User Guide
Protezione: autenticazione 802.1x
Configurazione 802.1X mediante l'interfaccia utente
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 456
23
Quando il dispositivo si trova in modalità router Livello 3, la tabella Autenticazione VLAN mostra tutte le
VLAN e indica se su di esse è stata attivata l'autenticazione.
PASSAGGIO 3 Fare clic su Applica. Le proprietà 802.1X vengono aggiunte al file Configurazione
di esecuzione.
Autenticazione porta 802.1X
Nella pagina Autenticazione porta è possibile configurare i parametri 802.1X per ogni porta. Dato che
alcune delle modifiche alla configurazione possono essere eseguite soltanto quando la porta si trova in
stato Imponi autorizzato, come nel caso dell'autenticazione host, si consiglia di modificare il controllo della
porta in Imponi autorizzato prima di apportare modifiche. Completata la configurazione, ripristinare il
controllo della porta nello stato precedente.
NOTA Una porta con 802.1x definito in essa non può diventare un membro di un LAG.
Per definire l'autenticazione 802.1X, attenersi alla seguente procedura:
PASSAGGIO 1 Fare clic su Protezione > Autenticazione 802.1X/MAC/Web > Autenticazione
porta.
In questa pagina vengono visualizzate le impostazioni di autenticazione di tutte le porte.
PASSAGGIO 2 Selezionare una porta e fare clic su Modifica.
PASSAGGIO 3 Immettere i parametri.
• Interfaccia: selezionare una porta.
• Controllo porta corrente: viene visualizzato lo stato di autorizzazione della porta corrente. Se lo stato
è Autorizzato, la porta è autenticata o il Controllo porta amministrativa è Imposizione autorizzata.
Viceversa, se lo stato è Non autorizzato, la porta non è autenticata o il Controllo porta amministrativa
è Imposizione non autorizzata.
• Controllo porta amministrativa: selezionare lo stato di autorizzazione della porta amministrativa.
Sono disponibili le seguenti opzioni:
- Imposizione non autorizzata: nega l'accesso all'interfaccia modificando l'interfaccia nello stato non
autorizzato. Il dispositivo non fornisce i servizi di autenticazione al client attraverso l'interfaccia.
- Automatico: attiva l'autenticazione basata su porte e l'autorizzazione sul dispositivo. L'interfaccia
passa dallo stato autorizzato allo stato non autorizzato (e viceversa) in base allo scambio di
autenticazione tra il dispositivo e il client.
- Imposizione autorizzata: autorizza l'interfaccia senza autenticazione.










