Herunterladen Inhalt Inhalt Diese Seite drucken

Verwaltungszugriffsauthentifizierung - Cisco SG300-10 Administratorhandbuch

Managed switches der serie 300 von cisco small business version 1.4
Vorschau ausblenden Andere Handbücher für SG300-10:
Inhaltsverzeichnis

Werbung

Sicherheit

Verwaltungszugriffsauthentifizierung

Maske: Wählen Sie das Format für die Subnetzmaske der Quell-IP-Adresse aus, und geben Sie einen
Wert in eines der Felder ein:
-
Netzwerkmaske: Wählen Sie das Subnetz aus, zu dem die Quell-IP-Adresse gehört, und geben Sie
die Subnetzmaske in Dotted-Decimal-Format ein.
-
Präfixlänge: Wählen Sie die Präfixlänge aus, und geben Sie die Anzahl der Bits ein, die das Präfix
der Quell-IP-Adresse umfasst.
SCHRITT 5
Verwaltungszugriffsauthentifizierung
Sie können den verschiedenen Verwaltungszugriffsmethoden Autorisierungs- und
Authentifizierungsmethoden zuweisen, z. B. SSH, Konsole, Telnet, HTTP und HTTPS. Diese Authentifizierung
kann lokal oder auf einem TACACS+- oder RADIUS-Server ausgeführt werden.
Wenn die Autorisierung aktiviert ist, werden sowohl die Identität als auch Lese- und Schreibrechte des
Benutzers überprüft. Ist die Autorisierung nicht aktiviert, dann wird nur die Identität des Benutzers überprüft.
Autorisierung und Authentifizierung erfolgen in der Reihenfolge, in der die Authentifizierungsmethoden
ausgewählt werden. Wenn die erste Authentifizierungsmethode nicht verfügbar ist, wird die nächste
ausgewählte Methode verwendet. Wenn z. B. die ausgewählten Authentifizierungsmethoden „RADIUS" und
„Lokal" sind und alle konfigurierten RADIUS-Server in der Reihenfolge der Prioritäten angefragt werden und
nicht antworten, wird der Benutzer lokal autorisiert bzw. authentifiziert.
Wenn die Autorisierung aktiviert ist und eine Authentifizierungsmethode fehlschlägt oder der Benutzer nicht
über die entsprechende Berechtigungsebene verfügt, wird dem Benutzer der Zugriff auf das Gerät
verweigert. Wenn also die Authentifizierung mit einer Authentifizierungsmethode fehlschlägt, beendet das
Gerät den Authentifizierungsversuch. Es fährt nicht fort und versucht auch nicht, die nächste
Authentifizierungsmethode zu verwenden.
Ebenfalls beendet das Gerät den Authentifizierungsversuch, wenn die Autorisierung nicht aktiviert ist und
die Authentifizierung fehlschlägt.
So definieren Sie Authentifizierungsmethoden für Zugriffsmethoden:
SCHRITT 1
SCHRITT 2
SCHRITT 3
Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business
Klicken Sie auf Übernehmen, und die Regel wird dem Zugriffsprofil hinzugefügt.
Klicken Sie auf Sicherheit > Verwaltungszugriffsauthentifizierung.
Geben Sie die Anwendung (Typ) der Verwaltungszugriffsmethode ein.
Wählen Sie Autorisierung aus, um sowohl Authentifizierung als auch Autorisierung
des Benutzers mithilfe der in der nachfolgenden Liste beschriebenen Methoden zu
aktivieren. Wenn das Feld nicht ausgewählt ist, wird nur die Authentifizierung
durchgeführt. Wenn die Autorisierung aktiviert ist, werden die Lese- und
Schreibrechte des Benutzers überprüft. Diese Berechtigungsebene wird auf der
Seite „Benutzerkonten" festgelegt.
19
348

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis