5.7.4
Konfigurieren eines Alarms ............................................................................... 162
5.7.5
Alarmliste .......................................................................................................... 164
5.8
Benutzer verwalten ........................................................................................... 165
5.8.1
Eine Liste der Benutzer anzeigen ....................................................................... 166
5.8.2
Einen Benutzer hinzufügen ............................................................................... 166
5.8.3
Einen Benutzer löschen ..................................................................................... 167
5.8.4
Benutzer überwachen ....................................................................................... 168
5.8.4.1
Benutzer aus dem Netzwerk abmelden .............................................................. 169
5.8.4.2
Meldungen an Benutzer senden ........................................................................ 170
5.9
Verwalten von Passwörtern und Passphrasen ..................................................... 170
5.9.1
Komplexitätsregeln für Passwörter/Passphrasen konfigurieren ............................ 172
5.9.2
Ein Benutzer-Passwort/-Passphrase festlegen ...................................................... 174
5.9.3
Festlegen des Boot-Passworts bzw. der Boot-Passphrase .................................... 175
5.9.4
Festlegen des Wartungs-Passworts bzw. der Wartungs-Passphrase ...................... 177
5.9.5
Passwörter und Passphrasen zurücksetzen ......................................................... 178
5.10
Aufträge planen ................................................................................................ 179
5.10.1
Eine Liste der geplanten Aufträge anzeigen ....................................................... 179
5.10.2
Einen geplanten Auftrag hinzufügen ................................................................. 179
5.10.3
Einen geplanten Auftrag löschen ....................................................................... 184
6
Sicherheit ........................................................................................................................... 185
6.1
CLI-Sitzungen aktiveren und konfigurieren ......................................................... 185
6.2
Schutz vor Brute-Force-Angriffen aktivieren/deaktivieren .................................... 188
6.3
Erkennung der Compact Flash Card-Entfernung aktivieren/deaktivieren .............. 190
6.4
SYN-Cookies aktivieren/deaktivieren .................................................................. 191
6.5
SFTP-Sitzungen verwalten ................................................................................. 192
6.5.1
SFTP-Sitzungen aktivieren und konfigurieren ..................................................... 192
6.5.2
Öffentlichen Schlüssel eines SFTP-Servers hinzufügen ........................................ 194
6.6
Port-Sicherheit verwalten .................................................................................. 195
6.6.1
Port-Sicherheitskonzepte ................................................................................... 195
6.6.1.1
Statische Authentifizierung anhand der MAC-Adresse ........................................ 195
6.6.1.2
Authentifizierung anhand der statischen MAC-Adresse in einem MRP-Ring .......... 196
6.6.1.3
IEEE 802.1x-Authentifizierung ........................................................................... 196
6.6.1.4
IEEE 802.1x-Authentifizierung mit Authentifizierung anhand der MAC-Adresse ... 197
6.6.1.5
Zuweisen von VLANs zu Tunnelattributen .......................................................... 198
6.6.2
Konfigurieren der Port-Sicherheit ....................................................................... 199
6.6.3
Den Sicherheitszustand von Switched-Ethernet-Ports anzeigen ........................... 203
6.7
Benutzerauthentifizierungen verwalten ............................................................. 203
6.7.1
Einstellen des Benutzer-Authentifizierungsmodus .............................................. 204
6.7.2
Benutzer-Authentifizierungsschlüssel verwalten ................................................. 206
6.7.2.1
Die einem Benutzer zugewiesenen Schlüssel bestimmen .................................... 206
6.7.2.2
Hinzufügen eines Benutzer-Authentifizierungsschlüssels .................................... 206
6.7.2.3
Einen Benutzerauthentifizierungsschlüssel löschen ............................................ 208
6.7.2.4
Zuweisen/Trennen eines Benutzer-Authentifizierungsschlüssels .......................... 209
6.7.3
Verwalten der RADIUS-Authentifizierung ............................................................ 211
RUGGEDCOM ROX II v2.15 Weboberfläche
Konfigurationshandbuch, 05/2022, C79000-G8900-1534-02
Inhaltsverzeichnis
xi