Herunterladen Inhalt Inhalt Diese Seite drucken

Siemens RUGGEDCOM ROS v5.5 Konfigurationshandbuch Seite 7

Vorschau ausblenden Andere Handbücher für RUGGEDCOM ROS v5.5:
Inhaltsverzeichnis

Werbung

Inhaltsverzeichnis
5.5
Verwalten der Konfigurationsdatei .................................................................... 104
5.5.1
Konfigurieren der Datenverschlüsselung ............................................................ 104
5.5.2
Aktualisierung der Konfigurationsdatei .............................................................. 105
5.6
Verwalten von MMS .......................................................................................... 106
5.6.1
Wissenswertes zu MMS ..................................................................................... 106
5.6.1.1
MMS-Berichtserstellung ..................................................................................... 106
5.6.1.2
Berichte/Datensätze ........................................................................................... 107
5.6.1.3
Unterstützte logische Knoten ............................................................................ 108
5.6.2
Anzeigen einer Liste vorkonfigurierter MMS-Berichte ......................................... 108
5.6.3
Konfigurieren eines MMS-Berichts ..................................................................... 109
5.6.4
Beispiel: Konfigurieren von MMS-Berichten ........................................................ 109
6
Sicherheit ........................................................................................................................... 113
6.1
Konfigurieren von Passwörtern .......................................................................... 113
6.2
Löschen geheimer Daten ................................................................................... 115
6.3
Benutzerauthentifizierungen verwalten ............................................................. 116
6.3.1
Authentifizierungsmethoden ............................................................................. 116
6.3.2
Konfigurieren von Erweiterungen für Benutzernamen ........................................ 117
6.3.3
Verwalten der RADIUS-Authentifizierung ............................................................ 118
6.3.3.1
Konfigurieren des RADIUS-Servers ..................................................................... 119
6.3.3.2
Konfigurieren des RADIUS-Clients auf dem Gerät ............................................... 120
6.3.4
Verwalten der Authentifizierung mit TACACS+ ................................................... 121
6.3.4.1
Konfigurieren von TACACS+ .............................................................................. 121
6.3.4.2
Konfigurieren von Benutzerrechten ................................................................... 122
6.4
Verwalten der Portsicherheit ............................................................................. 123
6.4.1
Port-Sicherheitskonzepte ................................................................................... 123
6.4.1.1
6.4.1.2
6.4.1.3
IEEE 802.1x-Authentifizierung ........................................................................... 124
6.4.1.4
.......................................................................................................................... 125
6.4.1.5
Zugriffsbeschränkte VLANs ................................................................................ 126
6.4.1.6
Zuweisen von VLANs zu Tunnelattributen .......................................................... 127
6.4.2
Anzeigen einer Liste Autorisierter MAC-Adressen ............................................... 128
6.4.3
Konfigurieren der Port-Sicherheit ....................................................................... 128
6.4.4
Konfigurieren von IEEE 802.1X .......................................................................... 130
6.5
Verwalten von SSH/SSL-Schlüsseln und -Zertifikaten ........................................... 132
6.5.1
SSL-Zertifikate ................................................................................................... 133
6.5.2
SSH-Host-Schlüssel ............................................................................................ 134
6.5.3
Verwalten von öffentlichen SSH-Schlüsseln ........................................................ 134
6.5.3.1
Voraussetzungen für öffentliche Schlüssel ......................................................... 135
6.5.3.2
Hinzufügen eines öffentlichen Schlüssels ........................................................... 136
6.5.3.3
Anzeigen einer Liste öffentlicher Schlüssel ......................................................... 136
6.5.3.4
Aktualisierung eines öffentlichen Schlüssels ...................................................... 137
6.5.3.5
Löschen eines öffentlichen Schlüssels ................................................................ 138
6.5.4
Beispiele für Zertifikate und Schlüssel ................................................................ 138
vi
RUGGEDCOM ROS v5.5
Konfigurationshandbuch, 10/2020, C79000-G8900-1462-01

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis