Users Guide

1. ÖffnenSiedieSeiteAccess Profile (Zugangsprofil).
Das Feld Access Profile(Zugangsprofil)zeigtdasProfil,fürdasRegelnhinzugefügtwerden,wenndieSeiteAdd An Access Profile Rule
(Zugangsprofilregelhinzufügen)angezeigtwird.
2. Klicken Sie auf Add Rule(Regelhinzufügen).
Die Seite Add An Access Profile Rule(Zugangsprofilregelhinzufügen)wirdangezeigt.
Abbildung 6-37.Zugangsprofilregelhinzufügen
3. Nehmen Sie im Dialogfeld die entsprechenden Einstellungen vor.
Management Method (Verwaltungsmethode) WählenSieeinePositionausderDropdown-Liste aus. Die Richtlinie wird durch die vereinbarte
Verwaltungsmethodeeingeschränkt.
Interface (Interface) MarkierenSiediesesKontrollkästchen,wenndieRichtlinieeineschnittstellenbasierte
Regel umfassen soll. Bei dieser Schnittstelle kann es sich um eine physikalische Schnittstelle, eine LAG oder ein VLAN handeln.
Source IP (Quell-IP-Adresse) Markieren Sie dieses Kontrollkästchen,wenndieRichtlinieeineRegelumfassensoll,dieaufderIP-Adresse des Clients
basiert,dasdenVerwaltungsverkehrverursacht.GebenSieindenhierfürvorgesehenenTextfeldernDetailinformationenzurQuell-IP-Adresse und der
Netzwerkmaske ein. Beachten Sie, dass die Maske in zwei Formaten eingegeben werden kann: im IP-Format mit Punkten (z. B. 255.255.255.0) oder als
Präfixlänge(z.B.32)
Action (Aktion) LegenSiehierfest,welcheAktionausgeführtwerdensoll,wenndieweiterobenvereinbartenRegelnentsprochenwird.ÖffnenSiedie
Dropdown-ListeundwählenSiePermit (Zulassen) oder Deny (Ablehnen), um den Zugriff zu gestatten bzw. zu unterbinden.
Rule Priority(Regelpriorität) KonfigurierenSiehierPrioritätenfürdieRegeln.DieRegelnwerden in aufsteigender Reihenfolge der jeweiligen
Prioritäten mitdereingehendenVerwaltungsanforderungabgeglichen.TriffteineRegelzu,wirddievereinbarteAktionausgeführt,undalle
nachfolgenden Regeln werden ignoriert. Beispiel: Wenn Sie die Quell-IP-Adresse10.10.10.10mitPriorität1fürPermit (Zulassen) konfigurieren und mit
Priorität2fürDeny (Ablehnen), wird der Zugriff bei aktivem Profil gestattet; die zweite Regel wird in diesem Fall ignoriert.
4. Klicken Sie auf Apply Changes(Änderungenübernehmen).
DieRegelwirdzumZugangsprofilhinzugefügtunddasGerätaktualisiert.
Entfernen einer Regel
1. ÖffnenSiedieSeiteAccess Profile (Zugangsprofil).
2. Klicken Sie auf Show All (Alle anzeigen), um die Seite Profile Rules Table (Tabelle der Profilregeln) anzuzeigen.
3. WählenSieeineRegelaus.
4. MarkierenSiedasKontrollkästchenRemove (Entfernen).
5. Klicken Sie auf Apply Changes(Änderungenübernehmen).
DieRegelwirdentferntunddasGerätaktualisiert.
Definieren von Zugangsprofilen mithilfe von CLI-Befehlen
InformationenüberdieCLI-Befehle,diedieseFunktionausführen,findenSieimCLIReferenceGuide(CLI-Referenzhandbuch) im folgenden Kapitel:
l Management ACL Commands (ACL-Verwaltungsbefehle).
Authentifizierungsprofile
Die Benutzerauthentifizierung erfolgt lokal sowie auf einem externen Server. Auf der Seite Authentication ProfileskönnenSiedie
BenutzerauthentisierungsmethodefürdasGerätauswählen.