Configuring the Per-Port Filtering Mode . . . . . . . . . . . . . . . . . . . 3-13
Example of a Basic Connection-Rate Filtering Configuration . . 3-14
Viewing and Managing Connection-Rate Status . . . . . . . . . . . . . . . . . 3-16
Viewing the Connection-Rate Configuration . . . . . . . . . . . . . . . . 3-16
Listing and Unblocking the Currently-Blocked Hosts . . . . . . . . . 3-18
Configuring and Applying Connection-Rate ACLs . . . . . . . . . . . . . . . . . . . 3-20
Connection-Rate ACL Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
Configuring a Connection-Rate ACL Using
Source IP Address Criteria
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
Configuring a Connection-Rate ACL Using UDP/TCP Criteria . . . . . 3-23
Applying Connection-Rate ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-26
Using CIDR Notation To Enter the ACE Mask . . . . . . . . . . . . . . . . . . 3-26
Example of Using an ACL in a Connection-Rate Configuration . . . . 3-27
Connection-Rate ACL Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-30
Connection-Rate Log and Trap Messages . . . . . . . . . . . . . . . . . . . . . . . . . . 3-31
4 Web and MAC Authentication
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-2
Client Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
How Web and MAC Authentication Operate . . . . . . . . . . . . . . . . . . . . . . . . 4-5
Authenticator Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
Web-based Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
MAC-based Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-9
Operating Rules and Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
General Setup Procedure for Web/MAC Authentication . . . . . . . . . . . . . . 4-12
Do These Steps Before You Configure Web/MAC Authentication . . 4-12
Additional Information for Configuring the RADIUS Server To Support
MAC Authentication
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-13
Configuring the Switch To Access a RADIUS Server . . . . . . . . . . . . . . . . 4-14
Configuring Web Authentication on the Switch . . . . . . . . . . . . . . . . . . . . . 4-16
v