Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド

ページ / 355
Sicherheit: Sicheres Verwalten sensibler Daten (SSD)
Konfigurationsdateien
 
Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business 
314
22
Das Gerät konfiguriert in der Startkonfigurationsdatei die Passphrase, die Passphrase-Steuerung 
und die Dateiintegrität gegebenenfalls anhand des SSD-Steuerungsblocks in der 
Quellkonfigurationsdatei. Es konfiguriert die Startkonfigurationsdatei mit der Passphrase, die zum 
Generieren des Schlüssels für die Entschlüsselung der sensiblen Daten in der 
Quellkonfigurationsdatei verwendet wird. Nicht gefundene SSD-Konfigurationen werden auf die 
Standardeinstellung zurückgesetzt. 
Wenn die Quellkonfigurationsdatei einen SSD-Steuerungsblock enthält und die Datei 
unverschlüsselte sensible Daten mit Ausnahme der SSD-Konfigurationen im SSD-Steuerungsblock 
enthält, wird die Datei akzeptiert. 
Aktuelle Konfigurationsdatei 
Eine aktuelle Konfigurationsdatei enthält die Konfiguration, die zurzeit vom Gerät verwendet wird. Ein 
Benutzer kann die sensiblen Daten in verschlüsselter oder unverschlüsselter Form aus einer aktuellen 
Konfigurationsdatei abrufen. Dabei gelten die SSD-Leseberechtigung und der aktuelle SSD-Lesemodus 
der Verwaltungssitzung. Benutzer können die aktuelle Konfiguration ändern, indem sie die Backup-
Konfigurationsdatei oder die Spiegelkonfigurationsdatei mit anderen Verwaltungsaktionen über CLI, XML, 
SNMP usw. kopieren.
Ein Gerät wendet die folgenden Regeln an, wenn ein Benutzer die SSD-Konfiguration in der aktuellen 
Konfiguration direkt ändert:
Wenn der Benutzer, der die Verwaltungssitzung geöffnet hat, keine SSD-Berechtigungen (das heißt 
Leseberechtigungen für „Beide“ oder „Nur unverschlüsselt“) besitzt, lehnt das Gerät alle SSD-
Befehle ab. 
Beim Kopieren aus einer Quelldatei werden der SSD-Indikator der Datei, die SSD-
Steuerungsblockintegrität und die SSD-Dateiintegrität weder überprüft noch erzwungen.
Beim Kopieren aus einer Quelldatei schlägt der Kopiervorgang fehl, wenn die Passphrase in der 
Quelldatei unverschlüsselt vorliegt. Wenn die Passphrase verschlüsselt ist, wird sie ignoriert.
Beim direkten Konfigurieren der Passphrase (kein Dateikopiervorgang) in der aktuellen Konfiguration 
muss die Passphrase im Befehl unverschlüsselt eingegeben werden. Anderenfalls wird der Befehl 
abgelehnt.
Konfigurationsbefehle mit verschlüsselten sensiblen Daten, die über einen aus der lokalen 
Passphrase generierten Schlüssel verschlüsselt sind, werden in die aktuelle Konfiguration 
übernommen. Anderenfalls tritt bei dem Konfigurationsbefehl ein Fehler auf und der Befehl wird nicht 
in die aktuelle Konfigurationsdatei aufgenommen.