Dell PowerConnect 6248 Configuration Guide - Page 6

Device Security, 1x MAC Authentication Bypass MAB

Page 6 highlights

5 Device Security 105 802.1x Network Access Control 106 802.1x Network Access Control Examples 106 802.1X Authentication and VLANs 109 Authenticated and Unauthenticated VLANs 109 Guest VLAN 109 CLI Examples 110 Authentication Server Filter Assignment 111 Access Control Lists (ACLs 111 Overview 111 MAC ACLs 113 IP ACLs 114 ACL Configuration Process 114 IP ACL CLI Example 115 Configuring a MAC ACL 116 RADIUS 117 RADIUS Configuration Examples 118 TACACS 120 TACACS+ Configuration Example 120 802.1x MAC Authentication Bypass (MAB 122 Operation in the Network 122 CLI Examples 123 Captive Portal 125 Overview 125 Functional Description 125 Captive Portal Configuration, Status and Statistics 126 Captive Portal Status 128 Captive Portal Statistics 129 CLI Examples 129 6

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176

6
5
Device Security
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
105
802.1x Network Access Control
. . . . . . . . . . . . . . . . . . . . . . . .
106
802.1x Network Access Control Examples
. . . . . . . . . . . . . . . .
106
802.1X Authentication and VLANs
. . . . . . . . . . . . . . . . . . . . . . .
109
Authenticated and Unauthenticated VLANs
. . . . . . . . . . . . . . .
109
Guest VLAN
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
109
CLI Examples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
110
Authentication Server Filter Assignment
. . . . . . . . . . . . . . . . . . .
111
Access Control Lists (ACLs)
. . . . . . . . . . . . . . . . . . . . . . . . . .
111
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
111
MAC ACLs
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
113
IP ACLs
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
114
ACL Configuration Process
. . . . . . . . . . . . . . . . . . . . . . . .
114
IP ACL CLI Example
. . . . . . . . . . . . . . . . . . . . . . . . . . . .
115
Configuring a MAC ACL
. . . . . . . . . . . . . . . . . . . . . . . . . .
116
RADIUS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
117
RADIUS Configuration Examples
. . . . . . . . . . . . . . . . . . . . .
118
TACACS+
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
120
TACACS+ Configuration Example
. . . . . . . . . . . . . . . . . . . . .
120
802.1x MAC Authentication Bypass (MAB)
. . . . . . . . . . . . . . . . . .
122
Operation in the Network
. . . . . . . . . . . . . . . . . . . . . . . . .
122
CLI Examples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
123
Captive Portal
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
125
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
125
Functional Description
. . . . . . . . . . . . . . . . . . . . . . . . . .
125
Captive Portal Configuration, Status and Statistics
. . . . . . . . . . .
126
Captive Portal Status
. . . . . . . . . . . . . . . . . . . . . . . . . . .
128
Captive Portal Statistics
. . . . . . . . . . . . . . . . . . . . . . . . .
129
CLI Examples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
129