Herunterladen Diese Seite drucken

Authentifizierungs-Listen; Anwendungen; Richtlinien; Authentifizierungs-Listen Verwalten - Belden Hirschmann OCTOPUS HiOS-2A Referenzhandbuch

Vorschau ausblenden Andere Handbücher für Hirschmann OCTOPUS HiOS-2A:

Werbung

3.3

Authentifizierungs-Listen

Wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift, verifiziert das Gerät
die Anmeldedaten des Benutzers in einer Authentifizierungs-Liste, die die Richtlinien enthält, die
das Gerät für die Authentifizierung anwendet.
Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der
Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt-
linie zugeordnet ist.
3.3.1

Anwendungen

Das Gerät stellt für jede Art von Verbindung, über die jemand auf das Gerät zugreift, eine Anwen-
dung zur Verfügung:
Zugriff auf das Command Line Interface über eine serielle Verbindung:
Zugriff auf das Command Line Interface mit SSH:
Zugriff auf das Command Line Interface mit Telnet:
Zugriff auf die grafische Benutzeroberfläche:
Außerdem stellt das Gerät eine Anwendung zur Verfügung, um den Zugriff von angeschlossenen
Endgeräten auf das Netz mit Port-basierter Zugriffskontrolle zu kontrollieren:
3.3.2

Richtlinien

Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit
gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer mit folgenden Richtlinien:
Benutzerverwaltung des Geräts
LDAP
RADIUS
Mit der portbasierten Zugriffskontrolle gemäß IEEE 802.1X ermöglicht das Gerät angeschlossenen
Endgeräten den Zugriff auf das Netz, wenn diese sich mit gültigen Zugangsdaten anmelden. Das
Gerät authentifiziert die Endgeräte mit folgenden Richtlinien:
RADIUS
IAS (Integrated Authentication Server)
Das Gerät bietet Ihnen die Möglichkeit einer Fall-Back-Lösung. Legen Sie hierfür in der Authentifi-
zierungs-Liste mehr als eine Richtlinie fest. Wenn die Authentifizierung mit der aktuellen Richtlinie
erfolglos ist, wendet das Gerät die nächste festgelegte Richtlinie an.
3.3.3

Authentifizierungs-Listen verwalten

Die Authentifizierungs-Listen verwalten Sie in der grafischen Benutzeroberfläche oder im
Command Line Interface. Führen Sie dazu die folgenden Schritte aus:
Öffnen Sie den Dialog
Der Dialog zeigt die eingerichteten Authentifizierungs-Listen.
UM Config OCTOPUS
Release 8.6 12/2020
WebInterface
Gerätesicherheit >
Authentifizierungs-Liste.
Zugriff auf das Gerät
3.3 Authentifizierungs-Listen
Console(V.24)
SSH
Telnet
8021x
59

Werbung

loading