西门子工业控制授权一级经销商

西门子: 全国代理
单价: 面议
发货期限: 自买家付款之日起 天内发货
所在地: 直辖市 上海
有效期至: 长期有效
发布时间: 2023-12-17 08:35
最后更新: 2023-12-17 08:35
浏览次数: 67
发布企业资料
详细说明

西门子工业控制授权一级经销商

提供西门子G120、G120C V20 变频器; S120 V90 伺服控制系统;6EP电源;电线;电缆;

网络交换机;工控机等工业自动化的设计、技术开发、项目选型安装调试等相关服务。西门子中国有限公司授权合作伙伴——浔之漫智控技术(上海)有限公司,作为西门子中国有限公司授权合作伙伴,浔之漫智控技术(上海)有限公司代理经销西门子产品供应全国,西门子工控设备包括S7-200SMART、 S7-200CN、S7-300、S7-400、S7-1200、S7-1500、S7-ET200SP 等各类工业自动化产品。公司国际化工业自动化科技产品供应商,是专业从事工业自动化控制系统、机电一体化装备和信息化软件系统

集成和硬件维护服务的综合性企业。西部科技园,东边是松江大学城,西边和全球**芯片制造商台积电毗邻,作为西门子授权代理商,西门子模块代理商,西门子一级代理商,西门子PLC代理商,西门子PLC模块代理商,

,建立现代化仓

储基地、积累充足的产品储备、引入万余款各式工业自动化科技产品与此同时,我们

向北5公里是佘山国家旅游度假区。轨道交通9号线、沪杭高速公路、同三国道、松闵路等

交通主干道将松江工业区与上海市内外连接,交通十分便利。

建立现代化仓

储基地、积累充足的产品储备、引入万余款各式工业自动化科技产品,我们以持续的卓越与服务,取得了年销

售额10亿元的佳绩,凭高满意的服务赢得了社会各界的好评及青睐。与西门子品牌合作,只为能给中国的客户提供值得信赖的服务体系,我们

的业务范围涉及工业自动化科技产品的设计开发、技术服务、安装调试、销售及配套服务领域。

该页面包含以下框: 说明 要使用登录验证“RADIUS”,必须存储和组态用于用户验证的 RADIUS 服务器。 • 登录验证 (Login Authentication) 指定登录方式: – 本地 (Local) 必须在设备上进行本地验证。 – RADIUS 必须通过 RADIUS 服务器处理验证。 – 本地和 RADIUS (Local and RADIUS) 使用设备上的用户(用户名和密码)以及通过 RADIUS 服务器都可以进行验证。 首先在本地数据库中搜索用户。如果用户不存在,则将发送 ADIUS 请求。 – RADIUS 和本地回退 (RADIUS and fallback Local) 必须通过 RADIUS 服务器处理验证。 只有在无法在网络中访问 RADIUS 服务器时,才执行本地验证。 • NAS ID 在此文本框中输入 NAS ID (Network Access Server Identifier)。NAS ID 用于识别向 RADIUS 服务器发送请求的设备。 6.8.4.2 RADIUS 客户端 通过外部服务器进行验证 RADIUS 的概念基于外部验证服务器。 表中的每一行包含一台服务器的访问数据。按照搜索顺序,将首先查询主服务器。如果无法 访问主服务器,则会以服务器的输入顺序查询其它辅助服务器。该页面包含以下框: • RADIUS 验证模式 (RADIUS Authorization Mode) 对于登录验证,RADIUS 验证模式会指定如何为已成功通过身份验证 (页 596)的用户分配 权限。 – 标准 (Standard) 在此模式下,如果服务器为属性“Service Type”返回值“Administrative User”并发送给设 备,则用户将以管理员权限登录。在所有其它情况下,用户将按照读取权限登录。 – 供应商特定 (Vendor Specific) 在此模式下,权限的分配取决于服务器是否为用户返回组和具体返回哪个组,以及在 “External User Accounts”表中是否存在该用户的对应条目。 • 断开数据包 (Disconnect Packet) 如果选中此复选框,则设备会评估 RADIUS 服务器的断开消息。该表格包括以下列: • 选择 (Select) 选择要删除的行。 • 身份验证服务器类型 (Auth.Server Type) 选择服务器将用于哪种身份验证方法。 – 登录 (Login) 服务器仅用于登录验证。 – 802.1X 服务器仅用于 802.1X 身份验证。 – 登录与 802.1X (Login & 802.1X) 服务器用于两种身份验证程序。 • RADIUS 服务器地址 (RADIUS Server Address) 输入 RADIUS 服务器的 IP 地址或 FQDN。 • 服务器端口 (Server Port) 在此处输入 RADIUS 服务器的输入端口。默认情况下会设置输入端口 1812。值范围是 1 到 65535。 • 共享密钥 (Shared Secret) 在此处输入访问 ID。值范围是 1...128 个字符。 • Shared Secret Conf. 再次输入访问 ID 以进行确认。 • *大重传次数 (Max. Retrans.) 在此,输入尝试请求的*大重试次数。 初始连接请求将重试此处指定的次数,然后才会查询另一个已组态的 RADIUS 服务器或将 登录视为失败。由于默认设置为 3 次重试,这意味着会尝试进行 4 次连接。值范围是 1 到 5。 • 超时 [s] (Timeout [s]) 在此处输入客户端等待 RADIUS 服务器响应的时间。 • 主服务器 (Primary Server) 使用该下拉列表中的选项,指定此服务器是否是主服务器。可选择选项“是”(yes) 或 “否”(no) 之一。截图20230427100149.png测试 (Test) 可以使用此按钮测试指定的 RADIUS 服务器是否可用。该测试执行一次,并非循环执行。 • 测试结果 (Test Result) 显示 RADIUS 服务器是否可用: – 不可访问 (Not reachable) 无法访问 IP 地址。 可以访问 IP 地址,但 RADIUS 服务器尚未运行。 可以访问 IP 地址,但 RADIUS 服务器不接受指定的共享密钥。 – 可访问,且接受密钥 (Reachable, key accepted) 可以访问 IP 地址,且 RADIUS 服务器接受指定的共享密钥。 测试结果不会自动更新。要删除测试结果,请单击“刷新”(Refresh) 按钮。 组态步骤 输入新服务器 1. 单击“创建”(Create) 按钮。会在表中生成一个新条目。 在表中将输入以下默认值: – 身份验证服务器类型:登录与 802.1X (Login & 802.1X) – RADIUS 服务器地址:0.0.0.0 – 服务器端口:1812 – *大重传次数:3 – 主服务器:否 2. 在相关行中,在输入框中输入以下数据: – 所需验证服务器类型 – RADIUS 服务器地址 – 服务器端口 (Server Port) – Shared Secret – 确认共享密钥 – *大重传次数:3 – 主服务器:是/否 3. 单击“设置值”(Set Values) 按钮。 4. 如果必要,测试 RADIUS 服务器的可访问性。 对每个要输入的服务器重复此步骤修改服务器 1. 在相关行中,在输入框中输入以下数据: – RADIUS 服务器地址 – 服务器端口 (Server Port) – Shared Secret – 确认共享密钥 – *大重传次数 (Max. Retrans.) – 主服务器 2. 单击“设置值”(Set Values) 按钮。 3. 如果必要,测试 RADIUS 服务器的可访问性。 对每个要修改其输入内容的服务器重复此步骤 删除服务器 1. 单击第一列中要删除的行前的复选框,以选择要删除的条目。 对所有要删除的条目重复此操作。 2. 单击“删除”(Delete) 按钮。将从设备内存中删除此数据并更新该页面。 6.8.4.3 802.1X 验证器 设置网络访问 只有在设备利用验证服务器对终端设备的登录数据进行验证后,该终端设备才能访问网络。 可以通过 802.1X 或 MAC 地址进行身份验证。 使用 802.1X 进行身份验证时,终端设备和验证服务器都必须支持 EAP 协议 (Extensive Authentication Protocol)。截图20230531095012.png允许的 RADIUS VLAN 分配 (RADIUS VLAN Assignment Allowed) 选择所需设置。 如果选择“无变化”(No Change),则表 2 中的条目保持不变。 说明 仅在尚未为此 VLAN 组态端口时,才会应用 RADIUS 的 VLAN 分配。如果端口 VLAN ID 与 由 RADIUS 分配的 VLAN ID 匹配,则必须预组态此 VLAN 中的成员类型。 说明 私有 VLAN 功能和 RADIUS 验证 当通过 RADIUS 验证为 VLAN 的一个或多个端口启用 VLAN 分配时,不应将此 VLAN 另外 组态为私有 VLAN。 与通过 RADIUS 验证进行 VLAN 分配相关的私有 VLAN 功能可能会导致系统状态不一致。 • 默认 VLAN ID (Default VLAN ID) 指定所需的 VLAN ID。 如果选择“无变化”(No Change),则表 2 中的条目保持不变。 • MAC 验证*大允许地址数 (MAC Auth. Max Allowed Addresses) 指定可以同时在端口上通信的 MAC 地址数目。 如果输入“不变”(No Change),则表 2 中的条目保持不变 • 访客 VLAN (Guest VLAN) 选择所需设置。 如果选择“无变化”(No Change),则表 2 中的条目保持不变。 • 访客 VLAN ID (Guest VLAN ID) 指定端口的 VLAN ID。 如果输入“不变”(No Change),则表 2 中的条目保持不变 • 访客 VLAN 的*大允许地址数 (Guest VLAN Max Allowed Addresses) 输入“访客 VLAN”的此端口上可同时允许的终端设备数目。 如果输入“不变”(No Change),则表 2 中的条目保持不变 • 复制到表 (Copy to Table) 如果单击此按钮,则为表 2 的所有端口应用此设置端口 (Port) 此列会列出此设备上的全部可用端口。 • 802.1X 验证控制 (802.1X Auth.Control) 指定端口的身份验证: – 强制未授权 (Force Unauthorized) 阻止通过该端口进行数据通信。 – 强制授权 (Force Authorized) 允许通过该端口进行数据通信,无任何限制。 出厂设置 – Auto 在端口上使用“802.1X”方法对终端设备进行身份验证。 根据验证结果允许或阻止通过该端口进行数据通信。 • 802.1X 重新验证 (802.1X Re-Authentication) 如果想要对已经过身份验证的终端设备周期性重复进行身份重新验证,请启用此选项。 • 重新验证超时 (Re-Authentication Timeout) 指定设备在相关接口中进行重新验证之前经过的时间间隔(以秒为单位)。 默认值为 3600 秒。 • Tx 超时 (Tx Timeout) 该值指定无客户端响应的情况下发送 EAP 请求数据包之前经过的时长(以秒为单位)。如 果已启用 MAC 身份验证,会在发送第三个 EAP 请求数据包后从 802.1X 身份验证切换为 MAC 身份验证。图片_20230427155025.jpgMAC 身份验证 (MAC Authentication) 组态端口的 MAC 验证: – 禁用 (Disabled) 端口的 MAC 验证已禁用。 – 启用 (Enabled) 如果要通过“MAC 身份验证”方法对终端设备进行身份验证,请为端口选择此选项。 如果 “802.1x 身份验证控制”(802.1x Auth. Control) 组态为“自动”(Auto) 且“MAC 身份 验证 (MAC Authentication) 已启用,则“802.1X 程序”的超时为 5 秒。如果使用 “802.1X”程序进行身份验证时需要在端口上进行手动输入,5 秒时间可能不够。为了 能够使用“802.1X”进行身份验证,需在该端口上禁用 MAC 身份验证。 – Sticky 如果组态此参数,则会根据端口上当前验证的 MAC 地址自动验证或拒绝新 MAC 地址 (MAC 身份验证允许的*大地址数)。 如果端口上的新 MAC 地址请求数与端口上当前验证的 MAC 地址数 < 允许的*大 MAC 地址数,则请求自动成功。 如果端口上的新 MAC 地址请求数与端口上当前验证的 MAC 地址数 ≥ 允许的*大 MAC 地址数,则请求自动失败。 通过此机制验证的 MAC 地址作为静态 MAC 地址进行存储。链路变化事件和设备重启 期间会保留验证状态。必须手动删除 MAC 地址。 说明 要求: • 仅当已在全局为设备启用 MAC 身份验证时,此参数才会激活。 • “802.1X 身份验证控制”(802.1X Auth. Control) 组态为“强制授权”(Force Authorized)。 • 为“MAC 身份验证允许的*大地址数”(MAC Auth. Max Allowed Addresses) 组态 ≥ 1 且 ≤ 5 的值。 • 端口上静态组态的 MAC 地址数 ≤ 允许的*大地址数。 说明 不需要为此参数进行 RADIUS 服务器组态。 如果组态了此参数,则以下内容适用于对应端口: • 仅可为“MAC 身份验证允许的*大地址数”(MAC Auth. Max Allowed Addresses) 组态≤ 5 的值。 • 仅当静态 MAC 地址数 < 允许的*大 MAC 地址数(“MAC 身份验证允许的*大地址数”) 时,才能组态新的静态 MAC 地址。 • **超时时进行 MAC 验证 (MAC Auth only on Timeout) 选中该复选框后,只有在 802.1X 超时后才能进行 MAC 验证,但在 802.1X 验证失败后 不能进行。如果未选中该复选框,则在 802.1X 超时和 802.1X 验证失败后均可进行 MAC 验证。采用 RADIUS VLAN 分配 (Adopt RADIUS VLAN Assignment) RADIUS 服务器将端口所属的 VLAN 通知工业以太网交换机。如果要考虑服务器通知的信 息,请启用此选项。 如果设备上已创建 VLAN,则端口只能分配给 VLAN。否则拒绝身份验证 (页 596)。 如果在验证期间使用此功能将端口动态分配到 VLAN,则可使用 VLAN-ID 或 VLAN 名称进 行分配。配置 RADIUS 服务器中的以下值: – Tunnel-Type = VLAN – Tunnel-Medium-Type = IEEE-802 – Tunnel-Private-Group-Id = VLAN-ID 或 VLAN-Name 工业以太网交换机的区别如下: – VLAN ID:RADIUS 服务器传输参数“Tunnel-Private-Group-Id”的数字字符串。 – VLAN-Name:RADIUS 服务器传输参数“Tunnel-Private-Group-Id”的字母数字字符串。 • 默认 VLAN ID (Default VLAN ID) 如果在成功验证期间将 VLAN ID 发送到 RADIUS 服务器,并选中了“允许的 RADIUS VLAN 分配”(RADIUS VLAN Assignment Allowed) 复选框,则端口的当前 PVID 会更改为 RADIUS 服务器发送的值。否则,可能会在相关 VLAN 中建立端口的“无标记成员关系”(Untagged membership),以实现在相应 VLAN 中的通信。 选中“允许的 RADIUS VLAN 分配”(RADIUS VLAN Assignment Allowed) 后,“默认 VLAN ID”(Default VLAN ID) 会确定 VLAN ID 的分配,但在成功验证后,RADIUS 服务器不会发送 VLAN ID。有两个选项: – 为“默认 VLAN ID”(Default VLAN ID) 组态值“0” 当前为端口组态的 PVID 会继续使用。 – 为“默认 VLAN ID”(Default VLAN ID) 组态处于“1 ... 4094”范围内的值。 端口的 PVID 更改为该列中组态的“默认 VLAN ID”(Default VLAN ID),如同由 RADIUS 服务器传输的一样。 在所有情况下,设备注销后,更改的 PVID 会复位为初始组态的值。建立的任意“端口成 员关系”(Port membership) 会再次被删除。

相关工业控制产品
相关工业控制产品
相关产品