A SERVICE OF

logo

xi
9 Traffic/Security Filters and Monitors
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Filter Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Using Port Trunks with Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Filter Types and Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-3
Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4
Operating Rules for Source-Port Filters . . . . . . . . . . . . . . . . . . . . . 9-4
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5
Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-6
Operating Rules for Named Source-Port Filters . . . . . . . . . . . . . . 9-6
Defining and Configuring Named Source-Port Filters . . . . . . . . . 9-7
Viewing a Named Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . 9-8
Using Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . 9-9
Configuring Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-15
Configuring a Source-Port Traffic Filter . . . . . . . . . . . . . . . . . . . . . . . 9-16
Example of Creating a Source-Port Filter . . . . . . . . . . . . . . . . . . . 9-17
Configuring a Filter on a Port Trunk . . . . . . . . . . . . . . . . . . . . . . . 9-17
Editing a Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-18
Filter Indexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-19
Displaying Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-20
10 Configuring Port-Based and
User-Based Access Control (802.1X)
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
Why Use Port-Based or User-Based Access Control? . . . . . . . . . . . . 10-3
General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
User Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
802.1X User-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . 10-4
802.1X Port-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . 10-5
Alternative To Using a RADIUS Server . . . . . . . . . . . . . . . . . . . . . 10-6
Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6