Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド
Secure Sensitive Data
Fichiers de configuration Couleurs :
condition 200
, , , ,
Guide d'administration du commutateur intelligent Cisco Small Business série 200
280
19
Contrôle de l'intégrité du fichier de configuration
Un utilisateur peut protéger un fichier de configuration contre toute altération ou
modification en créant le fichier de configuration avec le Contrôle de l'intégrité du
fichier de configuration. Il est recommandé d'activer le Contrôle de l'intégrité du
fichier de configuration lorsqu'un appareil utilise un mot de passe défini par
l'utilisateur et que le Contrôle du mot de passe du fichier de configuration est
défini sur Sans restriction.
modification en créant le fichier de configuration avec le Contrôle de l'intégrité du
fichier de configuration. Il est recommandé d'activer le Contrôle de l'intégrité du
fichier de configuration lorsqu'un appareil utilise un mot de passe défini par
l'utilisateur et que le Contrôle du mot de passe du fichier de configuration est
défini sur Sans restriction.
!
ATTENTION
Toute modification apportée à un fichier configuration dont l'intégrité est protégée
est considérée comme une altération.
est considérée comme une altération.
Un appareil détermine si l'intégrité d'un fichier de configuration est protégée en
examinant la commande Contrôle de l'intégrité du fichier dans le bloc de
contrôle SSD du fichier. Si la protection de l'intégrité est définie pour un fichier,
mais qu'un appareil détecte que l'intégrité du fichier n'est pas intacte, l'appareil
refuse le fichier. Sinon, le fichier est accepté pour traitement ultérieur.
examinant la commande Contrôle de l'intégrité du fichier dans le bloc de
contrôle SSD du fichier. Si la protection de l'intégrité est définie pour un fichier,
mais qu'un appareil détecte que l'intégrité du fichier n'est pas intacte, l'appareil
refuse le fichier. Sinon, le fichier est accepté pour traitement ultérieur.
Un appareil vérifie l'intégrité d'un fichier de configuration textuel lorsque le fichier
est téléchargé ou copié vers le fichier de Configuration de démarrage.
est téléchargé ou copié vers le fichier de Configuration de démarrage.
Mode de lecture
Chaque session comporte un mode de lecture. Il détermine la façon dont les
données confidentielles s'affichent. Le mode de lecture peut être Texte en clair,
auquel cas les données confidentielles apparaissent en texte normal ou Chiffré,
auquel cas les données confidentielles apparaissent sous forme chiffrée.
données confidentielles s'affichent. Le mode de lecture peut être Texte en clair,
auquel cas les données confidentielles apparaissent en texte normal ou Chiffré,
auquel cas les données confidentielles apparaissent sous forme chiffrée.
Fichiers de configuration
Un fichier de configuration contient la configuration d'un appareil. Un appareil
comporte un fichier de Configuration d'exécution, un fichier de Configuration de
démarrage, un fichier de Configuration miroir (facultatif) et un fichier de
Configuration de secours. Un utilisateur peut charger et télécharger un fichier de
configuration de et vers un serveur de fichiers distant. Un appareil peut
télécharger automatiquement sa configuration de démarrage à partir d'un serveur
de fichiers distant pendant l'étape de configuration automatique via DHCP. Les
fichiers de configuration stockés sur des serveurs de fichiers distants sont
appelés des fichiers de configuration à distance.
comporte un fichier de Configuration d'exécution, un fichier de Configuration de
démarrage, un fichier de Configuration miroir (facultatif) et un fichier de
Configuration de secours. Un utilisateur peut charger et télécharger un fichier de
configuration de et vers un serveur de fichiers distant. Un appareil peut
télécharger automatiquement sa configuration de démarrage à partir d'un serveur
de fichiers distant pendant l'étape de configuration automatique via DHCP. Les
fichiers de configuration stockés sur des serveurs de fichiers distants sont
appelés des fichiers de configuration à distance.