modus Auto, Force_UnAuthorized of Force_Authorized in de lijst. 
  • Reauthentication (Herauthenticatie) – Selecteer als herauthenticatie van poorten is Enabled (Ingeschakeld) of Disabled (Uitgeschakeld).
  • Reauthentication Period (Periode herauthenticatie) – Voer de tijdspanne in waarin de geselecteerde poort opnieuw wordt geverifieerd.  De standaardwaarde is 3600
  • Quiet Period (Stille periode) - Voer het aantal apparaten in dat in een stille staat blijft na een mislukte authenticatie-uitwisseling.  De standaardwaarde is 60 seconden
  • Supplicant Period (Aanvraagperiode) – Voer de hoeveelheid tijd in die verstrijkt voordat een EAP-verzoek opnieuw wordt verzonden naar de aanvrager.  De standaardwaarde is 30 seconden.
  • Authorized Status (Geautoriseerde status) – Hier wordt de geautoriseerde status van 802.1x-informatie weergegeven.
  • Guest VLAN (Gast-VLAN) – Dit laat zien of het gast-VLAN is Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) op specifieke poorten.
  • RADIUS VLAN Assign (RADIUS VLAN-toewijzing) –  Als dit is Enabled (Ingeschakeld), haalt de client het VLAN op van de RADIUS-server.
 
Authenticated Host (Geauthenticeerde host)

De volgende informatie vindt u op de pagina Authenticated Host (Geauthenticeerde host)
 
sf333574-005_en_v1.png
 
  • User Name (Gebruikersnaam) – Hier wordt de gebruikersnaam van de client weergegeven via 802.1x RADIUS-serververificatie.
  • Port (Poort) – Hier wordt het geverifieerde poortnummer van de client weergegeven.
  • Session Time (Sessietijd) – Dit geeft de 802.1x sessietijd van de cliënt weer.
  • Authenticate Method (Authenticatiemethode) – Hier wordt de geverifieerde methode van de client weergegeven.
  • MAC Address (MAC-adres) – Dit geeft het MAC-adres van de client weer.
  • Dynamic VLAN Cause (Oorzaak dynamische VLAN) – Dit geeft de VLAN-informatie van de client weer.
  • Dynamic VLAN ID (Dynamische VLAN-ID) – Dit geeft de VLAN-ID van de client weer (als de RADIUS-server deze toewijst).
 
Access (Toegang)

Op de webpagina kunt u de sessietime-out wijzigen, HTTP en HTTPS in- of uitschakelen.  De standaardsessietime-out is 5 minuten.  Klik
hier voor meer informatie over het configureren van time-outinstellingen voor toegang.
 
sf333574-006_en_v1.png
 
  • Timeout – Voer de tijdsduur in die verstrijkt voordat de HTTP/HTTPS-time-out optreedt.  De standaardwaarde is 5 minuten en het bereik is van 0 tot 10000 minuten.
  • HTTP Service – Stel de HTTP-service in op Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) op de switch.  Dit is standaard ingeschakeld.
  • HTTPS Service – Stel de HTTPS-service in op Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) op de switch.  Dit is standaard uitgeschakeld.
Op de CLI-pagina kunt u de sessietime-out wijzigen, Telnet- en SSH-toegang in- of uitschakelen.

OPMERKING:  De CLI-toegang wordt ondersteund op de Linksys LGS328C, LGS352C, LGS352MPC, LGS328MPC en LGS310MPC.

 
sf333574-007_en_v1.png
 
  • Timeout – Voer de tijdsduur in die verstrijkt voordat Telnet/SSH een time-out krijgt.  De standaardwaarde is 5 minuten en het bereik is van 0 tot 10000 minuten.
  • Telnet Service – Stel de Telnet-service in op Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) op de switch.  Dit is standaard ingeschakeld.
  • SSH Service – Stel de SSH-service in op Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) op de switch.  Dit is standaard uitgeschakeld.
 
Port Security (Poort beveiliging)

De netwerkbeveiliging kan worden vergroot door de toegang op een specifieke poort te beperken tot gebruikers met specifieke MAC-adressen.  Port Security (Poortbeveiliging) voorkomt dat onbevoegde apparaten naar de switch gaan voordat de automatische leerverwerking wordt gestopt.

Om de instellingen te wijzigen, selecteert u een poort en klikt u vervolgens op Edit (Bewerken).  Als u klaar bent, klikt u op Apply (Toepassen).

OPMERKING:  Het aantal poorten verschilt per model.

 
sf333574-008_en_v1.png
 
  • Port (Poort) – Dit toont de poort op de switch waarvoor de poortbeveiliging is gedefinieerd.
  • State (Status) – Stel de Port Security (Poortbeveiliging) in op Enabled (Ingeschakeld) of Disabled (Uitgeschakeld) voor de geselecteerde poort.
  • Max MAC Address (Max MAC-adres) – Voer het maximale aantal MAC-adressen in dat op de poort kan worden geleerd.  Het bereik is van 1 tot 256.
 
Radius Server

Voor gecentraliseerd beheer wordt een RADIUS-server gebruikt.  Het is een netwerkprotocol dat gecentraliseerd beheer van verificatie, autorisatie en boekhouding (AAA) biedt voor gebruikers die voor meer gemak verbinding maken en een netwerkservice gebruiken.  RADIUS is een serverprotocol dat in de applicatielaag draait en UDP als transport gebruikt.  Een netwerkswitch met poortgebaseerde authenticatie heeft een RADIUS-clientcomponent die communiceert met de RADIUS-server.  Clients die zijn aangesloten op een poort op de switch, moeten worden geverifieerd door de authenticatieserver voordat ze toegang krijgen tot services die door de switch op het LAN worden aangeboden.  Gebruik een RADIUS-server om gebruikers te verifiëren die toegang tot een netwerk proberen te krijgen door EAPoL-pakketten (Extensible Authentication Protocol over LAN) tussen de client en de server door te sturen.  De RADIUS-server onderhoudt een gebruikersdatabase, die authenticatie-informatie bevat.  De switch geeft informatie door aan de geconfigureerde RADIUS-server die een gebruikersnaam en wachtwoord kan verifiëren voordat het gebruik van het netwerk wordt geautoriseerd.

 
sf333574-009_en_v1.png
 
  • Index – Dit toont de index voor de RADIUS-server.
  • Server IP – Voer het IP-adres van de RADIUS-server in dit veld in.
  • Authorized Port (Geautoriseerde poort ) – Voer het geautoriseerde poortnummer in dit veld in.  De standaardpoort is 1812.
  • Key String (Sleutelreeks) – Voer de sleutelreeks in die wordt gebruikt voor het versleutelen van alle RADIUS-communicatie tussen het apparaat en de RADIUS-server.
  • Timeout Reply (Time-out antwoord) – Voer de tijd in dat een apparaat wacht op een antwoord van de RADIUS-server voordat het naar de volgende server overschakelt.  De standaardwaarde is 3.
  • Retry (Opnieuw proberen) – Voer het aantal verzonden verzoeken in dat is verzonden.  De standaardwaarde is 3. 
Klik op de knop Add (Toevoegen) om een item toe te voegen.  Als u klaar bent, klikt u op de knop Apply (Toepassen) om de wijzigingen te accepteren of op de knop Cancel (Annuleren) om het proces af te breken.

DoS

Denial of Service (DoS) wordt gebruikt voor het classificeren en blokkeren van specifieke soorten DoS-aanvallen.  U kunt de switch configureren om verschillende soorten aanvallen te bewaken en te blokkeren.  DoS is standaard uitgeschakeld.  Klik op het keuzerondje voor Enabled (Ingeschakeld) om het in te schakelen en klik op Apply (Toepassen).

 
sf333574-010_en_v1.png

Was dit artikel nuttig?

Nog meer vragen?
Opnieuw zoeken