日韩国产精品欧美一区二区,免费高清a毛片,日本a视频在线观看,欧美成人高清性色生活

西門子工業(yè)控制授權(quán)一級經(jīng)銷商

西門子: 全國代理
單價: 面議
發(fā)貨期限: 自買家付款之日起 天內(nèi)發(fā)貨
所在地: 直轄市 上海
有效期至: 長期有效
發(fā)布時間: 2023-12-17 08:35
最后更新: 2023-12-17 08:35
瀏覽次數(shù): 115
采購咨詢:
請賣家聯(lián)系我
發(fā)布企業(yè)資料
詳細(xì)說明

西門子工業(yè)控制授權(quán)一級經(jīng)銷商

提供西門子G120、G120C V20 變頻器; S120 V90 伺服控制系統(tǒng);6EP電源;電線;電纜;

網(wǎng)絡(luò)交換機(jī);工控機(jī)等工業(yè)自動化的設(shè)計、技術(shù)開發(fā)、項目選型安裝調(diào)試等相關(guān)服務(wù)。西門子中國有限公司授權(quán)合作伙伴——潯之漫智控技術(shù)(上海)有限公司,作為西門子中國有限公司授權(quán)合作伙伴,潯之漫智控技術(shù)(上海)有限公司代理經(jīng)銷西門子產(chǎn)品供應(yīng)全國,西門子工控設(shè)備包括S7-200SMART、 S7-200CN、S7-300、S7-400、S7-1200、S7-1500、S7-ET200SP 等各類工業(yè)自動化產(chǎn)品。公司國際化工業(yè)自動化科技產(chǎn)品供應(yīng)商,是專業(yè)從事工業(yè)自動化控制系統(tǒng)、機(jī)電一體化裝備和信息化軟件系統(tǒng)

集成和硬件維護(hù)服務(wù)的綜合性企業(yè)。西部科技園,東邊是松江大學(xué)城,西邊和全球**芯片制造商臺積電毗鄰,作為西門子授權(quán)代理商,西門子模塊代理商,西門子一級代理商,西門子PLC代理商,西門子PLC模塊代理商,

,建立現(xiàn)代化倉

儲基地、積累充足的產(chǎn)品儲備、引入萬余款各式工業(yè)自動化科技產(chǎn)品與此同時,我們

向北5公里是佘山國家旅游度假區(qū)。軌道交通9號線、滬杭高速公路、同三國道、松閔路等

交通主干道將松江工業(yè)區(qū)與上海市內(nèi)外連接,交通十分便利。

建立現(xiàn)代化倉

儲基地、積累充足的產(chǎn)品儲備、引入萬余款各式工業(yè)自動化科技產(chǎn)品,我們以持續(xù)的卓越與服務(wù),取得了年銷

售額10億元的佳績,憑高滿意的服務(wù)贏得了社會各界的好評及青睞。與西門子品牌合作,只為能給中國的客戶提供值得信賴的服務(wù)體系,我們

的業(yè)務(wù)范圍涉及工業(yè)自動化科技產(chǎn)品的設(shè)計開發(fā)、技術(shù)服務(wù)、安裝調(diào)試、銷售及配套服務(wù)領(lǐng)域。

該頁面包含以下框: 說明 要使用登錄驗證“RADIUS”,必須存儲和組態(tài)用于用戶驗證的 RADIUS 服務(wù)器。 ? 登錄驗證 (Login Authentication) 指定登錄方式: – 本地 (Local) 必須在設(shè)備上進(jìn)行本地驗證。 – RADIUS 必須通過 RADIUS 服務(wù)器處理驗證。 – 本地和 RADIUS (Local and RADIUS) 使用設(shè)備上的用戶(用戶名和密碼)以及通過 RADIUS 服務(wù)器都可以進(jìn)行驗證。 首先在本地數(shù)據(jù)庫中搜索用戶。如果用戶不存在,則將發(fā)送 ADIUS 請求。 – RADIUS 和本地回退 (RADIUS and fallback Local) 必須通過 RADIUS 服務(wù)器處理驗證。 只有在無法在網(wǎng)絡(luò)中訪問 RADIUS 服務(wù)器時,才執(zhí)行本地驗證。 ? NAS ID 在此文本框中輸入 NAS ID (Network Access Server Identifier)。NAS ID 用于識別向 RADIUS 服務(wù)器發(fā)送請求的設(shè)備。 6.8.4.2 RADIUS 客戶端 通過外部服務(wù)器進(jìn)行驗證 RADIUS 的概念基于外部驗證服務(wù)器。 表中的每一行包含一臺服務(wù)器的訪問數(shù)據(jù)。按照搜索順序,將首先查詢主服務(wù)器。如果無法 訪問主服務(wù)器,則會以服務(wù)器的輸入順序查詢其它輔助服務(wù)器。該頁面包含以下框: ? RADIUS 驗證模式 (RADIUS Authorization Mode) 對于登錄驗證,RADIUS 驗證模式會指定如何為已成功通過身份驗證 (頁 596)的用戶分配 權(quán)限。 – 標(biāo)準(zhǔn) (Standard) 在此模式下,如果服務(wù)器為屬性“Service Type”返回值“Administrative User”并發(fā)送給設(shè) 備,則用戶將以管理員權(quán)限登錄。在所有其它情況下,用戶將按照讀取權(quán)限登錄。 – 供應(yīng)商特定 (Vendor Specific) 在此模式下,權(quán)限的分配取決于服務(wù)器是否為用戶返回組和具體返回哪個組,以及在 “External User Accounts”表中是否存在該用戶的對應(yīng)條目。 ? 斷開數(shù)據(jù)包 (Disconnect Packet) 如果選中此復(fù)選框,則設(shè)備會評估 RADIUS 服務(wù)器的斷開消息。該表格包括以下列: ? 選擇 (Select) 選擇要刪除的行。 ? 身份驗證服務(wù)器類型 (Auth.Server Type) 選擇服務(wù)器將用于哪種身份驗證方法。 – 登錄 (Login) 服務(wù)器僅用于登錄驗證。 – 802.1X 服務(wù)器僅用于 802.1X 身份驗證。 – 登錄與 802.1X (Login & 802.1X) 服務(wù)器用于兩種身份驗證程序。 ? RADIUS 服務(wù)器地址 (RADIUS Server Address) 輸入 RADIUS 服務(wù)器的 IP 地址或 FQDN。 ? 服務(wù)器端口 (Server Port) 在此處輸入 RADIUS 服務(wù)器的輸入端口。默認(rèn)情況下會設(shè)置輸入端口 1812。值范圍是 1 到 65535。 ? 共享密鑰 (Shared Secret) 在此處輸入訪問 ID。值范圍是 1...128 個字符。 ? Shared Secret Conf. 再次輸入訪問 ID 以進(jìn)行確認(rèn)。 ? *大重傳次數(shù) (Max. Retrans.) 在此,輸入嘗試請求的*大重試次數(shù)。 初始連接請求將重試此處指定的次數(shù),然后才會查詢另一個已組態(tài)的 RADIUS 服務(wù)器或?qū)?登錄視為失敗。由于默認(rèn)設(shè)置為 3 次重試,這意味著會嘗試進(jìn)行 4 次連接。值范圍是 1 到 5。 ? 超時 [s] (Timeout [s]) 在此處輸入客戶端等待 RADIUS 服務(wù)器響應(yīng)的時間。 ? 主服務(wù)器 (Primary Server) 使用該下拉列表中的選項,指定此服務(wù)器是否是主服務(wù)器??蛇x擇選項“是”(yes) 或 “否”(no) 之一。截圖20230427100149.png測試 (Test) 可以使用此按鈕測試指定的 RADIUS 服務(wù)器是否可用。該測試執(zhí)行一次,并非循環(huán)執(zhí)行。 ? 測試結(jié)果 (Test Result) 顯示 RADIUS 服務(wù)器是否可用: – 不可訪問 (Not reachable) 無法訪問 IP 地址。 可以訪問 IP 地址,但 RADIUS 服務(wù)器尚未運行。 可以訪問 IP 地址,但 RADIUS 服務(wù)器不接受指定的共享密鑰。 – 可訪問,且接受密鑰 (Reachable, key accepted) 可以訪問 IP 地址,且 RADIUS 服務(wù)器接受指定的共享密鑰。 測試結(jié)果不會自動更新。要刪除測試結(jié)果,請單擊“刷新”(Refresh) 按鈕。 組態(tài)步驟 輸入新服務(wù)器 1. 單擊“創(chuàng)建”(Create) 按鈕。會在表中生成一個新條目。 在表中將輸入以下默認(rèn)值: – 身份驗證服務(wù)器類型:登錄與 802.1X (Login & 802.1X) – RADIUS 服務(wù)器地址:0.0.0.0 – 服務(wù)器端口:1812 – *大重傳次數(shù):3 – 主服務(wù)器:否 2. 在相關(guān)行中,在輸入框中輸入以下數(shù)據(jù): – 所需驗證服務(wù)器類型 – RADIUS 服務(wù)器地址 – 服務(wù)器端口 (Server Port) – Shared Secret – 確認(rèn)共享密鑰 – *大重傳次數(shù):3 – 主服務(wù)器:是/否 3. 單擊“設(shè)置值”(Set Values) 按鈕。 4. 如果必要,測試 RADIUS 服務(wù)器的可訪問性。 對每個要輸入的服務(wù)器重復(fù)此步驟修改服務(wù)器 1. 在相關(guān)行中,在輸入框中輸入以下數(shù)據(jù): – RADIUS 服務(wù)器地址 – 服務(wù)器端口 (Server Port) – Shared Secret – 確認(rèn)共享密鑰 – *大重傳次數(shù) (Max. Retrans.) – 主服務(wù)器 2. 單擊“設(shè)置值”(Set Values) 按鈕。 3. 如果必要,測試 RADIUS 服務(wù)器的可訪問性。 對每個要修改其輸入內(nèi)容的服務(wù)器重復(fù)此步驟 刪除服務(wù)器 1. 單擊第一列中要刪除的行前的復(fù)選框,以選擇要刪除的條目。 對所有要刪除的條目重復(fù)此操作。 2. 單擊“刪除”(Delete) 按鈕。將從設(shè)備內(nèi)存中刪除此數(shù)據(jù)并更新該頁面。 6.8.4.3 802.1X 驗證器 設(shè)置網(wǎng)絡(luò)訪問 只有在設(shè)備利用驗證服務(wù)器對終端設(shè)備的登錄數(shù)據(jù)進(jìn)行驗證后,該終端設(shè)備才能訪問網(wǎng)絡(luò)。 可以通過 802.1X 或 MAC 地址進(jìn)行身份驗證。 使用 802.1X 進(jìn)行身份驗證時,終端設(shè)備和驗證服務(wù)器都必須支持 EAP 協(xié)議 (Extensive Authentication Protocol)。截圖20230531095012.png允許的 RADIUS VLAN 分配 (RADIUS VLAN Assignment Allowed) 選擇所需設(shè)置。 如果選擇“無變化”(No Change),則表 2 中的條目保持不變。 說明 僅在尚未為此 VLAN 組態(tài)端口時,才會應(yīng)用 RADIUS 的 VLAN 分配。如果端口 VLAN ID 與 由 RADIUS 分配的 VLAN ID 匹配,則必須預(yù)組態(tài)此 VLAN 中的成員類型。 說明 私有 VLAN 功能和 RADIUS 驗證 當(dāng)通過 RADIUS 驗證為 VLAN 的一個或多個端口啟用 VLAN 分配時,不應(yīng)將此 VLAN 另外 組態(tài)為私有 VLAN。 與通過 RADIUS 驗證進(jìn)行 VLAN 分配相關(guān)的私有 VLAN 功能可能會導(dǎo)致系統(tǒng)狀態(tài)不一致。 ? 默認(rèn) VLAN ID (Default VLAN ID) 指定所需的 VLAN ID。 如果選擇“無變化”(No Change),則表 2 中的條目保持不變。 ? MAC 驗證*大允許地址數(shù) (MAC Auth. Max Allowed Addresses) 指定可以同時在端口上通信的 MAC 地址數(shù)目。 如果輸入“不變”(No Change),則表 2 中的條目保持不變 ? 訪客 VLAN (Guest VLAN) 選擇所需設(shè)置。 如果選擇“無變化”(No Change),則表 2 中的條目保持不變。 ? 訪客 VLAN ID (Guest VLAN ID) 指定端口的 VLAN ID。 如果輸入“不變”(No Change),則表 2 中的條目保持不變 ? 訪客 VLAN 的*大允許地址數(shù) (Guest VLAN Max Allowed Addresses) 輸入“訪客 VLAN”的此端口上可同時允許的終端設(shè)備數(shù)目。 如果輸入“不變”(No Change),則表 2 中的條目保持不變 ? 復(fù)制到表 (Copy to Table) 如果單擊此按鈕,則為表 2 的所有端口應(yīng)用此設(shè)置端口 (Port) 此列會列出此設(shè)備上的全部可用端口。 ? 802.1X 驗證控制 (802.1X Auth.Control) 指定端口的身份驗證: – 強(qiáng)制未授權(quán) (Force Unauthorized) 阻止通過該端口進(jìn)行數(shù)據(jù)通信。 – 強(qiáng)制授權(quán) (Force Authorized) 允許通過該端口進(jìn)行數(shù)據(jù)通信,無任何限制。 出廠設(shè)置 – Auto 在端口上使用“802.1X”方法對終端設(shè)備進(jìn)行身份驗證。 根據(jù)驗證結(jié)果允許或阻止通過該端口進(jìn)行數(shù)據(jù)通信。 ? 802.1X 重新驗證 (802.1X Re-Authentication) 如果想要對已經(jīng)過身份驗證的終端設(shè)備周期性重復(fù)進(jìn)行身份重新驗證,請啟用此選項。 ? 重新驗證超時 (Re-Authentication Timeout) 指定設(shè)備在相關(guān)接口中進(jìn)行重新驗證之前經(jīng)過的時間間隔(以秒為單位)。 默認(rèn)值為 3600 秒。 ? Tx 超時 (Tx Timeout) 該值指定無客戶端響應(yīng)的情況下發(fā)送 EAP 請求數(shù)據(jù)包之前經(jīng)過的時長(以秒為單位)。如 果已啟用 MAC 身份驗證,會在發(fā)送第三個 EAP 請求數(shù)據(jù)包后從 802.1X 身份驗證切換為 MAC 身份驗證。圖片_20230427155025.jpgMAC 身份驗證 (MAC Authentication) 組態(tài)端口的 MAC 驗證: – 禁用 (Disabled) 端口的 MAC 驗證已禁用。 – 啟用 (Enabled) 如果要通過“MAC 身份驗證”方法對終端設(shè)備進(jìn)行身份驗證,請為端口選擇此選項。 如果 “802.1x 身份驗證控制”(802.1x Auth. Control) 組態(tài)為“自動”(Auto) 且“MAC 身份 驗證 (MAC Authentication) 已啟用,則“802.1X 程序”的超時為 5 秒。如果使用 “802.1X”程序進(jìn)行身份驗證時需要在端口上進(jìn)行手動輸入,5 秒時間可能不夠。為了 能夠使用“802.1X”進(jìn)行身份驗證,需在該端口上禁用 MAC 身份驗證。 – Sticky 如果組態(tài)此參數(shù),則會根據(jù)端口上當(dāng)前驗證的 MAC 地址自動驗證或拒絕新 MAC 地址 (MAC 身份驗證允許的*大地址數(shù))。 如果端口上的新 MAC 地址請求數(shù)與端口上當(dāng)前驗證的 MAC 地址數(shù) < 允許的*大 MAC 地址數(shù),則請求自動成功。 如果端口上的新 MAC 地址請求數(shù)與端口上當(dāng)前驗證的 MAC 地址數(shù) ≥ 允許的*大 MAC 地址數(shù),則請求自動失敗。 通過此機(jī)制驗證的 MAC 地址作為靜態(tài) MAC 地址進(jìn)行存儲。鏈路變化事件和設(shè)備重啟 期間會保留驗證狀態(tài)。必須手動刪除 MAC 地址。 說明 要求: ? 僅當(dāng)已在全局為設(shè)備啟用 MAC 身份驗證時,此參數(shù)才會激活。 ? “802.1X 身份驗證控制”(802.1X Auth. Control) 組態(tài)為“強(qiáng)制授權(quán)”(Force Authorized)。 ? 為“MAC 身份驗證允許的*大地址數(shù)”(MAC Auth. Max Allowed Addresses) 組態(tài) ≥ 1 且 ≤ 5 的值。 ? 端口上靜態(tài)組態(tài)的 MAC 地址數(shù) ≤ 允許的*大地址數(shù)。 說明 不需要為此參數(shù)進(jìn)行 RADIUS 服務(wù)器組態(tài)。 如果組態(tài)了此參數(shù),則以下內(nèi)容適用于對應(yīng)端口: ? 僅可為“MAC 身份驗證允許的*大地址數(shù)”(MAC Auth. Max Allowed Addresses) 組態(tài)≤ 5 的值。 ? 僅當(dāng)靜態(tài) MAC 地址數(shù) < 允許的*大 MAC 地址數(shù)(“MAC 身份驗證允許的*大地址數(shù)”) 時,才能組態(tài)新的靜態(tài) MAC 地址。 ? **超時時進(jìn)行 MAC 驗證 (MAC Auth only on Timeout) 選中該復(fù)選框后,只有在 802.1X 超時后才能進(jìn)行 MAC 驗證,但在 802.1X 驗證失敗后 不能進(jìn)行。如果未選中該復(fù)選框,則在 802.1X 超時和 802.1X 驗證失敗后均可進(jìn)行 MAC 驗證。采用 RADIUS VLAN 分配 (Adopt RADIUS VLAN Assignment) RADIUS 服務(wù)器將端口所屬的 VLAN 通知工業(yè)以太網(wǎng)交換機(jī)。如果要考慮服務(wù)器通知的信 息,請啟用此選項。 如果設(shè)備上已創(chuàng)建 VLAN,則端口只能分配給 VLAN。否則拒絕身份驗證 (頁 596)。 如果在驗證期間使用此功能將端口動態(tài)分配到 VLAN,則可使用 VLAN-ID 或 VLAN 名稱進(jìn) 行分配。配置 RADIUS 服務(wù)器中的以下值: – Tunnel-Type = VLAN – Tunnel-Medium-Type = IEEE-802 – Tunnel-Private-Group-Id = VLAN-ID 或 VLAN-Name 工業(yè)以太網(wǎng)交換機(jī)的區(qū)別如下: – VLAN ID:RADIUS 服務(wù)器傳輸參數(shù)“Tunnel-Private-Group-Id”的數(shù)字字符串。 – VLAN-Name:RADIUS 服務(wù)器傳輸參數(shù)“Tunnel-Private-Group-Id”的字母數(shù)字字符串。 ? 默認(rèn) VLAN ID (Default VLAN ID) 如果在成功驗證期間將 VLAN ID 發(fā)送到 RADIUS 服務(wù)器,并選中了“允許的 RADIUS VLAN 分配”(RADIUS VLAN Assignment Allowed) 復(fù)選框,則端口的當(dāng)前 PVID 會更改為 RADIUS 服務(wù)器發(fā)送的值。否則,可能會在相關(guān) VLAN 中建立端口的“無標(biāo)記成員關(guān)系”(Untagged membership),以實現(xiàn)在相應(yīng) VLAN 中的通信。 選中“允許的 RADIUS VLAN 分配”(RADIUS VLAN Assignment Allowed) 后,“默認(rèn) VLAN ID”(Default VLAN ID) 會確定 VLAN ID 的分配,但在成功驗證后,RADIUS 服務(wù)器不會發(fā)送 VLAN ID。有兩個選項: – 為“默認(rèn) VLAN ID”(Default VLAN ID) 組態(tài)值“0” 當(dāng)前為端口組態(tài)的 PVID 會繼續(xù)使用。 – 為“默認(rèn) VLAN ID”(Default VLAN ID) 組態(tài)處于“1 ... 4094”范圍內(nèi)的值。 端口的 PVID 更改為該列中組態(tài)的“默認(rèn) VLAN ID”(Default VLAN ID),如同由 RADIUS 服務(wù)器傳輸?shù)囊粯印?在所有情況下,設(shè)備注銷后,更改的 PVID 會復(fù)位為初始組態(tài)的值。建立的任意“端口成 員關(guān)系”(Port membership) 會再次被刪除。

相關(guān)工業(yè)控制產(chǎn)品
相關(guān)工業(yè)控制產(chǎn)品
相關(guān)產(chǎn)品