Herunterladen Diese Seite drucken

HP jetdirect 175x Administratorhandbuch Seite 95

Vorschau ausblenden Andere Handbücher für jetdirect 175x:

Werbung

Tabelle 3.4 Telnet-Befehle und -Parameter (6 von 22)
server-auth
DEWW
Für diesen Befehl müssen Sie eine dynamische
Verschlüsselungsoption (Befehl dynamic-encrypt ) sowie
EAP 802.1x-Authentifizierung (Befehl wpa-auth-type )
angeben. Mit diesem Befehl geben Sie die in Ihrem Netzwerk
verwendeten Server-basierten Authentifzierungsmethoden
an. Eine kurze Beschreibung der unterstützten
Authentifizierungsprotokolle finden Sie in
None: (Standard) Es wird keine server-basierte
Netzwerk-Authentifizierung verwendet.
EAP_MD5: Dieses Authentifizierungsverfahren verwendet
802.1x EAP und MD5 (Message-Digest Algorithm 5, RFC
1321). Bei diesem Verfahren muss ein Benutzername und
ein Kennwort auf dem Gerät konfiguriert werden. Verwenden
Sie den Befehl scr-auth-user bzw. scr-auth-pass,
um einen Benutzernamen bzw. ein Kennwort anzugeben.
EAP_TLS: Dieses Authentifizierungsverfahren verwendet
802.1x EAP-TLS (Extensible Authentication Protocol -
Transport Layer Security, RFC 2716). Bei diesem Verfahren
wird ein Benutzername und ein installiertes,
X.509-kompatibles digitales Zertifikat für die
Gerätevalidierung benötigt. Außerdem muss ein
CA- (Certificate Authority-)Zertifikat zur Validierung des
Authentifizierungsservers installiert werden. Verwenden Sie
den Befehl svr-auth-user, um einen Benutzernamen
anzugeben. Verwenden Sie zur Installation von Zertifikaten
den eingebetteten Web-Server. Siehe
LEAP: Dieses Authentifizierungsverfahren verwendet LEAP
(Lightweight Extensible Authentication Protocol). LEAP ist ein
proprietäres Protokoll von Cisco Systems, Inc. Für LEAP wird
ein Benutzername und ein Kennwort benötigt. Verwenden
Sie den Befehl svr-auth-user bzw. svr-auth-pass,
um einen Benutzernamen bzw. ein Kennwort anzugeben.
PEAP: Dieses Authentifizierungsverfahren verwendet
PEAP (Protected Extensible Authentication Protocol).
Für PEAP wird ein Benutzername und ein Kennwort für
die Client-Validierung benötigt. Außerdem muss ein
CA- (Certificate Authority-)Zertifikat zur Validierung des
Authentifizierungsservers installiert werden. Verwenden
Sie den Befehl svr-auth-user bzw. svr-auth-pass,
um einen Benutzernamen bzw. ein Kennwort anzugeben.
Verwenden Sie zur Installation von Zertifikaten den
eingebetteten Web-Server. Siehe
EAP_TTLS: Dieses Authentifizierungsverfahren verwendet
TTLS (Tunneled Transport Layer Security). EAP-TTLS ist
eine EAP-TLS-Erweiterung, die auch X.509-kompatible
digitale Zertifikate verwendet. Für TTLS wird ein
Benutzername und ein Kennwort für die Client-Validierung
benötigt. Außerdem muss ein CA- (Certificate Authority-)
Zertifikat zur Validierung des Authentifizierungsservers
installiert werden. Verwenden Sie den Befehl
svr-auth-user bzw. svr-auth-pass, um einen
Benutzernamen bzw. ein Kennwort anzugeben. Verwenden
Sie zur Installation von Zertifikaten den eingebetteten
Web-Server. Siehe
Kapitel
Kapitel
4.
TCP/IP-Konfiguration 95
Kapitel
1.
Kapitel
4.
4.

Werbung

loading