Herunterladen Inhalt Inhalt Diese Seite drucken

Verwaltungszugriffsauthentifizierung - Cisco Serie 500 Administratorhandbuch

Vorschau ausblenden Andere Handbücher für Serie 500:
Inhaltsverzeichnis

Werbung

Sicherheit

Verwaltungszugriffsauthentifizierung

Anwenden für Schnittstelle: Wählen Sie die Schnittstelle aus, die mit der Regel verbunden werden
soll. Folgende Optionen sind möglich:
-
Alle: Gilt für alle Ports, VLANs und LAGs.
-
Benutzerdefiniert: Gilt nur für den Port, das VLAN oder die LAG, der/das/die ausgewählt wurde.
Schnittstelle: Geben Sie die Schnittstellennummer ein.
Anwenden auf Quell-IP-Adresse: Wählen Sie den Typ der Quell-IP-Adresse, auf die das Zugriffsprofil
angewendet werden soll. Das Feld Quell-IP-Adresse ist für ein Subnetzwerk gültig. Wählen Sie unter
den folgenden Werten:
-
Alle: Gilt für alle Typen von IP-Adressen.
-
Benutzerdefiniert: Gilt nur für die Typen von IP-Adressen, die in den Feldern definiert wurden.
IP-Version: Wählen Sie die IP-Version, die die Quell-Adresse unterstützt: IPv6 oder IPv4.
IP-Adresse: Geben Sie die Quell-IP-Adresse ein.
Maske: Wählen Sie das Format für die Subnetzmaske der Quell-IP-Adresse aus, und geben Sie einen
Wert in eines der Felder ein:
-
Netzwerkmaske: Wählen Sie das Subnetz aus, zu dem die Quell-IP-Adresse gehört, und geben Sie
die Subnetzmaske in Dotted-Decimal-Format ein.
-
Präfixlänge: Wählen Sie die Präfixlänge aus, und geben Sie die Anzahl der Bits ein, die das Präfix
der Quell-IP-Adresse umfasst.
SCHRITT 5
Verwaltungszugriffsauthentifizierung
Sie können den verschiedenen Verwaltungszugriffsmethoden Autorisierungs- und
Authentifizierungsmethoden zuweisen, z. B. SSH, Konsole, Telnet, HTTP und HTTPS. Diese Authentifizierung
kann lokal oder auf einem TACACS+- oder RADIUS-Server ausgeführt werden.
Wenn die Autorisierung aktiviert ist, werden sowohl die Identität als auch Lese- und Schreibrechte des
Benutzers überprüft. Ist die Autorisierung nicht aktiviert, dann wird nur die Identität des Benutzers überprüft.
Autorisierung und Authentifizierung erfolgen in der Reihenfolge, in der die Authentifizierungsmethoden
ausgewählt werden. Wenn die erste Authentifizierungsmethode nicht verfügbar ist, wird die nächste
ausgewählte Methode verwendet. Wenn z. B. die ausgewählten Authentifizierungsmethoden „RADIUS" und
„Lokal" sind und alle konfigurierten RADIUS-Server in der Reihenfolge der Prioritäten angefragt werden und
nicht antworten, wird der Benutzer lokal autorisiert bzw. authentifiziert.
Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco Small Business
Klicken Sie auf Übernehmen, und die Regel wird dem Zugriffsprofil hinzugefügt.
22
423

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis