User Guide
Amministrazione: Impostazioni relative all'ora
Configurazione dell'ora di sistema
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 120
8
• Chiave affidabile: selezionare questa opzione per consentire al dispositivo di ricevere informazioni
sulla sincronizzazione solo da un server SNTP utilizzando questa chiave di autenticazione.
PASSAGGIO 6 Fare clic su Applica. I parametri di autenticazione SNTP vengono scritti nel file
Configurazione di esecuzione.
Intervallo di tempo
È possibile definire e associare gli intervalli di tempo ai tipi di comando riportati di seguito, affinché
vengano applicati solo in quell'intervallo di tempo:
• ACL
• Autenticazione della porta 8021X
• Stato della porta
• PoE basato sul tempo
Sono disponibili due tipi di intervallo di tempo:
• Assoluto: questo tipo di intervallo di tempo inizia in una data specifica o nell'immediato e termina in
una data specifica o mai. Viene generato nelle pagine Intervallo di tempo. A questo può essere
aggiunto un elemento ricorrente.
• Ricorrente: questo tipo di intervallo di tempo contiene un elemento che viene aggiunto a un intervallo
assoluto; inizia e termina su base regolare. Viene definito nelle pagine Intervallo ricorrente.
Se un intervallo di tempo include intervalli assoluti e ricorrenti, la procedura a cui è associato viene attivata
solo se sono stati raggiunti sia l'ora di inizio assoluta sia l'intervallo di tempo ricorrente. La procedura viene
disattivata se entrambi gli intervalli di tempo sono stati raggiunti.
Il dispositivo supporta massimo 10 intervalli di tempo assoluti.
Tutte le specifiche di tempo vengono interpretate come ora locale (l'ora legale non influisce). Per garantire
che le voci dell'intervallo di tempo diventino effettive nelle ore desiderate, l'ora del sistema deve essere
impostata.
È possibile utilizzare la funzione Intervallo di tempo nei casi seguenti:
• Limitare, ad esempio, l'accesso dei computer alla rete durante l'orario di lavoro, dopo il quale le porte
di rete vengono bloccate impedendo l'accesso alla rete (vedere Configurazione delle porte e
Configurazione delle impostazioni LAG).
• L'imitare l'attività PoE a un determinato periodo.










