Siemens RST916C Manuel De Configuration page 7

Simatic net ruggedcom ros v5.5
Masquer les pouces Voir aussi pour RST916C:
Table des Matières

Publicité

Table des matières
5
Administration système .................................................................................................... 101
5.1
Configuration du système d'information ............................................................ 101
5.2
Personnalisation de l'écran d'ouverture de session ............................................. 101
5.3
Activation/désactivation de l'interface Web ........................................................ 102
5.4
Gestion des alarmes .......................................................................................... 102
5.4.1
Affichage d'une liste d'alarmes préconfigurées ................................................... 103
5.4.2
Affichage et effacement d'alarmes verrouillées .................................................. 103
5.4.3
Configuration d'une alarme ............................................................................... 103
5.4.4
Configuration d'alarmes d'entrée TOR ................................................................ 105
5.4.5
5.4.6
Liste des alarmes ............................................................................................... 108
5.5
Gestion du fichier de configuration ................................................................... 112
5.5.1
Configuration du chiffrage des données ............................................................ 112
5.5.2
Mise à jour du fichier de configuration .............................................................. 113
5.6
Gestion de MMS ................................................................................................ 114
5.6.1
Comprendre MMS ............................................................................................. 114
5.6.1.1
Rapport MMS .................................................................................................... 114
5.6.1.2
Rapports/jeux de données ................................................................................. 114
5.6.1.3
Nœuds logiques pris en charge ......................................................................... 115
5.6.2
Affichage d'une liste rapports MMS préconfigurés .............................................. 116
5.6.3
Configuration d'un rapport MMS ....................................................................... 117
5.6.4
Exemple : configuration de rapports MMS ......................................................... 117
6
Security .............................................................................................................................. 119
6.1
Configuration de mots de passe ........................................................................ 119
6.2
Effacement de données privées ......................................................................... 121
6.3
Gestion de l'authentification utilisateur .............................................................. 122
6.3.1
Méthodes d'authentification .............................................................................. 122
6.3.2
Configuration d'extensions de nom d'utilisateur ................................................. 123
6.3.3
Gestion de l'authentification RADIUS ................................................................. 124
6.3.3.1
Configuration du serveur RADIUS ...................................................................... 125
6.3.3.2
Configuration du client RADIUS sur l'appareil ..................................................... 125
6.3.4
Gestion de l'authentification TACACS+ ............................................................... 127
6.3.4.1
Configuration de TACACS+ ................................................................................ 127
6.3.4.2
Configuration de droits d'utilisateur ................................................................... 128
6.4
Gestion de la sécurité des ports (Port security) ................................................... 129
6.4.1
Concepts de sécurité de port ............................................................................. 129
6.4.1.1
Authentification basée sur des adresses MAC statiques ...................................... 129
6.4.1.2
6.4.1.3
Authentification IEEE 802.1X. ............................................................................ 130
6.4.1.4
6.4.1.5
VLAN restreints ................................................................................................. 132
6.4.1.6
Affectation de VLAN avec attributs Tunnel ......................................................... 133
6.4.2
Affichage d'une liste d'adresses MAC autorisées ................................................. 134
6.4.3
Configuration de la sécurité du port .................................................................. 134
vi
RUGGEDCOM ROS v5.5
Manuel de configuration, 01/2021, C79000-G8977-1486-01

Publicité

Table des Matières
loading

Table des Matières