安全性 概述

    概述

    该页面显示安全设置以及本地和外部用户帐户。


    提示

    只有与设备存在在线连接时才显示该页面。

    所显示的值取决于登录的用户的权限。



    显示值说明

    服务

    “服务”(Services) 列表显示了安全设置。

    SSH 服务器 (SSH Server)

    在“系统 > 组态”(System > Configuration) 中组态设置。

    启用 (Enabled):对 CLI 进行加密形式的访问。

    禁用 (Disabled):无法对 CLI 进行加密形式的访问。

    Web 服务器 (Web Server)

    在“系统 > 组态”(System > Configuration) 中组态设置。

    HTTP/HTTPS:可以通过 HTTP 和 HTTPS 访问 WBM。

    HTTPS:现在,只能通过 HTTPS 访问 WBM。

    SNMP

    可以在“System > SNMP > General”中组态设置。

    “-”(SNMP 已禁用)
    不能通过 SNMP 访问设备参数。

    SNMPv1/v2c/v3
    可以通过 SNMP 版本 1、2c 或 3 访问设备参数。

    SNMPv3
    只可通过 SNMP 版本 3 访问设备参数。

    管理 ACL (Management ACL)

    在“安全 > 管理 ACL”(Security > Management ACL) 中组态设置。

    禁用:无访问限制 (Disabled: no access restriction)

    禁用访问控制。

    启用:无访问限制 (Disabled: no access restriction)

    已启用访问控制,但尚未定义任何访问规则。

    启用:仅受限访问 (Enabled: Restricted access only)

    已启用访问控制,且已定义访问规则。

    登录验证 (Login Authentication)

    在“安全 > AAA > 常规”(Security > AAA > General) 中组态设置。

    本地 (Local)

    必须在设备上进行本地验证。

    RADIUS

    必须通过 RADIUS 服务器处理验证。

    本地和 RADIUS (Local and RADIUS)

    使用设备上的用户(用户名和密码)以及通过 RADIUS 服务器都可以进行验证。

    首先在本地数据库中搜索用户。如果本地数据库中不存在该用户,将发送 RADIUS 查询。

    RADIUS 和备用本地 (RADIUS and fallback local)

    必须通过 RADIUS 服务器处理验证。

    只有无法在网络中访问 RADIUS 服务器时,才执行本地验证。

    密码策略 (Password Policy)

    显示当前正在使用的密码策略。

    本地和外部用户帐户

    可在“安全 > 用户帐户”(Security > User Accounts) 中组态本地用户帐户和角色。

    创建本地用户帐户时,会自动生成外部用户帐户。本地用户帐户所涉及的各个用户均具备登录设备所需的密码。

    在表“外部用户帐户”(External User Accounts) 表中,将用户与角色相关联,例如,用户“Observer”与角色“user”。这种情况下,在 RADIUS 服务器上定义用户。角色在设备本地定义。RADIUS 服务器对用户进行了授权,但相应的组未知或不存在,则设备会检查表“External User Accounts”中是否存在用户条目。如果存在相应的条目,则表示用户已使用相关角色的权限进行了登录。如果相应的组在设备上为已知状态,则对两个表进行了评估。为用户分配了较高权限的角色。


    提示

    仅当在“RADIUS 授权模式”(RADIUS Authorization Mode) 下设置“供应商特定”(Vendor Specific) 的情况系,才会对“外部用户帐户”(External User Accounts) 进行评估。



    可借助 CLI 访问外部用户帐户。

    “本地用户帐户”(Local User Accounts) 表包括以下列:

    用户帐户 (User Account)

    显示本地用户的名称。

    角色 (Role)

    显示用户角色。在“Information > Security > Roles”中可以了解有关角色的功能权限的更多信息。


    上海腾希电气技术有限公司专注于西门子PLC,V90伺服,V20变频器等, 欢迎致电 13681875601

  • 词条

    词条说明

  • DP从站 将 ET 200 CPU 组态为 I 从站的实例

    将 ET 200 CPU 组态为 I 从站的实例在本示例中,将带有接口模块 IM 151-7 CPU 的 ET 200S 组态为智能从站。提示ET 200S 的接口模块,位于硬件目录的“PLC > SIMATIC ET 200 PLC > ET 200S > CPU”下。要求必须处于网络视图中。网络视图中包含具有 IM 151-7 CPU 的 ET 

  • CPU 的过载特性

    CPU 的过载特性CPU 过载特性的原理S7-1500 CPU 用户程序的执行顺序基于事件的不同**级。 事件会触发 OB 的执行,而 OB 只能按**级执行。这意味着同时发出多个 OB 请求时,将首先执行**级较高的 OB。 如果所发生事件的**级**当前执行的 OB,则中断此 OB 的执行。 **级相同的事件按发生的时间顺序进行处理。以下部分我们假设,每个事件源都分配了一个 OB 且这些 OB

  • 西门子PLC和HMI解决方案

    西门子PLC和其HMI通过MPI通讯1、S7-200和MP270通讯:   A、s7-200PLC通讯口参数的设置:STEP7-MICRO/WIN软件的“系统块”中设置通讯速率,因为PLC还要用PC/PPI电缆编程,所以刚开始可以只设位19.2KB/S,PLC程序较好调试好后就可以设成187.5KB/S,因为好多PC/PPI电缆不支持这么高的速率。 &nbs

  • 组态* 2 层功能 组态

    组态组态* 2 层在此页面中为* 2 层功能创建基本组态。可在这些功能的组态页面中进行更加详细的设置。也可以在组态页面中检查设置。显示框说明基于协议的 VLAN (Protocol Based VLAN)启用或禁用基于协议的 VLAN。可以在“* 2 层 > VLAN”(Layer 2 > VLAN) 中组态其它设置。基于子网的 VLAN (Subnet Based VLAN)启用或禁

联系方式 联系我时,请告知来自八方资源网!

公司名: 上海腾希电气技术有限公司

联系人: 田礼科

电 话: 021-37660026

手 机: 13681875601

微 信: 13681875601

地 址: 上海松江上海市松江区广富林路4855弄星月大业**88号4楼

邮 编:

网 址: shtxjd.cn.b2b168.com

八方资源网提醒您:
1、本信息由八方资源网用户发布,八方资源网不介入任何交易过程,请自行甄别其真实性及合法性;
2、跟进信息之前,请仔细核验对方资质,所有预付定金或付款至个人账户的行为,均存在诈骗风险,请提高警惕!
    联系方式

公司名: 上海腾希电气技术有限公司

联系人: 田礼科

手 机: 13681875601

电 话: 021-37660026

地 址: 上海松江上海市松江区广富林路4855弄星月大业**88号4楼

邮 编:

网 址: shtxjd.cn.b2b168.com

    相关企业
    商家产品系列
  • 产品推荐
  • 资讯推荐
关于八方 | 八方币 | 招商合作 | 网站地图 | 免费注册 | 一元广告 | 友情链接 | 联系我们 | 八方业务| 汇款方式 | 商务洽谈室 | 投诉举报
粤ICP备10089450号-8 - 经营许可证编号:粤B2-20130562 软件企业认定:深R-2013-2017 软件产品登记:深DGY-2013-3594
著作权登记:2013SR134025
Copyright © 2004 - 2025 b2b168.com All Rights Reserved