Руководство Пользователя для Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch

Скачать
Страница из 352
Sécurité
Méthode d'accès de gestion
 
Guide d’administration du commutateur intelligent Cisco Small Business série 200 
260
19
Port d'authentification : saisissez le numéro de port UDP du port du serveur RADIUS pour les 
demandes d'authentification.
Port de gestion de comptes : saisissez le numéro de port UDP du port du serveur RADIUS pour les 
demandes de gestion de comptes.
Tentatives : sélectionnez Défini par l'utilisateur et entrez le nombre de demandes envoyées au 
serveur RADIUS avant qu'un échec soit réputé être survenu. Si l'option Valeurs par défaut est 
sélectionnée, le périphérique utilise la valeur par défaut du nombre de tentatives.
Délai d'inactivité : sélectionnez Défini par l'utilisateur et saisissez le nombre de minutes qui doivent 
s'écouler avant qu'un serveur RADIUS non réactif soit contourné pour les demandes de services. Si 
l'option Valeurs par défaut est sélectionnée, le périphérique utilise la valeur par défaut du délai 
d'inactivité. Si vous saisissez 0 minute, aucun délai d'inactivité ne sera appliqué.
Type d'utilisation : saisissez le type d'authentification du serveur RADIUS. Les options sont les 
suivantes : 
-
Connexion : le serveur RADIUS est utilisé pour l'authentification des utilisateurs qui demandent à 
administrer le périphérique.
-
802.1X : le serveur RADIUS est utilisé pour l'authentification 802.1x.
-
Tous : le serveur RADIUS est utilisé pour l'authentification des utilisateurs qui demandent à 
administrer le périphérique et pour l'authentification 802.1X.
ÉTAPE  5
Cliquez sur Apply. La définition du serveur RADIUS est ajoutée au fichier de 
Configuration d'exécution du périphérique.
ÉTAPE  6
Pour afficher les données sensibles sous forme de texte en clair sur la page, 
cliquez sur Afficher les données sensibles sous forme de texte clair.
Méthode d'accès de gestion
Les profils d'accès déterminent la façon d'authentifier les utilisateurs et de les autoriser à accéder au 
périphérique via différentes méthodes d'accès. Les profils d'accès peuvent limiter l'accès de gestion à 
partir de sources spécifiques.
Seuls les utilisateurs qui passent le profil d'accès actif et les méthodes d'authentification de l'accès de 
gestion peuvent accéder au périphérique.
Un seul profil d'accès à la fois peut être actif sur le périphérique.