- 電話: 010-64734946 64734947 64738638
- 傳真: 010-64738090
當前位置:首頁 >> 公司新聞
西門子交換機安全提示
信息來源:北京德爾西曼 發布時間:2019-02-11 15:49:23 點擊次數:0
交換機安全
用HTTPS訪問SCALANCE X交換機
超文本傳輸安全協議(縮寫:HTTPS,英語:Hypertext Transfer Protocol Secure)是超文本傳輸協議和SSL/TLS的組合,用以提供加密通訊及對網絡服務器身份的鑒定。
HTTPS的主要思想是在不安全的網絡上創建一安全信道,并可在使用適當的加密包和服務器證書可被驗證且可被信任時,對竊聽和中間人攻擊提供合理的保護。
本文介紹了使用HTTPS協議訪問SCALANCE X 交換機需要哪些設置分為四個部分介紹。
HTTPS簡介:介紹了HTTPS協議的工作機理,認證過程等。
將WINDOWS SERVER 2008 配置為CA:CA(認證機構)是整個HTTPS訪問的核心,本章介紹了如何自己安裝一個CA,用于申請數字證書。
配置證書服務和IIS服務:申請數字證書通常需要通過WEB實現,本章介紹了如何配置IIS WEB服務器和證書服務器。
給SCALANCE X申請數字證書:SCALANCE X 作為WEB服務器,需要數字證書才能通過HTTPS訪問,本章介紹了申請數字證書的方式及訪問方式。
SCALANCE XM400 ACL 限制不同子網之間的通訊
XM400交換機上連接不同網絡,通過配置本地路由實現不同子網的通訊。通過配置ACL,用戶可以限制其中某些子網之間的通訊。 本文介紹XM400 ACL的配置方式。
Windows 2003 Server作為RADIUS Server對訪問SCALANCE X 網絡的計算機作認證
工業安全需要考慮對自動化網絡訪問的控制。對于接入工業網絡的用戶作控制,對用戶作控制首先要對身份作認證。身份認證是計算機系統的用戶在進入系統或訪問不同保護級別的系統資源時,系統確認該用戶的身份是否真實、合法和唯一的過程。使用身份認證的主要目的是防止非授權用戶進入系統,同時防止非授權用戶通過非正常操作訪問受控信息或惡意破壞系統數據的完整性。通過身份認證系統加密用戶對網絡資源的訪問,在眾多的解決方案中,Radius認證系統的使用最為廣泛。通過Radius認證系統,實現對用戶網絡訪問身份的認證,以決定某一用戶是否具有使用網權限,并記錄相關的信息。所以需要簡要介紹身份認證的概念、IEEE 802.x協議、Radius認證系統等基礎概念,本文以Windows Server 2003操作系統和SCALANCE X交換機為例,詳細介紹用戶身份認證系統的安裝、配置。
西門子交換機SCALANCE X 訪問控制列表
ACL全稱Access Control List(訪問控制列表)。訪問控制列表是交換機、路由器及防火墻中的常用技術,常用來根據事先設定的訪問控制規則,過濾某些特定MAC地址、IP地址、協議類型、服務類型的的數據包,合法的允許通過,不合法的阻截并丟棄。本文介紹X414-3E訪問列表的配置方式。
如何使用Windows Server 2008 配置 Radius Server 進行802.1x認證
本 文介紹了如何使用Windows Server 2008 配置 Radius Server ,以及如何通過連接在Radius Server 的 Scalance X414-3E 交換機對客戶端電腦進行802.1X認證。本文詳細介紹了 MD5-Challenge 認證方式,PEAP 認證方式,EAP_TLS認證方式的工作原理及配置方式。
用HTTPS訪問SCALANCE X交換機
超文本傳輸安全協議(縮寫:HTTPS,英語:Hypertext Transfer Protocol Secure)是超文本傳輸協議和SSL/TLS的組合,用以提供加密通訊及對網絡服務器身份的鑒定。
HTTPS的主要思想是在不安全的網絡上創建一安全信道,并可在使用適當的加密包和服務器證書可被驗證且可被信任時,對竊聽和中間人攻擊提供合理的保護。
本文介紹了使用HTTPS協議訪問SCALANCE X 交換機需要哪些設置分為四個部分介紹。
HTTPS簡介:介紹了HTTPS協議的工作機理,認證過程等。
將WINDOWS SERVER 2008 配置為CA:CA(認證機構)是整個HTTPS訪問的核心,本章介紹了如何自己安裝一個CA,用于申請數字證書。
配置證書服務和IIS服務:申請數字證書通常需要通過WEB實現,本章介紹了如何配置IIS WEB服務器和證書服務器。
給SCALANCE X申請數字證書:SCALANCE X 作為WEB服務器,需要數字證書才能通過HTTPS訪問,本章介紹了申請數字證書的方式及訪問方式。
SCALANCE XM400 ACL 限制不同子網之間的通訊
XM400交換機上連接不同網絡,通過配置本地路由實現不同子網的通訊。通過配置ACL,用戶可以限制其中某些子網之間的通訊。 本文介紹XM400 ACL的配置方式。
Windows 2003 Server作為RADIUS Server對訪問SCALANCE X 網絡的計算機作認證
工業安全需要考慮對自動化網絡訪問的控制。對于接入工業網絡的用戶作控制,對用戶作控制首先要對身份作認證。身份認證是計算機系統的用戶在進入系統或訪問不同保護級別的系統資源時,系統確認該用戶的身份是否真實、合法和唯一的過程。使用身份認證的主要目的是防止非授權用戶進入系統,同時防止非授權用戶通過非正常操作訪問受控信息或惡意破壞系統數據的完整性。通過身份認證系統加密用戶對網絡資源的訪問,在眾多的解決方案中,Radius認證系統的使用最為廣泛。通過Radius認證系統,實現對用戶網絡訪問身份的認證,以決定某一用戶是否具有使用網權限,并記錄相關的信息。所以需要簡要介紹身份認證的概念、IEEE 802.x協議、Radius認證系統等基礎概念,本文以Windows Server 2003操作系統和SCALANCE X交換機為例,詳細介紹用戶身份認證系統的安裝、配置。
西門子交換機SCALANCE X 訪問控制列表
ACL全稱Access Control List(訪問控制列表)。訪問控制列表是交換機、路由器及防火墻中的常用技術,常用來根據事先設定的訪問控制規則,過濾某些特定MAC地址、IP地址、協議類型、服務類型的的數據包,合法的允許通過,不合法的阻截并丟棄。本文介紹X414-3E訪問列表的配置方式。
如何使用Windows Server 2008 配置 Radius Server 進行802.1x認證
本 文介紹了如何使用Windows Server 2008 配置 Radius Server ,以及如何通過連接在Radius Server 的 Scalance X414-3E 交換機對客戶端電腦進行802.1X認證。本文詳細介紹了 MD5-Challenge 認證方式,PEAP 認證方式,EAP_TLS認證方式的工作原理及配置方式。
現貨供應 6GK1500-0EA02 |
庫存 6GK1503-2CC00 |
庫存 6GK1901-0CA00-0AA0 |
庫存 6GK5005-0BA00-1AA3 |
庫存 6GK5005-0BA00-1CA3 |
庫存 6GK5204-2BB10-2AA3 |
庫存 6GK7343-1EX30-0XE0 |