Zugriff auf das Gerät
Geben Sie in das Feld „Name" eine aussagekräftige Bezeichnung
ein.
In diesem Beispiel geben wir der Liste die folgende Bezeichnung:
loginGUI ... für Zugriffe über die grafische Benutzeroberfläche (GUI)
loginSSH ... für Zugriffe über das CLI per SSH
loginTelnet ... für Zugriffe über das CLI per Telnet
Wählen Sie in den Feldern „Richtlinie 1" bis „Richtlinie 5" die
gewünschte Methode.
Wählen Sie radius, damit das Gerät Authentifizierungsanfragen an einen
RADIUS-Server im Netz weiterleitet.
Wählen Sie local, damit das Gerät die Benutzer anhand der lokalen Benutzer-
verwaltung authentifiziert.
Wählen Sie reject, damit das Gerät Authentifizierungsanfagen zurückweist.
Damit unterbinden Sie, dass sich der Benutzer Zugriff auf das Gerät erhält.
Das Gerät bietet Ihnen die Möglichkeit einer Fall-Back-Lösung.
Legen Sie dazu in den Feldern "Richtlinie 2" bis "Richtlinie 5" jeweils
eine andere Methode fest. Wenn die Authentifizierung mit der fest-
gelegten Methode erfolglos bleibt, wendet das Gerät die nächste
Richtlinie an.
In diesem Beispiel wählen wir die folgenden Methoden:
radius im Feld „Richtlinie 1"
local im Feld „Richtlinie 2"
reject in den Feldern „Richtlinie 3" bis „Richtlinie 5"
70
3.1 Authentifizierungslisten
UM BasicConfig HiOS-2E EESX
Release 3.0 01/2014