Herunterladen Inhalt Inhalt Diese Seite drucken

Inhaltsverzeichnis - Siemens Simatic Net Ruggedcom Ros V5.8 Konfigurationshandbuch

Inhaltsverzeichnis

Inhaltsverzeichnis

Vorwort .......................................................................................................................................... xi
Cybersecurity-Hinweise ........................................................................................................... xi
Firmware-/Software-Supportmodell ........................................................................................ xii
CLI-Befehlssyntax ................................................................................................................... xii
Weitere Dokumentation ........................................................................................................ xiii
SIMATIC NET-Glossar ............................................................................................................. xiv
Systemvoraussetzungen ........................................................................................................ xiv
Zugang zur Dokumentation .................................................................................................. xiv
Eingetragene Marken ............................................................................................................ xiv
Gewährleistung ..................................................................................................................... xv
Schulung ............................................................................................................................... xv
Kundensupport ...................................................................................................................... xv
Kontakt Siemens ................................................................................................................... xvi
1
Einführung ............................................................................................................................. 1
1.1
Funktionen und Vorteile ........................................................................................ 1
1.2
Sicherheitsempfehlungen ...................................................................................... 4
1.3
Protokollierte Sicherheitsereignisse ........................................................................ 8
1.4
Gesteuert im Vergleich zu ungesteuert ................................................................ 10
1.5
Unterstützte Netzwerkstandards .......................................................................... 11
1.6
Unterstützung von Internet-Protokollen ............................................................... 12
1.6.1
Von IPv4 und/oder IPv6 unterstützte Funktionen .................................................. 12
1.6.2
IPv4-Adresse ........................................................................................................ 12
1.6.3
"IPv6 Address" ..................................................................................................... 12
1.7
Port-Nummerierungsschema ............................................................................... 13
2
Verwendung von ROS ......................................................................................................... 15
2.1
Login (Anmelden) ............................................................................................... 15
2.2
Logout (Abmeldung) ........................................................................................... 16
2.3
Verwendung der Web-Schnittstelle ...................................................................... 17
2.4
Verwendung der Konsolen-Schnittstelle ............................................................... 18
2.5
Mit der Befehlszeilenschnittstelle arbeiten ........................................................... 20
2.5.1
Verfügbare CLI-Befehle ........................................................................................ 20
2.5.2
Nachverfolgung von Ereignissen .......................................................................... 28
2.5.3
Remote-Ausführung von Befehlen über RSH ........................................................ 29
2.5.4
Verwendung von SQL-Befehlen ........................................................................... 30
2.5.4.1
Die richtige Tabelle finden .................................................................................. 31
2.5.4.2
Informationen einholen ....................................................................................... 31
2.5.4.3
Ändern von Werten in einer Tabelle .................................................................... 33
2.5.4.4
Zurücksetzen einer Tabelle .................................................................................. 34
RUGGEDCOM ROS v5.8
Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02
iii
Inhaltsverzeichnis
loading

Inhaltsverzeichnis