Informationen über das Installieren und Anzeigen von Feature Keys finden Sie in
"Verwalten von Feature Keys (Seite
1.3
Sicherheitsempfehlungen
Um unbefugten Zugriff auf das Gerät zu verhindern, beachten Sie die folgenden
Sicherheitsempfehlungen:
Authentifizierung
Zugriffsrisiko – Gefahr des Datenverlusts
Verlegen Sie nicht die Passwörter für das Gerät. Wenn Sie sowohl das Wartungs- als
auch das Boot-Passwort verlegen, muss das Gerät zur Reparatur an Siemens Canada
Ltd. eingesendet werden. Diese Dienstleistung fällt nicht unter die Gewährleistung.
Je nachdem, mit welcher Maßnahme der Zugriff auf das Gerät wiederhergestellt
werden muss, können Daten verloren gehen.
•
•
•
•
•
•
•
•
RUGGEDCOM ROX II v2.15 Weboberfläche
Konfigurationshandbuch, 05/2022, C79000-G8900-1534-02
NOTICE
Ändern Sie die Standard-Passwörter der Konten für Administration und
Wartungsmodus, bevor das Gerät im Netzwerk eingerichtet wird.
Verwenden Sie starke Passwörter. Vermeiden Sie schwache Passwörter (z.B.
password1, 123456789, abcdefgh) oder sich wiederholende Zeichen (z.B.
abcabc). Weitere Informationen zum Erstellen starker Passwörter finden Sie in
den Voraussetzungen für Passwörter unter
Passphrasen (Seite
170)".
Diese Empfehlung gilt auch für auf dem Gerät konfigurierte symmetrische
Passwörter/Schlüssel.
Achten Sie darauf, Ihre Passwörter zu schützen und teilen Sie sie keinen
unbefugten Personen mit.
Verwenden Sie nicht für mehrere Benutzernamen und Systeme die gleichen
Passwörter und verwenden Sie die Passwörter nach ihrem Ablauf nicht erneut.
Bewahren Sie Passwörter an einem sicheren Ort auf, damit Sie sie bei Verlust zur
Hand haben.
Wenn RADIUS oder TACACS+ für die Benutzerauthentifizierung verwendet
wird, vergewissern Sie sich, dass sämtliche Kommunikation innerhalb des
Sicherheitsumfelds durchgeführt oder durch einen sicheren Kanal geschützt
wird.
TACACS+ verwendet den MD5-Algorithmus für die Key-Verschlüsselung. Achten
Sie darauf, dass Sie die Sicherheitsempfehlungen in diesem Dokument befolgen
und die Umgebung entsprechend den Best Practices für Defense-in-Depth
einrichten.
PAP (Password Authentication Protocol) gilt nicht als sicheres Protokoll und sollte
möglichst nur in einer geschützten Netzwerkumgebung verwendet werden.
1.3 Sicherheitsempfehlungen
70)".
"Verwalten von Passwörtern und
Einleitung
9