Configuration
4.10 Security
7. Dans le tableau, ajoutez une nouvelle règle IP pour les services qui viennent d'être créés,
comme suit :
– Action : Allow ; "Externe -> vers station" avec le service global créé "Echo Request"
– Action : Allow ; "De station -> vers externe" avec le service global créé "Echo Reply"
8. Pour la règle IP d'Echo Request, entrez sous "Adresse IP source" l'adresse IP de la
station d'ingénierie. Vous ne permettez ainsi qu'aux télégrammes ICMP (ping) issus de
votre station d'ingénierie de passer le pare-feu.
4.10.4
Paramètres de journal - Filtrage des évènements système
Problèmes de communication en cas de valeur excessive paramétrée pour les évènements système
Si la valeur spécifiée pour le filtrage des évènements système est trop élevée, il se peut que
vous ne puissiez pas utiliser les capacités fonctionnelles maximales de la communication. Le
nombre élevé de messages d'erreur émis retarde ou bloque éventuellement le traitement
des liaisons de communication.
Dans "Sécurité (Security) > Paramètres de journal > Configurer évènements système",
sélectionnez pour le paramètre "Niveau :" la valeur "3 (Error)", pour assurer l'établissement
sûr des liaisons de communication.
4.10.5
Certificats
4.10.5.1
Certificats tiers
Certificats de fournisseurs de cloud
Pour la communication cryptée entre la station S7 et le broker (MQTT via TLS), vous avez
besoin du certificat CA racine du broker et éventuellement de certificats d'appareil ou d'une
clé privée.
Les exigences varient selon les fournisseurs de cloud.
Procurez-vous les fichiers requis auprès de votre fournisseur de cloud ou téléchargez-les de
son site Internet.
Vous trouverez des informations sur les fichiers requis et les pages Internet pertinentes dans
l'exemple d'application du CP. Vous trouverez ce document sur le site du Siemens Industry
Online Support.
Link: (https://support.industry.siemens.com/cs/ww/fr/ps/25625/ae)
70
Instructions de service, 12/2019, C79000-G8977-C499-02
CP 1545-1