Herunterladen Diese Seite drucken

HP jetdirect 175x Administratorhandbuch Seite 96

Vorschau ausblenden Andere Handbücher für jetdirect 175x:

Werbung

Tabelle 3.4 Telnet-Befehle und -Parameter (6 von 21)
server-auth
DEWW
Für diesen Befehl müssen Sie eine dynamische
Verschlüsselungsoption (Befehl dynamic-encrypt ) sowie
EAP 802.1x-Authentifizierung (Befehl wpa-auth-type )
angeben. Mit diesem Befehl geben Sie die in Ihrem Netzwerk
verwendeten Server-basierten Authentifzierungsmethoden an.
Eine kurze Beschreibung der unterstützten
Authentifizierungsprotokolle finden Sie in
None: (Standard) Es wird keine server-basierte
Netzwerk-Authentifizierung verwendet.
EAP_MD5: Dieses Authentifizierungsverfahren verwendet
802.1x EAP und MD5 (Message-Digest Algorithm 5, RFC 1321).
Bei diesem Verfahren muss ein Benutzername und ein Kennwort
auf dem Gerät konfiguriert werden. Verwenden Sie den Befehl
svr-auth-user bzw. svr-auth-pass , um einen
Benutzernamen bzw. ein Kennwort anzugeben.
EAP_TLS: Dieses Authentifizierungsverfahren verwendet
802.1x EAP-TLS (Extensible Authentication Protocol - Transport
Layer Security, RFC 2716). Bei diesem Verfahren wird ein
Benutzername und ein installiertes, X.509-kompatibles digitales
Zertifikat für die Gerätevalidierung benötigt. Außerdem muss
ein CA- (Certificate Authority-)Zertifikat zur Validierung des
Authentifizierungsservers installiert werden. Verwenden Sie den
Befehl svr-auth-user , um einen Benutzernamen anzugeben.
Verwenden Sie zur Installation von Zertifikaten den eingebetteten
Webserver. Siehe
LEAP: Dieses Authentifizierungsverfahren verwendet LEAP
(Lightweight Extensible Authentication Protocol). LEAP ist ein
proprietäres Protokoll von Cisco Systems, Inc. Für LEAP wird ein
Benutzername und ein Kennwort benötigt. Verwenden Sie den
Befehl svr-auth-user bzw. svr-auth-pass , um einen
Benutzernamen bzw. ein Kennwort anzugeben.
PEAP: Dieses Authentifizierungsverfahren verwendet PEAP
(Protected Extensible Authentication Protocol). Für PEAP wird
ein Benutzername und ein Kennwort für die Client-Validierung
benötigt. Außerdem muss ein CA- (Certificate Authority-)Zertifikat
zur Validierung des Authentifizierungsservers installiert werden.
Verwenden Sie den Befehl svr-auth-user bzw.
svr-auth-pass , um einen Benutzernamen bzw. ein Kennwort
anzugeben. Verwenden Sie zur Installation von Zertifikaten den
eingebetteten Webserver. Siehe
EAP_TTLS: Dieses Authentifizierungsverfahren verwendet
TTLS (Tunneled Transport Layer Security). EAP-TTLS ist eine
EAP-TLS-Erweiterung, die auch X.509-kompatible digitale
Zertifikate verwendet. Für TTLS wird ein Benutzername und ein
Kennwort für die Client-Validierung benötigt. Außerdem muss
ein CA- (Certificate Authority-)Zertifikat zur Validierung des
Authentifizierungsservers installiert werden. Verwenden Sie
den Befehl svr-auth-user bzw. svr-auth-pass , um einen
Benutzernamen bzw. ein Kennwort anzugeben. Verwenden Sie
zur Installation von Zertifikaten den eingebetteten Webserver.
Siehe
Kapitel
4.
Kapitel
4.
Kapitel
TCP/IP-Konfiguration 96
Kapitel
1.
4.

Werbung

loading