Installations- und Konfigurationshandbuch ICDM-RX/TCP
Inhaltsverzeichnis
5.2.1. Webbrowser ............................................................................................................................. 57
5.2.2. PortVision DX ........................................................................................................................... 59
5.3. SocketServer-Versionen ................................................................................................................ 60
6. Sicherheit des ICDM-RX/TCP...................................................................................... 61
6.3. Sicherheitsfunktionen des ICDM-RX/TCP .................................................................................... 66
6.3.1. Sicherheitsmodi........................................................................................................................ 66
6.3.3. Sicherheitsvergleich ................................................................................................................. 68
6.3.4. SSH-Server .............................................................................................................................. 69
6.3.5. SSL-Übersicht .......................................................................................................................... 69
6.3.6. SSL-Authentifizierung............................................................................................................... 69
Client-Authentifizierung .................................................................................................. 70
6.3.6.2.
6.3.7. SSL-Performance..................................................................................................................... 71
6.3.9.1. SSL-Ressourcen ............................................................................................................ 73
6.4.1. Beispiel 1.................................................................................................................................. 76
6.4.2. Beispiel 2.................................................................................................................................. 76
6.4.3. Beispiel 3.................................................................................................................................. 77
6.4.4. Schlüssel- und Zertifikatverwaltung.......................................................................................... 78
7.1. DB9-Steckverbinder........................................................................................................................ 83
7.1.3. Nicht gekreuzte DB9-Kabel (RS-232/485)................................................................................ 84
7.1.4. DB9-Loopback-Stecker............................................................................................................ 85
7.2. RJ45-Steckverbinder ...................................................................................................................... 86
7.2.5. RJ45-RS-485-Testkabel........................................................................................................... 88
4