Herunterladen Inhalt Inhalt Diese Seite drucken

Konfigurationswerkzeuge; Schutz Vor Unbefugten Zugriffen; Anwendung - Phoenix Contact ILC 2050 BI Anwenderhandbuch

Inhaltsverzeichnis

Werbung

107144_de_02
3.2

Konfigurationswerkzeuge

3.2.1

Schutz vor unbefugten Zugriffen

Die Parametrierung von grundlegenden Geräteeinstellungen ist sensibel und muss vor un-
befugten Zugriffen geschützt werden. Um unbefugte Zugriffe aus dem Netzwerk zu verhin-
dern und gleichzeitig einen stabilen, von den IP-Einstellungen unabhängigen Konfigurati-
onszugang zum Inline-Controller bereitzustellen, verfügt der Inline-Controller über einen
Lokalzugang über USB OTG (siehe
Der verbundene PC erhält durch die Verbindung über USB OTG einen neuen virtuellen
Netzwerkadapter, der mit dem Inline-Controller verbunden ist und der über DHCP automa-
tisch vom Inline-Controller adressiert wird. Der Inline-Controller hat in diesem virtuellen
Netzwerk die IP-Adresse 172.16.0.10.
Für den PC sind durch die Verbindung über USB OTG verschiedene Protokolle und Dienste
für Konfiguration, Inbetriebnahme und Diagnose verfügbar.
Tabelle 3-2
Protokolle über USB OTG
Protokoll
Port
Telnet
23
HTTP
8080
Software zur Konfiguration des Inline-Controllers
Kapitel „Mini-USB-Schnittstelle" auf Seite
PC-Software

Anwendung

Telnet-Client
System Shell
Webbrowser
Inbetriebnahme-Webseite
16).
31 / 74
PHOENIX CONTACT

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Ilc 2050 bi-l

Inhaltsverzeichnis