viii
Configuring Switch Ports as 802.1X Authenticators . . . . . . . . . . . . . . . . . 8-16
1. Enable 802.1X Authentication on Selected Ports . . . . . . . . . . . . . . 8-16
2. Reconfigure Settings for Port-Access . . . . . . . . . . . . . . . . . . . . . . . . 8-19
3. Configure the 802.1X Authentication Method . . . . . . . . . . . . . . . . . 8-22
4. Enter the RADIUS Host IP Address(es) . . . . . . . . . . . . . . . . . . . . . . 8-23
5. Enable 802.1X Authentication on the Switch . . . . . . . . . . . . . . . . . 8-23
6. Optionally Resetting Authenticator Operation . . . . . . . . . . . . . . . . 8-24
802.1X Open VLAN Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-25
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-25
VLAN Membership Priorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-26
Use Models for 802.1X Open VLAN Modes . . . . . . . . . . . . . . . . . . . . . 8-27
Operating Rules for Authorized-Client and
Unauthorized-Client VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-30
Setting Up and Configuring 802.1X Open VLAN Mode . . . . . . . . . . . . 8-33
802.1X Open VLAN Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . 8-37
Option For Authenticator Ports: Configure Port-Security To Allow
Only 802.1X Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-39
Configuring Switch Ports To Operate As
Supplicants for 802.1X Connections to Other Switches . . . . . . . . . . . . . . 8-41
Displaying 802.1X Configuration, Statistics, and Counters . . . . . . . . . . . . 8-46
Show Commands for Port-Access Authenticator . . . . . . . . . . . . . . . . 8-46
Viewing 802.1X Open VLAN Mode Status . . . . . . . . . . . . . . . . . . . . . . 8-49
Show Commands for Port-Access Supplicant . . . . . . . . . . . . . . . . . . . 8-52
How RADIUS/802.1X Authentication Affects VLAN Operation . . . . . . . . 8-53
Messages Related to 802.1X Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-57
9 Configuring and Monitoring Port Security
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2
Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-3
Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4
Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5
Port Security Command Options and Operation . . . . . . . . . . . . . . . . . . . . . 9-6