- 電話: 010-64734946 64734947 64738638
- 傳真: 010-64738090
當前位置:首頁 >> 公司新聞
西門子交換機安全提示
信息來源:北京德爾西曼 發(fā)布時間:2019-02-11 15:49:23 點擊次數(shù):0
交換機安全
用HTTPS訪問SCALANCE X交換機
超文本傳輸安全協(xié)議(縮寫:HTTPS,英語:Hypertext Transfer Protocol Secure)是超文本傳輸協(xié)議和SSL/TLS的組合,用以提供加密通訊及對網(wǎng)絡服務器身份的鑒定。
HTTPS的主要思想是在不安全的網(wǎng)絡上創(chuàng)建一安全信道,并可在使用適當?shù)募用馨头掌髯C書可被驗證且可被信任時,對竊聽和中間人攻擊提供合理的保護。
本文介紹了使用HTTPS協(xié)議訪問SCALANCE X 交換機需要哪些設置分為四個部分介紹。
HTTPS簡介:介紹了HTTPS協(xié)議的工作機理,認證過程等。
將WINDOWS SERVER 2008 配置為CA:CA(認證機構(gòu))是整個HTTPS訪問的核心,本章介紹了如何自己安裝一個CA,用于申請數(shù)字證書。
配置證書服務和IIS服務:申請數(shù)字證書通常需要通過WEB實現(xiàn),本章介紹了如何配置IIS WEB服務器和證書服務器。
給SCALANCE X申請數(shù)字證書:SCALANCE X 作為WEB服務器,需要數(shù)字證書才能通過HTTPS訪問,本章介紹了申請數(shù)字證書的方式及訪問方式。
SCALANCE XM400 ACL 限制不同子網(wǎng)之間的通訊
XM400交換機上連接不同網(wǎng)絡,通過配置本地路由實現(xiàn)不同子網(wǎng)的通訊。通過配置ACL,用戶可以限制其中某些子網(wǎng)之間的通訊。 本文介紹XM400 ACL的配置方式。
Windows 2003 Server作為RADIUS Server對訪問SCALANCE X 網(wǎng)絡的計算機作認證
工業(yè)安全需要考慮對自動化網(wǎng)絡訪問的控制。對于接入工業(yè)網(wǎng)絡的用戶作控制,對用戶作控制首先要對身份作認證。身份認證是計算機系統(tǒng)的用戶在進入系統(tǒng)或訪問不同保護級別的系統(tǒng)資源時,系統(tǒng)確認該用戶的身份是否真實、合法和唯一的過程。使用身份認證的主要目的是防止非授權用戶進入系統(tǒng),同時防止非授權用戶通過非正常操作訪問受控信息或惡意破壞系統(tǒng)數(shù)據(jù)的完整性。通過身份認證系統(tǒng)加密用戶對網(wǎng)絡資源的訪問,在眾多的解決方案中,Radius認證系統(tǒng)的使用最為廣泛。通過Radius認證系統(tǒng),實現(xiàn)對用戶網(wǎng)絡訪問身份的認證,以決定某一用戶是否具有使用網(wǎng)權限,并記錄相關的信息。所以需要簡要介紹身份認證的概念、IEEE 802.x協(xié)議、Radius認證系統(tǒng)等基礎概念,本文以Windows Server 2003操作系統(tǒng)和SCALANCE X交換機為例,詳細介紹用戶身份認證系統(tǒng)的安裝、配置。
西門子交換機SCALANCE X 訪問控制列表
ACL全稱Access Control List(訪問控制列表)。訪問控制列表是交換機、路由器及防火墻中的常用技術,常用來根據(jù)事先設定的訪問控制規(guī)則,過濾某些特定MAC地址、IP地址、協(xié)議類型、服務類型的的數(shù)據(jù)包,合法的允許通過,不合法的阻截并丟棄。本文介紹X414-3E訪問列表的配置方式。
如何使用Windows Server 2008 配置 Radius Server 進行802.1x認證
本 文介紹了如何使用Windows Server 2008 配置 Radius Server ,以及如何通過連接在Radius Server 的 Scalance X414-3E 交換機對客戶端電腦進行802.1X認證。本文詳細介紹了 MD5-Challenge 認證方式,PEAP 認證方式,EAP_TLS認證方式的工作原理及配置方式。
用HTTPS訪問SCALANCE X交換機
超文本傳輸安全協(xié)議(縮寫:HTTPS,英語:Hypertext Transfer Protocol Secure)是超文本傳輸協(xié)議和SSL/TLS的組合,用以提供加密通訊及對網(wǎng)絡服務器身份的鑒定。
HTTPS的主要思想是在不安全的網(wǎng)絡上創(chuàng)建一安全信道,并可在使用適當?shù)募用馨头掌髯C書可被驗證且可被信任時,對竊聽和中間人攻擊提供合理的保護。
本文介紹了使用HTTPS協(xié)議訪問SCALANCE X 交換機需要哪些設置分為四個部分介紹。
HTTPS簡介:介紹了HTTPS協(xié)議的工作機理,認證過程等。
將WINDOWS SERVER 2008 配置為CA:CA(認證機構(gòu))是整個HTTPS訪問的核心,本章介紹了如何自己安裝一個CA,用于申請數(shù)字證書。
配置證書服務和IIS服務:申請數(shù)字證書通常需要通過WEB實現(xiàn),本章介紹了如何配置IIS WEB服務器和證書服務器。
給SCALANCE X申請數(shù)字證書:SCALANCE X 作為WEB服務器,需要數(shù)字證書才能通過HTTPS訪問,本章介紹了申請數(shù)字證書的方式及訪問方式。
SCALANCE XM400 ACL 限制不同子網(wǎng)之間的通訊
XM400交換機上連接不同網(wǎng)絡,通過配置本地路由實現(xiàn)不同子網(wǎng)的通訊。通過配置ACL,用戶可以限制其中某些子網(wǎng)之間的通訊。 本文介紹XM400 ACL的配置方式。
Windows 2003 Server作為RADIUS Server對訪問SCALANCE X 網(wǎng)絡的計算機作認證
工業(yè)安全需要考慮對自動化網(wǎng)絡訪問的控制。對于接入工業(yè)網(wǎng)絡的用戶作控制,對用戶作控制首先要對身份作認證。身份認證是計算機系統(tǒng)的用戶在進入系統(tǒng)或訪問不同保護級別的系統(tǒng)資源時,系統(tǒng)確認該用戶的身份是否真實、合法和唯一的過程。使用身份認證的主要目的是防止非授權用戶進入系統(tǒng),同時防止非授權用戶通過非正常操作訪問受控信息或惡意破壞系統(tǒng)數(shù)據(jù)的完整性。通過身份認證系統(tǒng)加密用戶對網(wǎng)絡資源的訪問,在眾多的解決方案中,Radius認證系統(tǒng)的使用最為廣泛。通過Radius認證系統(tǒng),實現(xiàn)對用戶網(wǎng)絡訪問身份的認證,以決定某一用戶是否具有使用網(wǎng)權限,并記錄相關的信息。所以需要簡要介紹身份認證的概念、IEEE 802.x協(xié)議、Radius認證系統(tǒng)等基礎概念,本文以Windows Server 2003操作系統(tǒng)和SCALANCE X交換機為例,詳細介紹用戶身份認證系統(tǒng)的安裝、配置。
西門子交換機SCALANCE X 訪問控制列表
ACL全稱Access Control List(訪問控制列表)。訪問控制列表是交換機、路由器及防火墻中的常用技術,常用來根據(jù)事先設定的訪問控制規(guī)則,過濾某些特定MAC地址、IP地址、協(xié)議類型、服務類型的的數(shù)據(jù)包,合法的允許通過,不合法的阻截并丟棄。本文介紹X414-3E訪問列表的配置方式。
如何使用Windows Server 2008 配置 Radius Server 進行802.1x認證
本 文介紹了如何使用Windows Server 2008 配置 Radius Server ,以及如何通過連接在Radius Server 的 Scalance X414-3E 交換機對客戶端電腦進行802.1X認證。本文詳細介紹了 MD5-Challenge 認證方式,PEAP 認證方式,EAP_TLS認證方式的工作原理及配置方式。
現(xiàn)貨供應 6GK1500-0EA02 |
庫存 6GK1503-2CC00 |
庫存 6GK1901-0CA00-0AA0 |
庫存 6GK5005-0BA00-1AA3 |
庫存 6GK5005-0BA00-1CA3 |
庫存 6GK5204-2BB10-2AA3 |
庫存 6GK7343-1EX30-0XE0 |