Chapter 4 — security -1, Chapter 5 — configuring snmp -1 – Avaya 580 User Manual
Page 5
Document No. 10-300077, Issue 2
v
Table of Contents
Enabling the Simple Network Time Protocol . . . . . . . . . . . . . . . . . . . . . . . . . .3-3
Setting Summer Time Hours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-5
Setting Recurring Summer Time Hours . . . . . . . . . . . . . . . . . . . . . . . . . . .3-5
Setting One-Time Summer Time Hours. . . . . . . . . . . . . . . . . . . . . . . . . .3-10
Setting the System Clock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-11
Setting the Temperature System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-13
Displaying the Power System Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-15
Displaying Cooling System Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-16
Performing a Reset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-17
Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-1
Enabling Secure Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-3
Disabling Secure Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-3
Viewing the Secure Mode Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-3
Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-3
Enabling SSH on a TCP Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-4
Disabling SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-5
Generating an SSH Server Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
Displaying the Public SSH Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-7
Configuring SSH Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-7
Displaying SSH Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-9
Using the SSH Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-9
Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-10
Supported Cipher Suites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-11
Viewing Cipher Suites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-12
Viewing the SSL Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-12
Creating a Self-Signed SSL Server Certificate. . . . . . . . . . . . . . . . . . . . .4-13
Viewing the Server Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-15
Enabling SSL/HTTPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-17
Disabling SSL/HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-17
Restarting SSL/HTTPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-18
Reverting to a Backup Certificate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-18
Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-19
Realms and Groups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-20
Login Order of Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-21
Avaya VSAs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-22
RADIUS Server Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-24
Configuring a RADIUS Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-26
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-1
Authentication and Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-3