Как монтировать проходной выключатель


Как подключить проходной выключатель: пошаговая инструкция

Проходной выключатель – само наименование этого вида электрических устройств уже показывает истинное их предназначение. Приборы относятся к семейству стандартных бытовых выключателей, привычных для всех владельцев жилой недвижимости.

Собственно и конструкция устройств внешне напоминает традиционное исполнение. Разница лишь в том, как подключить проходной выключатель, схема контактной группы которого несколько иная.

Давайте вместе разберемся каких правил следует придерживаться подключая проходной выключатель, а от каких действий стоит отказаться.

Содержание статьи:

Выключатели проходного действия

Удобство и практичность этого вида приборов очевидны. Электрические сети, оснащенные подобными коммуникаторами, эксплуатируются более эффективно, так как в конечном итоге реально отмечается экономия энергии.

К примеру, для перехода через длинный коридор на входе освещение включается, а на выходе отключается. Эта функция реализуется всего лишь двумя приборами, смонтированными в разных концах коридора.

Вот такой он – проходной выключатель, который активно наращивает степень конкуренции по отношению к своему родственнику – обычному прибору. Эта, казалось бы, незначительно модифицированная модель даёт пользователю больше преимуществ

Если сравнивать конструкцию с обычным прибором включения/отключения, разница отмечается в количестве рабочих контактов приборов. Конструкция простого выключателя обеспечивает только замыкание/размыкание двух контактов.

Разводка подключения проходного выключателя предполагает создание трёх рабочих линий, из которых одна является общей, а две других – перекидными. Так появляется возможность управления участком электрической цепи из различных точек.

Все тонкости выбора и виды проходных выключателей описаны .

Принцип работы одноклавишной модели

Собственно, принцип функции выглядит простым и понятным. Существующие в составе конструкции перекидные контакты в первом положении замыкают один сегмент цепи и размыкают другой, а во втором положении перекидных контактов схема инвертируется.

Принцип действия устройства схематичным видом: L – линия фазы электрической бытовой сети; N – линия электрического нуля бытовой сети; C – общий коммуникационный контакт; P – перекидные коммуникационные контакты; 1 – один прибор; 2 – второй прибор

На корпусе каждого фирменного выключателя всегда имеется принципиальная схема его подключения. К примеру, в распоряжении пользователя есть одноклавишный прибор. Необходимо включить его в простую схему управления одним светильником.

Подробная инструкция по монтажу одноклавишного выключателя представлена в .

Если обратиться к схеме установки одноклавишного проходного выключателя, что содержится на его корпусе, действия пользователя сводятся к следующему:

  1. На первый (C) контакт подключается общая линия.
  2. На второй (P) и третий (P) контакты подводят перекидные сегменты.
  3. Устанавливают два прибора в ранее намеченных точках.

Одинаковые по нумерации перекидные контакты (P) двух выключателей соединяются один с другим проводниками. Первые (общие – Common) контакты двух приборов соединяются – один с фазным проводом, второй с «нулевым» через лампу светильника.

Работа схемы тестируется следующим образом:

  1. Смонтированный участок цепи обеспечивают напряжением.
  2. Переводят клавишу первого выключателя в режим «Вкл».
  3. Осветительная лампа загорается.
  4. Следуют к точке размещения второго прибора.
  5. Меняют текущее положение клавиши второго устройства.
  6. Осветительная лампа отключается.

Теперь, если проделать все операции в обратном порядке, эффект действия системы освещения получится аналогичный. Так констатируется нормальная работа схемы.

Как выполнить реальный монтаж?

Прежде чем начинать установку квартирного (или иного) проходного выключателя, рекомендуется вычертить монтажную схему, примерно такую:

Пример создания схема под монтаж системы выключателей проходного действия: N – нулевой провод сети; L – фазный провод сети; РК – распределительная коробка; ПВ1 – прибор первый; ПВ2 – прибор второй; 1,2,3 – контактные группы

Подвод тока на участок схемы с проходными выключателями, как правило, осуществляется через стандартную распределительную коробку. Таким образом, первый шаг инсталляции – подбор оптимального места под распределительную коробку, установка ее и подвод электрической проводки. Кабель в коробку выводят трёхжильный (фаза-ноль-земля).

Помимо установки распределительной коробки естественной остаётся необходимость подготовки ниш под монтаж шасси проходных выключателей. Для них также выбирают наиболее удобные места. Обычно монтируют приборы рядом с коробками проходных дверей.

Один из возможных вариантов монтажа коммуникации с двумя устройствами – по одному у каждой из проходных дверей. Этот вариант вполне применим для классических проектов жилых и служебных зданий

Завершив подготовительные инсталляционные процедуры, переходят к подключению разведённых линий проводников. Первой подсоединяется к любому из выключателей, к его 1 выводу (фазный проводник).

Далее проводят соединение проводников между перекидными контактами. Последней соединяется линия нуля на оставшийся свободным первый контакт второго выключателя. Останется подвести напряжение к собранной цепи (включить защитный автомат) и протестировать сборку на корректную работу.

Конструкции перекрёстного исполнения

Существует модификация приборов – перекрёстные выключатели. Конструктивно представляют собой приборы с коммутацией на четыре контакта. Их главное предназначение – помощь в устройстве схем коммутации светильников и других приборов из трёх и более точек управления.

Схемотехника с моделью перекрёстного действия: 1 – обычный коммутатор; 2 – коммутатор перекрёстного действия; 3 – обычный коммутатор; 4 – распределительная коробка; 5 – лампа светильника; N – проводник сетевого нуля; L – проводник фазы

Между тем, для реализации подобных схем с участием в структуре перекрёстных моделей требуется использовать обычные проходные выключатели. Схемная реализация предполагает включение перекрёстных модификаций последовательно между парой обычных проходных коммутаторов. У перекрёстной модели имеется пара входных и пара выходных клемм.

О тонкостях монтажа перекрестных выключателей читайте .

Выпускаются изделия для внешнего (накладного) монтажа и устройства для использования в сетях скрытой проводки. Существует обширный выбор по нагрузочным способностям, а разнообразие по цветовой гамме и дизайну также не ограничивает пользовательских потребностей.

Схемные решения для практической эксплуатации

Наиболее часто применяемые схемы с подключением устройств проходного действия – это, как правило, схемы для одно-, двух-, приборов. Одноклавишный вариант рассматривался выше.

Схематичный вариант устройства системы на пять точек управления. Здесь используются три двухклавишных переключателя и два одноклавишных: N – сетевой нуль; L – сетевая фаза; 1, 2 – коммутаторы; п – перемычки

Поэтому посмотрим, как выглядит пошаговый инструктаж на подключение двухклавишного прибора.

  1. Необходимо схематично обрисовать монтаж системы.
  2. Выполнить работы по инсталляции РК и подрозетниц.
  3. Выполнить инсталляцию нужного числа световых групп.
  4. Проложить сеть с учётом подводки фазных, нулевых, заземляющих проводников.
  5. Подключить разведённые проводники согласно составленной схеме.

Следует уделить внимание не только чисто электромонтажным работам, но также работам технического плана. К примеру, рекомендуется с высоким вниманием отнестись к монтажу подрозетниц.

Эти элементы необходимо надёжно крепить в стене, чтобы в последующем они обеспечивали не менее надёжное крепление приборов.

Существует трехточечная система коммуникации, которая основана на создании системы, позволяющей управлять световой группой из трех разведённых на расстояния точек. Элементная база – три прибора, из которых два являются и один – перекрёстным.

Широко распространённый вариант схемы-трёхточки: N – электрический нуль; L – электрическая фаза; ПВ1 – первый двухклавишный переключатель; ПВ2 – второй двухклавишный переключатель; ПВ3 – перекрёстный коммутатор

Своеобразная инструкция подключения в этом случае выглядит примерно так:

  1. Создаётся схема разводки и расключений.
  2. Производятся работы по монтажу коробки распределительной и подрозетниц.
  3. Укладываются кабели электрические трёхжильные в количестве 4 шт.
  4. Производится электромонтаж – подключение по схеме.

Этот вариант создания коммуникационной электросети выглядит несколько усложнённым. Как понятно даже по укладке кабелей, придётся иметь дело, в общей сложности, с 12 проводниками. На обычные проходные выключатели следует подключить 6 проводов, тогда как к перекрёстному коммутатору нужно подключать 8 проводников.

На общую клемму любого из двухклавишных коммутаторов присоединяется фазная линия. На общую линию второго двухклавишного коммутатора присоединяется линия световой группы. Оставшиеся проводники соединяются по номерам контактов согласно схемной обрисовке.

Сенсорные модели выключателей

Помимо клавишных и рычажных модификаций на рынке встречаются модели сенсорного исполнения. По сути, функции приборов однообразные, но принцип действия, а также конструкция несколько отличаются.

Современная модификация – сенсорная модель, которая отличается более удобным принципом действия. К тому же этот вид бытовых коммуникаторов имеет увеличенный срок службы, благодаря отсутствию механики в составе конструкции

Есть два вида переключателей сенсорного исполнения:

  1. Сенсорные прямого действия.
  2. Сенсорные с диммерами.

Первые работают на прямой чёткий контакт через кратковременное прикосновение подушечкой пальца к стеклянной панели прибора. То есть в этом варианте действует только функция включения/отключения. Второй конструктивный вариант (диммерный) обеспечивает включение и отключение с плавной регуляцией яркости ламп.

Для работы с этими приборами требуется такое же прикосновение пальцем с последующим удержанием подушечки пальца на стекле до момента достижения требуемой яркости свечения лампы.

Вид сенсорного прибора сзади, где расположены клеммы для подключения: COM – синхронизирующий коннектор для работы в паре с другими приборами; L – контакт под сетевую фазу; L1 – первый выходной канал; L2 – второй выходной канал

Схематика сенсорных устройств отличается от приборов иного исполнения тем, что содержит одну общую (фазную) клемму (L), две перекидных (L1, L2) и одну клемму «COM».

Контакт «COM» используется для связи между выключателями при построении сложных схем. Например, с управлением из трёх и более точек несколькими зонами освещения. При этом на одну световую зону допускается нагрузочная мощность не более 1 кВт.

Классический вариант схемной разводки с одним сенсорным устройством: N – электрический нуль; L – электрическая фаза; Л1 – нагрузка первого канала; Л2 – нагрузка второго канала

Простая организация системы управления с одним сенсорным прибором выполняется так:

  1. Фазная линия соединяется с клеммой «L».
  2. Линия «L1» образует одну зону освещения.
  3. Линия «L2» образует вторую зону освещения.

Если же применяется группа устройств, фазные контакты приборов (L) соединяются в параллель, плюс между собой соединяются клеммы «COM». Все остальные клеммы расключаются стандартно в зависимости от числа коммутируемых зон света.

Чтобы сенсорные устройства корректно функционировали, необходимо их запрограммировать. По сути, речь идёт о синхронизации всех выключателей группы. Программирование выполняется последовательностью:

  1. Касание сенсора в течение 5 сек. до звукового сигнала (или мигания светодиода).
  2. После звукового сигнала снять касание и перейти к следующему прибору.
  3. Касание сенсора второго прибора.
  4. Если светодиод на фронтальной панели отозвался короткими вспышками, успешно.
  5. Отмена синхронизации – касание сенсора в течение 10 сек.

Для сенсорных конструкций есть некоторые ограничения по монтажу.

К примеру, максимально допустимое расстояние от выключателя до выключателя должно составлять не меньше 30 м.

Рекомендуем также прочесть другую нашу статью, где мы подробно рассказали о , их разновидностях и маркировке.

Выводы и полезное видео по теме

Теоретическая информация о том, как происходит установка в помещении проходного выключателя:

Вот такими серьёзно модифицированными электрическими компонентами выглядят привычные всем электрические выключатели. Теперь это уже не просто коммутаторы электроламп, вкрученных в патроны люстр.

Эти приборы могут успешно применяться для управления другими объектами. Например, выполнением работы на подъём и опускание штор на окнах квартиры.

Если вам приходилось самостоятельно устанавливать проходной выключатель в собственном доме, поделитесь, пожалуйста, опытом с нашими читателями. Расскажите как вы реализовали эту задачу на практике. Оставляйте свои комментарии в расположенном ниже блоке. Там же можно задать вопросы по теме статьи, а мы постараемся на них оперативно ответить.

c - Передача переменной через оператор switch с функциями

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
.

swift - Как передать глобальные переменные через switch / case

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
.

Azure AD Connect: сквозная проверка подлинности - часто задаваемые вопросы

  • 8 минут на чтение

В этой статье

В этой статье рассматриваются часто задаваемые вопросы о сквозной аутентификации Azure Active Directory (Azure AD). Продолжайте проверять наличие обновленного содержимого.

Какой из методов входа в Azure AD, сквозной аутентификации, синхронизации хэша паролей и служб федерации Active Directory (AD FS) мне следует выбрать?

Просмотрите это руководство, чтобы сравнить различные методы входа в Azure AD и узнать, как выбрать правильный метод входа для вашей организации.

Является ли сквозная аутентификация бесплатной функцией?

Сквозная аутентификация - это бесплатная функция. Для его использования вам не нужны какие-либо платные выпуски Azure AD.

Работает ли условный доступ с сквозной аутентификацией?

Да. Все возможности условного доступа, включая Многофакторную аутентификацию Azure, работают с сквозной аутентификацией.

Поддерживает ли сквозная аутентификация «Альтернативный идентификатор» в качестве имени пользователя вместо «userPrincipalName»?

Да, вход с использованием значения, отличного от имени участника-пользователя, например альтернативного адреса электронной почты, поддерживается как для сквозной проверки подлинности (PTA), так и для синхронизации хэша паролей (PHS). Дополнительные сведения об альтернативном идентификаторе входа.

Действует ли синхронизация хэшей пароля как альтернатива сквозной аутентификации?

Нет. Сквозная проверка подлинности не выполняет автоматическое переключение на синхронизацию хэшей паролей. Чтобы избежать сбоев входа пользователя в систему, вам следует настроить сквозную аутентификацию для обеспечения высокой доступности.

Что происходит, когда я переключаюсь с синхронизации хэшей паролей на сквозную аутентификацию?

Когда вы используете Azure AD Connect для переключения метода входа с синхронизации хэша паролей на сквозную аутентификацию, сквозная аутентификация становится основным методом входа для ваших пользователей в управляемых доменах.Обратите внимание, что хэши паролей всех пользователей, которые ранее были синхронизированы с помощью синхронизации хэшей паролей, остаются в Azure AD.

Могу ли я установить соединитель прокси приложения Azure AD на том же сервере, что и агент сквозной аутентификации?

Да. Обновленные версии агента сквозной аутентификации версии 1.5.193.0 или новее поддерживают эту конфигурацию.

Какие версии Azure AD Connect и агента сквозной аутентификации вам нужны?

Для работы этой функции вам потребуется версия 1.1.750.0 или новее для Azure AD Connect и 1.5.193.0 или новее для агента сквозной аутентификации. Установите все программное обеспечение на серверах с Windows Server 2012 R2 или новее.

Что произойдет, если срок действия пароля моего пользователя истек, и он попытается войти в систему с помощью сквозной аутентификации?

Если вы настроили обратную запись паролей для определенного пользователя и если пользователь входит в систему с помощью сквозной проверки подлинности, он может изменить или сбросить свои пароли. Пароли записываются обратно в локальную Active Directory, как и ожидалось.

Если вы не настроили обратную запись паролей для определенного пользователя или если пользователю не назначена действительная лицензия Azure AD, пользователь не сможет обновить свой пароль в облаке. Они не могут обновить свой пароль, даже если срок его действия истек. Вместо этого пользователь видит следующее сообщение: «Ваша организация не позволяет вам обновить пароль на этом сайте. Обновите его в соответствии с методом, рекомендованным вашей организацией, или обратитесь к администратору, если вам нужна помощь». Пользователь или администратор должны сбросить свой пароль в локальной Active Directory.

Как сквозная проверка подлинности защищает вас от взлома пароля?

Прочтите информацию о Smart Lockout.

Что агенты сквозной аутентификации обмениваются данными через порты 80 и 443?

  • Агенты аутентификации отправляют HTTPS-запросы через порт 443 для всех операций с функциями.

  • Агенты аутентификации отправляют HTTP-запросы через порт 80 для загрузки списков отзыва сертификатов (CRL) TLS / SSL.

    Примечание

    Последние обновления уменьшили количество портов, необходимых для этой функции. Если у вас есть более старые версии Azure AD Connect или агента аутентификации, оставьте открытыми и эти порты: 5671, 8080, 9090, 9091, 9350, 9352 и 10100-10120.

Могут ли агенты сквозной аутентификации обмениваться данными через исходящий веб-прокси-сервер?

Да. Если в вашей локальной среде включено автоматическое обнаружение веб-прокси (WPAD), агенты проверки подлинности автоматически пытаются найти и использовать веб-прокси-сервер в сети.

Если в вашей среде нет WPAD, вы можете добавить информацию о прокси (как показано ниже), чтобы позволить агенту сквозной аутентификации взаимодействовать с Azure AD:

  • Настройте информацию прокси в Internet Explorer перед установкой агента сквозной проверки подлинности на сервере. Это позволит вам завершить установку агента аутентификации, но он по-прежнему будет отображаться как Неактивный на портале администратора.
  • На сервере перейдите к «C: \ Program Files \ Microsoft Azure AD Connect Authentication Agent».
  • Отредактируйте файл конфигурации «AzureADConnectAuthenticationAgentService» и добавьте следующие строки (замените «http://contosoproxy.com:8080» на свой фактический адрес прокси-сервера):
    <прокси usesystemdefault = "истина" proxyaddress = "http://contosoproxy.com:8080" bypassonlocal = "правда" />    

Могу ли я установить два или более агентов сквозной аутентификации на одном сервере?

Нет, на одном сервере можно установить только один агент сквозной аутентификации. Если вы хотите настроить сквозную аутентификацию для обеспечения высокой доступности, следуйте приведенным здесь инструкциям.

Должен ли я вручную обновлять сертификаты, используемые агентами сквозной аутентификации?

Обмен данными между каждым агентом сквозной проверки подлинности и Azure AD защищен с помощью проверки подлинности на основе сертификатов.Эти сертификаты автоматически обновляются каждые несколько месяцев службой Azure AD. Эти сертификаты не нужно обновлять вручную. При необходимости вы можете удалить старые сертификаты с истекшим сроком действия.

Как удалить агент сквозной аутентификации?

Пока работает агент сквозной аутентификации, он остается активным и постоянно обрабатывает запросы пользователя на вход. Если вы хотите удалить агент проверки подлинности, перейдите в Панель управления -> Программы -> Программы и компоненты и удалите программы Microsoft Azure AD Connect Authentication Agent и Microsoft Azure AD Connect Agent Updater .

Если вы проверите колонку Сквозная проверка подлинности в центре администрирования Azure Active Directory после завершения предыдущего шага, вы увидите, что агент проверки подлинности отображается как Неактивно . Это , ожидаемое . Агент аутентификации автоматически удаляется из списка через 10 дней.

Я уже использую AD FS для входа в Azure AD. Как мне переключить его на сквозную аутентификацию?

Если вы переходите с AD FS (или других технологий федерации) на сквозную аутентификацию, мы настоятельно рекомендуем вам следовать нашему подробному руководству по развертыванию, опубликованному здесь.

Могу ли я использовать сквозную аутентификацию в среде Active Directory с несколькими лесами?

Да. Среды с несколькими лесами поддерживаются при наличии доверительных отношений между лесами (двусторонними) между лесами Active Directory и при правильной настройке маршрутизации суффиксов имен.

Обеспечивает ли сквозная аутентификация балансировку нагрузки между несколькими агентами аутентификации?

Нет, установка нескольких агентов сквозной аутентификации обеспечивает только высокую доступность. Он не обеспечивает детерминированную балансировку нагрузки между агентами аутентификации.Любой агент аутентификации (произвольно) может обработать конкретный запрос на вход пользователя.

Сколько агентов сквозной аутентификации мне нужно установить?

Установка нескольких агентов сквозной аутентификации обеспечивает высокую доступность. Но он не обеспечивает детерминированную балансировку нагрузки между агентами аутентификации.

Учитывайте пиковую и среднюю нагрузку запросов на вход, которые вы ожидаете увидеть в своем клиенте. В качестве эталонного теста один агент аутентификации может обрабатывать от 300 до 400 аутентификаций в секунду на стандартном 4-ядерном ЦП и сервере с ОЗУ 16 ГБ.

Для оценки сетевого трафика используйте следующие рекомендации по выбору размера:

  • Каждый запрос имеет размер полезной нагрузки (0,5K + 1K * num_of_agents) байт; то есть данные из Azure AD в агент аутентификации. Здесь «num_of_agents» указывает количество агентов аутентификации, зарегистрированных на вашем клиенте.
  • Каждый ответ имеет размер полезной нагрузки 1 Кбайт; то есть данные от агента аутентификации в Azure AD.

Для большинства клиентов всего двух или трех агентов аутентификации достаточно для обеспечения высокой доступности и емкости.Вы должны установить агентов аутентификации рядом с контроллерами домена, чтобы уменьшить задержку при входе.

Примечание

Существует ограничение системы в 40 агентов аутентификации на каждого арендатора.

Могу ли я установить первый агент сквозной аутентификации на сервере, отличном от того, на котором работает Azure AD Connect?

Нет, этот сценарий не поддерживается.

Зачем мне нужна облачная учетная запись глобального администратора для включения сквозной аутентификации?

Рекомендуется включать или отключать сквозную аутентификацию с помощью облачной учетной записи глобального администратора.Узнайте о добавлении облачной учетной записи глобального администратора. Это гарантирует, что вы не потеряете доступ к своему арендатору.

Как отключить сквозную аутентификацию?

Перезапустите мастер Azure AD Connect и измените метод входа пользователя с сквозной проверки подлинности на другой метод. Это изменение отключает сквозную аутентификацию на клиенте и удаляет агент аутентификации с сервера. Вы должны вручную удалить агентов аутентификации с других серверов.

Что происходит, когда я удаляю агент сквозной аутентификации?

Если вы удалите агент сквозной аутентификации с сервера, это приведет к тому, что сервер перестанет принимать запросы на вход. Чтобы избежать нарушения возможности входа пользователя в систему на вашем клиенте, убедитесь, что у вас запущен другой агент аутентификации, прежде чем удалять агент сквозной аутентификации.

У меня есть старый клиент, который изначально был настроен с использованием AD FS. Недавно мы перешли на PTA, но теперь не видим, чтобы наши изменения UPN синхронизировались с Azure AD.Почему наши изменения UPN не синхронизируются?

A: В следующих случаях ваши локальные изменения UPN могут не синхронизироваться, если:

  • Ваш клиент Azure AD был создан до 15 июня 2015 г.
  • Изначально вы были объединены с вашим клиентом Azure AD с использованием AD FS для проверки подлинности
  • Вы перешли на использование управляемых пользователей, использующих PTA в качестве аутентификации

Это связано с тем, что по умолчанию клиенты, созданные до 15 июня 2015 г., блокировали изменения UPN.Если вам нужно разблокировать изменения UPN, вам необходимо запустить следующую команду PowerShell:

Set-MsolDirSyncFeature -Feature SynchronizeUpnForManagedUsers -Enable $ True

Клиенты, созданные после 15 июня 2015 г., по умолчанию имеют синхронизацию изменений UPN.

Следующие шаги

.

Настройка параметров пароля на коммутаторе через интерфейс командной строки (CLI)

ang = "eng">

Цель

При первом входе в коммутатор через консоль необходимо использовать имя пользователя и пароль по умолчанию: cisco . Затем вам будет предложено ввести и настроить новый пароль для учетной записи Cisco. По умолчанию сложность пароля включена. Если выбранный вами пароль недостаточно сложен, вам будет предложено создать другой пароль.

Поскольку пароли используются для аутентификации пользователей, получающих доступ к устройству, простые пароли представляют собой потенциальную угрозу безопасности. Таким образом, требования к сложности пароля применяются по умолчанию и могут быть настроены при необходимости.

В этой статье приведены инструкции по определению основных параметров пароля, пароля линии, пароля включения, восстановления служебного пароля, правил сложности пароля для учетных записей пользователей и параметров устаревания пароля на вашем коммутаторе через интерфейс командной строки (CLI).

Примечание: У вас есть возможность настроить параметры надежности и сложности пароля с помощью веб-утилиты коммутатора. щелкните здесь для получения инструкций.

Применимые устройства | Версия программного обеспечения

Настройка пароля через интерфейс командной строки

Из представленных ниже вариантов выберите параметры пароля, которые вы хотите настроить:

Настройка основных параметров пароля

Настройка пароля линии

Настройка параметров включения пароля

Настройка параметров восстановления служебного пароля

Настройка параметров сложности пароля

Настройка параметров устаревания пароля

Настройка основных параметров пароля

Шаг 1.Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco .

Примечание: Доступные команды или параметры могут различаться в зависимости от конкретной модели вашего устройства. В этом примере используется коммутатор SG350X.

Шаг 2. Вам будет предложено настроить новый пароль для лучшей защиты вашей сети. Нажмите Y для Да или N для Нет на клавиатуре.

Примечание: В этом примере нажимается Y.

Шаг 3. Введите старый пароль, затем нажмите Введите на клавиатуре.

Шаг 4. Введите и подтвердите новый пароль соответственно, затем нажмите Введите на клавиатуре.

Шаг 5. Войдите в привилегированный режим EXEC с помощью команды enable . В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 6.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить основные параметры пароля на коммутаторе через интерфейс командной строки.

Настройка пароля линии

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите эти учетные данные.

Шаг 2.В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3. Чтобы настроить пароль на линии, такой как консоль, Telnet, Secure Shell (SSH) и т. Д., Войдите в режим конфигурации линии пароля, введя следующее:

SG350X (config) # строка [имя-строки]

Примечание: В этом примере используется линия Telnet.

Шаг 4. Введите команду пароля для линии, введя следующее:

SG350X (строка конфигурации) # пароль [пароль] [зашифрованный]

Возможные варианты:

  • пароль - указывает пароль для линии. Длина составляет от 0 до 159 символов.
  • encrypted - (Необязательно) указывает, что пароль зашифрован и скопирован из другой конфигурации устройства.

Примечание: В этом примере пароль Cisco123 $ указан для линии Telnet.

Шаг 5. (Необязательно) Чтобы вернуть пароль линии к паролю по умолчанию, введите следующее:

SG350X (config-line) # без пароля

Шаг 6. Введите команду end , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (конфигурация) # конец

Шаг 7. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 8.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры пароля линии на коммутаторе через интерфейс командной строки.

Настройка параметров включения пароля

Когда вы настраиваете новый пароль включения, он автоматически шифруется и сохраняется в текущем файле конфигурации. Независимо от того, как был введен пароль, он будет отображаться в текущем файле конфигурации с ключевым словом encrypted вместе с зашифрованным паролем.

Выполните следующие действия, чтобы настроить параметры включения пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите эти учетные данные.

Шаг 2. В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3.Чтобы настроить локальный пароль для определенных уровней доступа пользователей на коммутаторе, введите следующее:

SG350X (config) # включить пароль [уровень привилегий-уровень] [незашифрованный-пароль | encrypted encrypted-password]

Возможные варианты:

  • уровень уровень привилегий - указывает уровень, для которого применяется пароль. Уровень варьируется от 1 до 15. Если не указан, устанавливается значение по умолчанию 15. Уровни пользователя следующие:

- Доступ к интерфейсу командной строки только для чтения (1) - пользователь не может получить доступ к графическому интерфейсу пользователя и может получить доступ только к командам интерфейса командной строки, которые не изменяют конфигурацию устройства.

- Доступ к интерфейсу командной строки для чтения / записи (7) - пользователь не может получить доступ к графическому интерфейсу пользователя и может получить доступ только к некоторым командам интерфейса командной строки, которые изменяют конфигурацию устройства. Для получения дополнительной информации см. Справочное руководство по интерфейсу командной строки.

- Доступ к управлению чтением / записью (15) - Пользователь может получить доступ к графическому интерфейсу пользователя и может настроить устройство.

SG350X (config) # включить уровень пароля 7 Cisco123 $

Примечание: В этом примере пароль Cisco123 $ установлен для учетной записи пользователя уровня 7.

  • незашифрованный-пароль - пароль для имени пользователя, которое вы в настоящее время используете. Длина составляет от 0 до 159 символов.
SG350X (config) # включить уровень пароля Cisco123 $

Примечание: В этом примере используется пароль Cisco123 $.

  • encrypted encrypted-password - указывает, что пароль зашифрован. Вы можете использовать эту команду для ввода пароля, который уже зашифрован из другого файла конфигурации другого устройства.Это позволит вам настроить два коммутатора с одним и тем же паролем.
SG350X (config) # включить шифрование пароля 6f43205030a2f3a1e243873007370fab

Примечание: В этом примере используется зашифрованный пароль 6f43205030a2f3a1e243873007370fab. Это зашифрованная версия Cisco123 $.

Примечание: В приведенном выше примере пароль включения Cisco123 $ установлен для доступа уровня 7.

Шаг 4.(Необязательно) Чтобы вернуть пароль пользователя к паролю по умолчанию, введите следующее:

SG350X (config) # без пароля включения

Шаг 5. Введите команду exit , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (config) # выход

Шаг 6. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 7.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры включения пароля на коммутаторе через интерфейс командной строки.

Настройка параметров восстановления служебного пароля

Механизм восстановления служебного пароля обеспечивает физический доступ к консольному порту устройства при следующих условиях:

  • Если функция восстановления пароля включена, вы можете получить доступ к меню загрузки и запустить восстановление пароля в меню загрузки.Все файлы конфигурации и пользовательские файлы сохраняются.
  • Если восстановление пароля отключено, вы можете получить доступ к меню загрузки и запустить восстановление пароля в меню загрузки. Файлы конфигурации и пользовательские файлы удаляются.
  • Если устройство настроено для защиты своих конфиденциальных данных с помощью определяемой пользователем парольной фразы для безопасных конфиденциальных данных, то вы не можете запустить восстановление пароля из меню загрузки, даже если восстановление пароля включено.

Восстановление служебного пароля включено по умолчанию.Выполните следующие действия, чтобы настроить параметры восстановления служебного пароля на коммутаторе через интерфейс командной строки:

.

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите эти учетные данные.

Шаг 2. В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3.(Необязательно) Чтобы включить настройку восстановления пароля на коммутаторе, введите следующее:

SG350X # восстановление сервисного пароля

Шаг 4. (Необязательно) Чтобы отключить параметр восстановления пароля на коммутаторе, введите следующее:

SG350X # без восстановления пароля службы

Шаг 5. (Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, как только появится запрос ниже.

Примечание: В этом примере нажимается Y.

Шаг 6. Введите команду exit , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (config) # выход

Шаг 7. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 8. (Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, как только появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры восстановления пароля на коммутаторе через интерфейс командной строки.

Настройка параметров сложности пароля

Параметры сложности пароля коммутатора включают правила сложности для паролей. Если эта функция включена, новые пароли должны соответствовать следующим настройкам по умолчанию:

  • Минимальная длина - восемь символов.
  • Содержит символы как минимум из четырех классов символов, таких как прописные буквы, строчные буквы, числа и специальные символы, доступные на стандартной клавиатуре.
  • Отличны от текущего пароля.
  • Не содержит символов, повторяющихся более трех раз подряд.
  • Не повторяйте и не переворачивайте имя пользователя или любой вариант, достигнутый путем изменения регистра символов.
  • Не повторяйте и не переворачивайте название производителя или любой вариант, достигнутый путем изменения регистра символов.

Вы можете контролировать указанные выше атрибуты сложности пароля с помощью определенных команд.Если вы ранее настроили другие параметры сложности, используются эти параметры.

Эта функция включена по умолчанию. Выполните следующие действия, чтобы настроить параметры сложности пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите эти учетные данные.

Шаг 2. В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3.(Необязательно) Чтобы включить настройки сложности пароля на коммутаторе, введите следующее:

SG350X (config) # включение сложности паролей

Шаг 4. (Необязательно) Чтобы отключить настройки сложности пароля на коммутаторе, введите следующее:

SG350X (config) # без сложных паролей включить

Шаг 5. (Необязательно) Чтобы настроить минимальные требования для пароля, введите следующее:

SG350X (config) # сложность паролей [номер минимальной длины] [номер минимального класса] [не-текущий] [номер без повторения] [не-имя пользователя] [не имя производителя]

Возможные варианты:

  • min-length number - Устанавливает минимальную длину пароля.Диапазон составляет от 0 до 64 символов. Значение по умолчанию - 8.
  • min-classes number - устанавливает минимальные классы символов, такие как прописные буквы, строчные буквы, числа и специальные символы, доступные на стандартной клавиатуре. Диапазон от 0 до 4 классов. Значение по умолчанию - 3.
  • not-current - указывает, что новый пароль не может совпадать с текущим паролем.
  • Номер без повтора - указывает максимальное количество символов в новом пароле, которое может повторяться последовательно.Ноль означает, что количество повторяющихся символов не ограничено. Диапазон составляет от 0 до 16 символов. Значение по умолчанию - 3.
  • not-username - указывает, что пароль не может повторять или менять местами имя пользователя или любой вариант, достигнутый путем изменения регистра символов.
  • not-Manufacturer-name - Указывает, что пароль не может повторять или отменять имя производителя или любой вариант, достигнутый путем изменения регистра символов.

Примечание: Эти команды не стирают другие настройки.Настройка сложности паролей работает только как переключатель.

Примечание: В этом примере сложность пароля установлена ​​как минимум на 9 символов, не может повторяться или менять местами имя пользователя и не может совпадать с текущим паролем.

Шаг 6. Введите команду exit , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (config) # выход

Шаг 7. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 8.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры сложности пароля на коммутаторе через интерфейс командной строки.

Чтобы отобразить параметры конфигурации пароля на интерфейсе командной строки коммутатора, перейдите к разделу «Показать параметры конфигурации паролей».

Настройка параметров устаревания пароля

Устаревание актуально только для пользователей локальной базы данных с уровнем привилегий 15 и для настроенных паролей включения с уровнем привилегий 15.Конфигурация по умолчанию - 180 дней.

Выполните следующие действия, чтобы настроить параметры сложности пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите эти учетные данные.

Шаг 2. В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3.Чтобы указать параметр устаревания пароля на коммутаторе, введите следующее:

SG350X (config) # срок годности паролей [дни]
  • дней - указывает количество дней до принудительной смены пароля. Вы можете использовать 0, чтобы отключить старение. Диапазон от 0 до 365 дней.

Примечание: В этом примере срок действия пароля установлен на 60 дней.

Шаг 4. (Необязательно) Чтобы отключить устаревание пароля на коммутаторе, введите следующее:

SG350X (config) # без устаревания паролей 0

Шаг 5.(Необязательно) Чтобы вернуть устаревание пароля к настройке по умолчанию, введите следующее:

SG350X (config) # без устаревших паролей [дней]

Шаг 6. Введите команду exit , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (config) # выход

Шаг 7. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 8.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры устаревания пароля на коммутаторе через интерфейс командной строки.

Чтобы отобразить параметры конфигурации пароля на интерфейсе командной строки коммутатора, перейдите к разделу «Показать параметры конфигурации паролей».

Показать параметры конфигурации паролей

Устаревание актуально только для пользователей локальной базы данных с уровнем привилегий 15 и для настроенных паролей включения с уровнем привилегий 15.Конфигурация по умолчанию - 180 дней.

Шаг 1. В режиме Privileged EXEC коммутатора введите следующее:

SG350X (config) # показать конфигурацию паролей .

Смотрите также