User Guide

Protezione
Metodo di accesso a gestione
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 410
22
Definizione delle regole di profilo
I profili di accesso possono contenere fino a 128 regole per stabilire chi ha il permesso di gestire e
accedere al dispositivo e i metodi di accesso che è possibile utilizzare.
Ogni regola in un profilo di accesso contiene un'azione e criteri (uno o più parametri) a cui corrispondere.
Ogni regola ha una priorità le regole con la priorità più bassa vengono verificate per prime. Se il pacchetto
in ingresso corrisponde a una regola, viene eseguita l'azione associata alla regola. Se non viene trovata
nessuna regola corrispondente nel profilo di accesso attivo, il pacchetto viene eliminato.
Ad esempio, è possibile limitare l'accesso al dispositivo da tutti gli indirizzi IP, ad eccezione degli indirizzi IP
allocati nel centro di gestione IT. In questo modo, il dispositivo può ancora essere gestito e ottenere un altro
livello di protezione.
Per aggiungere regole di profilo a un profilo di accesso, attenersi alla seguente procedura:
PASSAGGIO 1 Scegliere Protezione > Metodo accesso Gestione > Regole di profilo.
PASSAGGIO 2 Selezionare il campo Filtro e un profilo di accesso. Scegliere Vai.
Il profilo di accesso selezionato viene visualizzato nella tabella Regola profilo.
PASSAGGIO 3 Fare clic su Aggiungi per aggiungere una regola.
PASSAGGIO 4 Immettere i parametri.
Nome profilo di accesso: selezionare un profilo di accesso.
Priorità regole: immettere la priorità regole. Se il pacchetto corrisponde a una regola, ai gruppi utenti
viene concesso o negato l'accesso al dispositivo. La priorità regole è fondamentale per il confronto
dei pacchetti con le regole, dato che i pacchetti vengono confrontati su una base di first-fit.
Metodo di gestione: selezionare il metodo di gestione secondo il quale viene definita la regola. Sono
disponibili le seguenti opzioni:
- Tut ti: assegna tutti i metodi di gestione alla regola.
- Te l n e t : agli utenti che richiedono l'accesso al dispositivo e che soddisfano i criteri del profilo di
accesso Telnet viene consentito o negato l'accesso.
- Telnet protetto (SSH): agli utenti che richiedono l'accesso al dispositivo e che soddisfano i criteri
del profilo di accesso Telnet viene consentito o negato l'accesso.
- HTTP: assegna l'accesso HTTP alla regola. Agli utenti che richiedono l'accesso al dispositivo e che
soddisfano i criteri del profilo di accesso HTTP viene consentito o negato l'accesso.
- HTTP protetto (HTTPS): agli utenti che richiedono l'accesso al dispositivo e che soddisfano i
criteri del profilo di accesso HTTPS viene consentito o negato l'accesso.