Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド

ページ / 352
Sécurité
Authentification de l'accès de gestion
 
Guide d’administration du commutateur intelligent Cisco Small Business série 200 
265
19
Masque : sélectionnez le format du masque de sous-réseau pour l'adresse IP source et saisissez une 
valeur dans l'un des champs :
-
Masque de réseau : sélectionnez le sous-réseau auquel l'adresse IP source appartient et saisissez 
le masque de sous-réseau en utilisant un format décimal séparé par des points.
-
Longueur du préfixe : sélectionnez la longueur du préfixe et saisissez le nombre d'octets compris 
dans le préfixe de l’adresse IP source.
ÉTAPE  5
Cliquez sur Appliquer. La règle est ajoutée au profil d'accès.
Authentification de l'accès de gestion
Vous pouvez attribuer des méthodes d'authentification aux différentes méthodes d'accès de gestion, telles 
que SSH, console, HTTP et HTTPS. L'authentification peut être effectuée localement ou sur un serveur 
RADIUS. 
Si l'autorisation est activée, l'identité et les privilèges de lecture/écriture de l'utilisateur font l'objet d'une 
vérification. Si l'autorisation n'est pas activée, seule l'identité de l'utilisateur est vérifiée.
La méthode d'autorisation/authentification utilisée est déterminée par l'ordre de sélection des méthodes 
d'authentification. Si la première méthode d'authentification n'est pas disponible, la méthode suivante sera 
utilisée. Par exemple, si les méthodes d'authentification sélectionnées sont RADIUS et Local, et que tous les 
serveurs RADIUS configurés sont interrogés en vertu de leur ordre de priorité et qu'ils ne répondent pas, 
l'utilisateur est autorisé/authentifié au niveau local.
Si l'autorisation est activée et si une méthode d'authentification échoue ou si le niveau de privilège de 
l'utilisateur est insuffisant, ce dernier se voit refuser l'accès au périphérique. En d'autres termes, si 
l'authentification échoue pour une méthode d'authentification, le périphérique n'essaie pas d'utiliser la 
méthode d'authentification suivante et s'arrête. 
De la même façon, si l'autorisation n'est pas activée et que l'authentification échoue pour une méthode, le 
périphérique arrête la tentative d'authentification.
Pour définir les méthodes d'authentification d'une méthode d'accès :
ÉTAPE  1
Cliquez sur Security > Management Access Authentication.
ÉTAPE  2
Renseignez le champ Application (type) de la méthode d'accès de gestion.
ÉTAPE  3
Sélectionnez Autorisation pour activer l'authentification et l'autorisation de 
l'utilisateur selon la liste des méthodes décrites ci-dessous. Si vous ne 
sélectionnez pas le champ, seule l'authentification est exécutée. Si l'autorisation 
est activée, les privilèges de lecture/écriture des utilisateurs font l'objet d'une 
vérification. Le niveau de privilège est défini sur la page Comptes d'utilisateur.