• Konfigurationsdateien können vom Gerät heruntergeladen werden. Stellen Sie sicher, dass
die Konfigurationsdateien angemessen geschützt sind. Möglichkeiten hierzu sind
beispielsweise, die Dateien digital zu signieren und zu verschlüsseln, sie an einem sicheren
Ort zu speichern oder Konfigurationsdateien ausschließlich über sichere
Kommunikationskanäle zu übertragen.
Konfigurationsdateien können beim Download durch ein Passwort geschützt werden. Für
weitere Informationen zum Passwortschutz für Konfigurationsdateien siehe "Ergänzende
Dokumentation (Seite 7)".
• Bei Verwendung von SNMP (Simple Network Management Protocol):
– Konfigurieren Sie SNMP so, dass bei Authentifizierungsfehlern eine Benachrichtigung
– Stellen Sie sicher, dass die Standard-Community-Strings in eindeutige Werte geändert
– Verwenden Sie SNMPv3, wann immer möglich. SNMPv1 und SNMPv2c gelten als
– Verhindern Sie nach Möglichkeit vor allem den Schreibzugriff.
3.2
Verfügbare Dienste
Nachstehend werden alle verfügbaren Protokolle und Dienste sowie ihre Ports aufgelistet, über
die auf das Gerät zugegriffen werden kann, einschließlich der folgenden Informationen:
• Dienst
Der vom Gerät unterstützte Dienst.
• Protokoll
Das vom Dienst verwendete Protokoll.
• Portnummer
Die dem Dienst zugeordnete Portnummer.
• Standardstatus
Der voreingestellte Zustand des Diensts (d.h. offen, geschlossen, aktiv).
• Konfigurierbarer Dienst
Gibt an, ob der Dienst konfiguriert werden kann oder nicht.
• Konfigurierbare Portnummer
Gibt an, ob die Portnummer konfiguriert werden kann.
• Authentifizierung
Gibt an, ob eine Authentifizierung des Kommunikationspartners stattfindet oder ob eine
Authentifizierung konfiguriert werden kann.
• Verschlüsselung
Gibt an, ob die Übertragung verschlüsselt ist oder ob die Verschlüsselung konfiguriert
werden kann.
SCALANCE XCM-300
Gerätehandbuch, 04/2022, C79000-G8900-C585-01
erzeugt wird.
Für weitere Informationen siehe "Ergänzende Dokumentation (Seite 7)".
werden.
unsicher und sollten nur bei absoluter Notwendigkeit verwendet werden.
Empfehlungen zur Netzwerksicherheit
3.2 Verfügbare Dienste
17