公司新聞
基于西門子Scalance交換機的網絡安全
發布時間: 2024-01-26 16:51 更新時間: 2024-11-24 08:00
觀看基于西門子Scalance交換機的網絡安全視頻
為了保證工業網絡的安全,西門子SCALANCE X提供了多種方式來保證工業信息的安全性,確保工業控制系統的穩定和安全運行。下面主要介紹保護SCALANCE X工業網絡安全需要采取的基本安全措施。
01
更改登錄用戶名和密碼
對于SCALANCE X來說,需要輸入用戶名和密碼才能更該設置。這些設備有出廠的默認密碼。SCALANCE X產品的用戶名和默認密碼是admin。黑客知道用戶名和默認密碼,會嘗試用該密碼訪問您的工業以太網交換機從而惡意更改網絡設置。要防止任何未經授權的更改,可以修改設定設備的密碼。如圖1所示,可以通過這個界面配置管理員和用戶的密碼。
圖1
02
訪問協議控制
用戶登錄SCALANCE X有多種協議支持方式,例如FTP,TELNET,SSH和HTTP等協議。如圖2所示,可以禁止一些未被使用的協議來滿足工業安全要求。在SCALANCE X中可以通過Agent標簽下的選項禁止或者激活相應協議的訪問。圖2
03
禁用SCALANCE X硬件的SELECT/SET按鈕
在SCALANCE X的硬件正面的SELECT/SET按鈕可以執行“恢復工廠設置”、“使能環網冗余管理者”等功能。在項目正式運行期間很少更改網絡架構,因此可以考慮通過如圖 3所示,禁用該按鈕,避免誤操作而導致的工業網絡故障。圖 3
04
禁用未被使用的以太網接口
對于在項目中暫時未使用的以太網口可以通過如圖4所示界面,禁用該口,這樣相當于從物理上禁用,從而避免誤連接而導致的網絡系統故障。圖 4
05
HTTPS協議
HTTPS安全基礎是SSL協議,提供了身份驗證與加密通訊方法,現在它被廣泛用于互聯網上安全敏感的通訊 。SSL極難竊聽,對中間人攻擊提供一定的合理保護。認證用戶和服務器,確保數據發送到正確的客戶機和服務器;加密數據以防止數據中途被竊取;維護數據的完整性,確保數據在傳輸過程中不被改變。如圖5所示為SCALANCE X啟用HTTPS協議,在登錄系統時如圖6所示,必須要使用https://192.168.0.15/,這樣就可以通過安全通道訪問交換機。圖5 圖 6
06
使用ACL協議
ACL全稱Access Control List(訪問控制列表)。訪問控制列表是交換機、路由器及防火墻中的常用技術,用來根據事先設定的訪問控制規則,過濾某些特定MAC地址、IP地址、協議類型、服務類型的數據包,合法的允許通過,不合法的阻截并丟棄。SCALANCE X 300/400的訪問控制列表使用了特定的MAC地址過濾技術,給網絡管理提供系統訪問的基本安全手段。例如,ACL允許某一主機訪問您的系統資源,而禁止另一主機訪問同樣的資源。單播過濾技術使用在訪問控制列表中。如果訪問控制列表使能,來自于“不知道”MAC地址的數據包就立刻被過濾掉。所以要讓“知道”MAC地址的數據,就必須建立一個單播入口規則。圖 7圖 10
再次點擊目錄樹Switch-Unicast Filter(ACL),右側當前的單播過濾表中PG/PC1的MAC地址已被設置為靜態(static)(如圖11所示)。
圖 1107
IEEE802.1X基于用戶的認證
所謂認證(Authentication),是指驗證某個實體所聲明的身份的真實性。認證服務器在通常情況下為RADIUS(Remote Authentication Dial In User Service)服務器,用戶帳戶信息存儲在該服務器中。802.1X允許對用戶而非機器進行身份驗證,同時可以確保用戶連接至合法、經過授權而非竊取個人數據的冒牌網絡。識別用戶(而非機器)的身份可以讓網絡架構更有效率。認證端(SCALANCE X)通常為支持IEEE 802.1X協議的網絡設備,對客戶端進行認證并起到中繼的作用。連接在端口上的用戶設備如果能通過驗證,就可以訪問LAN內的資源;如果不能通過驗證,端口接入將被阻止,相當于物理上斷開連接。申請者(Supplicant)是尋求訪問網絡資源的用戶機器。
網絡訪問由認證者(Authenticator)控制,它扮演著傳統撥號網絡中訪問服務器的角色。認證者只負責鏈路層的認證交換過程,并不維護任何用戶信息。
任何認證請求均會被轉送至認證服務器(RADIUS)進行實際的處理。
圖 14
7.1
在認證者(SCALANCE X300/400)側的設置
如圖15所示,輸入RADIUS Server的IP地址 192.168.1.119,認證的端口號 1812,密碼 admin。圖 15圖 16
7.2
在認證服務器(RADIUS Server)側的設置
對于RADIUS Server可以采用微軟的Win2003 server,也可以選用其他的RADIUS Server。本例采用TekRADIUS作為認證服務器。如圖17所示,為其指定認證服務器的IP地址 192.168.1.119, 認證的端口號 1812。圖 177.3
在申請者側的設置
在申請者側如圖20所示,使能IEEE802.1X認證服務。禁用“Automatically user my Windows logon name and password”。圖 20其他新聞
- 西門子推出新一代工業以太網交換機,加強OT與IT的協作 2024-11-24
- 西門子交換機SCALANCE HW Config 中的設置 2024-11-24
- 西門子S7-1515R冗余系統調試記錄 2024-11-24
- 電氣選型—西門子交換機 2024-11-24
- 西門子SCALANCE XCB004 SMART 經濟型入門級非管交換機 2024-11-24
- 西門子交換機換網配置方法 2024-11-24
- 西門子SCALANCE X工業以太網交換機概述 2024-11-24
- 觸摸屏與西門子PLC之間能否實現無線以太網口通訊? 2024-11-24
- 西門子200SMART PLC與V90伺服Profinet通信案例 2024-11-24
- 西門子S7-200SMART通信端口以及連接方式 2024-11-24
- 西門子PLC故障排除流程圖,一步步真清晰 2024-11-24
- PLC品牌?:西門子 VS 施耐德 2024-11-24
- 西門子PLC輸入輸出接線全解析,值得收藏! 2024-11-24
- 西門子S7-1200 PLC控制電機隨機啟動 2024-11-24
- 關于西門子S7 - 1200通過存儲卡進行程序更新 2024-11-24
產品分類
聯系方式
- 電 話:13510737515
- 聯系人:董海波
- 手 機:13185520415
- 微 信:13185520415