Avez-vous un compte?
Les modes d'accès de Gestion tels que le SSH, la console, le telnet, le HTTP, et le HTTPS permettent à un utilisateur pour accéder à un périphérique. L'authentification peut être exigée des utilisateurs pour améliorer la Sécurité. Les commutateurs gérés de gammes 200 et 300 peuvent authentifier localement ou sur un serveur TACACS+ ou de RADIUS. Ce document explique comment assigner une méthode d'authentification sur les commutateurs gérés de gammes 200 et 300.
• Commutateurs gérés de gamme 300 SF/SG 200 et SF/SG
• 1.3.0.62
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez l'authentification d'Access de Sécurité > de Gestion. La page d'authentification d'Access de Gestion s'ouvre :
Étape 2. Choisissez le type d'application qui vous voudriez qu'assigne l'authentification à de la liste déroulante d'application. Les applications possibles sont :
• Console — Te permet pour gérer le commutateur avec une interface de la console. Te permet pour se connecter au commutateur et pour exécuter quelques configurations même si l'adresse IP du commutateur n'est pas connue.
• Telnet — Un protocole de communication basé sur caractère qui te permet pour se connecter à distance au commutateur au-dessus d'un réseau TCP/IP. Le telnet n'est pas dû recommandé au manque de cryptage.
• Telnet sécurisé (SSH) — Remplit les mêmes fonctions que le telnet plus le cryptage. Le SSH est recommandé pour des connexions distantes.
• Protocole HTTP qui te permet pour accéder à l'interface utilisateur graphique (GUI) du commutateur. Ce contraste avec le telnet et le SSH qui sont invite de commande basée.
• HTTP sécurisé (HTTPS) — Remplit les mêmes fonctions que le HTTP en plus de la communication protégée.
Étape 3. Choisissez une méthode d'authentification de la liste de méthodes facultatives et puis cliquez sur > bouton pour le déplacer à la liste sélectionnée de méthodes. Les différentes méthodes fournissent des différents niveaux de Sécurité.
Remarque: La commande que les méthodes d'authentification sont sélectionnées est la commande que l'authentification de l'utilisateur se produit. Si RADIUS est sélectionné avant des gens du pays, le périphérique tentera d'authentifier l'utilisateur par un serveur de RADIUS avant la méthode locale.
• RADIUS — RADIUS chiffre juste le mot de passe. L'authentification est sur un serveur de RADIUS et exige un serveur configuré de RADIUS.
• TACACS+ — TACACS+ chiffre toutes les données pendant l'authentification. L'authentification est sur un serveur TACACS+ et exige un serveur configuré TACACS+.
• Aucun — L'authentification n'est pas exigée pour accéder au commutateur.
• Les informations d'utilisateur local sont vérifiées par l'information enregistrée sur le commutateur.
Étape 4. Cliquez sur Apply pour sauvegarder les configurations d'authentification ou l'annulation de clic pour annuler vos modifications.