User Guide
Protezione
Gestione delle chiavi
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 403
22
• Porta di autenticazione: immettere il numero della porta UDP della porta del server RADIUS per le
richieste di autenticazione.
• Porta di registrazione: immettere il numero della porta UDP della porta del server RADIUS per le
richieste di registrazione.
• Tent at ivi : selezionare Definito dall'utente e immettere il numero di richieste che devono essere
trasmesse al server RADIUS prima che si verifichi un errore. Se il campo Usa predefinito è selezionato,
il dispositivo utilizza il valore predefinito per il numero di tentativi.
• Tempo morto: selezionare Definito dall'utente e immettere il numero di minuti che devono
trascorrere prima che un server RADIUS bloccato venga ignorato per le richieste di servizio. Se il
campo Usa predefinito è selezionato, il dispositivo utilizza il valore predefinito per il tempo morto. Se
si immette 0 minuti, non c'è tempo morto.
• Tipo di utilizzo: immettere il tipo di autenticazione del server RADIUS. Sono disponibili le seguenti
opzioni:
- Accesso: il server RADIUS viene utilizzato per autenticare gli utenti che desiderano amministrare
il dispositivo.
- 802.1X: il server RADIUS viene utilizzato per l'autenticazione 802.1X.
- Tut ti: il server RADIUS viene utilizzato per autenticare gli utenti che desiderano amministrare il
dispositivo e per l'autenticazione 802.1X.
PASSAGGIO 6 Fare clic su Applica. La definizione del server RADIUS viene aggiunta al file di
configurazione esecuzione del dispositivo.
PASSAGGIO 7 Per visualizzare i dati sensibili in formato testo normale nella pagina, fare clic su
Visualizza dati sensibili in testo normale.
Gestione delle chiavi
Gestione delle chiavi
NOTA Questa funzione riguarda soltanto i dispositivi SG500X/ESW2-550X/500X.
In questa sezione viene descritto come configurare i keychain per le applicazioni e il protocolli, ad esempio
il protocollo RIP. Per una descrizione del modo in cui il RIP utilizza il keychain per l'autenticazione, vedere
Autenticazione RIP.










