Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド

ページ / 352
Sécurité : Client SSH
Méthodes de protection
 
Guide d’administration du commutateur intelligent Cisco Small Business série 200 
292
21
Lorsque des fichiers sont téléchargés via SCP, les informations sont téléchargées du serveur SCP vers 
l'appareil via un canal sécurisé. La création de ce canal sécurisé est précédée d'une authentification, ce qui 
garantit que l'utilisateur est autorisé à effectuer l'opération. 
Les informations d'authentification doivent être entrées par l'utilisateur sur l'appareil et le serveur SSH, 
même si ce guide ne décrit pas les opérations réalisées sur le serveur.
Vous trouverez ci-après la présentation d'une configuration réseau standard dans laquelle la fonctionnalité 
SCP peut être utilisée. 
Configuration réseau standard
Méthodes de protection
Lorsque des données sont transférées d'un serveur SSH vers un appareil (client), le serveur SSH utilise 
différentes méthodes pour l'authentification client. Elles sont décrites ci-dessous.
Mots de passe
Pour utiliser la méthode du mot de passe, assurez-vous d'abord qu'un nom d'utilisateur/mot de passe a été 
défini sur le serveur SSH. Cette opération ne s'effectue pas via le système de gestion de l'appareil même si, 
lorsqu'un nom d'utilisateur a été défini sur le serveur, le mot de passe du serveur peut être modifié par 
l'intermédiaire de ce système de gestion.
Le nom d'utilisateur/mot de passe doit alors être créé directement sur l'appareil. Lorsque des données sont 
transférées du serveur vers l'appareil, le nom d'utilisateur/mot de passe fourni par l'appareil doit 
correspondre au nom d'utilisateur/mot de passe sur le serveur.
Les données peuvent être chiffrées à l'aide d'une clé symétrique unique négociée pendant la session.