Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド

ページ / 355
Sicherheit
Verwaltungszugriffsauthentifizierung
 
Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business 
266
19
-
SNMP: Benutzern, die Zugriff auf das Gerät anfordern, der den Kriterien des SNMP-Zugriffsprofils 
entspricht, wird der Zugriff entweder gewährt oder verweigert.
Aktion: Wählen Sie Zulassen, um Benutzer zuzulassen, die unter Verwendung der konfigurierten 
Zugriffsmethode von der in dieser Regel definierten Schnittstelle bzw. IP-Adresse aus auf das Gerät 
zugreifen möchten. Sie können auch Verweigern wählen, um den Zugriff zu verweigern.
Anwenden für Schnittstelle: Wählen Sie die Schnittstelle aus, die mit der Regel verbunden werden 
soll. Folgende Optionen sind möglich:
-
Alle: Gilt für alle Ports, VLANs und LAGs.
-
Benutzerdefiniert: Gilt nur für den Port, das VLAN oder die LAG, der/das/die ausgewählt wurde.
Schnittstelle: Geben Sie die Schnittstellennummer ein.
Anwenden auf Quell-IP-Adresse: Wählen Sie den Typ der Quell-IP-Adresse, auf die das Zugriffsprofil 
angewendet werden soll. Das Feld Quell-IP-Adresse ist für ein Subnetzwerk gültig. Wählen Sie unter 
den folgenden Werten:
-
Alle: Gilt für alle Typen von IP-Adressen.
-
Benutzerdefiniert: Gilt nur für die Typen von IP-Adressen, die in den Feldern definiert wurden.
IP-Version: Wählen Sie die IP-Version, die die Quell-Adresse unterstützt: IPv6 oder IPv4. 
IP-Adresse: Geben Sie die Quell-IP-Adresse ein.
Maske: Wählen Sie das Format für die Subnetzmaske der Quell-IP-Adresse aus, und geben Sie einen 
Wert in eines der Felder ein:
-
Netzwerkmaske: Wählen Sie das Subnetz aus, zu dem die Quell-IP-Adresse gehört, und geben Sie 
die Subnetzmaske in Dotted-Decimal-Format ein.
-
Präfixlänge: Wählen Sie die Präfixlänge aus, und geben Sie die Anzahl der Bits ein, die das Präfix 
der Quell-IP-Adresse umfasst.
SCHRITT  5
Klicken Sie auf Übernehmen, und die Regel wird dem Zugriffsprofil hinzugefügt.
Verwaltungszugriffsauthentifizierung
Sie können den verschiedenen Verwaltungszugriffsmethoden Authentifizierungsmethoden zuweisen, wie 
z. B. SSH, Konsole, HTTP und HTTPS. Diese Authentifizierung kann lokal oder auf einem RADIUS-Server 
ausgeführt werden. 
Wenn die Autorisierung aktiviert ist, werden sowohl die Identität als auch Lese- und Schreibrechte des 
Benutzers überprüft. Ist die Autorisierung nicht aktiviert, dann wird nur die Identität des Benutzers überprüft.