6 G8264 Application Guide for ENOS 8.4Chapter 6. 802.1X Port-Based Network Access Control . . . . . . . . 117Extensible Authentication Protocol over LAN . . . . . . . . . . . . . . 118EAPoL Authentication Process . . . . . . . . . . . . . . . . . . . . . 119EAPoL Message Exchange . . . . . . . . . . . . . . . . . . . . . . . 120EAPoL Port States . . . . . . . . . . . . . . . . . . . . . . . . . . 121Guest VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Supported RADIUS Attributes . . . . . . . . . . . . . . . . . . . . . 122EAPoL Configuration Guidelines . . . . . . . . . . . . . . . . . . . . 124Chapter 7. Access Control Lists. . . . . . . . . . . . . . . . . . 125Summary of Packet Classifiers . . . . . . . . . . . . . . . . . . . . . 126Summary of ACL Actions . . . . . . . . . . . . . . . . . . . . . . . 127Assigning Individual ACLs to a Port . . . . . . . . . . . . . . . . . . 128ACL Order of Precedence . . . . . . . . . . . . . . . . . . . . . . . 128ACL Metering and Re‐Marking . . . . . . . . . . . . . . . . . . . . 128Metering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Re‐Marking . . . . . . . . . . . . . . . . . . . . . . . . . . . 129ACL Port Mirroring. . . . . . . . . . . . . . . . . . . . . . . . . . 130Viewing ACL Statistics . . . . . . . . . . . . . . . . . . . . . . . . 130ACL Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Enabling ACL Logging . . . . . . . . . . . . . . . . . . . . . . 131Logged Information . . . . . . . . . . . . . . . . . . . . . . . . 131Rate Limiting Behavior . . . . . . . . . . . . . . . . . . . . . . 132Log Interval . . . . . . . . . . . . . . . . . . . . . . . . . . . 132ACL Logging Limitations . . . . . . . . . . . . . . . . . . . . . 132ACL Configuration Examples . . . . . . . . . . . . . . . . . . . . . 133ACL Example 1 . . . . . . . . . . . . . . . . . . . . . . . . . . 133ACL Example 2 . . . . . . . . . . . . . . . . . . . . . . . . . . 133ACL Example 3 . . . . . . . . . . . . . . . . . . . . . . . . . . 134ACL Example 4 . . . . . . . . . . . . . . . . . . . . . . . . . . 134ACL Example 5 . . . . . . . . . . . . . . . . . . . . . . . . . . 134ACL Example 6 . . . . . . . . . . . . . . . . . . . . . . . . . . 135VLAN Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Management ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . 138Using Storm Control Filters . . . . . . . . . . . . . . . . . . . . . . 139Chapter 8. Secure Input/Output Module . . . . . . . . . . . . . . 141SIOM Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Setting an SIOM Security Policy . . . . . . . . . . . . . . . . . . . . 143Enabling and Disabling the SIOM . . . . . . . . . . . . . . . . . . 143Using Protocols With SIOM . . . . . . . . . . . . . . . . . . . . 143Insecure Protocols . . . . . . . . . . . . . . . . . . . . . . . 143Secure Protocols . . . . . . . . . . . . . . . . . . . . . . . 144Insecure Protocols Unaffected by SIOM . . . . . . . . . . . . . 145Implementing Secure LDAP (LDAPS) . . . . . . . . . . . . . . . . . . 146Enabling LDAPS . . . . . . . . . . . . . . . . . . . . . . . . . 146Disabling LDAPS . . . . . . . . . . . . . . . . . . . . . . . . . 147Syslogs and LDAPS . . . . . . . . . . . . . . . . . . . . . . . . 148Using Cryptographic Mode . . . . . . . . . . . . . . . . . . . . . . 149