Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド
安全敏感数据
SSD 属性颜色:
200、
、、
思科 200 系列智能型交换机管理指南
215
19
默认密码和用户定义的密码
所有设备均提供开箱即用的默认密码,用户可以查看。默认密码不会显示在配置文件
或 CLI/GUI 中。
或 CLI/GUI 中。
如果希望进一步加强保护和提高安全性,管理员应在设备上配置 SSD 以使用用户定义
的密码而不是默认密码。用户定义的密码应严格对外保密,以便有效保障设备上敏感
数据的安全性。
的密码而不是默认密码。用户定义的密码应严格对外保密,以便有效保障设备上敏感
数据的安全性。
用户定义的密码可以明文模式进行手动配置。也可以衍生自配置文件。(请参阅
“SSD 零接触自动配置”)。设备始终会显示用户定义的加密密码。
本地密码
设备将维护本地密码,该密码是设备当前配置的密码。 SSD 通常会通过从本地密码生
成的密钥执行敏感数据的加密和解密。
成的密钥执行敏感数据的加密和解密。
本地密码可配置为默认密码或用户定义的密码。默认情况下,本地密码和默认密码是
一致的。可通过命令行界面 (如可用)或基于 Web 的界面上的管理操作更改本地密
码。当启动配置成为设备的当前配置后,本地密码将自动更改为启动配置文件中的密
码。当设备重置回出厂默认配置后,本地密码将重置为默认密码。
一致的。可通过命令行界面 (如可用)或基于 Web 的界面上的管理操作更改本地密
码。当启动配置成为设备的当前配置后,本地密码将自动更改为启动配置文件中的密
码。当设备重置回出厂默认配置后,本地密码将重置为默认密码。
配置文件密码控制
文件密码控制为用户定义的密码以及在基于文本的配置文件中通过从用户定义的密码
生成的密钥来加密的敏感数据提供了进一步的保护。
生成的密钥来加密的敏感数据提供了进一步的保护。
以下是现有的密码控制模式:
•
无限制 (默认情况下) - 设备在创建配置文件时会将其密码包含在内。这就使
任何接受配置文件的设备都能从文件中学习密码。
任何接受配置文件的设备都能从文件中学习密码。
•
已限制 - 设备将限制向配置文件导入其密码。已限制模式可防止没有密码的设
备访问配置文件中加密的敏感数据。如果用户不希望在配置文件中显示密码,
则应使用该模式。
备访问配置文件中加密的敏感数据。如果用户不希望在配置文件中显示密码,
则应使用该模式。
当设备重置回出厂默认配置后,其本地密码将重置为默认密码。设备将因此无法解密
任何加密的敏感数据,无论是基于从管理会话 (GUI/CLI) 输入的用户定义的密码加密
的敏感数据,还是在任何带有限制模式的配置文件 (包括设备重置回出厂默认配置前
由其创建的文件)中加密的敏感数据。这种情况将一直持续到通过用户定义的密码手
动重新配置该设备或该设备从配置文件中学习用户定义的密码为止。
任何加密的敏感数据,无论是基于从管理会话 (GUI/CLI) 输入的用户定义的密码加密
的敏感数据,还是在任何带有限制模式的配置文件 (包括设备重置回出厂默认配置前
由其创建的文件)中加密的敏感数据。这种情况将一直持续到通过用户定义的密码手
动重新配置该设备或该设备从配置文件中学习用户定义的密码为止。