User Guide

Protezione
Metodo di accesso a gestione
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 408
22
Utilizzare la pagina Profili di accesso per creare un profilo di accesso e per aggiungere la sua prima regola.
Se il profilo di accesso contiene solo una singola regola, il processo è terminato. Per aggiungere ulteriori
regole al profilo, utilizzare la pagina Regole di profilo.
PASSAGGIO 1 Scegliere Protezione > Metodo accesso Gestione > Profili di accesso.
In questa pagina vengono visualizzati tutti i profili di accesso, attivi e inattivi.
PASSAGGIO 2 Per modificare il profilo di accesso attivo, selezionare un profilo dalla casella a
discesa Attiva profilo di accesso e fare clic su Applica. In questo modo il profilo
scelto diventa il profilo di accesso attivo.
NOTA Se è stata selezionata l'opzione Solo console viene visualizzato un messaggio di avviso. Se si
continua, l'utente viene disconnesso immediatamente dall'utilità di configurazione basata sul Web ed
è possibile accedere al dispositivo solo attraverso la porta console. Questo si applica solo ai tipi di
dispositivi che presentano una porta della console.
Se si seleziona qualsiasi altro profilo di accesso, viene visualizzato un messaggio di avviso in cui si informa
che, in base al profilo di accesso selezionato, l'utente potrebbe essere disconnesso dall'utilità di
configurazione basata sul Web.
PASSAGGIO 3 Scegliere OK per selezionare il profilo di accesso attivo oppure su Annulla per
interrompere l'azione.
PASSAGGIO 4 Fare clic su Aggiungi per aprire la pagina Aggiungi profilo di accesso. La pagina
consente di configurare un nuovo profilo e una regola.
PASSAGGIO 5 Immettere il nome del profilo di accesso. Tale nome può contenere un massimo di
32 caratteri.
PASSAGGIO 6 Immettere i parametri.
Priorità regole: immettere la priorità regole. Se il pacchetto corrisponde a una regola, ai gruppi utenti
viene concesso o negato l'accesso al dispositivo. La priorità regole è fondamentale per il confronto
dei pacchetti con le regole, dato che i pacchetti vengono confrontati su una base di prima
corrispondenza. Uno è la priorità più alta.
Metodo di gestione: selezionare il metodo di gestione secondo il quale viene definita la regola. Sono
disponibili le seguenti opzioni:
- Tut ti: assegna tutti i metodi di gestione alla regola.
- Te l n e t : agli utenti che richiedono l'accesso al dispositivo e che soddisfano i criteri del profilo di
accesso Telnet viene consentito o negato l'accesso.
- Telnet protetto (SSH): agli utenti che richiedono l'accesso al dispositivo e che soddisfano i criteri
del profilo di accesso SSH viene consentito o negato l'accesso.