Siemens SIMATIC NET Manuel De Configuration page 7

Commutateurs ethernet robustes
Masquer les pouces Voir aussi pour SIMATIC NET:
Table des Matières

Publicité

Table des matières
5.4.4
Alarmes de sécurité liées à l'authentification ........................................................ 97
5.4.4.1
5.4.4.2
Messages de sécurité pour l'authentification de ports .......................................... 99
5.4.5
Liste des alarmes ............................................................................................... 100
5.5
Gestion du fichier de configuration ................................................................... 104
5.5.1
Configuration du chiffrage des données ............................................................ 104
5.5.2
Mise à jour du fichier de configuration .............................................................. 105
5.6
Gestion de MMS ................................................................................................ 106
5.6.1
Comprendre MMS ............................................................................................. 106
5.6.1.1
Rapport MMS .................................................................................................... 106
5.6.1.2
Rapports/jeux de données ................................................................................. 107
5.6.1.3
Nœuds logiques pris en charge ......................................................................... 107
5.6.2
Affichage d'une liste rapports MMS préconfigurés .............................................. 108
5.6.3
Configuration d'un rapport MMS ....................................................................... 109
5.6.4
Exemple : configuration de rapports MMS ......................................................... 109
6
Security .............................................................................................................................. 111
6.1
Configuration de mots de passe ........................................................................ 111
6.2
Effacement de données privées ......................................................................... 113
6.3
Gestion de l'authentification utilisateur .............................................................. 114
6.3.1
Méthodes d'authentification .............................................................................. 114
6.3.2
Configuration d'extensions de nom d'utilisateur ................................................. 115
6.3.3
Gestion de l'authentification RADIUS ................................................................. 116
6.3.3.1
Configuration du serveur RADIUS ...................................................................... 117
6.3.3.2
Configuration du client RADIUS sur l'appareil ..................................................... 117
6.3.4
Gestion de l'authentification TACACS+ ............................................................... 119
6.3.4.1
Configuration de TACACS+ ................................................................................ 119
6.3.4.2
Configuration de droits d'utilisateur ................................................................... 120
6.4
Gestion de la sécurité des ports (Port security) ................................................... 121
6.4.1
Concepts de sécurité de port ............................................................................. 121
6.4.1.1
Authentification basée sur des adresses MAC statiques ...................................... 121
6.4.1.2
6.4.1.3
Authentification IEEE 802.1X. ............................................................................ 122
6.4.1.4
6.4.1.5
VLAN restreints ................................................................................................. 124
6.4.1.6
Affectation de VLAN avec attributs Tunnel ......................................................... 125
6.4.2
Affichage d'une liste d'adresses MAC autorisées ................................................. 126
6.4.3
Configuration de la sécurité du port .................................................................. 126
6.4.4
Configuration d'IEEE 802.1X .............................................................................. 128
6.5
Gestion des clés et des certificats SSH/SSL ......................................................... 129
6.5.1
Certificats SSL ................................................................................................... 131
6.5.2
Clé d'hôte SSH .................................................................................................. 131
6.5.3
Gestion de clés publiques SSH ........................................................................... 132
6.5.3.1
Exigences en matière de clés publiques ............................................................. 132
6.5.3.2
Ajout d'une clé publique ................................................................................... 133
6.5.3.3
Affichage d'une liste de clés publiques .............................................................. 134
vi
RUGGEDCOM ROS v5.5
Manuel de configuration, 10/2020, C79000-G8977-1461-01

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Ruggedcom ros v5.5

Table des Matières