Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco 200 Serie Handbuch Seite 286

Vorschau ausblenden Andere Handbücher für 200 Serie:
Inhaltsverzeichnis

Werbung

Secure Sensitive Data
Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business
Die Leseberechtigung "Ausschließen" ist nur für die Verwaltungskanäle
"Sicheres XML-SNMP" und "Unsicheres XML-SNMP" zulässig, für reguläre
sichere und unsichere Kanäle ist "Ausschließen" nicht zulässig.
Das Ausschließen sensibler Daten in sicheren und unsicheren XML-SNMP-
Verwaltungskanälen bedeutet, dass die sensiblen Daten als 0
(Zeichenfolgen "null" oder numerische 0) angezeigt werden. Wenn der
Benutzer sensible Daten anzeigen möchte, muss die Regel in
"Unverschlüsselt" geändert werden.
Ein SNMPv3-Benutzer mit Datenschutz und Berechtigungen für XML über
sichere Kanäle gilt als Benutzer der Ebene 15.
SNMP-Benutzer in den Kanälen "Unsicheres XML" und "Unsicheres SNMP"
(SNMPv1, v2 und v3 ohne Datenschutz) gelten als zu "Alle Benutzer"
gehörend.
Es muss immer mindestens eine Regel mit Leseberechtigung vorhanden
sein: "Nur unverschlüsselt" oder "Beide", da nur Benutzer mit diesen
Berechtigungen auf die SSD-Seiten zugreifen können.
Änderungen am Standardlesemodus und an Leseberechtigungen einer
Regel werden sofort wirksam und auf die betreffenden Benutzer und den
betreffenden Kanal aller aktiven Verwaltungssitzungen angewendet. Davon
ausgenommen ist die Sitzung, in der die Änderungen vorgenommen
werden, auch wenn die Regel zutrifft. Wenn eine Regel geändert wird
(durch Hinzufügen, Löschen oder Bearbeiten), aktualisiert das System alle
betroffenen CLI/GUI-Sitzungen.
Wenn die auf die Sitzungsanmeldung angewendete SSD-Regel in
HINWEIS
der jeweiligen Sitzung geändert wird, muss sich der Benutzer ab- und
wieder anmelden, um die Änderung zu sehen.
19
280

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis