MAC 身份验证地址表 (MACAuthentication Address Table)此页面显示执行了 MAC 身份验证的 MAC 地址。• WebServer在“System > Configuration”中组态设置。– HTTP/HTTPS:可以通过 HTTP 和HTTPS 访问 WBM。– HTTPS:现在,只能通过 HTTPS 访问 WBM。• SNMP可以在“System >SNMP > General”中组态设置。– “-”(禁用 SNMP)无法使用 SNMP 访问设备参数。–SNMPv1/v2c/v3可以通过 SNMP 版本 1、2c 或 3 访问设备参数。– SNMPv3只可通过 SNMP 版本 3访问设备参数。• Management ACL在“Security > Management ACL”中组态设置。–Enabled:Restricted access only:使用访问控制列表 (ACL) 访问受限。– Disabled:Noaccess restriction:管理 ACL 未启用。• Login Authentication在“Security >AAA > General”中组态设置。– Local必须在设备上进行本地验证。– RADIUS必须通过 RADIUS服务器处理验证。– Local and RADIUS使用设备上的用户(用户名和密码)以及通过 RADIUS服务器都可以进行验证。在本地数据库中搜索用户。如果用户不存在,则将发送 ADIUS 请求。– RADIUS andfallback Local必须通过 RADIUS 服务器处理验证。只有在无法在网络中访问 RADIUS 服务器时,才执行本地验证。•Password Policy显示当前正在使用的密码策略。本地和外部用户帐户可在“Security >Users”中组态本地用户帐户和角色。创建本地用户帐户时,会自动生成外部用户帐户。本地用户帐户所涉及的各个用户均具备登录设备所需的密码。在表“ExternalUser Accounts”中,用户与角色相关联。在该示例中,用户“Service”与“user”角色相关联。用户在 RADIUS服务器上定义。角色在设备本地定义。RADIUS 服务器对用户进使用“基于 Web 的管理”进行组态6.3“Information”菜单SCALANCE XB-200/XC-200/XF-200BA/XP-200/XR-300WG WebBased Management V4.3.1144 配置手册, 11/2021,C79000-G8952-C360-13行了授权,但相应的组未知或不存在,则设备会检查表“External UserAccounts”中是否存在用户条目。如果存在相应的条目,则表示用户已使用相关角色的权限进行了登录。如果相应的组在设备上为已知状态,则对两个表进行了评估。为用户分配了较高权限的角色。说明只有将“SiemensVSA”设为“RADIUSAuthorization Mode”后,才可对表“External UserAccounts”进行评估。借助 CLI可以访问外部用户帐户。“Local User Accounts”和“External User Accounts”表格具有以下列:•Account显示本地用户的名称。• Role显示用户角色。在“Information > Security >Roles”中可以了解有关角色的功能权限的更多信息。6.3.17.2所支持的功能权限说明所显示的值取决于登录的用户的角色。此页面显示可在设备上本地使用的功能权限。使用“基于 Web的管理”进行组态6.3 “Information”菜单SCALANCEXB-200/XC-200/XF-200BA/XP-200/XR-300WG Web Based ManagementV4.3.1配置手册, 11/2021, C79000-G8952-C360-13 145显示值说明• FunctionRight显示功能权限的编号。将与设备参数相关的不同权限分配给不同的编号。•Description显示功能权限的说明。6.3.17.3角色说明所显示的值取决于登录用户的角色。此页面显示在设备上本地有效的角色。使用“基于 Web 的管理”进行组态6.3“Information”菜单SCALANCE XB-200/XC-200/XF-200BA/XP-200/XR-300WG WebBased Management V4.3.1146 配置手册, 11/2021,C79000-G8952-C360-13说明该表包含以下列:• Role显示角色的名称。• FunctionRight显示角色的功能权限:– 1拥有此角色的用户可读取设备参数,但不可更改这些参数。–15拥有此角色的用户既可读取也可更改设备参数。– 0该角色是在无法对用户进行身份验证时设备在内部分配的角色。用户被拒绝访问设备。•Description显示角色的说明。6.3.17.4 组说明所显示的值取决于登录用户的角色。该页面显示了组与角色之间的对应关系。组在RADIUS 服务器上定义。角色在设备本地定义。使用“基于 Web 的管理”进行组态6.3“Information”菜单SCALANCE XB-200/XC-200/XF-200BA/XP-200/XR-300WG WebBased Management V4.3.1配置手册, 11/2021, C79000-G8952-C360-13147显示值说明该表包括以下列:• Group显示组的名称。名称与 RADIUS 服务器上的组相匹配。• Role显示角色的名称。通过RADIUS 服务器上所链接的组进行身份验证的用户会在设备本地获得此角色的权限。•Description显示链接的说明。6.3.17.5 802.1X 端口状态 (802.1X PortStatus)此页面显示各端口的 802.1X 身份验证状态。使用“基于 Web 的管理”进行组态6.3“Information”菜单SCALANCE XB-200/XC-200/XF-200BA/XP-200/XR-300WG WebBased Management V4.3.1148 配置手册, 11/2021,C79000-G8952-C360-13说明该表格包括以下列:• 端口 (Port)设备的所有端口均显示在此列中。• 802.1X身份验证状态 (802.1X Auth. Status)节点的身份验证状态。可用选项如下:– 已授权(Authorized)通过“802.1X”方法成功进行身份验证后,可通过该端口进行数据通信。– 未授权(Unauthorized)由于尚未通过“802.1X”方法进行身份验证,或身份验证方法不成功,无法通过端口进行数据通信。• MAC身份验证实际允许地址数 (MAC Auth. Actual Allowed Addresses)显示成功进行 MAC身份验证后允许访问的节点数。• MAC 身份验证实际拦截地址数 (MAC Auth. Actual BlockedAddresses)显示 MAC 身份验证失败后允许访问的节点数。• 访客 VLAN 实际允许地址数 (Guest VLANActual Allowed Addresses)显示通过“访客 VLAN”功能允许访问的节点数。
说明该表格包括以下列:• VLANID显示分配给此 MAC 地址的 VLAN ID。• MAC 地址 (MAC Address)显示身份验证状态已显示的节点的 MAC地址。• 状态 (Status)节点的身份验证状态。可能的选项如下:– 已授权 (Authorized)使用“MAC身份验证”方法成功进行身份验证后,可通过该端口进行数据通信。– 未授权 (Unauthorized)由于尚未使用“MAC身份验证”方法进行身份验证,或身份验证方法不成功,无法通过该端口进行数据通信。• 端口(Port)显示访问指定地址的节点时所使用的端口。
组态 ($onfiguration)系统组态该 WBM页面包含设备访问选项的组态概览。指定用于访问设备的服务。对于某些服务提供了更多组态页面,可在其中进行更加具体的设置。使用“基于 Web的管理”进行组态6.4 “System”菜单SCALANCEXB-200/XC-200/XF-200BA/XP-200/XR-300WG Web Based ManagementV4.3.1150 配置手册, 11/2021, C79000-G8952-C360-13显示框说明该页面包含以下框:• Telnet服务器 (Telnet Server)启用或禁用“Telnet 服务器”(Telnet Server) 服务,以便不加密访问CLI。• Telnet 端口 (Telnet Port)标准端口 23 为默认端口。可以选择输入 1024 … 49151 或49500 ... 65535 范围内的端口号。• SSH 服务器 (SSH Server)启用或禁用“SSH 服务器”(SSHServer) 服务,以便加密访问 CLI。• SSH 端口 (SSH Port)标准端口 22 为默认端口。可以选择输入 1024… 49151 或 49500 ... 65535 范围内的端口号。使用“基于 Web 的管理”进行组态6.4“System”菜单SCALANCE XB-200/XC-200/XF-200BA/XP-200/XR-300WG Web BasedManagement V4.3.1配置手册, 11/2021, C79000-G8952-C360-13 151• SSH密钥交换算法级别从下拉列表中选择 SSH 密钥交换算法的级别。设置选项有“低”(Low)和“高”(High)。两种级别包含以下加密算法:– 低(Low)Curve25519-sha256Curve25519-sha256@libssh.orgEcdh-sha2-nistp256Ecdh-sha2-nistp384Ecdh-sha2-nistp521Diffie-hellman-group16-sha512Diffie-hellman-group1-sha512Diffie-hellman-group14-sha256Diffie-hellman-group14-sha1–高(High)Curve25519-sha256Curve25519-sha256@libssh.orgEcdh-sha2-nistp256Ecdh-sha2-nistp384Ecdh-sha2-nistp521Diffie-hellman-group16-sha512Diffie-hellman-group1-sha512在固件版本更新为4.3 的情况下,SSH 密钥的交换算法被设置为“低”(Low) 值,以确保兼容性。无法通过“低”(Low) 设置与以下 SSH客户端建立连接,因为这些程序不支持相应的算法:– TeraTerm– PuTTY– STS复位为出厂设置后,对于固件版本4.3,SSH 密钥的交换算法被设置为默认值“高”(High)。“高”(High) 设置中不再提供以下算法:–die-hellman-group14-sha256– die-hellman-group14-sha1• HTTP 服务器(HTTP Server)启用或禁用“HTTP 服务器”服务,以对 WBM 进行未加密的访问。• HTTP 端口 (HTTPPort)标准端口 80 为默认端口。可以选择输入 1024 … 49151 或 49500 ... 65535 范围内的端口号。•HTTPS 服务器 (HTTPS Server)启用 HTTPS 服务器服务,以对 WBM 进行加密的访问。