Cisco Cisco SG300-28 28-Port Gigabit Managed Switch User Guide

Page of 578
Sécurité
Méthode d'accès de gestion
365
Guide d'administration du commutateur administrable Cisco Small Business séries 200, 300 et 500 (version interne) 
18
-
Telnet sécurisé (SSH) : les utilisateurs demandant l'accès au 
périphérique répondant aux critères du profil d'accès Telnet se voient 
autoriser ou refuser l'accès.
-
HTTP : affecte un accès HTTP à la règle. Les utilisateurs demandant 
l'accès au périphérique répondant aux critères du profil d'accès HTTP se 
voient autoriser ou refuser l'accès.
-
HTTP sécurisé (HTTPS) : les utilisateurs demandant l'accès au 
périphérique répondant aux critères du profil d'accès HTTPS se voient 
autoriser ou refuser l'accès.
-
SNMP : les utilisateurs demandant l'accès au périphérique répondant 
aux critères du profil d'accès SNMP se voient autoriser ou refuser l'accès.
Action : sélectionnez Autoriser pour autoriser les utilisateurs qui essaient 
d'accéder au périphérique en utilisant la méthode d'accès configurée 
depuis l'interface et la source IP définies dans cette règle. Ou sélectionnez 
Refuser pour refuser l'accès.
S'applique à l'interface : sélectionnez l'interface rattachée à la règle. Les 
options sont les suivantes :
-
Tout : s'applique à tous les ports, VLAN et LAG.
-
Défini par l'utilisateur : s'applique uniquement au port, VLAN ou LAG 
sélectionné.
Interface : entrez le numéro d'interface.
S'applique à l'adresse IP source : sélectionnez le type d'adresse IP source 
auquel le profil d'accès s'applique. Le champ Adresse IP source est valide 
pour un sous-réseau. Sélectionnez l'une des valeurs suivantes :
-
Tout : s'applique à tous les types d'adresses IP.
-
Défini par l'utilisateur : s'applique uniquement aux types d'adresses IP 
définis dans les champs.
Version IP : sélectionnez la version IP prise en charge pour 
l'adresse source : IPv6 ou IPv4. 
Adresse IP : saisissez l'adresse IP source.