Un usuario puede iniciar sesión al Switch con los diversos métodos tales como telnet, HTTP etc. El Switch mantiene a una sesión individual para cada método de login. La configuración del descanso de sesión inactiva permite al Switch para cerrar las sesiones después de cierto período de tiempo de inactividad. Esto disminuye los riesgos de seguridad y bloquea a los usuarios ilegítimos para acceder sobre las sesiones desatendidas abiertas. Esto ayuda a prevenir los ataques a la seguridad como el “secuestro de la sesión”.
Este artículo explica cómo configurar el descanso de sesión inactiva en el Switch manejado apilable ESW2-550X.
• ESW2-550X
• ESW2-550X-DC
• v1.2.9.44
Paso 1. Inicie sesión a la utilidad de configuración de la red y elija la administración > el Tiempo de espera de sesión inactiva. La página del Tiempo de espera de sesión inactiva se abre:
Paso 2. Elija los intervalos de tiempo de espera deseados para todas las sesiones de las listas desplegables disponibles. La lista desplegable tiene un intervalo de tiempo de 1, 5, 10, 30 minutos y nunca. Nunca la opción permite que la sesión sea activa con independencia del tiempo de la inactividad.
• HTTP session descanso — El tiempo llevado antes del HTTP session se termina. HTTP session se utiliza cuando el dispositivo GUI se accede de un buscador Web.
• Descanso de sesiones HTTP — El tiempo llevado antes de la sesión segura HTTP se termina. Las sesiones HTTP son lo mismo que el HTTP pero de una manera asegurada. La comunicación será cifrada comparó al sólo texto en el HTTP.
• Descanso de sesión de consola — El tiempo llevado antes de la sesión de consola se termina. Utilizan a la sesión de consola cuando el dispositivo se accede vía el terminal de la consola.
• Descanso de sesión telnet — El tiempo llevado antes de la sesión telnet se termina. Utilizan a la sesión telnet cuando el dispositivo se puede abrir una sesión remotamente con un Telnet Protocol.
• Descanso de sesión SSH — El tiempo llevado antes de la sesión del Secure Shell (SSH) se termina. Se utiliza la sesión de SSH (shell seguro) cuando el dispositivo se puede abrir una sesión remotamente con un protocolo SSH.
Paso 3. El tecleo se aplica.