Télécharger Imprimer la page

Siemens SIMATIC NET SINEC OS V2.4 Manuel De Configuration page 7

Pour scalance xch-300, xcm-300, xrh-300 et xrm-300

Publicité

7.2.1.2
Structure d'un message d'évènement ............................................................................... 199
7.2.1.3
Variables dans les messages d'évènement ........................................................................ 200
7.2.2
Surveillance d'évènements relatifs à la sécurité des données............................................. 201
7.2.2.1
Identification et authentification d'utilisateurs humains..................................................... 202
7.2.2.2
Identification et authentification d'appareils...................................................................... 205
7.2.2.3
Gestion des comptes de réseau ........................................................................................ 206
7.2.2.4
Échecs de connexion........................................................................................................ 208
7.2.2.5
Blocage de session ........................................................................................................... 209
7.2.2.6
Limitation du nombre de sessions simultanées ................................................................. 209
7.2.2.7
Modifications de la configuration...................................................................................... 209
7.2.2.8
Intégrité des communications .......................................................................................... 210
7.2.2.9
Intégrité du logiciel et des informations............................................................................ 211
7.2.2.10
Intégrité de session .......................................................................................................... 211
7.2.2.11
Protection contre les attaques par déni de service (DoS) .................................................. 211
7.2.2.12
Protection des informations de contrôle ........................................................................... 212
7.2.2.13
Restauration de l'automate programmable ....................................................................... 212
7.3
Clés et certificats .............................................................................................................. 213
7.3.1
Ce qu'il faut savoir sur les clés et certificats ....................................................................... 213
7.3.1.1
Procédures de chiffrement................................................................................................ 213
7.3.1.2
Paires de clés par défaut................................................................................................... 214
7.3.1.3
Certificats ........................................................................................................................ 215
7.3.1.4
Certificats d'une autorité de certification officielle ............................................................. 215
7.3.1.5
Certificats autosignés ....................................................................................................... 216
7.3.1.6
Chaîne de certificats......................................................................................................... 216
7.3.1.7
Signatures ....................................................................................................................... 217
7.3.1.8
Emplacements de mémoire.............................................................................................. 217
7.3.1.9
Règles d'accès .................................................................................................................. 218
7.3.1.10
Évènements associés ....................................................................................................... 218
7.3.2
Gestion du Keystore ......................................................................................................... 218
7.3.2.1
Configuration manuelle d'une paire de clés....................................................................... 219
7.3.2.2
Importation d'une paire de clés ........................................................................................ 221
7.3.2.3
Configuration manuelle d'un certificat .............................................................................. 226
7.3.2.4
Importation d'un certificat................................................................................................ 228
7.3.3
Gestion du Truststore ....................................................................................................... 230
7.3.3.1
Configuration manuelle d'un certificat .............................................................................. 230
7.3.3.2
Importation d'un certificat................................................................................................ 232
7.3.3.3
Configuration manuelle d'un Known Host......................................................................... 234
7.3.4
Surveillance de certificats................................................................................................. 236
7.3.4.1
Affichage d'empreintes numériques.................................................................................. 236
7.4
Authentification de l'utilisateur......................................................................................... 237
7.4.1
Ce qu'il faut savoir sur l'authentification d'utilisateurs ....................................................... 237
7.4.1.1
Mode d'authentification ................................................................................................... 237
7.4.1.2
Authentification RADIUS................................................................................................... 238
7.4.2
Configuration de l'authentification d'utilisateurs ............................................................... 242
7.4.3
Configuration de l'authentification RADIUS ....................................................................... 242
7.4.3.1
Configuration d'un profil de serveur RADIUS...................................................................... 242
7.4.3.2
Configuration d'un serveur RADIUS................................................................................... 246
7.4.3.3
Contrôle d'une connexion à un serveur RADIUS ................................................................ 249
7.4.4
Sélection du mode d'authentification d'utilisateur............................................................. 249
7.4.5
Surveillance de l'authentification d'utilisateurs.................................................................. 251
7.4.5.1
Affichage des statistiques RADIUS..................................................................................... 252
Command Line Interface (CLI) SINEC OS V2.4
Manuel de configuration, 10/2023, C79000-G8977-C498-07
Sommaire
7

Publicité

loading