xi
9
Traffic/Security Filters and Monitors
Contents
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Introduction
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Filter Limits
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Using Port Trunks with Filters
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Filter Types and Operation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-3
Source-Port Filters
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4
Operating Rules for Source-Port Filters
. . . . . . . . . . . . . . . . . . . . . 9-4
Example
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5
Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-6
Operating Rules for Named Source-Port Filters
. . . . . . . . . . . . . . 9-6
Defining and Configuring Named Source-Port Filters
. . . . . . . . . 9-7
Viewing a Named Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . 9-8
Using Named Source-Port Filters
. . . . . . . . . . . . . . . . . . . . . . . . . . 9-9
Configuring Traffic/Security Filters
. . . . . . . . . . . . . . . . . . . . . . . . . . . 9-15
Configuring a Source-Port Traffic Filter
. . . . . . . . . . . . . . . . . . . . . . . 9-16
Example of Creating a Source-Port Filter . . . . . . . . . . . . . . . . . . . 9-17
Configuring a Filter on a Port Trunk . . . . . . . . . . . . . . . . . . . . . . . 9-17
Editing a Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-18
Filter Indexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-19
Displaying Traffic/Security Filters
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-20
10
Configuring Port-Based and
User-Based Access Control (802.1X)
Contents
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
Why Use Port-Based or User-Based Access Control?
. . . . . . . . . . . . 10-3
General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
User Authentication Methods
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
802.1X User-Based Access Control
. . . . . . . . . . . . . . . . . . . . . . . . 10-4
802.1X Port-Based Access Control
. . . . . . . . . . . . . . . . . . . . . . . . 10-5
Alternative To Using a RADIUS Server . . . . . . . . . . . . . . . . . . . . . 10-6
Accounting
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6