802.1x-Authenticator

    802.1x-Authenticator

    设置网络访问

    只有在设备利用验证服务器对终端设备的登录数据进行验证后,该终端设备才能访问网络。可通过 802.1X 或使用 MAC 地址进行验证。使用 802.1X 进行身份验证时,终端设备和验证服务器都必须支持 EAP 协议(可扩展验证协议)。

    对单独的端口启用验证

    通过选中该复选框,可*是否在此端口上启用符合 IEEE 802.1x 的网络访问保护。

    显示框说明

    该页面包含以下框:

    MAC 身份验证 (MAC Authentication)

    为设备启用或禁用 MAC 身份验证。

    Guest VLAN

    为设备启用或禁用“访客 VLAN”功能。

    表 1 包含以下列:

    * 1 列

    说明设置对于表 2 的所有端口都有效。

    802.1X 验证控制 (802.1X Auth.Control)

    选择所需设置。如果选择“不变”(No Change),则表 2 中的条目保持不变。

    802.1x 重新验证 (802.1x Re-Authentication)

    选择所需设置。如果选择“不变”(No Change),则表 2 中的条目保持不变。

    MAC 身份验证 (MAC Authentication)

    选择所需设置。如果选择“不变”(No Change),则表 2 中的条目保持不变。

    ****时时进行 MAC 验证 (MAC Auth. only on Timeout)
    选择所需的设置。如果选择“不变”(No Change),则表 2 中的条目保持不变。

    采用 RADIUS VLAN 分配 (Adopt RADIUS VLAN Assignment)

    选择所需设置。如果选择“不变”(No Change),则表 2 中的条目保持不变。

    MAC 身份验证允许的较大地址数 (MAC Auth. Max Permitted Addresses)

    输入允许同时连接到端口的终端设备数量。如果输入“不变”(No Change),则表 2 中的条目保持不变

    Guest VLAN

    选择所需设置。如果选择“不变”(No Change),则表 2 中的条目保持不变。

    访客 VLAN ID (Guest VLAN ID)

    输入端口的 VLAN ID。如果输入“不变”(No Change),则表 2 中的条目保持不变

    访客 VLAN 允许的较大地址数 (Guest VLAN max. Permitted Addresses)

    输入允许同时连接到访客 VLAN 的终端设备数量。如果输入“不变”(No Change),则表 2 中的条目保持不变

    传送到表 (Transfer to table)

    如果单击此按钮,则为表 2 的所有端口应用此设置。

    表 2 包含以下列:

    端口 (Port)

    此列会列出此设备上的全部可用端口。

    802.1X 验证控制 (802.1X Auth.Control)

    *端口的身份验证:

    强制未授权 (Force Unauthorized)

    阻止通过该端口进行数据通信。

    强制授权 (Force Authorized)

    允许通过该端口进行数据通信,无任何限制。默认设置

    自动 (Auto)

    在端口上使用“802.1x”方法对终端设备进行身份验证。根据验证结果允许或阻止通过该端口进行数据通信。

    802.1x 重新验证 (802.1x Re-Authentication)

    如果想要对已经过身份验证的终端设备周期性重复进行身份重新验证,请启用此选项。

    MAC 身份验证 (MAC Authentication)

    如果想要使用“MAC 身份验证”方法对终端设备进行身份验证,请启用此选项。

    如果 “802.1x 身份验证控制”(802.1x Auth. Control) 组态为“自动”(Auto) 且“MAC 身份验证 (MAC Authentication) 已启用,则“802.1X 程序”的**时为 5 秒。如果使用 802.1X" 程序进行身份验证时需要在端口上进行手动输入,5 秒时间是不够的。为了能够使用“802.1X”进行身份验证,需在该端口上禁用 MAC 身份验证。

    ****时时进行 MAC 验证 (MAC Auth. only on Timeout)

    选中该复选框后,只有在 802.1X **时后才能进行 MAC 验证,但在 802.1X 验证失败后不能进行。如果未选中该复选框,则在 802.1X **时和 802.1X 验证失败后都可以进行 MAC 验证。

    采用 RADIUS VLAN 分配 (Adopt RADIUS VLAN Assignment)

    RADIUS 服务器将端口所属的 VLAN 通知工业以太网交换机。如果要考虑服务器通知的信息,请启用此选项。

    如果设备上已创建 VLAN,则端口只能分配给 VLAN。否则拒绝身份验证(* 474 页)。如果在验证期间使用此功能将端口动态分配到 VLAN,则可使用 VLAN-ID 或 VLAN 名称进行分配。配置 RADIUS 服务器中的以下值:

    Tunnel-Type = VLAN

    Tunnel-Medium-Type = IEEE-802

    Tunnel-Private-Group-Id = VLAN ID 或 VLAN 名称

    工业以太网交换机的区别如下:

    VLAN ID:RADIUS 服务器传输参数“Tunnel-Private-Group-Id”的数字字符串。

    VLAN 名称:RADIUS 服务器传输参数“Tunnel-Private-Group-Id”的字母数字字符串。

    MAC 身份验证允许的较大地址数 (MAC Auth. Max Permitted Addresses)

    1 ... 100
    *可以同时在端口上通信的 MAC 地址数目。


    提示

    如果设备使用多个 MAC 地址,则必须对所有 MAC 地址进行身份验证。将所有待身份验证的 MAC 地址存储到 RADIUS 服务器上。在“MAC 身份验证较大许可地址”(MAC Auth.Max Allowed Addresses) 框中输入数量。



    0
    用户可以设置“0”值。该设置的作用在于:**成功验证 MAC 地址后,会释放端口的所有 MAC 地址。
    使用实例
    如果对端口组态值“0”,请将其连接 WLAN 接入点。AP 成功认证后,将释放此端口中的所有 MAC 地址。连接 AP 的所有 WLAN 客户端均可在此端口中进行通信,*进行身份验证。确保客户端已经过 AP 验证。
    固件兼容性
    如果固件版本 < 6.0.2,则“0”值不是有效条目。如果组态“0”值时固件版本 ≥ 6.0.2,且将 < 6.0.2 的固件版本复制至设备中,则会禁用相关端口中的功能 MAC 身份验证。重新配置这些端口中的 MAC 身份验证:

    Guest VLAN

    如果想要在身份验证失败时在访客 VLAN 中使用终端设备,请启用此选项。

    如果设备上已创建 VLAN,则端口只能分配给 VLAN。否则拒绝身份验证。

    该功能也称为“Authentication failed VLAN”。

    访客 VLAN ID (Guest VLAN ID)

    输入端口的 VLAN ID。

    访客 VLAN 允许的较大地址数 (Guest VLAN max. Permitted Addresses)

    输入允许同时连接到访客 VLAN 的终端设备数量。

    802.1x 身份验证状态”(802.1X Auth.-Status)

    显示端口身份验证的状态:

    授权

    不授权

    MAC 身份验证实际允许地址数 (MAC Auth. Actual Allowed Addresses)

    显示当前已连接的终端设备数量。

    MAC 身份验证当前拦截的地址数 (MAC Auth. Currently Blocked Addresses)

    显示当前被拦截的终端设备数量。

    访客 VLAN 当前允许的地址数 (Guest VLAN Currently Permitted Addresses)

    显示访客 VLAN 中当前允许的终端设备数量。


    上海腾希电气技术有限公司专注于西门子PLC,V90伺服,V20变频器等, 欢迎致电 13681875601

  • 词条

    词条说明

  • PID功能

    PID功能用于对闭环过程进行控制。PID控制适用于温度,压力,流量等物理量,是工业现场中应用较为广泛的一种控制方式,其原理是,对被控对象设定一个给定值,然后将实际值测量出来,并与给定值比较,将其差值送入PID控制器,PID控制器按照一定的运算规律,计算出结果,即为输出值,送到执行器进行调节,其中的P,I,D指的是比例,积分,微分,是一种闭环控制算法。通过这些参数,可以使被控对象追随给定值变化并使系

  • 命令典型值 Cmd08X_S

    命令典型值 Cmd08X_S有效性S7-1500功能针对特定位通过 8 个通道发送 8 字节命令不执行 n 取 1 测试,因为典型值不需要 FC Safe。参数常规参数:PartnerNoPartnerObjectNo有关说明,请参见部分。名称:Enabled 有关声明、数据类型、取值范围、默认值和功能的信息,请参见部分。特定于典型程序块的响应:启用块处理如果禁用处理,则 FB 仅检查是

  • 冗余模式RSTP、MSTP、CIST

    RSTP、MSTP、CIST快速生成树协议 (RSTP)STP 的一个缺点是如果出现中断或设备故障,网络需要对自身进行重新组态:仅当出现中断时设备才会开始协商新路径。这较多需要 30 秒钟的时间。为此,STP 得到了扩展以创建“快速生成树协议”(RSTP,IEEE 802.1w)。设备在正常运行期间已经收集到有关备选路径的信息,不需要在发生中断后再收集此信息,这点与 STP 有本质区别。这意味着,

  • 导入和导出 CAx 数据

    导入和导出 CAx 数据CAx 文件是 TIA Portal 中生成创建的 XML 文件,用于在不同安装之间或与其它工具(如,ECAD 系统)进行数据交换。在这些文件中,包含以下信息:单个设备或整个项目的硬件配置(无参数分配)文件夹层级(组)导入时,恢复文件夹层级。关联设备与子网导入时,存储在 CAx 文件中的设备将重新连接同一个子网。设备的地址输入与输出的地址区域PROFINET I/O 系统和

联系方式 联系我时,请告知来自八方资源网!

公司名: 上海腾希电气技术有限公司

联系人: 田礼科

电 话: 021-37660026

手 机: 13681875601

微 信: 13681875601

地 址: 上海松江上海市松江区广富林路4855弄星月大业**88号4楼

邮 编:

网 址: shtxjd.cn.b2b168.com

八方资源网提醒您:
1、本信息由八方资源网用户发布,八方资源网不介入任何交易过程,请自行甄别其真实性及合法性;
2、跟进信息之前,请仔细核验对方资质,所有预付定金或付款至个人账户的行为,均存在诈骗风险,请提高警惕!
关于八方 | 八方币 | 招商合作 | 网站地图 | 免费注册 | 一元广告 | 友情链接 | 联系我们 | 八方业务| 汇款方式 | 商务洽谈室 | 投诉举报
粤ICP备10089450号-8 - 经营许可证编号:粤B2-20130562 软件企业认定:深R-2013-2017 软件产品登记:深DGY-2013-3594
著作权登记:2013SR134025
Copyright © 2004 - 2024 b2b168.com All Rights Reserved