General Configuration Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
For a network that is relatively attack-free: . . . . . . . . . . . . . . . . . . . . . 3-9
For a network that appears to be under significant attack: . . . . . . . . 3-10
Basic Connection-Rate Filtering Configuration . . . . . . . . . . . . . . . . 3-11
Global and Per-Port Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Enabling Connection-Rate Filtering and
Configuring Sensitivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Configuring the Per-Port Filtering Mode . . . . . . . . . . . . . . . . . . . 3-13
Example of a Basic Connection-Rate Filtering Configuration . . 3-14
Viewing and Managing Connection-Rate Status . . . . . . . . . . . . . . . . . 3-16
Viewing the Connection-Rate Configuration . . . . . . . . . . . . . . . . 3-16
Listing and Unblocking the Currently-Blocked Hosts . . . . . . . . . 3-18
Configuring and Applying Connection-Rate ACLs . . . . . . . . . . . . . . 3-20
Connection-Rate ACL Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
Configuring a Connection-Rate ACL Using
Source IP Address Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
Configuring a Connection-Rate ACL Using UDP/TCP Criteria . . . . . 3-23
Applying Connection-Rate ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-26
Using CIDR Notation To Enter the ACE Mask . . . . . . . . . . . . . . . . . . 3-26
Example of Using an ACL in a Connection-Rate Configuration . . . . 3-27
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-30
Connection-Rate Log and Trap Messages . . . . . . . . . . . . . . . . . . . . . . 3-31
4 Web and MAC Authentication
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-2
Client Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
How Web and MAC Authentication Operate . . . . . . . . . . . . . . . . . . . . 4-5
Authenticator Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
Web-based Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
MAC-based Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-9
Operating Rules and Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
v