Herunterladen Diese Seite drucken

Belden Hirschmann GRS103 HiOS-2S Referenzhandbuch Seite 427

Vorschau ausblenden Andere Handbücher für Hirschmann GRS103 HiOS-2S:

Werbung

Zugriff auf das Gerät
3.2 Authentifizierungs-Listen
3.2
Authentifizierungs-Listen
Wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift, verifiziert das Gerät
die Anmeldedaten des Benutzers in einer Authentifizierungs-Liste, welche die Richtlinien enthält,
die das Gerät für die Authentifizierung anwendet.
Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der
Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt-
linie zugeordnet ist.
3.2.1
Anwendungen
Das Gerät stellt für jede Art von Verbindung, über die jemand auf das Gerät zugreift, eine Anwen-
dung zur Verfügung:
Zugriff auf das Command Line Interface über eine serielle Verbindung:
Zugriff auf das Command Line Interface mit SSH:
Zugriff auf das Command Line Interface mit Telnet:
Zugriff auf die grafische Benutzeroberfläche:
Außerdem stellt das Gerät eine Anwendung zur Verfügung, um den Zugriff von angeschlossenen
Endgeräten auf das Netz mit Port-basierter Zugriffskontrolle zu kontrollieren:
3.2.2
Richtlinien
Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit
gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer mit folgenden Richtlinien:
Benutzerverwaltung des Geräts
RADIUS
Mit der Port-basierten Zugriffskontrolle gemäß IEEE 802.1X ermöglicht das Gerät angeschlos-
senen Endgeräten den Zugriff auf das Netz, wenn diese sich mit gültigen Zugangsdaten anmelden.
Das Gerät authentifiziert die Endgeräte mit folgenden Richtlinien:
RADIUS
IAS (Integrated Authentication Server)
Das Gerät bietet Ihnen die Möglichkeit einer Fall-Back-Lösung. Legen Sie hierfür in der Authentifi-
zierungs-Liste mehr als eine Richtlinie fest. Wenn die Authentifizierung mit der aktuellen Richtlinie
erfolglos ist, wendet das Gerät die nächste festgelegte Richtlinie an.
3.2.3
Authentifizierungs-Listen verwalten
Die Authentifizierungs-Listen verwalten Sie in der grafischen Benutzeroberfläche oder im
Command Line Interface. Führen Sie dazu die folgenden Schritte aus:
Öffnen Sie den Dialog
Der Dialog zeigt die eingerichteten Authentifizierungs-Listen.
62
WebInterface
Gerätesicherheit >
Authentifizierungs-Liste.
Console(V.24)
SSH
Telnet
UM Config GRS HiOS-2S
8021x
Release 9.4 07/2023

Werbung

loading