Uzyskiwanie dostępu do skonfigurowanego interfejsu zarządzania sieciowego
Interfejs karty sieciowej jest zgodny z:
W systemach
operacyjnych Windows®:
-
Przeglądarką Microsoft® Internet Explorer® (IE) w wersji 10.x lub nowszej, z włączonym widokiem zgodności.
-
Najnowszą wersją przeglądarki Microsoft® Edge®.
We wszystkich systemach operacyjnych:
-
Najnowszą wersją przeglądarki Mozilla® Firefox® lub Google® Chrome®.
W poniższej procedurze opisano sposób uzyskania dostępu do sieciowego interfejsu zarządzania z poziomu interfejsu sieci. Jeśli są one włączone, można również użyć następujących protokołów:
-
SSH
-
SNMP
-
FTP
-
SFTP
Karta sieciowa jest odpowiedzialna za synchronizację czasową w połączeniu NTP. Upewnij się, że tylko jeden sieciowy interfejs zarządzania w całym systemie UPS (pojedynczym lub równoległym) jest odpowiedzialny za synchronizację czasową.
Podczas korzystania z interfejsu sieci można używać jednego z następujących protokołów:
-
Protokołu HTTP (domyślnie wyłączonego), który zapewnia uwierzytelnianie przy użyciu nazwy użytkownika i kodu PIN, ale nie zapewnia szyfrowania.
-
Protokołu HTTPS (domyślnie włączonego), który zapewnia dodatkowe zabezpieczenie przez protokół SSL (Secure Socket Layer) oraz szyfrowanie nazw użytkowników, kodu PIN i przesyłanych danych, a także uwierzytelnianie kart sieciowych przy użyciu certyfikatów cyfrowych.
Protokoły SNMP są domyślnie wyłączone na karcie sieciowej, aby unikać cyberzagrożeń. Protokoły SNMP należy włączyć, aby używać funkcji monitorowania na karcie sieciowej, lub połączyć się z bramką EcoStruxure IT Gateway lub StruxureWare Data Center Expert. Można włączyć i używać jednego z tych protokołów SNMP:
-
Protokołu SNMPv1 zapewniającego minimalne bezpieczeństwo. W razie korzystania z tego protokołu firma Schneider Electric zaleca dostosowanie parametrów kontroli dostępu w celu zwiększenia bezpieczeństwa.
-
Protokołu SNMPv3 zapewniającego dodatkowe bezpieczeństwo dzięki szyfrowaniu i uwierzytelnianiu. Firma Schneider Electric zaleca używanie tego protokołu w celu zapewnienia większego bezpieczeństwa i dostosowanie parametrów kontroli dostępu.