Instrukcja obsługi Cisco Systems OL-5742-01

Instrukcja obsługi dla urządzenia Cisco Systems OL-5742-01

Urządzenie: Cisco Systems OL-5742-01
Kategoria: Domowy system zabezpieczen
Producent: Cisco Systems
Rozmiar: 0.43 MB
Data dodania: 5/9/2013
Liczba stron: 42
Drukuj instrukcję

Pobierz

Jak korzystać?

Naszym celem jest zapewnienie Ci jak najszybszego dostępu do treści zawartych w instrukcji obsługi urządzenia Cisco Systems OL-5742-01. Korzystając z podglądu online możesz szybko przejrzeć spis treści i przejść do strony, na której znajdziesz rozwiązanie swojego problemu z Cisco Systems OL-5742-01.

Dla Twojej wygody

Jeżeli przeglądanie instrukcji Cisco Systems OL-5742-01 bezpośrednio na tej stornie nie jest dla Ciebie wygodne, możesz skorzystać z dwóch możliwych rozwiązań:

  • Przeglądanie pełnoekranowe - Aby wygodnie przeglądać instrukcję (bez pobierania jej na komputer) możesz wykorzystać tryp przeglądania pełnoekranowego. Aby uruchomić przeglądanie instrukcji Cisco Systems OL-5742-01 na pełnym ekranie, użyj przycisku Pełny ekran.
  • Pobranie na komputer - Możesz również pobrać instrukcję Cisco Systems OL-5742-01 na swój komputer i zachować ją w swoich zbiorach. Jeżeli nie chcesz jednak marnować miejsca na swoim urządzeniu, zawsze możesz pobrać ją w przyszłości z ManualsBase.
Cisco Systems OL-5742-01 Instrukcja obsługi - Online PDF
Advertisement
« Page 1 of 42 »
Advertisement
Wersja drukowana

Wiele osób woli czytać dokumenty nie na ekranie, lecz w wersji drukowanej. Opcja wydruku instrukcji również została przewidziana i możesz z niej skorzystać klikając w link znajdujący się powyżej - Drukuj instrukcję. Nie musisz drukować całej instrukcji Cisco Systems OL-5742-01 a jedynie wybrane strony. Szanuj papier.

Streszczenia

Poniżej znajdziesz zajawki treści znajdujących się na kolejnych stronach instrukcji do Cisco Systems OL-5742-01. Jeżeli chcesz szybko przejrzeć zawartość stron znajdujących się na kolejnych strinach instrukcji, możesz z nich skorzystać.

Streszczenia treści
Streszczenie treści zawartej na stronie nr. 1


CHAPTER18
Configuring SGM Security
This chapter provides the following information about configuring SGM security
and limiting access to SGM:
• Configuring SGM User-Based Access, page 18-1
 Implementing SSL Support in SGM, page 18-26
 Limiting SGM Client Access to the SGM Server (Solaris Only), page 18-40
Configuring SGM User-Based Access
SGM enables you to control who is allowed to do what in SGM, beyond simply
specifying root and non-root users. SGM calls this ability User-Based Access.

Streszczenie treści zawartej na stronie nr. 2

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access  Manually Disabling Users and Passwords (Solaris Only), page 18-14 (Optional)  Enabling and Changing Users and Passwords (Solaris Only), page 18-16 (Optional)  Displaying a Message of the Day, page 18-18 (Optional)  Manually Synchronizing Local SGM Passwords, page 18-21 (Optional)  Listing All Currently Defined Users, page 18-21 (Optional)  Displaying the Contents of the System Security Log, page 18-22 (Optional

Streszczenie treści zawartej na stronie nr. 3

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Step 3 If you have already configured the type of SGM security authentication you want to use, skip to Step 4. Otherwise, configure the type of SGM security authentication you want to use:  Local authentication allows you to create user accounts and passwords local to the SGM system. When using this method, you can use SGM User-Based Access commands manage user names, passwords, and access levels. To enable local au

Streszczenie treści zawartej na stronie nr. 4

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access To enable Solaris authentication, enter the following command: # ./sgm authtype solaris See the “SGM Command Reference” section on page C-1 for more information on the use of each of the above SGM commands. Step 4 To add a user to your SGM User-Based Access authentication list, use the following command: # ./sgm sgm adduser username where username is the name of the user. Note If sgm authtype is set to solaris, you mu

Streszczenie treści zawartej na stronie nr. 5

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Note If sgm authtype is set to solaris, users cannot change their passwords using the SGM client. Instead, they must manage their passwords on the external authentication servers, using Solaris commands, such as passwd. All new passwords take effect the next time SGM automatically synchronizes local SGM passwords with Solaris, or you can manually synchronize passwords at any time using the sgm syncusers command. S

Streszczenie treści zawartej na stronie nr. 6

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access  The password cannot be a common word. SGM uses the dictionary located at /usr/lib/share/dict/words to determine whether a word is common. To override the SGM dictionary, change the DICT_FILE entry in the System.properties file: – To disable the SGM dictionary and allow common words, change the DICT_FILE entry to: DICT_FILE=/dev/null – To use a custom dictionary, change the DICT_FILE entry to: DICT_FILE=/new-dictio

Streszczenie treści zawartej na stronie nr. 7

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Note Access to SGM information and downloads on Cisco.com is already protected by Cisco.com, and is not protected by SGM. To configure the authentication level for a user, use the sgm adduser command, as described in the “Implementing SGM User-Based Access (Solaris Only)” section on page 18-2, or the sgm updateuser or sgm newlevel command, as described in the “Enabling and Changing Users and Passwords (Solaris Only)

Streszczenie treści zawartej na stronie nr. 8

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access  System Data Files – Notes – Views – Preferences  Viewing SGM documentation  Downloading client software Power User (Level 2) Access Power Users have access to all Basic User functions. Power Users can change some aspects of the way SGM works. Power Users have access to the following SGM functions:  Editing network objects, events, and views  Unignoring network objects and views  Saving preferences files, event fi

Streszczenie treści zawartej na stronie nr. 9

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access  Telnetting to the ITP  Viewing route table files and GTT files, but not editing them Network Operators have access to the following SGM Web displays:  Point Code Inventories  System Data Files – Route table files – Global Title Translation (GTT) table files – System ITP IOS README Network Administrator (Level 4) Access Network Administrators have access to all Basic User, Power User, and Network Operator functions

Streszczenie treści zawartej na stronie nr. 10

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access System Administrators have access to the following SGM Web displays:  System Messages and Logs  System Status, including User Accounts and System Troubleshooting  Trap Host Configuration, including SNMP configuration information  System Information – System Command Log – System Console Log – System Event Automation Log – System Install Log – System Process Services – System Properties – System Report Parameters and

Streszczenie treści zawartej na stronie nr. 11

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Step 2 Enter the following command: # cd /opt/CSCOsgm/bin Step 3 (Optional) You can configure SGM to generate an alarm after a specified number of unsuccessful login attempts by a user. To do so, enter the following command: # ./sgm badloginalarm number-of-attempts where number-of-attempts is the number of unsuccessful login attempts allowed before SGM generates an alarm. The valid range is 1 unsuccessful attempt to a

Streszczenie treści zawartej na stronie nr. 12

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Step 5 (Optional) SGM keeps track of the date and time each user last logged in. You can configure SGM to disable a user’s security authentication automatically after a specified number of days of inactivity. To do so, enter the following command: # ./sgm inactiveuserdays number-of-days where number-of-days is the number of days a user can be inactive before SGM disables the user’s authentication. SGM does not delete

Streszczenie treści zawartej na stronie nr. 13

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access If you have enabled this function and you want to disable it (that is, prevent SGM from forcing users to change passwords), enter the following command: # ./sgm passwordage clear Note If sgm authtype is set to solaris, you cannot use the sgm passwordage command. Instead, you must manage passwords on the external authentication servers. Step 7 (Optional) You can configure SGM to disconnect an SGM or GTT client automa

Streszczenie treści zawartej na stronie nr. 14

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Manually Disabling Users and Passwords (Solaris Only) As described in the “Automatically Disabling Users and Passwords (Solaris Only)” section on page 18-10, you can customize SGM to automatically disable users and passwords when certain conditions are met. However, you can also manually disable SGM User-Based Access users and passwords when the need arises. To do so, use the following procedures: Step 1 Log in as t

Streszczenie treści zawartej na stronie nr. 15

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access You can also re-enable the user’s authentication with the same password, or with a new password:  To re-enable the user’s authentication with the same password as before, use the sgm enableuser command.  To re-enable the user’s authentication with a new password, use the sgm userpass command. Step 5 (Optional) To disable a user’s authentication, but not the user’s password, use the following command: # ./sgm disab

Streszczenie treści zawartej na stronie nr. 16

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Enabling and Changing Users and Passwords (Solaris Only) Of course, SGM also enables you to re-enable users and passwords, and change user accounts. To enable and change users and passwords, use the following procedures: Step 1 Log in as the root user, as described in the “Becoming the Root User (Solaris Only)” section on page 2-3, or as a super user, as described in the “Specifying a Super User (Solaris Only)” sect

Streszczenie treści zawartej na stronie nr. 17

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Note If sgm authtype is set to solaris, you cannot use the sgm userpass command. Instead, you must manage passwords on the external authentication servers. Step 5 (Optional) To change a user’s authentication level and password, enter the following command: # ./sgm updateuser username where username is the name of the user. Note If sgm authtype is set to solaris, you must be logged in as the root user, not as a super

Streszczenie treści zawartej na stronie nr. 18

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Step 6 (Optional) To change a user’s authentication level, but not the user’s password, enter the following command: #./sgm newlevel username where username is the name of the user. SGM prompts you for the new authentication level. Valid levels are:  1—Basic User  2—Power User  3—Network Operator  4—Network Administrator  5—System Administrator For more information about authentication levels, see the “Configuring

Streszczenie treści zawartej na stronie nr. 19

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access  SGM displays the Message of the Day dialog (Figure 18-1). Figure 18-1 Message of the Day Dialog The Message of the Day dialog contains the following fields and buttons: Field or Button Description Message of the Day Date and time the message of the day was last updated. If there is no message Last Updated of the day, SGM displays Unknown. Message Field Text of the message of the day. If there is no message of the day

Streszczenie treści zawartej na stronie nr. 20

Chapter 18 Configuring SGM Security Configuring SGM User-Based Access Field or Button Description Decline Closes the Message of the Day dialog and exits the client. This button is available when there is a message of the day and you launch the SGM client or GTT client. OK Closes the Message of the Day dialog without exiting the client. This button is available if you displayed the Message of the Day dialog by selecting View > Message of the Day from the SGM Main Menu. If you want to con


Podobne instrukcje
# Instrukcja obsługi Kategoria Pobierz
1 Cisco Systems Cisco Asa 5505 10-User Bundle ASA5505BUNK9 Instrukcja obsługi Domowy system zabezpieczen 323
2 Cisco Systems 4300E Instrukcja obsługi Domowy system zabezpieczen 3
3 Cisco Systems H.323 VC-289 Instrukcja obsługi Domowy system zabezpieczen 0
4 Cisco Systems 15454-FTF2 Instrukcja obsługi Domowy system zabezpieczen 1
5 Cisco Systems ASA 5500 Instrukcja obsługi Domowy system zabezpieczen 20
6 Cisco Systems Cisco Asa 5505 10-User Bundle ASA 5505BUNK9 Instrukcja obsługi Domowy system zabezpieczen 10
7 Cisco Systems Cisco Asa 5505 10-User Bundle ASA 5505 Instrukcja obsługi Domowy system zabezpieczen 31
8 Cisco Systems ONS 15454 SDH Instrukcja obsługi Domowy system zabezpieczen 1
9 Cisco Systems WVC80N Instrukcja obsługi Domowy system zabezpieczen 77
10 Cisco Systems OL-24281-01 Instrukcja obsługi Domowy system zabezpieczen 0
11 Cisco Systems IPS4510K9 Instrukcja obsługi Domowy system zabezpieczen 2
12 Cisco Systems Cisco 5505 Adaptive Security Appliance ASA5505K8RF Instrukcja obsługi Domowy system zabezpieczen 24
13 3Com 1000BASE-T-GBIC Instrukcja obsługi Domowy system zabezpieczen 0
14 Sony BRCSDP12 Instrukcja obsługi Domowy system zabezpieczen 3
15 3Com TECHD-0000000122 Instrukcja obsługi Domowy system zabezpieczen 1
16 Sony SSC-M354 Instrukcja obsługi Domowy system zabezpieczen 3
17 Sony DIGITAL 8 DCR-TRV130E Instrukcja obsługi Domowy system zabezpieczen 9