Herunterladen Inhalt Inhalt Diese Seite drucken

Siemens RUGGEDCOM ROS v5.5 Konfigurationshandbuch Seite 7

Vorschau ausblenden Andere Handbücher für RUGGEDCOM ROS v5.5:
Inhaltsverzeichnis

Werbung

Inhaltsverzeichnis
4.13
Zurücksetzen des Geräts .................................................................................... 105
4.14
Außerbetriebnahme des Geräts ......................................................................... 105
5
Systemverwaltung ............................................................................................................. 107
5.1
Konfigurieren von Systeminformationen ............................................................ 107
5.2
Kundenspezifische Anpassung der Anmeldemaske ............................................. 107
5.3
Aktivieren/Deaktivieren der Web-Schnittstelle .................................................... 108
5.4
Verwaltung von Alarmen ................................................................................... 108
5.4.1
Anzeigen einer Liste vorkonfigurierter Alarme .................................................... 109
5.4.2
Anzeigen und Löschen gehaltener Alarme ......................................................... 109
5.4.3
Konfigurieren eines Alarms ............................................................................... 110
5.4.4
Sicherheitsalarme für Login-Authentifizierung ................................................... 111
5.4.5
Alarmliste .......................................................................................................... 114
5.5
Verwalten der Konfigurationsdatei .................................................................... 117
5.5.1
Konfigurieren der Datenverschlüsselung ............................................................ 118
5.5.2
Aktualisierung der Konfigurationsdatei .............................................................. 119
5.6
Verwalten von MMS .......................................................................................... 119
5.6.1
Wissenswertes zu MMS ..................................................................................... 119
5.6.1.1
MMS-Berichtserstellung ..................................................................................... 120
5.6.1.2
Berichte/Datensätze ........................................................................................... 120
5.6.1.3
Unterstützte logische Knoten ............................................................................ 121
5.6.2
Anzeigen einer Liste vorkonfigurierter MMS-Berichte ......................................... 122
5.6.3
Konfigurieren eines MMS-Berichts ..................................................................... 122
5.6.4
Beispiel: Konfigurieren von MMS-Berichten ........................................................ 123
6
Sicherheit ........................................................................................................................... 125
6.1
Konfigurieren von Passwörtern .......................................................................... 125
6.2
Löschen geheimer Daten ................................................................................... 127
6.3
Benutzerauthentifizierungen verwalten ............................................................. 128
6.3.1
Authentifizierungsmethoden ............................................................................. 128
6.3.2
Konfigurieren von Erweiterungen für Benutzernamen ........................................ 129
6.3.3
Verwalten der RADIUS-Authentifizierung ............................................................ 130
6.3.3.1
Konfigurieren des RADIUS-Servers ..................................................................... 131
6.3.3.2
Konfigurieren des RADIUS-Clients auf dem Gerät ............................................... 132
6.3.4
Verwalten der Authentifizierung mit TACACS+ ................................................... 133
6.3.4.1
Konfigurieren von TACACS+ .............................................................................. 133
6.3.4.2
Konfigurieren von Benutzerrechten ................................................................... 134
6.4
Verwalten der Portsicherheit ............................................................................. 135
6.4.1
Port-Sicherheitskonzepte ................................................................................... 135
6.4.1.1
6.4.1.2
6.4.1.3
IEEE 802.1x-Authentifizierung ........................................................................... 136
6.4.1.4
.......................................................................................................................... 137
6.4.1.5
Zugriffsbeschränkte VLANs ................................................................................ 138
vi
RUGGEDCOM ROS v5.5
Konfigurationshandbuch, 10/2020, C79000-G8900-1474-01

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Rst2228Rst2228p

Inhaltsverzeichnis