Проходной выключатель как установить


Как подключить проходной выключатель: пошаговая инструкция

Проходной выключатель – само наименование этого вида электрических устройств уже показывает истинное их предназначение. Приборы относятся к семейству стандартных бытовых выключателей, привычных для всех владельцев жилой недвижимости.

Конструкция устройств внешне напоминает традиционное исполнение. Разница лишь в том, как подключить проходной выключатель, схема контактной группы которого несколько иная.

Давайте вместе разберемся каких правил следует придерживаться подключая проходной выключатель, а от каких действий стоит отказаться.

Как выглядит и работатет проходной выключатель

Если говорить о лицевой стороне, то отличие единственное: едва заметная стрелочка на клавише вверх и вниз.


Как выглядит проходной одноклавишный выключатель

Если говорить об электрической схеме, все тоже просто: в обычных выключателях только два контакта, в проходных (еще называют перекидными) три контакта, два из которых — общие. В схеме приличествуют всегда два или больше таких устройства, вот при помощи этих общих проводов они и коммутируются.


Разница — в количестве контактов

Принцип работы прост. Изменением положения клавиши вход подключается к одному из выходов. То есть у этих устройств только два рабочих положения:

  • вход соединен с выходом 1;
  • вход соединен с выходом 2.

Никаких других промежуточных положений нет. Благодаря этому все и работает. Так как контакт переключается из одного положения в другое, электрики считают, что правильнее их называть «переключатели». Так что проходной переключатель — это тоже это устройство.

Чтобы не полагаться на наличие или отсутствие стрелочек на клавишах, нужно осмотреть контактную часть. На фирменных изделиях должна быть нанесена схема, позволяющая понять, какого типа оборудование у вас в руках. Она точно есть на изделиях фирм Lezard (Лезард), Legrand (Легранд), Viko (Вико). На китайских экземплярах они часто отсутствуют.


Так выглядит перекидной выключатель с тыла

Если такой схемы нет, смотрите на клеммы (медные контакты в отверстиях): их должно быть три. Но далеко не всегда на недорогих экземплярах та клемма, что стоит одна — это вход. Часто они перепутаны. Чтобы найти где же находится общий контакт, необходимо прозвонить контакты между собой при разных положениях клавиши. Сделать это обязательно, иначе ничего работать не будет, а само устройство может сгореть.


Вам нужен будет тестер или мультиметр. Если есть мультиметр, переводите его в режим звука — он пищит при наличии контакта. Если в наличии стрелочный тестер, прозваниваете на короткое замыкание. Ставите щуп на один из контактов, находите с каким из двух он звонится (прибор пищит или стрелка показывает КЗ — отклоняется вправо до упора). Не меняя положение щупов, изменяете положение клавиши. Если КЗ пропало, один из этих двух — общий. Теперь осталось проверить который. Не переключая клавишу передвигаете один из щупов на другой контакт. Если есть КЗ, то тот контакт, с которого щуп не двигали и есть общий (это вход).

Может станет понятнее, если посмотрите видео о том, как найти вход (общий контакт) для проходного выключателя.

Как подключить варочную панель написано тут.

Схема подключения проходного выключателя с двух мест

Такая схема удобна в двухэтажном доме на лестнице, в проходной комнате, в длинном коридоре. Можно применить ее и в спальне — выключать верхний свет у входа и возле кровати (сколько раз приходилось вставать, чтобы его включить/выключить?).


Электрическая схема включения проходного выключателя с 2 мест

Ноль и земля (если есть) заводятся сразу на светильник. Фаза подается на выход первого переключателя, вход второго заводится на свободный провод светильника, выходы двух устройств соединяются между собой.

Глядя на эту схему, несложно понять, как работает проходной выключатель. В том, положении, что на рисунке, светильник включен. Нажав на клавишу любого из устройств, цепь разрываем. Точно также, при выключенном положении, переведя любой из них в другое положение мы замкнем цепь через одну из перемычек и лампа загорится.

Чтобы было понятнее, что и с чем соединять, как прокладывать провода, приведем несколько изображений.


Расключение проводов на проходном выключателе

Если говорить о помещении, то прокладывать провода нужно примерно так, как на фото ниже. По современным правилам все они должны находится на расстоянии 15 см от потолка. Укладываться они могут в монтажные коробы или лотки, концы проводов заводятся в монтажные коробки. Это удобно: при необходимости можно заменить пробитый провод. Также по последним нормам все соединения происходят только в монтажных коробках и при помощи контакторов. Если же делаете скрутки, то лучше их пропаять, а сверху хорошенько замотать изолентой.


Возвратный провод лампы подсоединяется ко выходу второго выключателя. Белым обозначены провода, соединяющие между собой выходы обоих устройств.


Как разводятся провода по помещению

Как все соединить в клеммной коробке рассказано в видео.


Схема на 3 точки

Чтобы иметь возможность включать/выключать свет с трех мест, необходимо к двум выключателям купить перекрестный (крестовой) переключатель. От описанных ранее он отличается наличием двух входов и двух выходов. Он переключает сразу пару контактов. Как все должно быть организовано, смотрите на рисунке. Если разобрались с тем, что выше, понять эту просто.


Электрическая схема управления лампой с трех точек

Как собрать такую схему? Вот порядок действий:

  1. Ноль (и заземление, если есть) заводится сразу на лампу.
  2. Фаза подключается ко входу одного из проходных выключателей (с тремя входами).
  3. Вход второго подается на свободный провод лампы.
  4. Два выхода одного трехконтактного устройства заводятся на вход перекрестного переключателя (с четырьмя входами).
  5. Два выхода второго трехконтактного устройства заводятся на вторую пару контактов переключателя с четырьмя входами.

Та же схема, но уже в другом ракурсе — куда подключать провода на корпусах.


Куда подключать провода

А вот примерно так разводить по помещению.


Проводка при управлении лампой из трех мест

Если вам нужна схема на четыре, пять и боле точек, то отличается она только количеством перекрестных переключателей (на четыре входа/выхода). Выключателей (с тремя входами/выходами) всегда в любой схеме два — в самом начале и в самом конце цепи. Все остальные элементы — перекрестные устройства.


Схема подключения проходных выключателей на 5 точек

Уберете один «перекрестник», получите схему управления из четырех точек. Добавите еще — будет уже схема на 6 мест управления.

Чтобы окончательно уложить все в голове, посмотрите еще это видео.


Двухклавишный проходной выключатель: схема подключения


Чтобы с нескольких мест управлять освещением двух ламп (или групп ламп) с одного выключателя есть двухклавишные проходные выключатели. Они имеют шесть контактов. При необходимости общие провода находите по тому же принципу, как и в обычном устройстве этого типа, только прозванивать придется большее количество проводов.

Схема подключения 2-х клавишного проходного выключателя отличается только тем, что проводов будет больше: фаза должна подаваться на оба входа первого выключателя, также как и с двух входов второго должна уходить на две лампы (или две группы ламп, если речь идет о многорожковой люстре).


Принцип подключения двухклавишных проходных выключателей

Если необходимо организовать управление двумя источниками света из трех и более точек, придется в каждой точке ставить по два перекрестных переключателя: двухклавишных их просто нет. В этом случае одна пара контактов заводится на один перекрестник, вторая — на другой. И дальше, при необходимости они между собой соединяются. На последний в цепи двухклавишный переходной выключатель подключают выходов обоих перекрестников.


Как организовать управление двумя лампами из четырех мест

Если вдуматься, все не так уж и сложно, а схема подключения проходного выключателя из 2-х точек, так вообще простая. Только проводов много…

Сквозная проверка подлинности Azure AD - краткое руководство

  • На чтение 9 минут

В этой статье

Развертывание сквозной аутентификации Azure AD

Сквозная проверка подлинности

Azure Active Directory (Azure AD) позволяет пользователям входить как в локальные, так и в облачные приложения, используя одни и те же пароли.Сквозная проверка подлинности выполняет вход пользователей, проверяя их пароли непосредственно в локальной службе Active Directory.

Важно

Если вы переходите с AD FS (или других технологий федерации) на сквозную аутентификацию, мы настоятельно рекомендуем вам следовать нашему подробному руководству по развертыванию, опубликованному здесь.

Следуйте этим инструкциям, чтобы развернуть сквозную аутентификацию на своем клиенте:

Шаг 1. Проверьте предварительные условия

Убедитесь, что выполнены следующие предварительные условия.

Важно

С точки зрения безопасности администраторы должны рассматривать сервер, на котором запущен агент PTA, как если бы он был контроллером домена. Серверы агентов PTA должны быть усилены в соответствии с теми же принципами, которые описаны в разделе «Защита контроллеров домена от атак»

.

В центре администрирования Azure Active Directory

  1. Создайте облачную учетную запись глобального администратора в своем клиенте Azure AD. Таким образом, вы можете управлять конфигурацией вашего клиента, если ваши локальные службы выйдут из строя или станут недоступны.Узнайте, как добавить облачную учетную запись глобального администратора. Выполнение этого шага крайне важно, чтобы вы не потеряли доступ к своему клиенту.
  2. Добавьте одно или несколько пользовательских доменных имен в свой клиент Azure AD. Ваши пользователи могут входить в систему с одним из этих доменных имен.

В локальной среде

  1. Укажите сервер под управлением Windows Server 2012 R2 или более поздней версии для запуска Azure AD Connect. Если он еще не включен, включите TLS 1.2 на сервере. Добавьте сервер в тот же лес Active Directory, что и пользователи, пароли которых вам нужно проверить.

  2. Установите последнюю версию Azure AD Connect на сервер, указанный на предыдущем шаге. Если у вас уже работает Azure AD Connect, убедитесь, что это версия 1.1.750.0 или более поздняя.

    Примечание

    Azure AD Connect версий 1.1.557.0, 1.1.558.0, 1.1.561.0 и 1.1.614.0 имеет проблему, связанную с синхронизацией хэша паролей. Если вы, , не собираетесь использовать синхронизацию хэшей пароля в сочетании с сквозной аутентификацией, прочтите примечания к выпуску Azure AD Connect.

  3. Укажите один или несколько дополнительных серверов (под управлением Windows Server 2012 R2 или новее, с включенным TLS 1.2), на которых можно запускать автономные агенты аутентификации. Эти дополнительные серверы необходимы для обеспечения высокой доступности запросов на вход. Добавьте серверы в тот же лес Active Directory, что и пользователи, пароли которых вам необходимо проверить.

    Важно

    В производственных средах мы рекомендуем иметь как минимум 3 агента аутентификации, работающих на вашем клиенте.Существует системный лимит в 40 агентов аутентификации на одного клиента. Лучше всего рассматривать все серверы, на которых работают агенты аутентификации, как системы уровня 0 (см. Ссылку).

  4. Если между вашими серверами и Azure AD есть брандмауэр, настройте следующие элементы:

    • Убедитесь, что агенты аутентификации могут отправлять исходящих запросов в Azure AD через следующие порты:

      Агенты аутентификации
      Номер порта Как это используется
      80 Загружает списки отзыва сертификатов (CRL) при проверке сертификата TLS / SSL.
      443 Обрабатывает все исходящие сообщения со службой
      8080 (дополнительно) сообщают о своем состоянии каждые десять минут через порт 8080, если порт 443 недоступен.Этот статус отображается на портале Azure AD. Порт 8080 - это , а не , используемый для входа пользователей.

      Если ваш брандмауэр применяет правила в соответствии с исходными пользователями, откройте эти порты для трафика от служб Windows, которые работают как сетевая служба.

    • Если ваш брандмауэр или прокси-сервер разрешает занесение в белый список DNS, добавьте подключения к * .msappproxy.net и * .servicebus.windows.net . Если нет, разрешите доступ к диапазонам IP-адресов центра обработки данных Azure, которые обновляются еженедельно.

    • Вашим агентам аутентификации необходим доступ к login.windows.net и login.microsoftonline.com для начальной регистрации. Откройте брандмауэр и для этих URL-адресов.

    • Для проверки сертификата разблокируйте следующие URL-адреса: mscrl.microsoft.com:80 , crl.microsoft.com:80 , ocsp.msocsp.com:80 и www.microsoft.com:80 . Поскольку эти URL-адреса используются для проверки сертификатов с другими продуктами Microsoft, возможно, эти URL-адреса уже разблокированы.

Облако для государственных организаций Azure

Перед включением сквозной аутентификации через Azure AD Connect на шаге 2 загрузите последнюю версию агента PTA с портала Azure. Вам необходимо убедиться, что ваш агент имеет версию 1.5.1742.0. или новее. Чтобы проверить свой агент, см. Обновление агентов проверки подлинности

.

После загрузки последней версии агента следуйте приведенным ниже инструкциям, чтобы настроить сквозную аутентификацию через Azure AD Connect.

Шаг 2. Включите функцию

Включите сквозную аутентификацию через Azure AD Connect.

Важно

Вы можете включить сквозную аутентификацию на основном или промежуточном сервере Azure AD Connect. Настоятельно рекомендуется включить его с основного сервера. Если вы настраиваете промежуточный сервер Azure AD Connect в будущем, необходимо, чтобы продолжал выбирать сквозную проверку подлинности в качестве параметра входа; выбор другой опции отключит сквозную аутентификацию на клиенте и переопределит настройку на основном сервере.

Если вы устанавливаете Azure AD Connect в первый раз, выберите путь выборочной установки. На странице входа пользователя в систему выберите Сквозная проверка подлинности в качестве метода входа . После успешного завершения агент сквозной проверки подлинности устанавливается на том же сервере, что и Azure AD Connect. Кроме того, на вашем клиенте включена функция сквозной аутентификации.

Если вы уже установили Azure AD Connect с помощью экспресс-установки или пользовательского пути установки, выберите задачу Изменить вход пользователя в Azure AD Connect, а затем выберите Далее .Затем выберите Сквозная проверка подлинности в качестве метода входа. После успешного завершения агент сквозной проверки подлинности устанавливается на том же сервере, что и Azure AD Connect, и эта функция включается на вашем клиенте.

Важно

Сквозная проверка подлинности - это функция уровня клиента. Включение этого параметра влияет на вход для пользователей в всех управляемых доменах вашего клиента. Если вы переключаетесь со служб федерации Active Directory (AD FS) на сквозную аутентификацию, вам следует подождать не менее 12 часов, прежде чем завершать работу инфраструктуры AD FS.Это время ожидания необходимо для того, чтобы пользователи могли продолжать входить в Exchange ActiveSync во время перехода. Для получения дополнительной помощи по переходу с AD FS на сквозную аутентификацию ознакомьтесь с нашим подробным планом развертывания, опубликованным здесь.

Шаг 3. Протестируйте функцию

Следуйте этим инструкциям, чтобы убедиться, что вы правильно включили сквозную аутентификацию:

  1. Войдите в центр администрирования Azure Active Directory с учетными данными глобального администратора для своего клиента.
  2. Выберите Azure Active Directory на левой панели.
  3. Выберите Azure AD Connect .
  4. Убедитесь, что функция сквозной аутентификации отображается как Включено .
  5. Выберите Сквозная проверка подлинности . На панели Сквозная аутентификация перечислены серверы, на которых установлены ваши агенты аутентификации.

На этом этапе пользователи из всех управляемых доменов в вашем клиенте могут войти в систему с помощью сквозной аутентификации.Однако пользователи из федеративных доменов продолжают входить в систему с помощью AD FS или другого поставщика федерации, который вы настроили ранее. Если вы преобразовываете домен из федеративного в управляемый, все пользователи из этого домена автоматически начинают вход с использованием сквозной аутентификации. Функция сквозной аутентификации не влияет на пользователей, работающих только в облаке.

Шаг 4. Обеспечьте высокую доступность

Если вы планируете развернуть сквозную аутентификацию в производственной среде, вам следует установить дополнительные автономные агенты аутентификации.Установите эти агенты аутентификации на сервере (ах) , отличном от , на котором запущено Azure AD Connect. Эта настройка обеспечивает высокую доступность для запросов пользователей на вход.

Важно

В производственных средах мы рекомендуем иметь как минимум 3 агента аутентификации, работающих на вашем клиенте. Существует системный лимит в 40 агентов аутентификации на одного клиента. Лучше всего рассматривать все серверы, на которых работают агенты аутентификации, как системы уровня 0 (см. Ссылку).

Установка нескольких агентов сквозной аутентификации обеспечивает высокую доступность, но не обеспечивает детерминированную балансировку нагрузки между агентами аутентификации. Чтобы определить, сколько агентов аутентификации вам нужно для вашего клиента, рассмотрите пиковую и среднюю нагрузку запросов на вход, которые вы ожидаете увидеть на своем клиенте. В качестве эталонного теста один агент аутентификации может обрабатывать от 300 до 400 аутентификаций в секунду на стандартном 4-ядерном ЦП и сервере с ОЗУ 16 ГБ.

Для оценки сетевого трафика используйте следующие рекомендации по выбору размера:

  • Каждый запрос имеет размер полезной нагрузки (0.5K + 1K * num_of_agents) байт, то есть данные из Azure AD в агент аутентификации. Здесь «num_of_agents» указывает количество агентов аутентификации, зарегистрированных на вашем клиенте.
  • Каждый ответ имеет размер полезной нагрузки 1 Кбайт, то есть данные от агента аутентификации в Azure AD.

Для большинства клиентов всего трех агентов аутентификации достаточно для обеспечения высокой доступности и емкости. Вы должны установить агентов аутентификации рядом с контроллерами домена, чтобы уменьшить задержку при входе.

Для начала следуйте этим инструкциям по загрузке программного обеспечения агента аутентификации:

  1. Чтобы загрузить последнюю версию агента аутентификации (версия 1.5.193.0 или более поздняя), войдите в центр администрирования Azure Active Directory, используя учетные данные глобального администратора вашего клиента.
  2. Выберите Azure Active Directory на левой панели.
  3. Выберите Azure AD Connect , выберите Сквозная проверка подлинности , а затем выберите Загрузить агент .
  4. Выберите Принять условия и загрузить кнопку .

Есть два способа развернуть автономный агент аутентификации:

Во-первых, вы можете сделать это в интерактивном режиме, просто запустив загруженный исполняемый файл агента аутентификации и предоставив учетные данные глобального администратора вашего клиента при появлении запроса.

Во-вторых, вы можете создать и запустить сценарий автоматического развертывания. Это полезно, если вы хотите развернуть несколько агентов аутентификации одновременно или установить агенты аутентификации на серверах Windows, на которых не включен пользовательский интерфейс или к которым вы не можете получить доступ с помощью удаленного рабочего стола.Вот инструкции о том, как использовать этот подход:

  1. Выполните следующую команду для установки агента проверки подлинности: AADConnectAuthAgentSetup.exe REGISTERCONNECTOR = "false" / q .
  2. Вы можете зарегистрировать агент аутентификации в нашей службе с помощью Windows PowerShell. Создайте объект учетных данных PowerShell $ cred , который содержит имя пользователя и пароль глобального администратора для вашего клиента. Запустите следующую команду, заменив и :
  $ User = "<имя пользователя>" $ PlainPassword = '<пароль>' $ SecurePassword = $ PlainPassword | ConvertTo-SecureString -AsPlainText -Force $ cred = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ User, $ SecurePassword  
  1. Перейдите к C: \ Program Files \ Microsoft Azure AD Connect Authentication Agent и запустите следующий сценарий, используя созданный вами объект $ cred :
  RegisterConnector.ps1 -modulePath "C: \ Program Files \ Microsoft Azure AD Connect Authentication Agent \ Modules \" -moduleName "PassthroughAuthPSModule" -Authenticationmode Credentials -Usercredentials $ cred -Feature PassthroughAuthentication  

Важно

Если на виртуальной машине установлен агент аутентификации, вы не можете клонировать виртуальную машину для установки другого агента аутентификации.Этот метод не поддерживается .

Шаг 5. Настройка возможности интеллектуальной блокировки

Smart Lockout помогает заблокировать злоумышленников, которые пытаются угадать пароли ваших пользователей или используют методы грубой силы для доступа. Настроив параметры Smart Lockout в Azure AD и / или соответствующие параметры блокировки в локальной Active Directory, можно атаковать могут быть отфильтрованы до того, как попадут в Active Directory. Прочтите эту статью, чтобы узнать больше о том, как настроить параметры Smart Lockout на вашем клиенте для защиты ваших учетных записей.

Следующие шаги

.

Azure AD Connect: сквозная проверка подлинности - часто задаваемые вопросы

  • 8 минут на чтение

В этой статье

В этой статье рассматриваются часто задаваемые вопросы о сквозной аутентификации Azure Active Directory (Azure AD). Продолжайте проверять наличие обновленного содержимого.

Какой из методов входа в Azure AD, сквозной аутентификации, синхронизации хэша паролей и служб федерации Active Directory (AD FS) мне следует выбрать?

Просмотрите это руководство, чтобы сравнить различные методы входа в Azure AD и узнать, как выбрать правильный метод входа для вашей организации.

Является ли сквозная аутентификация бесплатной функцией?

Сквозная аутентификация - это бесплатная функция. Для его использования вам не нужны какие-либо платные выпуски Azure AD.

Работает ли условный доступ с сквозной аутентификацией?

Да. Все возможности условного доступа, включая Многофакторную аутентификацию Azure, работают с сквозной аутентификацией.

Поддерживает ли сквозная аутентификация «Альтернативный идентификатор» в качестве имени пользователя вместо «userPrincipalName»?

Да, вход с использованием значения, отличного от имени участника-пользователя, например альтернативного адреса электронной почты, поддерживается как для сквозной проверки подлинности (PTA), так и для синхронизации хэша паролей (PHS). Дополнительные сведения об альтернативном идентификаторе входа.

Действует ли синхронизация хэшей пароля как альтернатива сквозной аутентификации?

Нет. Сквозная проверка подлинности не выполняет автоматическое переключение на синхронизацию хэша паролей. Чтобы избежать сбоев входа пользователя в систему, вам следует настроить сквозную аутентификацию для обеспечения высокой доступности.

Что происходит, когда я переключаюсь с синхронизации хэша паролей на сквозную аутентификацию?

Когда вы используете Azure AD Connect для переключения метода входа с синхронизации хэша паролей на сквозную аутентификацию, сквозная аутентификация становится основным методом входа для ваших пользователей в управляемых доменах.Обратите внимание, что хэши паролей всех пользователей, которые ранее были синхронизированы с помощью синхронизации хэшей паролей, остаются в Azure AD.

Могу ли я установить соединитель прокси приложения Azure AD на том же сервере, что и агент сквозной аутентификации?

Да. Обновленные версии агента сквозной аутентификации версии 1.5.193.0 или новее поддерживают эту конфигурацию.

Какие версии Azure AD Connect и агента сквозной аутентификации вам нужны?

Для работы этой функции вам потребуется версия 1.1.750.0 или новее для Azure AD Connect и 1.5.193.0 или новее для агента сквозной аутентификации. Установите все программное обеспечение на серверах с Windows Server 2012 R2 или новее.

Что произойдет, если срок действия пароля моего пользователя истек, и он попытается войти в систему с помощью сквозной аутентификации?

Если вы настроили обратную запись паролей для определенного пользователя и если пользователь входит в систему с помощью сквозной проверки подлинности, он может изменить или сбросить свои пароли. Пароли записываются обратно в локальную Active Directory, как и ожидалось.

Если вы не настроили обратную запись паролей для определенного пользователя или если пользователю не назначена действительная лицензия Azure AD, пользователь не сможет обновить свой пароль в облаке. Они не могут обновить свой пароль, даже если срок его действия истек. Вместо этого пользователь видит следующее сообщение: «Ваша организация не позволяет вам обновлять свой пароль на этом сайте. Обновите его в соответствии с методом, рекомендованным вашей организацией, или обратитесь к администратору, если вам нужна помощь». Пользователь или администратор должны сбросить свой пароль в локальной Active Directory.

Как сквозная проверка подлинности защищает вас от взлома пароля?

Прочтите информацию о Smart Lockout.

Что агенты сквозной аутентификации обмениваются данными через порты 80 и 443?

  • Агенты аутентификации отправляют HTTPS-запросы через порт 443 для всех операций с функциями.

  • Агенты аутентификации отправляют HTTP-запросы через порт 80 для загрузки списков отзыва сертификатов (CRL) TLS / SSL.

    Примечание

    Последние обновления уменьшили количество портов, необходимых для этой функции. Если у вас есть более старые версии Azure AD Connect или агента аутентификации, оставьте открытыми и эти порты: 5671, 8080, 9090, 9091, 9350, 9352 и 10100-10120.

Могут ли агенты сквозной аутентификации обмениваться данными через исходящий веб-прокси-сервер?

Да. Если в вашей локальной среде включено автоматическое обнаружение веб-прокси (WPAD), агенты проверки подлинности автоматически пытаются найти и использовать веб-прокси-сервер в сети.

Если в вашей среде нет WPAD, вы можете добавить информацию о прокси (как показано ниже), чтобы агент сквозной аутентификации мог взаимодействовать с Azure AD:

  • Настройте информацию прокси в Internet Explorer перед установкой агента сквозной проверки подлинности на сервере. Это позволит вам завершить установку агента аутентификации, но он все равно будет отображаться как Inactive на портале администратора.
  • На сервере перейдите к «C: \ Program Files \ Microsoft Azure AD Connect Authentication Agent».
  • Отредактируйте файл конфигурации «AzureADConnectAuthenticationAgentService» и добавьте следующие строки (замените «http://contosoproxy.com:8080» на свой фактический адрес прокси-сервера):
    <прокси usesystemdefault = "истина" proxyaddress = "http://contosoproxy.com:8080" bypassonlocal = "правда" />    

Могу ли я установить два или более агентов сквозной аутентификации на одном сервере?

Нет, на одном сервере можно установить только один агент сквозной аутентификации. Если вы хотите настроить сквозную аутентификацию для обеспечения высокой доступности, следуйте приведенным здесь инструкциям.

Должен ли я вручную обновлять сертификаты, используемые агентами сквозной аутентификации?

Обмен данными между каждым агентом сквозной аутентификации и Azure AD защищен с помощью аутентификации на основе сертификатов.Эти сертификаты автоматически обновляются каждые несколько месяцев службой Azure AD. Эти сертификаты не нужно обновлять вручную. При необходимости вы можете удалить старые сертификаты с истекшим сроком действия.

Как удалить агент сквозной аутентификации?

Пока работает агент сквозной аутентификации, он остается активным и постоянно обрабатывает запросы пользователя на вход. Если вы хотите удалить агент аутентификации, перейдите в Панель управления -> Программы -> Программы и компоненты и удалите программы Microsoft Azure AD Connect Authentication Agent и Microsoft Azure AD Connect Agent Updater .

Если вы проверите колонку Сквозная проверка подлинности в центре администрирования Azure Active Directory после выполнения предыдущего шага, вы увидите, что агент проверки подлинности отображается как Неактивно . Это , ожидаемое . Агент аутентификации автоматически удаляется из списка через 10 дней.

Я уже использую AD FS для входа в Azure AD. Как переключить его на сквозную аутентификацию?

Если вы переходите с AD FS (или других технологий федерации) на сквозную аутентификацию, мы настоятельно рекомендуем вам следовать нашему подробному руководству по развертыванию, опубликованному здесь.

Могу ли я использовать сквозную аутентификацию в среде Active Directory с несколькими лесами?

Да. Среды с несколькими лесами поддерживаются при наличии доверительных отношений между лесами (двусторонними) между лесами Active Directory и при правильной настройке маршрутизации суффиксов имен.

Обеспечивает ли сквозная аутентификация балансировку нагрузки между несколькими агентами аутентификации?

Нет, установка нескольких агентов сквозной аутентификации обеспечивает только высокую доступность. Он не обеспечивает детерминированную балансировку нагрузки между агентами аутентификации.Любой агент аутентификации (произвольно) может обработать конкретный запрос на вход пользователя.

Сколько агентов сквозной аутентификации мне нужно установить?

Установка нескольких агентов сквозной аутентификации обеспечивает высокую доступность. Но он не обеспечивает детерминированную балансировку нагрузки между агентами аутентификации.

Примите во внимание пиковую и среднюю нагрузку запросов на вход, которые вы ожидаете увидеть в своем клиенте. В качестве эталонного теста один агент аутентификации может обрабатывать от 300 до 400 аутентификаций в секунду на стандартном 4-ядерном ЦП и сервере с ОЗУ 16 ГБ.

Для оценки сетевого трафика используйте следующие рекомендации по определению размера:

  • Каждый запрос имеет размер полезной нагрузки (0,5K + 1K * num_of_agents) байт; то есть данные из Azure AD в агент аутентификации. Здесь «num_of_agents» указывает количество агентов аутентификации, зарегистрированных на вашем клиенте.
  • Каждый ответ имеет размер полезной нагрузки 1 Кбайт; то есть данные от агента аутентификации в Azure AD.

Для большинства клиентов всего двух или трех агентов аутентификации достаточно для обеспечения высокой доступности и емкости.Вы должны установить агентов аутентификации рядом с контроллерами домена, чтобы уменьшить задержку при входе.

Примечание

Существует ограничение системы в 40 агентов аутентификации на одного клиента.

Могу ли я установить первый агент сквозной аутентификации на сервере, отличном от того, на котором выполняется Azure AD Connect?

Нет, этот сценарий не поддерживается.

Зачем мне нужна облачная учетная запись глобального администратора для включения сквозной аутентификации?

Рекомендуется включать или отключать сквозную аутентификацию с помощью облачной учетной записи глобального администратора.Узнайте о добавлении облачной учетной записи глобального администратора. Это гарантирует, что вы не потеряете доступ к своему арендатору.

Как отключить сквозную аутентификацию?

Перезапустите мастер Azure AD Connect и измените метод входа пользователя с сквозной проверки подлинности на другой метод. Это изменение отключает сквозную аутентификацию на клиенте и удаляет агент аутентификации с сервера. Вы должны вручную удалить агентов аутентификации с других серверов.

Что происходит, когда я удаляю агент сквозной аутентификации?

Если вы удалите агент сквозной аутентификации с сервера, это приведет к тому, что сервер перестанет принимать запросы на вход. Чтобы избежать нарушения возможности входа пользователя в систему на вашем клиенте, убедитесь, что у вас запущен другой агент аутентификации, прежде чем удалять агент сквозной аутентификации.

У меня есть старый клиент, который изначально был настроен с использованием AD FS. Недавно мы перешли на PTA, но теперь не видим, чтобы наши изменения UPN синхронизировались с Azure AD.Почему наши изменения UPN не синхронизируются?

A: В следующих случаях ваши локальные изменения UPN могут не синхронизироваться, если:

  • Ваш клиент Azure AD был создан до 15 июня 2015 г.
  • Изначально вы были объединены с вашим клиентом Azure AD с использованием AD FS для проверки подлинности
  • Вы перешли на использование управляемых пользователей, использующих PTA в качестве аутентификации

Это связано с тем, что по умолчанию клиенты, созданные до 15 июня 2015 г., блокировали изменения UPN.Если вам нужно разблокировать изменения UPN, вам необходимо запустить следующую команду PowerShell:

Set-MsolDirSyncFeature -Feature SynchronizeUpnForManagedUsers -Enable $ True

Клиенты, созданные после 15 июня 2015 г., по умолчанию имеют синхронизацию изменений UPN.

Следующие шаги

.

Azure AD Connect: сквозная проверка подлинности

  • 3 минуты на чтение

В этой статье

Что такое сквозная проверка подлинности Azure Active Directory?

Сквозная проверка подлинности

Azure Active Directory (Azure AD) позволяет пользователям входить как в локальные, так и в облачные приложения, используя одни и те же пароли.Эта функция предоставляет вашим пользователям лучший опыт - на один пароль меньше, что нужно помнить, и сокращает расходы на службу ИТ-поддержки, поскольку ваши пользователи с меньшей вероятностью забудут, как войти в систему. Когда пользователи входят в систему с помощью Azure AD, эта функция проверяет пароли пользователей непосредственно на ваших локальная Active Directory.

Эта функция является альтернативой синхронизации хэша паролей Azure AD, которая предоставляет организациям те же преимущества облачной аутентификации. Однако некоторые организации, желающие обеспечить соблюдение своих локальных политик безопасности и паролей Active Directory, могут вместо этого использовать сквозную аутентификацию.Просмотрите это руководство для сравнения различных методов входа в Azure AD и того, как выбрать правильный метод входа для вашей организации.

Вы можете комбинировать сквозную аутентификацию с функцией простого единого входа. Таким образом, когда ваши пользователи получают доступ к приложениям на своих корпоративных машинах в вашей корпоративной сети, им не нужно вводить свои пароли для входа в систему.

Ключевые преимущества использования сквозной аутентификации Azure AD

  • Отличный пользовательский опыт
    • Пользователи используют одни и те же пароли для входа как в локальные, так и в облачные приложения.
    • Пользователи тратят меньше времени на разговоры со службой ИТ-поддержки, решая проблемы, связанные с паролями.
    • Пользователи могут выполнять задачи самообслуживания по управлению паролями в облаке.
  • Простота развертывания и администрирования
    • Нет необходимости в сложных локальных развертываниях или настройке сети.
    • Требуется только легкий агент для локальной установки.
    • Нет накладных расходов на управление. Агент автоматически получает улучшения и исправления ошибок.
  • Безопасность
    • Локальные пароли никогда не хранятся в облаке ни в какой форме.
    • Защищает ваши учетные записи пользователей, беспрепятственно работая с политиками условного доступа Azure AD, включая многофакторную аутентификацию (MFA), блокируя устаревшую аутентификацию и отфильтровывая атаки методом перебора паролей.
    • Агент устанавливает исходящие соединения только из вашей сети. Следовательно, нет необходимости устанавливать агент в сети периметра, также известной как DMZ.
    • Связь между агентом и Azure AD защищена с помощью проверки подлинности на основе сертификатов. Эти сертификаты автоматически обновляются каждые несколько месяцев службой Azure AD.
  • Высокая доступность
    • Дополнительные агенты могут быть установлены на нескольких локальных серверах для обеспечения высокой доступности запросов на вход.

Основные характеристики

  • Поддерживает вход пользователя во все приложения на основе веб-браузера и клиентские приложения Microsoft Office, использующие современную аутентификацию.
  • Имена пользователей для входа могут быть либо локальным именем пользователя по умолчанию ( userPrincipalName ), либо другим атрибутом, настроенным в Azure AD Connect (известный как альтернативный идентификатор ).
  • Эта функция без проблем работает с функциями условного доступа, такими как многофакторная аутентификация (MFA), чтобы защитить ваших пользователей.
  • Интегрирован с облачным самообслуживанием управления паролями, включая обратную запись паролей в локальную Active Directory и защиту паролем путем запрета часто используемых паролей.
  • Среды с несколькими лесами поддерживаются при наличии доверительных отношений между лесами AD и при правильной настройке маршрутизации суффиксов имен.
  • Это бесплатная функция, и для ее использования не требуются какие-либо платные выпуски Azure AD.
  • Его можно включить через Azure AD Connect.
  • Он использует легкий локальный агент, который прослушивает и отвечает на запросы проверки пароля.
  • Установка нескольких агентов обеспечивает высокую доступность запросов на вход.
  • Он защищает ваши локальные учетные записи от атак методом перебора паролей в облаке.

Следующие шаги

.

Настройка параметров пароля на коммутаторе через интерфейс командной строки (CLI)

ang = "eng">

Цель

При первом входе в коммутатор через консоль необходимо использовать имя пользователя и пароль по умолчанию: cisco . Затем вам будет предложено ввести и настроить новый пароль для учетной записи Cisco. По умолчанию сложность пароля включена. Если выбранный вами пароль недостаточно сложен, вам будет предложено создать другой пароль.

Поскольку пароли используются для аутентификации пользователей, получающих доступ к устройству, простые пароли представляют собой потенциальную угрозу безопасности. Таким образом, требования к сложности пароля применяются по умолчанию и могут быть настроены при необходимости.

В этой статье приведены инструкции по определению основных параметров пароля, пароля линии, пароля включения, восстановления служебного пароля, правил сложности пароля для учетных записей пользователей и параметров устаревания пароля на вашем коммутаторе через интерфейс командной строки (CLI).

Примечание: У вас есть возможность настроить параметры надежности и сложности пароля с помощью веб-утилиты коммутатора. щелкните здесь для получения инструкций.

Применимые устройства | Версия программного обеспечения

Настройка пароля через интерфейс командной строки

Из представленных ниже вариантов выберите параметры пароля, которые вы хотите настроить:

Настройка основных параметров пароля

Настройка пароля линии

Настройка параметров включения пароля

Настройка параметров восстановления служебного пароля

Настройка параметров сложности пароля

Настройка параметров устаревания пароля

Настройка основных параметров пароля

Шаг 1.Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco .

Примечание: Доступные команды или параметры могут различаться в зависимости от конкретной модели вашего устройства. В этом примере используется коммутатор SG350X.

Шаг 2. Вам будет предложено настроить новый пароль для лучшей защиты вашей сети. Нажмите Y для Да или N для Нет на клавиатуре.

Примечание: В этом примере нажата Y.

Шаг 3. Введите старый пароль, затем нажмите Введите на клавиатуре.

Шаг 4. Введите и подтвердите новый пароль соответственно, затем нажмите Введите на клавиатуре.

Шаг 5. Войдите в привилегированный режим EXEC с помощью команды enable . В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 6.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить основные параметры пароля на коммутаторе через интерфейс командной строки.

Настройка пароля линии

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите вместо этого эти учетные данные.

Шаг 2.В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3. Чтобы настроить пароль на линии, такой как консоль, Telnet, Secure Shell (SSH) и т. Д., Войдите в режим конфигурации линии пароля, введя следующее:

SG350X (config) # строка [имя-строки]

Примечание: В этом примере используется линия Telnet.

Шаг 4. Введите команду пароля для линии, введя следующее:

SG350X (config-line) # пароль [пароль] [зашифрованный]

Возможные варианты:

  • пароль - указывает пароль для линии. Длина составляет от 0 до 159 символов.
  • encrypted - (Необязательно) указывает, что пароль зашифрован и скопирован из другой конфигурации устройства.

Примечание: В этом примере пароль Cisco123 $ указан для линии Telnet.

Шаг 5. (Необязательно) Чтобы вернуть пароль линии к паролю по умолчанию, введите следующее:

SG350X (config-line) # без пароля

Шаг 6. Введите команду end , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (конфигурация) # конец

Шаг 7. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 8.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры пароля линии на коммутаторе через интерфейс командной строки.

Настройка параметров включения пароля

Когда вы настраиваете новый пароль включения, он автоматически шифруется и сохраняется в текущем файле конфигурации. Независимо от того, как был введен пароль, он будет отображаться в текущем файле конфигурации с ключевым словом encrypted вместе с зашифрованным паролем.

Выполните следующие действия, чтобы настроить параметры включения пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите вместо этого эти учетные данные.

Шаг 2. В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3.Чтобы настроить локальный пароль для определенных уровней доступа пользователей на коммутаторе, введите следующее:

SG350X (config) # включить пароль [уровень привилегий-уровень] [незашифрованный-пароль | encrypted encrypted-password]

Возможные варианты:

  • уровень уровень привилегий - указывает уровень, для которого применяется пароль. Уровень варьируется от 1 до 15. Если не указан, устанавливается значение по умолчанию 15. Уровни пользователя следующие:

- Доступ к интерфейсу командной строки только для чтения (1) - пользователь не может получить доступ к графическому интерфейсу пользователя и может получить доступ только к командам интерфейса командной строки, которые не изменяют конфигурацию устройства.

- Доступ к интерфейсу командной строки для чтения / записи (7) - пользователь не может получить доступ к графическому интерфейсу пользователя и может получить доступ только к некоторым командам интерфейса командной строки, которые изменяют конфигурацию устройства. Для получения дополнительной информации см. Справочное руководство по интерфейсу командной строки.

- Доступ к управлению чтением / записью (15) - Пользователь может получить доступ к графическому интерфейсу пользователя и может настроить устройство.

SG350X (config) # включить уровень пароля 7 Cisco123 $

Примечание: В этом примере пароль Cisco123 $ установлен для учетной записи пользователя уровня 7.

  • незашифрованный-пароль - пароль для имени пользователя, которое вы в настоящее время используете. Длина составляет от 0 до 159 символов.
SG350X (config) # включить уровень пароля Cisco123 $

Примечание: В этом примере используется пароль Cisco123 $.

  • encrypted encrypted-password - указывает, что пароль зашифрован. Вы можете использовать эту команду для ввода пароля, который уже зашифрован из другого файла конфигурации другого устройства.Это позволит вам настроить два коммутатора с одним и тем же паролем.
SG350X (config) # включить шифрование пароля 6f43205030a2f3a1e243873007370fab

Примечание: В этом примере используется зашифрованный пароль 6f43205030a2f3a1e243873007370fab. Это зашифрованная версия Cisco123 $.

Примечание: В приведенном выше примере пароль включения Cisco123 $ установлен для доступа уровня 7.

Шаг 4.(Необязательно) Чтобы вернуть пароль пользователя к паролю по умолчанию, введите следующее:

SG350X (config) # без пароля включения

Шаг 5. Введите команду exit , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (config) # выход

Шаг 6. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 7.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры включения пароля на коммутаторе через интерфейс командной строки.

Настройка параметров восстановления служебного пароля

Механизм восстановления служебного пароля обеспечивает физический доступ к консольному порту устройства при следующих условиях:

  • Если функция восстановления пароля включена, вы можете получить доступ к меню загрузки и запустить восстановление пароля в меню загрузки.Все файлы конфигурации и пользовательские файлы сохраняются.
  • Если восстановление пароля отключено, вы можете получить доступ к меню загрузки и запустить восстановление пароля в меню загрузки. Файлы конфигурации и пользовательские файлы удаляются.
  • Если устройство настроено для защиты своих конфиденциальных данных с помощью определяемой пользователем парольной фразы для безопасных конфиденциальных данных, то вы не можете запустить восстановление пароля из меню загрузки, даже если восстановление пароля включено.

Восстановление служебного пароля включено по умолчанию.Выполните следующие действия, чтобы настроить параметры восстановления служебного пароля на коммутаторе через интерфейс командной строки:

.

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите вместо этого эти учетные данные.

Шаг 2. В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3.(Необязательно) Чтобы включить настройку восстановления пароля на коммутаторе, введите следующее:

SG350X # восстановление сервисного пароля

Шаг 4. (Необязательно) Чтобы отключить параметр восстановления пароля на коммутаторе, введите следующее:

SG350X # без восстановления пароля службы

Шаг 5. (Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, как только появится запрос ниже.

Примечание: В этом примере нажата Y.

Шаг 6. Введите команду exit , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (config) # выход

Шаг 7. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 8. (Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры восстановления пароля на коммутаторе через интерфейс командной строки.

Настройка параметров сложности пароля

Параметры сложности пароля коммутатора включают правила сложности для паролей. Если эта функция включена, новые пароли должны соответствовать следующим настройкам по умолчанию:

  • Минимальная длина - восемь символов.
  • Содержит символы как минимум из четырех классов символов, таких как прописные буквы, строчные буквы, числа и специальные символы, доступные на стандартной клавиатуре.
  • Отличны от текущего пароля.
  • Не содержит символов, повторяющихся более трех раз подряд.
  • Не повторяйте и не меняйте имя пользователя или любой вариант, достигнутый путем изменения регистра символов.
  • Не повторяйте и не переворачивайте название производителя или любой вариант, достигнутый путем изменения регистра символов.

Вы можете контролировать указанные выше атрибуты сложности пароля с помощью определенных команд.Если вы ранее настраивали другие параметры сложности, используются эти параметры.

Эта функция включена по умолчанию. Выполните следующие действия, чтобы настроить параметры сложности пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите вместо этого эти учетные данные.

Шаг 2. В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3.(Необязательно) Чтобы включить настройки сложности пароля на коммутаторе, введите следующее:

SG350X (config) # включение сложности паролей

Шаг 4. (Необязательно) Чтобы отключить настройки сложности пароля на коммутаторе, введите следующее:

SG350X (config) # без сложных паролей включить

Шаг 5. (Необязательно) Чтобы настроить минимальные требования для пароля, введите следующее:

SG350X (config) # сложность паролей [номер минимальной длины] [номер минимального класса] [не-текущий] [номер без повтора] [не-имя пользователя] [не имя производителя]

Возможные варианты:

  • min-length number - Устанавливает минимальную длину пароля.Диапазон составляет от 0 до 64 символов. Значение по умолчанию - 8.
  • min-classes number - устанавливает минимальные классы символов, такие как прописные буквы, строчные буквы, числа и специальные символы, доступные на стандартной клавиатуре. Диапазон от 0 до 4 классов. Значение по умолчанию - 3.
  • not-current - указывает, что новый пароль не может совпадать с текущим паролем.
  • Номер без повтора - указывает максимальное количество символов в новом пароле, которое может повторяться последовательно.Ноль означает отсутствие ограничения на количество повторяющихся символов. Диапазон составляет от 0 до 16 символов. Значение по умолчанию - 3.
  • not-username - указывает, что пароль не может повторять или менять местами имя пользователя или любой вариант, достигнутый путем изменения регистра символов.
  • not-Manufacturer-name - Указывает, что пароль не может повторять или отменять имя производителя или любой вариант, достигнутый путем изменения регистра символов.

Примечание: Эти команды не стирают другие настройки.Настройка сложности паролей работает только как переключатель.

Примечание: В этом примере сложность пароля установлена ​​как минимум на 9 символов, не может повторяться или менять местами имя пользователя и не может совпадать с текущим паролем.

Шаг 6. Введите команду exit , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (config) # выход

Шаг 7. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 8.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры сложности пароля на коммутаторе через интерфейс командной строки.

Чтобы отобразить параметры конфигурации пароля на интерфейсе командной строки коммутатора, перейдите к разделу «Показать параметры конфигурации паролей».

Настройка параметров устаревания пароля

Устаревание актуально только для пользователей локальной базы данных с уровнем привилегий 15 и настроенными паролями включения с уровнем привилегий 15.Конфигурация по умолчанию - 180 дней.

Выполните следующие действия, чтобы настроить параметры сложности пароля на коммутаторе через интерфейс командной строки:

Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco . Если вы настроили новое имя пользователя или пароль, введите вместо этого эти учетные данные.

Шаг 2. В привилегированном режиме EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:

SG350X # настроить терминал

Шаг 3.Чтобы указать параметр устаревания пароля на коммутаторе, введите следующее:

SG350X (config) # срок годности паролей [дни]
  • дней - указывает количество дней до принудительной смены пароля. Вы можете использовать 0, чтобы отключить старение. Диапазон от 0 до 365 дней.

Примечание: В этом примере срок действия пароля установлен на 60 дней.

Шаг 4. (Необязательно) Чтобы отключить устаревание пароля на коммутаторе, введите следующее:

SG350X (config) # без устаревания паролей 0

Шаг 5.(Необязательно) Чтобы вернуть срок действия пароля по умолчанию, введите следующее:

SG350X (config) # без паролей срок хранения [дней]

Шаг 6. Введите команду exit , чтобы вернуться в привилегированный режим EXEC коммутатора.

SG350X (config) # выход

Шаг 7. (Необязательно) В привилегированном режиме EXEC коммутатора сохраните настроенные параметры в файл начальной конфигурации, введя следующее:

SG350X # копировать текущую конфигурацию запуска конфигурации

Шаг 8.(Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, когда появится запрос Перезаписать файл [startup-config]….

Теперь вы должны настроить параметры устаревания пароля на коммутаторе через интерфейс командной строки.

Чтобы отобразить параметры конфигурации пароля на интерфейсе командной строки коммутатора, перейдите к разделу «Показать параметры конфигурации паролей».

Показать параметры конфигурации паролей

Устаревание актуально только для пользователей локальной базы данных с уровнем привилегий 15 и настроенными паролями включения с уровнем привилегий 15.Конфигурация по умолчанию - 180 дней.

Шаг 1. В режиме Privileged EXEC коммутатора введите следующее:

SG350X (config) # показать конфигурацию паролей .

Смотрите также