Sicherheit
Verwaltungszugriffsmethode
SCHRITT 6
SCHRITT 7
Verwaltungszugriffsmethode
Zugriffsprofile bestimmen, wie Benutzer, die über verschiedene Zugriffsmethoden auf das Gerät zugreifen,
authentifiziert und autorisiert werden. Mithilfe von Zugriffsprofilen kann der Verwaltungszugriff von
bestimmten Quellen begrenzt werden.
Nur Benutzer, die beide Methoden (d. h. sowohl die Authentifizierung durch das aktive Zugriffsprofil als
auch die Verwaltungszugriffsauthentifizierung) erfolgreich durchlaufen, erhalten Verwaltungszugriff auf
das Gerät.
Für das Gerät kann nur jeweils ein einziges Zugriffsprofil aktiv sein.
Zugriffsprofile bestehen aus einer oder mehreren Regeln. Die Regeln werden in der Reihenfolge ihrer
Priorität innerhalb des Zugriffsprofils (von oben nach unten) angewendet.
Regeln bestehen aus Filtern, die die folgenden Elemente umfassen:
•
Zugriffsmethoden: Methoden für den Zugriff auf das Gerät und dessen Verwaltung.
-
Telnet
-
Sicheres Telnet (SSH)
-
Hypertext Transfer Protocol (HTTP)
-
Sicheres HTTP (HTTPS)
-
Simple Network Management Protocol (SNMP)
-
Alle obigen
•
Aktion: Zugriff auf eine Schnittstelle oder Quelladresse zulassen oder verweigern.
•
Schnittstelle: Ports, LAGs oder VLANs, denen der Zugriff auf das webbasierte
Konfigurationsdienstprogramm gewährt oder verweigert wird.
•
Quell-IP-Adresse: IP-Adressen oder Subnetze. Der Zugriff auf Verwaltungsmethoden kann sich
zwischen den Benutzergruppen unterscheiden. Beispielsweise ist es möglich, dass eine
Benutzergruppe Zugriff auf das Gerätemodul nur über eine HTTPS-Sitzung erhalten kann, während
eine andere Benutzergruppe sowohl über HTTPS- als auch über Telnet-Sitzungen auf das
Gerätemodul zugreifen kann.
Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business
Klicken Sie auf Übernehmen. Die RADIUS-Serverdefinition wird der aktuellen
Konfigurationsdatei des Geräts hinzugefügt.
Zum Anzeigen sensibler Daten in unverschlüsselter Form auf der Seite klicken Sie
auf Sensible Daten unverschlüsselt anzeigen.
19
343