公司主营:西门子数控,S7-200CN.S7-200smart.S7-300.S7-400.S7-1200.6ES5 ET200 人机界面,变频器,DP总线,MM变频器,6SE70交流工程调速变频器6RA70等系列产品。
产品简介
详细介绍
西门子变送器7KG61012BK10定制
因为诚信所以简单,成交只是开始,服务*止步。
通过外部 RADIUS 登录
RADIUS(Remote Authentication Dial-In User Service,拨入用户远程认证服务)是通过
集中存储用户数据的来验证用户和为用户的协议。
根据您在“ > AAA > RADIUS "(Security > AAA > RADIUS Client) 页面中所选
择的 RADIUS 身份验证,设备可评估 RADIUS 的不同信息。
RADIUS 身份验证“conventional"
如果已设置身份验证“conventional",则用户在 RADIUS 上的身份验证将按如
下运行:
1. 用户通过用户名和在设备上登录。
2. 设备将带有登录数据的身份验证请求发送到 RADIUS 。
3. RADIUS 执行检查并将结果发送回设备。
– RADIUS 报告身份验证成功,并向设备的属性“Service Type"返回
值“Administrative User"。
→ 用户登录并带有员权限。
– RADIUS 会报告身份验证成功,并会向设备的属性“Service Type"返回差异
或甚至是无值。
→ 用户登录并具有读取权限。
– RADIUS 向设备报告身份验证失败:
→ 用户被拒绝访问。
RADIUS 身份验证“供应商特定"
要求
对于 RADIUS 验证“供应商特定"(Vendor Specific),需要在 RADIUS 上设置
以下需求:
● 制造商代码:4196
● 属性编号:1
● 属性格式:字符型字符串(组名称)
步骤
组态设备与网络
1.4 创建组态
编辑设备与网络
编程和操作手册, 10/2018 2211
如果已设置身份验证“供应商特定"(Vendor Specific),则用户在 RADIUS 上的
身份验证将按如下运行:
1. 用户通过用户名和在设备上登录。
2. 设备将带有登录数据的身份验证请求发送到 RADIUS 。
3. RADIUS 执行检查并将结果发送回设备。
情况 A:RADIUS 报告身份验证成功,并向设备返回已为用户分配的组。
– 组已在设备中已知,但用户并未在表“External User Accounts"中输入。
→ 用户将登录并具有所分配组的权限。
– 组已在设备中已知,且用户并已在表“External User Accounts"中输入。
→ 已为用户分配了更高的权限,用户会登录并拥有这些权限。
– 组已在设备中未知,且用户并已在表“External User Accounts"中输入。
→ 用户将登录并具有已链接到用户帐户的角色所对应的权限。
– 组已在设备中未知,但用户并未已在表“External User Accounts"中输入。
→ 用户将登录并具有“Default"角色的权限。
情况 B:RADIUS 会报告身份验证成功,但不会向设备返回一个组。
– 用户已在“External User Accounts"表中输入:
→ 用户将登录并具有所链接角色的权限。
– 用户未在“External User Accounts"表中输入:
→ 用户将登录并具有“Default"角色的权限。
情况 C:RADIUS 向设备报告身份验证失败:
– 用户被拒绝访问。
验证
您可以分别为每个端口组态验证“802.1x"和“MAC 身份验证"(MAC Authentication) 以
及“Guest VLANGuest VLAN"选项。
这些功能按层级顺序排列。如果启用了全部三项功能,则初会尝试使用“802.1x"对终端
设备进行身份验证。如果验证不成功,将启动“MAC 身份验证"(MAC Authentication)。如
果验证还不成功,则允许终端设备在“Guest VLAN"中通信。必须至少有一种身份验证方
法,才能使用“Guest VLAN"。
这两种身份验证都取决于终端设备。如果终端设备支持 EAP(Extensible
Authentication Protocol,可扩展身份验证),则可使用“802.1X"进行身份验证。如
果终端设备不支持 EAP,则可使用“MAC 身份验证"(MAC Authentication) 进行身份验证。
在这种情况下,工业以太网交换机采用终端设备的角色,并将设备的 MAC 地址用作身份
验证参数。
组态设备与网络
1.4 创建组态
编辑设备与网络
2212 编程和操作手册, 10/2018
802.1X
“802.1X"身份验证的作用如下:
支持 EAP 的终端设备向工业以太网交换机发送身份验证信息。工业以太网交换机将该信息
转发给验证。身份验证核对信息,从而允许或拒绝终端设备访问网络。
MAC 身份验证 (MAC Authentication)
“MAC 身份验证"(MAC Authentication) 验证的作用如下:
工业以太网交换机收到终端设备发来的帧时,随即向 RADIUS 发出请求,从而允许
或拒绝终端设备访问网络。
通过 RADIUS 或访客 VLAN 分配 VLAN
更改 VLAN 组态情况下的身份验证
在身份验证期间,如果已使用“支持的 RADIUS VLAN 分配"(RADIUS VLAN Assignment
Allowed) 或“访客 VLAN"(Guest VLAN) 功能为 VLAN 动态分配了端口,则会出现以下情
况:
● 如果设备上尚未创建待分配的 VLAN,则会拒绝身份验证。
● 如果设备上已创建待分配的 VLAN:
– 该端口将成为已分配 VLAN 中的无标记成员(如果尚未成为)。
– 端口的 PVID 将变为已分配 VLAN 的 ID。
说明
如果端口只分配给一个 VLAN,则需要相应地手动 VLAN 组态。默认情况下,所有
端口在“vlan 1"中均为无标记成员。
如果取消身份验证(即通过链路中断),则会取消动态更改。
● 端口不再是已分配 VLAN 中的成员。
● 端口的 PVID 将恢复身份验证之前的值。
未更改 VLAN 组态情况下的身份验证
在身份验证期间,如果未通过“支持的 RADIUS VLAN 分配"(RADIUS VLAN Assignment
Allowed) 或“访客 VLAN"(Guest VLAN) 功能分配任何 VLAN,则端口的 VLAN 组态保持
不变。
组态设备与网络
1.4 创建组态