Herunterladen Inhalt Inhalt Diese Seite drucken

Benutzerzugriff Und Sicherheit; Zugriffsmöglichkeiten; Remote-Benutzerauthentifizierung - Axis Communications T8504-E Benutzerhandbuch

Vorschau ausblenden Andere Handbücher für T8504-E:
Inhaltsverzeichnis

Werbung

AXIS T8504–E Outdoor PoE Switch
Allgemeine Informationen

Benutzerzugriff und Sicherheit

Zugriffsmöglichkeiten
Der Zugriff auf das Gerät kann über verschiedene Schnittstellen erfolgen:
Weboberfläche über einen Webbrowser – um den PoE-Status des Geräts, den Netzwerkstatus, die Gerätekonfiguration
und die Produktionsinformationen des Geräts anzuzeigen
HTTP ist eine webbasierte, benutzerfreundliche Konfigurationsschnittstelle.
HTTPS-TLS ist eine gesicherte, webbasierte, benutzerfreundliche Konfigurationsschnittstelle.
SNMP über eine SNMP-Manager-Anwendung – zur Überwachung des Geräts über das Netzwerk (MIB-II RFC1213) und
zur Überwachung oder Konfiguration der PoE-Funktionen des Geräts (RFC3621)
SNMPv2c für die nicht gesicherte SNMP-Verwaltung
SNMPv3 für die sichere und verschlüsselte Verwaltung
RFC1213 MIB-II für Netzwerkstatistiken
RFC3621 für PoE SNMP MIBs
Private MIB-Erweiterung für RFC3621 PoE MIB
Verschiedene Infrastruktur- und Netzwerk-MIBs wie IP-MIB, TCP-MIB, UDP-MIB usw.
SSH über einen SSH-Client – zum Anzeigen des PoE-Stromversorgungsberichts, des Netzwerkstatus, der
Gerätekonfiguration und der Produktionsinformationen, zum Aktualisieren der Software, Aktivieren oder Deaktivieren der
PoE-Funktionalität sowie zum Pingen von Remote-Netzwerkgeräten für Konnektivitätstests

Remote-Benutzerauthentifizierung

Der Benutzerzugriff kann auf folgende Arten verwaltet werden:
Lokal – Benutzername und Kennwort werden lokal vom Gerät verwaltet
RADIUS – Benutzername und Kennwort werden vom RADIUS-Server über das Netzwerk authentifiziert
TACACS+ – Benutzername und Kennwort werden vom TACACS+-Server über das Netzwerk authentifiziert
Sicherheitsprotokolle
Web-HTTP und HTTPS, SNMPv2, SNMPv3 und SSH, die für den Zugriff auf das Gerät verwendet werden, bieten unterschiedliche
Sicherheitsstufen. Auch RADIUS und TACACS+, die für die Remote-Benutzerauthentifizierung verwendet werden, bieten
unterschiedliche Sicherheitsstufen.
SNMPv1 und SNMPv2 verwenden einen Community-String für die Get/Set/Trap-Authentifizierung. SNMPv1 und SNMPv2 gelten als
unsicheres Protokoll, da das Kennwort für den Community-String leicht von einem beliebigen Netzwerk-Sniffing-Gerät abgefangen
werden kann.
SNMPv3 löst die Sicherheitsprobleme von SNMPv1/v2 durch Hinzufügen einer Authentifizierungs- und Verschlüsselungsschicht zu
den SNMP-Paketen.
Voreingestellte Geräte-IP, Benutzername und Kennwort
Das Gerät wird mit den folgenden werkseitig voreingestellten Benutzernamen und Kennwörtern ausgeliefert:
Standard-Geräte-IPv4-Adresse
IP = 192.168.0.254
Maske = 255.255.255.0
6

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis