Siemens RSG908C Manuel De Configuration page 7

Simatic net ruggedcom ros v5.5
Masquer les pouces Voir aussi pour RSG908C:
Table des Matières

Publicité

Table des matières
5.4.5
Liste des alarmes ............................................................................................... 100
5.5
Gestion du fichier de configuration ................................................................... 104
5.5.1
Configuration du chiffrage des données ............................................................ 104
5.5.2
Mise à jour du fichier de configuration .............................................................. 105
5.6
Gestion de MMS ................................................................................................ 106
5.6.1
Comprendre MMS ............................................................................................. 106
5.6.1.1
Rapport MMS .................................................................................................... 106
5.6.1.2
Rapports/jeux de données ................................................................................. 106
5.6.1.3
Nœuds logiques pris en charge ......................................................................... 107
5.6.2
Affichage d'une liste rapports MMS préconfigurés .............................................. 108
5.6.3
Configuration d'un rapport MMS ....................................................................... 109
5.6.4
Exemple : configuration de rapports MMS ......................................................... 109
6
Security .............................................................................................................................. 111
6.1
Configuration de mots de passe ........................................................................ 111
6.2
Effacement de données privées ......................................................................... 113
6.3
Gestion de l'authentification utilisateur .............................................................. 114
6.3.1
Méthodes d'authentification .............................................................................. 114
6.3.2
Configuration d'extensions de nom d'utilisateur ................................................. 115
6.3.3
Gestion de l'authentification RADIUS ................................................................. 116
6.3.3.1
Configuration du serveur RADIUS ...................................................................... 117
6.3.3.2
Configuration du client RADIUS sur l'appareil ..................................................... 117
6.3.4
Gestion de l'authentification TACACS+ ............................................................... 119
6.3.4.1
Configuration de TACACS+ ................................................................................ 119
6.3.4.2
Configuration de droits d'utilisateur ................................................................... 120
6.4
Gestion de la sécurité des ports (Port security) ................................................... 121
6.4.1
Concepts de sécurité de port ............................................................................. 121
6.4.1.1
Authentification basée sur des adresses MAC statiques ...................................... 121
6.4.1.2
6.4.1.3
Authentification IEEE 802.1X. ............................................................................ 122
6.4.1.4
6.4.1.5
VLAN restreints ................................................................................................. 124
6.4.1.6
Affectation de VLAN avec attributs Tunnel ......................................................... 125
6.4.2
Affichage d'une liste d'adresses MAC autorisées ................................................. 126
6.4.3
Configuration de la sécurité du port .................................................................. 126
6.4.4
Configuration d'IEEE 802.1X .............................................................................. 128
6.5
Gestion des clés et des certificats SSH/SSL ......................................................... 130
6.5.1
Certificats SSL ................................................................................................... 131
6.5.2
Clé d'hôte SSH .................................................................................................. 132
6.5.3
Gestion de clés publiques SSH ........................................................................... 132
6.5.3.1
Exigences en matière de clés publiques ............................................................. 133
6.5.3.2
Ajout d'une clé publique ................................................................................... 134
6.5.3.3
Affichage d'une liste de clés publiques .............................................................. 134
6.5.3.4
Mise à jour d'une clé publique ........................................................................... 135
6.5.3.5
Suppression d'une clé publique ......................................................................... 136
6.5.4
Exemples de certificats et de clés ...................................................................... 136
vi
RUGGEDCOM ROS v5.5
Manuel de configuration, 10/2020, C79000-G8977-1465-01

Publicité

Table des Matières
loading

Table des Matières