Instructions
Table Of Contents
- 1 Hinweise zu dieser Dokumentation
- 2 Wichtige Erläuterungen
- 3 Überblick
- 4 Eigenschaften
- 4.1 Aufbau der Hardware
- 4.1.1 Ansicht
- 4.1.2 Bedruckung und Typenschild
- 4.1.3 Anschlüsse
- 4.1.4 Anzeigeelemente
- 4.1.5 Bedienelemente
- 4.1.6 Speicherkartensteckplatz
- 4.2 Schematisches Schaltbild
- 4.3 Technische Daten
- 4.3.1 Mechanische Daten
- 4.3.2 Systemdaten
- 4.3.3 Versorgung
- 4.3.4 Uhr
- 4.3.5 Programmierung
- 4.3.6 ETHERNET
- 4.3.7 Kommunikationsschnittstelle
- 4.3.8 Anschlusstechnik
- 4.3.9 Digitale Eingänge
- 4.3.10 Digitale Ausgänge
- 4.3.11 Analoge Eingänge
- 4.3.12 Analoge Ausgänge
- 4.3.13 Klimatische Umgebungsbedingungen
- 4.3.14 Analoge Temperatursensoren
- 4.3.15 Feldbus
- 4.3.16 Sonstiges
- 4.4 Zulassungen
- 4.1 Aufbau der Hardware
- 5 Funktionsbeschreibung
- 6 Montieren
- 7 Anschließen
- 8 In Betrieb nehmen
- 9 Laufzeitumgebung e!RUNTIME
- 10 Diagnose
- 11 Service
- 12 Demontieren
- 13 Entsorgen
- 14 Zubehör
- 15 Anhang
- 15.1 Konfigurationsdialoge
- 15.1.1 Web-Based-Management (WBM)
- 15.1.1.1 Registerkarte „Information“
- 15.1.1.2 Registerkarte „Configuration“
- 15.1.1.2.1 Seite „PLC Runtime Configuration“
- 15.1.1.2.2 Seite „TCP/IP Configuration“
- 15.1.1.2.3 Seite „Ethernet Configuration“
- 15.1.1.2.4 Seite „Configuration of Host and Domain Name“
- 15.1.1.2.5 Seite „Routing“
- 15.1.1.2.6 Seite „Clock Settings“
- 15.1.1.2.7 Seite „Create bootable Image“
- 15.1.1.2.8 Seite „Firmware Backup“
- 15.1.1.2.9 Seite „Firmware Restore“
- 15.1.1.2.10 Seite „Active System“
- 15.1.1.2.11 Seite „Mass Storage“
- 15.1.1.2.12 Seite „Software Uploads“
- 15.1.1.2.13 Seite „Configuration of Network Services“
- 15.1.1.2.14 Seite „Configuration of NTP Client“
- 15.1.1.2.15 Seite „PLC Runtime Services“
- 15.1.1.2.16 Seite „SSH Server Settings“
- 15.1.1.2.17 Seite „DHCP Server Configuration“
- 15.1.1.2.18 Seite „Configuration of DNS Server“
- 15.1.1.2.19 Seite „Status overview“
- 15.1.1.2.20 Seite „Configuration of Connection
“ - 15.1.1.2.21 Seite „Configuration of general SNMP parameters“
- 15.1.1.2.22 Seite „Configuration of SNMP v1/v2c parameters“
- 15.1.1.2.23 Seite „Configuration of SNMP v3 Users“
- 15.1.1.2.24 Seite „WBM User Configuration“
- 15.1.1.3 Registerkarte „Fieldbus“
- 15.1.1.4 Registerkarte „Security“
- 15.1.1.4.1 Seite „OpenVPN / IPsec Configuration“
- 15.1.1.4.2 Seite „General Firewall Configuration“
- 15.1.1.4.3 Seite „Interface Configuration“
- 15.1.1.4.4 Seite „Configuration of MAC address filter“
- 15.1.1.4.5 Seite „Configuration of User Filter“
- 15.1.1.4.6 Seite „Certificates“
- 15.1.1.4.7 Seite „Security Settings“
- 15.1.1.4.8 Seite „Advanced Intrusion Detection Environment (AIDE)“
- 15.1.1.5 Registerkarte „Diagnostic“
- 15.1.1 Web-Based-Management (WBM)
- 15.1 Konfigurationsdialoge
- Abbildungsverzeichnis
- Tabellenverzeichnis
WAGO I/O System Compact Funktionsbeschreibung 49
751-9301 Compact Controller 100
Handbuch
Version 1.1.0, gültig ab FW-Version 03.08.07(20)
5.1.2.2 Webserverauthentifizierung
Die WBM-Seiten des Controllers können wahlweise mit dem Webprotokoll HTTP
oder HTTPS geöffnet werden. HTTPS sollte bevorzugt verwendet werden, da es
das TLS-Protokoll einsetzt. Das TLS-Protokoll sichert die Kommunikation durch
Verschlüsselung und Authentifizierung.
Die Standardeinstellung des Controllers ermöglicht starke Verschlüsselung, nutzt
aber nur einfache Authentifizierungsverfahren. Da eine Authentifizierung für alle
sicheren Kommunikationskanäle eine zentrale Rolle spielt, ist dringend
angeraten, eine sicherere Authentifizierung durchzuführen. Basis der
Authentifizierung bildet das auf dem Controller gespeicherte Sicherheitszertifikat.
Der Standardablageort des Sicherheitszertifikats ist: /etc/lighttpd/https-cert.pem.
Im Auslieferzustand verwendet der Controller ein generisches
Sicherheitszertifikat im x509-Format. Um eine sicherere Authentifizierung zu
ermöglichen, müssen Sie dieses generische Sicherheitszertifikat durch ein
spezifisches für das individuelle Gerät ersetzen.
5.1.2.2.1 TLS-Verschlüsselung
Beim Aufbau einer HTTPS-Verbindung handeln der Webbrowser und der
Webserver aus, welche TLS-Version und welches kryptografische Verfahren zu
benutzen ist.
Über die Gruppe „TLS Configuration“ der WBM-Seite „Security“ können die bei
HTTPS erlaubten kryptografischen Verfahren und die benutzbaren TLS-
Versionen umgeschaltet werden.
Es sind die Einstellungen „Strong“ und „Standard“ möglich.
Mit der Einstellung „Strong“ erlaubt der Webserver nur die TLS-Version 1.2 und
starke Algorithmen. Ältere Software und ältere Betriebssysteme unterstützen
eventuell TLS 1.2 und die Verschlüsselungsalgorithmen nicht.
Mit der Einstellung „Standard“ sind TLS 1.0, TLS 1.1, TLS 1.2 und auch
kryptografische Verfahren erlaubt, die heute nicht mehr als sicher angesehen
werden. Eine Verwendung wird nur für die Abwärtskompatibilität mit älteren
Systemen empfohlen.
Information
Technische Richtlinie TR-02102 des BSI
Die Regeln für die Einstellung „Strong“ richten sich nach der technischen
Richtlinie TR-02102 des Bundesamtes für Sicherheit in der
Informationstechnik.
Die Richtlinie finden Sie im Internet unter: https://www.bsi.bund.de >
„Publikationen“ > „Technische Richtlinien“.










