9 Traffic/Security Filters and Monitors

Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2 Filter Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2 Using Port Trunks with Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2

Filter Types and Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-3

Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4

Operating Rules for Source-Port Filters . . . . . . . . . . . . . . . . . . . . . 9-4

Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5

Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-6

Operating Rules for Named Source-Port Filters . . . . . . . . . . . . . . 9-6

Defining and Configuring Named Source-Port Filters . . . . . . . . . 9-7

Viewing a Named Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . 9-8

Using Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . 9-9

Configuring Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-15 Configuring a Source-Port Traffic Filter . . . . . . . . . . . . . . . . . . . . . . . 9-16 Example of Creating a Source-Port Filter . . . . . . . . . . . . . . . . . . . 9-17 Configuring a Filter on a Port Trunk . . . . . . . . . . . . . . . . . . . . . . . 9-17 Editing a Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-18 Filter Indexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-19 Displaying Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-20

10Configuring Port-Based and User-Based Access Control (802.1X)

Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3

Why Use Port-Based or User-Based Access Control? . . . . . . . . . . . . 10-3

General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3

User Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4

802.1X User-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . 10-4

802.1X Port-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . 10-5

Alternative To Using a RADIUS Server . . . . . . . . . . . . . . . . . . . . . 10-6

Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6

xi