User Guide
Protezione
Metodo di accesso a gestione
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 407
22
Ogni profilo di accesso è composta da una o più regole. Le regole vengono eseguite in ordine di priorità nel
profilo di accesso (dall'alto al basso).
Le regole sono composte da filtri che includono i seguenti elementi:
• Metodi di accesso: metodi per accedere e gestire il dispositivo:
- Te l n e t
- Telnet protetto (SSH)
- Protocollo di trasferimento Hypertext (HTTP)
- HTTP protetto (HTTPS)
- SNMP (Simple Network Management Protocol)
- Tutti quelli indicati sopra
• Azione: consente o nega l'accesso a un'interfaccia o a un indirizzo di origine.
• Interfaccia: le porte, i LAG o le VLAN che possono accedere o che non possono accedere all'utilità
di configurazione basata sul Web.
• Indirizzo IP di origine: indirizzi IP o subnet. I metodi di accesso alla gestione possono essere diversi
tra i gruppi utenti. Ad esempio, un gruppo utenti può accedere al modulo dispositivo solo tramite una
sessione HTTPS, mentre un altro gruppo può accedere sia tramite una sessione HTTPS che tramite
una sessione Telnet.
Attiva profilo di accesso
Nella pagina Profili di accesso vengono visualizzati i profili di accesso definiti ed è possibile selezionare un
profilo di accesso come profilo attivo.
Quando un utente tenta di accedere al dispositivo con un metodo di accesso, il dispositivo verifica se il
profilo di accesso attivo consente esplicitamente l'accesso alla gestione del dispositivo tramite questo
metodo. Se non viene trovata nessuna corrispondenza, l'accesso viene negato.
Se un tentativo di accesso al dispositivo viola il profilo di accesso attivo, il dispositivo genera un messaggio
SYSLOG per avvisare l'amministratore di sistema del tentativo.
Se è stato attivato un profilo di accesso solo console, per poterlo disattivare è necessaria una connessione
diretta dalla stazione di gestione alla porta console fisica sul dispositivo; non è possibile farlo in altri modi.
Per ulteriori informazioni, vedere la sezione Definizione delle regole di profilo.










