Herunterladen Inhalt Inhalt Diese Seite drucken

Authentifizierungs-Listen; Anwendungen; Richtlinien; Authentifizierungs-Listen Verwalten - Belden Hirschmann Rail Switch Power HiOS-3S Referenzhandbuch

Grafische benutzeroberfläche
Vorschau ausblenden Andere Handbücher für Hirschmann Rail Switch Power HiOS-3S:
Inhaltsverzeichnis

Werbung

3.3

Authentifizierungs-Listen

Wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift, verifiziert das Gerät
die Anmeldedaten des Benutzers in einer Authentifizierungs-Liste, welche die Richtlinien enthält,
die das Gerät für die Authentifizierung anwendet.
Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der
Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt-
linie zugeordnet ist.
3.3.1

Anwendungen

Das Gerät stellt für jede Art von Verbindung, über die jemand auf das Gerät zugreift, eine Anwen-
dung zur Verfügung:
Zugriff auf das Command Line Interface über eine serielle Verbindung:
Zugriff auf das Command Line Interface mit SSH:
Zugriff auf das Command Line Interface mit Telnet:
Zugriff auf die grafische Benutzeroberfläche:
Außerdem stellt das Gerät eine Anwendung zur Verfügung, um den Zugriff von angeschlossenen
Endgeräten auf das Netz mit Port-basierter Zugriffskontrolle zu kontrollieren:
3.3.2

Richtlinien

Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit
gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer mit folgenden Richtlinien:
Benutzerverwaltung des Geräts
LDAP
RADIUS
Mit der Port-basierten Zugriffskontrolle gemäß IEEE 802.1X ermöglicht das Gerät angeschlos-
senen Endgeräten den Zugriff auf das Netz, wenn diese sich mit gültigen Zugangsdaten anmelden.
Das Gerät authentifiziert die Endgeräte mit folgenden Richtlinien:
RADIUS
IAS (Integrated Authentication Server)
Das Gerät bietet Ihnen die Möglichkeit einer Fall-Back-Lösung. Legen Sie hierfür in der Authentifi-
zierungs-Liste mehr als eine Richtlinie fest. Wenn die Authentifizierung mit der aktuellen Richtlinie
erfolglos ist, wendet das Gerät die nächste festgelegte Richtlinie an.
3.3.3

Authentifizierungs-Listen verwalten

Die Authentifizierungs-Listen verwalten Sie in der grafischen Benutzeroberfläche oder im
Command Line Interface. Führen Sie dazu die folgenden Schritte aus:
Öffnen Sie den Dialog
Der Dialog zeigt die eingerichteten Authentifizierungs-Listen.
UM Config RSP HiOS-3S
Release 9.1 08/2022
WebInterface
Gerätesicherheit >
Authentifizierungs-Liste.
Zugriff auf das Gerät
3.3 Authentifizierungs-Listen
Console(V.24)
SSH
Telnet
8021x
67

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Hirschmann dragon hios-2a

Inhaltsverzeichnis