Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド

ページ / 355
Sicherheit
Verwaltungszugriffsmethode
 
Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business 
265
19
Definieren von Profilregeln
Zugriffsprofile können bis zu 128 Regeln enthalten, anhand derer entschieden wird, wem Zugriff auf das 
Gerät und Verwaltungsberechtigung gewährt wird und welche Zugriffsmethoden dabei verwendet werden 
dürfen. 
Alle Regeln in einem Zugriffsprofil enthalten eine Aktion sowie Kriterien (ein oder mehrere Parameter) für 
den Abgleich. Alle Regeln haben eine Priorität. Regeln mit der höchsten Priorität werden zuerst geprüft. 
Wenn ein eingehendes Paket mit einer Regel übereinstimmt, wird die mit der Regel verbundene Aktion 
durchgeführt. Wenn innerhalb des aktiven Zugriffsprofils keine übereinstimmende Regel gefunden wird, 
wird das Paket gelöscht (Drop).
Beispielsweise können Sie den Zugriff auf das Gerät von sämtlichen IP-Adressen aus beschränken, mit 
Ausnahme von IP-Adressen, die dem IT-Verwaltungszentrum zugeordnet sind. Auf diese Weise kann das 
Gerät immer noch verwaltet werden, hat aber eine weitere Sicherheitsschicht hinzugewonnen.
So fügen Sie Profilregeln einem Zugriffsprofil hinzu:
SCHRITT  1
Klicken Sie auf Sicherheit > Verwaltungszugriffsmethode > Profilregeln.
SCHRITT  2
Wählen Sie das Feld „Filter“ und ein Zugriffsprofil aus. Klicken Sie auf Los.
Das ausgewählte Zugriffsprofil wird in der Tabelle „Profilregeln“ angezeigt.
SCHRITT  3
Klicken Sie auf Hinzufügen, um eine Regel hinzuzufügen.
SCHRITT  4
Geben Sie die Parameter ein.
Zugriffsprofilname: Wählen Sie ein Zugriffsprofil aus.
Regelpriorität: Geben Sie die Regelpriorität ein. Wenn ein Paket mit einer Regel abgeglichen wird, 
wird Benutzergruppen der Zugriff auf das Gerät entweder gewährt oder verweigert. Die 
Regelpriorität ist beim Abgleich von Paketen mit Regeln ein zentraler Punkt, da Pakete auf First-Fit-
Basis abgeglichen werden. 
Verwaltungsmethode: Wählen Sie die Verwaltungsmethode aus, für die die Regel definiert werden 
soll. Folgende Optionen sind möglich:
-
Alle: Der Regel werden alle Verwaltungsmethoden zugewiesen.
-
HTTP: Der Regel wird HTTP-Zugriff zugewiesen. Benutzern, die Zugriff auf das Gerät anfordern, 
der den Kriterien des HTTP-Zugriffsprofils entspricht, wird der Zugriff entweder gewährt oder 
verweigert.
-
Sicheres HTTP (HTTPS): Benutzern, die Zugriff auf das Gerät anfordern, der den Kriterien des 
HTTPS-Zugriffsprofils entspricht, wird der Zugriff entweder gewährt oder verweigert.