西门子全国PCS7经销商
工控机等工业自动化的设计、技术开发、项目选型安装调试等相关服务。西门子中国有限公司授权合作伙伴——浔之漫智控技术(上海)有限公司,作为西门子中国有限公司授权合作伙伴,浔之漫智控技术(上海)有限公司代理经销西门子产品供应全国,西门子工控设备包括S7-200SMART、 S7-200CN、S7-300、S7-400、S7-1200、S7-1500、S7-ET200SP 等各类工业自动化产品。公司国际化工业自动化科技产品供应商,是专业从事工业自动化控制系统、机电一体化装备和信息化软件系统
集成和硬件维护服务的综合性企业。西部科技园,东边是松江大学城,西边和全球**芯片制造商台积电毗邻,作为西门子授权代理商,西门子模块代理商,西门子一级代理商,西门子PLC代理商,西门子PLC模块代理商,
建立现代化仓
储基地、积累充足的产品储备、引入万余款各式工业自动化科技产品与此同时,我们
向北5公里是佘山国家旅游度假区。轨道交通9号线、沪杭高速公路、同三国道、松闵路等
交通主干道将松江工业区与上海市内外连接,交通十分便利。
建立现代化仓
储基地、积累充足的产品储备、引入万余款各式工业自动化科技产品,我们以持续的卓越与服务,取得了年销
售额10亿元的佳绩,凭高满意的服务赢得了社会各界的好评及青睐。与西门子品牌合作,只为能给中国的客户提供值得信赖的服务体系,我们
的业务范围涉及工业自动化科技产品的设计开发、技术服务、安装调试、销售及配套服务领域。
选择要导入的 XLSX 文件。可以进行多选。 4. 指定导入内容是否应覆盖现有条目。 注意:要比较 SCT 和 XLSX 文件之间的现有防火墙规则集,请仅使用防火墙规则集的名称。将忽略有关 XLSX 文件的日期和时间的信息。 结果:所选 XLSX 文件的防火墙规则集已导入 SCT。 已导出 IP 规则集的结构 对于从 SCT 中导出的每个 IP 规则集,都会使用以下表单创建 XLSX 文件: ● IP Ruleset:包含 IP 规则集的 IP 数据滤规则 ● IP Services:包含 IP 规则集的数据滤规则中使用的 IP 服务。还会显示使用的 IP 服务组中的 IP 服务。 ● ICMP Services:包含 IP 规则集的数据滤规则中使用的 ICMP 服务。还会显示使用的 IP 服务组中的 ICMP 服务。 ● IP Service Groups:包含 IP 规则集的 IP 数据滤规则中使用的 IP 服务组。为各个 IP 服务组显示了相应的 IP 和 ICMP 服务。 已导出 MAC 规则集的结构 对于从 SCT 中导出的每个 MAC 规则集,都会使用以下表单创建 XLSX 文件: ● MAC Ruleset:包含 MAC 规则集的 MAC 数据滤规则 ● MAC Services:包含 MAC 规则集的 MAC 数据滤规则中使用的 MAC 服务。还会显示使用的 MAC 服务组中的 MAC 服务。 ● MAC Service Groups:包含 MAC 规则集的 MAC 数据滤规则中使用的 MAC 服务组。为各个 MAC 服务组显示了相应的 MAC 服务。 要导入的规则集的惯例 以下惯例适用于要导入 SCT 的防火墙规则集: ● 文件具有文件扩展名 *.XLSX 并采用相应的 Office Open XML 格式。 ● 如果 XLSX 文件的名称长度大于 128 个字符,将在 SCT 中使用标准名称创建规则集不得更改表单中各个列的名称,不过,可以更改列的顺序。 ● 不得更改表单的名称,不过,可以更改表单的顺序。 要导入的 IP 规则集的允许参数值 可在 XLSX 文件的表格列中为 IP 规则集输入以下值。检查表示法时,不考虑大小写字符。 表格 4- 11 表单“IP Ruleset”的允许参数值 Action From To IPv6* Sour ce IP addr ess Destinat ion IP Addres* 该列为可选项。如果导入 SCT 时该列不存在,则会在 SCT 中使用值“False”。 表格 4- 14 表单“IP Service Groups”的允许参数值 Name Description IP Services [*多 128 个字符的自由文本] [*多 255 个字符的自由文本] [自由文本,各服务之间用逗号分 隔] 如果将未定义的服务导入设备组,则会丢弃相应的防火墙规则集。 要导入的 MAC 规则集的允许参数值 可在 XLSX 文件的表格列中为 MAC 规则集输入以下值。检查表示法时,不考虑大小写字符。 表格 4- 15 表单“MAC Ruleset”的允许参数值 Action From To Source MAC Address Destinati on MAC Address Service Bandwid th Logging Commen t • Allow • Drop External • Internal • Tunnel • Any • Station [正确格 式的 MAC 地址:首先,将单个或多个用户分配给用户特定的 IP 规则集。 然后将用户特定的 IP 规则集分配给单个或多个安全模块。 这样即可实现用户特定的访问。 例如,从安全模块到网络下游的所有访问受阻时,用户基于其 IP 地址可以临时使用某些节点。 这意味着允许该用户访问,但其他用户仍然无法访问。 始终自动允许针对用户特定访问做出的响应。 也就是说仅需组态发起方的 IP 规则。 用户通过 Internet 登录 用户可以通过安全模块的 Web 页面登录到外部接口或 DMZ 接口。如果验证成功,将针对用于登录的设备的 IP 地址为用户启用相应的 IP 规则集。 到安全模块的 Web 页面的连接通过 HTTPS、利用已连接端口的 IP 地址以及有效的路由规则实现: 示例: 外部接口: 192.168.10.1 通过以下地址调用登录页面: https://192.168.10.1/ 只要用户或角色已分配给用户特定的防火墙规则集,用户就能以相应角色登录。 验证用户的选项 根据创建要登录到安全模块的用户时选择的验证方法,可按以下不同实例处理验证: ● “密码”验证法: 验证由安全模块处理。 ● “RADIUS”验证法: 验证由 RADIUS 服务器处理。 给用户特定的 IP 规则集分配角色 在 SCALANCE S 模块中(V4 及更高版本),还可以对已分配角色的用户特定的 IP 规则集进行分配。 这样可以使一组用户访问某些 IP 地址。 如果将 RADIUS 服务器用于用户验证,并且已将某一角色分配到用户特定的 IP 规则集,即使用户尚未在安全模块中组态,也可以通过 RADIUS 服务器对其进行验证。 这些用户必须存储在 RADIUS 服务器或单独的数据库中,在该服务器中需要为这些用户分配已在 SCT中分配给用户特定的 IP 规则集的角色。 这样做的好处就是,所有的用户数据只存储在 RADIUS 服务器上。 有关通过 RADIUS 服务器进行验证的详细信息,请参见以下部分: 通过 RADIUS 服务器验证 (页 90) 在本地使用用户特定的 IP 规则集 - 惯例 与以下部分所述相同的惯例适用: ● 防火墙规则集 - 惯例 (页 159) 4.3.3.1 创建并分配用户特定的 IP 规则集 如何访问此功能 1. 在导航面板中,选择“用户特定的 IP 规则集”(Users-specific IP rule sets) 文件夹。 2. 选择菜单命令“插入 > 防火墙规则集”(Insert > Firewall rule set)。 3. 输入如下数据: – 名称: 项目范围内用户特定的 IP 规则集的唯一名称。分配规则集后,名称显示在安全模块的本地规则列表中。 – 描述: 输入用户特定的 IP 规则集的描述。 4. 单击“添加规则”(Add rule) 按钮。 5. 在列表中逐个输入防火墙规则。 请注意以下部分中的参数说明: – IP 数据滤规则 (页 179) 注意由 SCT 根据 NAT/NAPT 规则自动生成的防火墙规则的特性: – NAT/NAPT 路由器与用户特定防火墙之间的关系 (页 219)
- 西门子全国S7-1500经销商 2024-01-15
- 西门子全国S7-1200经销商 2024-01-15
- 西门子全国S7-400一级代理商 2024-01-15
- 西门子全国S7-300一级代理商 2024-01-15
- 西门子全国S7-200一级代理商 2024-01-15
- 西门子全国软启动器一级代理商 2024-01-15
- 西门子全国模块配件一级代理商 2024-01-15
- 西门子全国工业计算机一级代理商 2024-01-15
- 西门子全国WinCC软件一级代理商 2024-01-15
- 西门子全国数控软件一级代理商 2024-01-15