11 Traffic/Security Filters and Monitors

Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-1

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2 Filter Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3 Using Port Trunks with Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3

Filter Types and Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3

Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4

Operating Rules for Source-Port Filters . . . . . . . . . . . . . . . . . . . . 11-4

Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5

Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6

Operating Rules for Named Source-Port Filters . . . . . . . . . . . . . 11-6

Defining and Configuring Named Source-Port Filters . . . . . . . . 11-7

Viewing a Named Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . 11-9

Using Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . 11-9

Static Multicast Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-15

Protocol Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-16

Configuring Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17 Configuring a Source-Port Traffic Filter . . . . . . . . . . . . . . . . . . . . . . 11-18 Example of Creating a Source-Port Filter . . . . . . . . . . . . . . . . . . 11-19 Configuring a Filter on a Port Trunk . . . . . . . . . . . . . . . . . . . . . . 11-19 Editing a Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-20 Configuring a Multicast or Protocol Traffic Filter . . . . . . . . . . . . . . 11-21 Filter Indexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-22 Displaying Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-23

12Configuring Port-Based and User-Based Access Control (802.1X)

Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-1

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-3

Why Use Port-Based or User-Based Access Control? . . . . . . . . . . . . 12-3

General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-3

User Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-4

802.1X User-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . 12-4

xiv