Microsoft ES4612 Manuale Utente

Pagina di 666
Configuring the Switch
3-48
3
CLI – Specify all the required parameters to enable logon authentication.
Configuring HTTPS
You can configure the switch to enable the Secure Hypertext Transfer Protocol 
(HTTPS) over the Secure Socket Layer (SSL), providing secure access (i.e., an 
encrypted connection) to the switch’s web interface.
Command Usage
• Both the HTTP and HTTPS service can be enabled independently on the switch. 
However, you cannot configure both services to use the same UDP port.
• If you enable HTTPS, you must indicate this in the URL that you specify in your 
browser: https://device[:port_number]
• When you start HTTPS, the connection is established in this way:
- The client authenticates the server using the server’s digital certificate.
- The client and server negotiate a set of security protocols to use for the 
connection.
- The client and server generate session keys for encrypting and decrypting data.
• The client and server establish a secure encrypted connection.
A padlock icon should appear in the status bar for Internet Explorer 5.x or above 
and Netscape Navigator 4.x or above.
Console(config)#authentication login radius
Console(config)#radius-server host 192.168.1.25
Console(config)#radius-server port 181
Console(config)#radius-server key green
Console(config)#radius-server retransmit 5
Console(config)#radius-server timeout 10
Console#show radius-server
Server IP address: 192.168.1.25
 Communication key with radius server:
 Server port number: 181
 Retransmit times: 5
 Request timeout: 10
Console(config)#authentication login tacacs
Console(config)#tacacs-server host 10.20.30.40
Console(config)#tacacs-server port 200
Console(config)#tacacs-server key green
Console#show tacacs-server
Server IP address: 10.20.30.40
 Communication key with tacacs server: green
 Server port number: 200
Console(config)#