Télécharger Imprimer la page

Siemens SIMATIC NET SINEC OS V2.4 Manuel De Configuration page 8

Pour scalance xch-300, xcm-300, xrh-300 et xrm-300

Publicité

Sommaire
7.5
Access Control List (ACL) pour la gestion .......................................................................... 253
7.5.1
Ce qu'il faut savoir sur les ACL de gestion.......................................................................... 253
7.5.2
Configuration de l'ACL de gestion ..................................................................................... 254
7.5.2.1
Ajout d'une règle ............................................................................................................. 254
7.5.2.2
Limitation de l'accès par l'interface LAN............................................................................ 257
7.5.2.3
Limitation de l'accès par l'interface utilisateur................................................................... 258
7.5.2.4
Activation de l'ACL de gestion .......................................................................................... 260
7.5.3
Surveillance de l'ACL de gestion ....................................................................................... 260
7.5.3.1
Affichage de l'état de fonctionnement de l'ACL de gestion ................................................ 261
7.5.4
Exemples de configuration ............................................................................................... 261
7.5.4.1
Création d'un seul gestionnaire autorisé pour une plage d'hôtes distants........................... 261
7.6
Sécurité des ports ............................................................................................................ 263
7.6.1
Ce qu'il faut savoir sur la sécurité des ports ....................................................................... 263
7.6.1.1
Authentification par adresses MAC statiques ..................................................................... 264
7.6.1.2
Authentification IEEE 802.1x ............................................................................................ 264
7.6.1.3
Authentification IEEE 802.1x avec MAB............................................................................. 265
7.6.1.4
VLAN restreints ................................................................................................................ 266
7.6.1.5
Affectation d'attributs de tunnel à des VLAN ..................................................................... 267
7.6.1.6
Requête de VLAN statique ................................................................................................ 268
7.6.2
Configuration de la sécurité des ports............................................................................... 268
7.6.2.1
Activer la sécurité des ports.............................................................................................. 269
7.6.2.2
Paramétrage du mode de sécurité .................................................................................... 270
7.6.2.3
Paramétrage de l'ID du VLAN de quarantaine.................................................................... 271
7.6.2.4
Paramétrage de l'ID de VLAN invité................................................................................... 272
7.6.2.5
Activation du mode sticky ................................................................................................ 273
7.6.2.6
Paramétrage du nombre maximal d'adresses MAC apprises dynamiquement..................... 274
7.6.2.7
Activation du mode de désactivation administrative ......................................................... 276
7.6.2.8
Paramétrage du temporisateur de désactivation administrative......................................... 277
7.6.3
Configuration d'IEEE 802.1X............................................................................................. 278
7.6.3.1
Paramétrage de la durée de maintien ............................................................................... 279
7.6.3.2
Paramétrage de la durée d'attente.................................................................................... 280
7.6.3.3
Activation de la réauthentification périodique de demandeurs .......................................... 281
7.6.3.4
Paramétrage de l'intervalle de réauthentification de demandeurs...................................... 282
7.6.3.5
Le nombre maximal de tentatives de réauthentification a été dépassé............................... 283
7.6.3.6
Paramétrage de la période de timeout de demandeurs ..................................................... 285
7.6.3.7
Paramétrage de la période de timeout du serveur d'authentification ................................. 286
7.6.4
Surveillance de la sécurité des ports ................................................................................. 286
7.6.4.1
Affichage de l'état de la sécurité d'un port de pont............................................................ 287
8
Administration d'interfaces ............................................................................................................... 289
8.1
Interfaces ........................................................................................................................ 289
8.1.1
Ce qu'il faut savoir sur les interfaces ................................................................................. 289
8.1.1.1
Conventions de dénomination d'interfaces ....................................................................... 290
8.1.1.2
Autonégociation .............................................................................................................. 290
8.1.1.3
Communication en duplex ............................................................................................... 291
8.1.1.4
Protection de l'automate par Link Fault Indication (LFI) ..................................................... 291
8.1.1.5
Ports de Function Extender Interface (FEI) ........................................................................ 293
8.1.1.6
Remplacement/échange en cours de fonctionnement....................................................... 294
8.1.1.7
Ports de convertisseur de médias embrochable................................................................. 294
8.1.2
Configuration des ports de pont ....................................................................................... 296
8.1.2.1
Ajout d'une description pour un port de pont ................................................................... 297
8
Command Line Interface (CLI) SINEC OS V2.4
Manuel de configuration, 10/2023, C79000-G8977-C498-07

Publicité

loading