Avez-vous un compte?
Contrôles de profil d'authentification comment les clients sont authentifiés sur un périphérique. L'authentification de l'utilisateur peut être exécutée localement ou avec un serveur externe. Après la définition du profil authentifié, ils doivent être tracés aux méthodes d'accès de Gestion. Le HTTP est utilisé pour transmettre et recevoir les informations à travers l'Internet ; considérant que sécurisé le HTTP est utilisé pour permuter les informations confidentielles avec un serveur, qui doit être sécurisé afin d'empêcher l'accès non autorisé.
Cet article explique comment configurer le mappage de profil d'authentification sur des commutateurs gérés SFE/SGE.
• Commutateurs de gamme SFE/SGE
• v3.0.2.0
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez les profils de Sécurité > d'authentification > de mappage. La page de profils de mappage s'ouvre :
Étape 2. Choisissez l'utilisateur de console à authentifier en employant le profil d'authentification de la liste déroulante de console. La console est une interface utilisateur graphique (GUI) qui est utilisée pour changer des états et les statistiques de réseau de configuration et de moniteur de commutateur. C'est code HTML inclus gravé dans la mémoire flash.
Étape 3. Choisissez l'utilisateur de telnet à authentifier de la liste déroulante de telnet. Le telnet est un protocole qui te permet pour se connecter aux ordinateurs distants (hôtes) au-dessus d'un réseau TCP/IP (tel que l'Internet).
Étape 4. Choisissez l'utilisateur sécurisé de telnet à authentifier de la liste déroulante sécurisée de telnet (SSH). Le SSH (shell sécurisé) fournit un canal chiffré pour se connecter dans un autre ordinateur au-dessus d'un réseau et pour exécuter des commandes sur un ordinateur distant. Ceci tient compte des transferts de fichiers à partir d'un ordinateur à l'autre.
La zone sécurisée de HTTP est utilisée pour configurer les configurations de HTTP sécurisé du périphérique.
La section facultative de méthodes a une liste de méthodes d'authentification disponibles qui peuvent être sélectionnées pour l'authentification.
• Gens du pays — L'authentification est faite par le périphérique, où elle vérifie le nom d'utilisateur et mot de passe pour l'authentification.
• RADIUS — L'authentification est faite par les serveurs distants de Dial-In User Service d'autorisation (RADIUS) qui fournissent la Sécurité supplémentaire pour les réseaux.
• TACACS+ — L'authentification est faite par le Terminal Access Controller Access Control System (TACACS+) qui fournissent la validation centralisée d'accès client de Sécurité.
• Aucun — Il n'y a aucune méthode d'authentification pour le périphérique.
La région sélectionnée de méthodes a une liste de méthodes d'authentification qui a été sélectionnée pour l'authentification.
Étape 5. Choisissez les méthodes d'authentification que vous souhaitez s'appliquer à partir de la section facultative de méthodes et cliquer sur >> bouton.
Étape 6. (facultative) pour retirer les méthodes d'authentification des méthodes sélectionnées, cliquent sur << bouton.
Remarque: Si vous ne voulez pas configurer des méthodes de HTTP, ignorez à l'étape 9.
La zone de HTTP est utilisée pour configurer les configurations de HTTP du périphérique.
La région facultative de méthodes a une liste de méthodes d'authentification disponibles qui peuvent être sélectionnées pour l'authentification.
• Gens du pays — L'authentification est faite par le périphérique, où elle vérifie le nom d'utilisateur et mot de passe pour l'authentification.
• RADIUS — L'authentification est faite par les serveurs distants de Dial-In User Service d'autorisation (RADIUS) qui fournissent la Sécurité supplémentaire pour les réseaux.
• TACACS+ — L'authentification est faite par le Terminal Access Controller Access Control System (TACACS+) qui fournissent la validation centralisée d'accès client de Sécurité.
• Aucun — Il n'y a aucune méthode d'authentification pour le périphérique.
La région sélectionnée de méthodes a une liste de méthodes d'authentification qui a été sélectionnée pour l'authentification.
Étape 7. Choisissez les méthodes d'authentification que vous souhaitez s'appliquer à partir de la section facultative de méthodes et cliquer sur >> bouton.
Étape 8. (facultative) pour retirer les méthodes d'authentification des méthodes sélectionnées cliquent sur << bouton.
Étape 9. Pour confirmer ces configurations cliquez sur Apply.
Attention : Ceci enregistre seulement votre configuration au fichier de configuration en cours. Ceci signifie que toutes les modifications apportées seront perdues si le périphérique est redémarré. Si vous souhaitez sauvegarder ces modifications même après une réinitialisation de système, vous devez copier le fichier de configuration en cours sur le fichier de configuration de démarrage. Voir le fichier de configuration de copie sur des commutateurs gérés de gamme SFE/SGE pour plus d'informations sur la façon faire ceci.