Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド
Sécurité : Client SSH
Méthodes de protection
Guide d’administration du commutateur intelligent Cisco Small Business série 200
292
21
Lorsque des fichiers sont téléchargés via SCP, les informations sont téléchargées du serveur SCP vers
l'appareil via un canal sécurisé. La création de ce canal sécurisé est précédée d'une authentification, ce qui
garantit que l'utilisateur est autorisé à effectuer l'opération.
l'appareil via un canal sécurisé. La création de ce canal sécurisé est précédée d'une authentification, ce qui
garantit que l'utilisateur est autorisé à effectuer l'opération.
Les informations d'authentification doivent être entrées par l'utilisateur sur l'appareil et le serveur SSH,
même si ce guide ne décrit pas les opérations réalisées sur le serveur.
même si ce guide ne décrit pas les opérations réalisées sur le serveur.
Vous trouverez ci-après la présentation d'une configuration réseau standard dans laquelle la fonctionnalité
SCP peut être utilisée.
SCP peut être utilisée.
Configuration réseau standard
Méthodes de protection
Lorsque des données sont transférées d'un serveur SSH vers un appareil (client), le serveur SSH utilise
différentes méthodes pour l'authentification client. Elles sont décrites ci-dessous.
différentes méthodes pour l'authentification client. Elles sont décrites ci-dessous.
Mots de passe
Pour utiliser la méthode du mot de passe, assurez-vous d'abord qu'un nom d'utilisateur/mot de passe a été
défini sur le serveur SSH. Cette opération ne s'effectue pas via le système de gestion de l'appareil même si,
lorsqu'un nom d'utilisateur a été défini sur le serveur, le mot de passe du serveur peut être modifié par
l'intermédiaire de ce système de gestion.
défini sur le serveur SSH. Cette opération ne s'effectue pas via le système de gestion de l'appareil même si,
lorsqu'un nom d'utilisateur a été défini sur le serveur, le mot de passe du serveur peut être modifié par
l'intermédiaire de ce système de gestion.
Le nom d'utilisateur/mot de passe doit alors être créé directement sur l'appareil. Lorsque des données sont
transférées du serveur vers l'appareil, le nom d'utilisateur/mot de passe fourni par l'appareil doit
correspondre au nom d'utilisateur/mot de passe sur le serveur.
transférées du serveur vers l'appareil, le nom d'utilisateur/mot de passe fourni par l'appareil doit
correspondre au nom d'utilisateur/mot de passe sur le serveur.
Les données peuvent être chiffrées à l'aide d'une clé symétrique unique négociée pendant la session.