Authentification De L'utilisateur À Distance; Protocoles De Sécurité; Unité, Ip, Nom D'utilisateur Et Mot De Passe Par Défaut - Axis Communications T8504-E Manuel D'utilisation

Masquer les pouces Voir aussi pour T8504-E:
Table des Matières

Publicité

AXIS T8504–E Outdoor PoE Switch
Informations générales
Interface Web via un navigateur Web – pour afficher l'état PoE de l'unité, l'état du réseau, la configuration de l'unité
et les informations de production de l'unité
HTTP est une interface de configuration Web conviviale.
HTTPS-TLS est une interface de configuration Web conviviale sécurisée.
SNMP via une application du gestionnaire SNMP – pour surveiller l'unité sur le réseau (MIB-II RFC1213) et pour surveiller
ou configurer les capacités PoE de l'unité (RFC3621)
SNMPv2c pour la gestion SNMP non sécurisée
SNMPv3 pour une gestion sécurisée et chiffrée
RFC1213 MIB-II pour les statistiques réseau
RFC3621 pour les PoE SNMP MIB
Extension MIB privée pour RFC3621 PoE MIB
Différents systèmes MIB d'infrastructure et de réseau tels que IP-MIB, TCP-MIB, UDP-MIB, etc.
SSH via un client SSH – pour afficher le rapport d'alimentation PoE de l'unité, l'état du réseau, la configuration de l'unité
et les informations de production ; mettre à jour le logiciel, activer ou désactiver la fonctionnalité PoE et effectuer un test
ping des périphériques réseau distants pour des tests de connectivité
Authentification de l'utilisateur à distance
L'accès utilisateur peut être géré des différentes manières suivantes :
Local – Le nom d'utilisateur et le mot de passe sont gérés localement par le périphérique
RADIUS – Le nom d'utilisateur et le mot de passe sont authentifiés par le serveur RADIUS sur le réseau
TACACS+ – Le nom d'utilisateur et le mot de passe sont authentifiés par le serveur TACACS+ sur le réseau
Protocoles de sécurité
Les protocoles Web HTTP et HTTPS, SNMPv2, SNMPv3 et SSH, utilisés pour accéder à l'unité offrent différents niveaux de sécurité.
RADIUS et TACACS+, utilisés pour l'authentification à distance des utilisateurs, proposent également différents niveaux de sécurité.
SNMPv1 et SNMPv2 utilisent des chaînes de communauté pour l'authentification Get/Set/Trap. SNMPv1 et SNMPv2 sont considérés
comme des protocoles non sécurisés, car le mot de passe des chaînes de communauté peut facilement être intercepté par n'importe
quel dispositif de détection réseau.
SNMPv3 résout les problèmes de sécurité SNMPv1/v2 en ajoutant une couche d'authentification et de chiffrement en haut
des paquets SNMP.
Unité, IP, nom d'utilisateur et mot de passe par défaut
L'appareil est livré avec les noms d'utilisateur et les mots de passe d'usine par défaut suivants :
Adresse IPv4 par défaut de l'unité
IP = 192.168.0.254
Masque = 255.255.255.0
Web HTTP/HTTPS et SSH
Nom d'utilisateur = racine
Mot de passe = Trouvez le mot de passe par défaut sur l'étiquette apposée sur votre périphérique.
SNMPv2
Chaîne de communauté GET = public
Chaîne de communauté SET = écriture
6

Publicité

Table des Matières
loading

Table des Matières