Janitza Secure TCP أو IP Connection لدليل مستخدم UMG 508
اتصال Janitza Secure TCP أو IP لـ UMG 508

عام

حقوق الطبع والنشر

يخضع هذا الوصف الوظيفي للأحكام القانونية لحماية حقوق النشر ولا يجوز تصويره أو إعادة طباعته أو إعادة إنتاجه أو تكراره أو إعادة نشره كليًا أو جزئيًا بوسائل ميكانيكية أو إلكترونية دون الحصول على موافقة كتابية ملزمة قانونًا من

Janitza Electronics GmbH، Vor dem Polstück 6، 35633 لاهناو، ألمانيا

العلامات التجارية

جميع العلامات التجارية والحقوق الناشئة عنها هي ملك لأصحاب هذه الحقوق.

تنصل

لا تتحمل شركة Janitza electronics GmbH أي مسؤولية عن الأخطاء أو العيوب الموجودة في هذا الوصف الوظيفي ولا تتحمل أي التزام بالحفاظ على تحديث محتويات هذا الوصف الوظيفي.

التعليقات على الدليل

نرحب بتعليقاتكم. إذا بدا أي شيء في هذا الدليل غير واضح ، فيرجى إخبارنا وإرسال بريد إلكتروني إلينا على: info@janitza.com

معنى الرموز

تستخدم الصور التوضيحية التالية في هذا الدليل:

أيقونة التحذير المجلد الخطيرtage!
خطر الوفاة أو الإصابة الخطيرة. افصل النظام والجهاز عن مصدر الطاقة قبل بدء العمل.

أيقونة التحذير انتباه!
يرجى الرجوع إلى الوثائق. يهدف هذا الرمز إلى تحذيرك من المخاطر المحتملة التي قد تنشأ أثناء التثبيت والتشغيل والاستخدام.

أيقونة الملاحظة ملحوظة

اتصال TCP/IP آمن

يتم الاتصال بأجهزة القياس من سلسلة UMG عادةً عبر Ethernet. توفر أجهزة القياس بروتوكولات مختلفة مع منافذ الاتصال الخاصة بها لهذا الغرض. تتواصل تطبيقات البرامج مثل GridVis® مع أجهزة القياس عبر بروتوكول FTP أو Modbus أو HTTP.

يلعب أمن الشبكة في شبكة الشركة دورًا مهمًا بشكل متزايد هنا.

يهدف هذا الدليل إلى مساعدتك في دمج أجهزة القياس بشكل آمن في الشبكة، وبالتالي حماية أجهزة القياس بشكل فعال من الوصول غير المصرح به.

يشير الدليل إلى البرامج الثابتة > 4.057، حيث تم إجراء التغييرات HTML التالية:

  • تحسين حساب التحدي
  • بعد ثلاث عمليات تسجيل دخول غير صحيحة، يتم حظر عنوان IP (العميل) لمدة 900 ثانية
  • تمت مراجعة إعدادات GridVis®
  • كلمة مرور HTML: يمكن تعيينها، 8 أرقام
  • تكوين HTML قابل للقفل بالكامل

إذا تم استخدام جهاز القياس في GridVis®، فستتوفر عدة بروتوكولات اتصال. البروتوكول القياسي هو بروتوكول FTP - أي أن GridVis® يقرأ fileيتم توصيل البيانات من جهاز القياس عبر منفذ FTP 21 مع منافذ البيانات المقابلة 1024 إلى 1027. في إعداد "TCP/IP"، يتم إجراء الاتصال غير الآمن عبر FTP. يمكن إنشاء اتصال آمن باستخدام نوع الاتصال "TCP Secured".

تين.: إعدادات نوع الاتصال ضمن "تكوين الاتصال"
اتصال TCP/IP آمن

تغيير كلمة المرور

  • مطلوب مستخدم وكلمة مرور للاتصال الآمن.
  • افتراضيًا، المستخدم هو admin وكلمة المرور هي Janitza.
  • للحصول على اتصال آمن، يمكن تغيير كلمة المرور الخاصة بوصول المسؤول (admin) في قائمة التكوين.

خطوة

  • افتح مربع الحوار "تكوين الاتصال"
    Examp1: للقيام بذلك، استخدم زر الماوس لتحديد الجهاز المقابل في نافذة المشروعات وحدد "تكوين الاتصال" في قائمة السياق بزر الماوس الأيمن
    Examp2: انقر نقرًا مزدوجًا فوق الجهاز المقابل لفتح القائمة.view النافذة وحدد زر "تكوين الاتصال"
  • حدد نوع الاتصال "TCP مؤمن"
  • تعيين عنوان المضيف للجهاز
  • قم بملء اسم المستخدم وكلمة المرور.
    إعدادات المصنع:
    اسم المستخدم: admin
    كلمة المرور: جانييتزا
  • قم بتعيين عنصر القائمة "مشفر".
    يتم بعد ذلك تنشيط تشفير البيانات AES256 بت.

تين.: إعداد اتصال الجهاز
تغيير كلمة المرور

خطوة 

  • افتح نافذة التكوين
    Examp1: للقيام بذلك، استخدم زر الماوس لتحديد الجهاز المقابل في نافذة المشروعات وحدد "التكوين" في قائمة السياق بزر الماوس الأيمن
    Examp2: انقر نقرًا مزدوجًا فوق الجهاز المقابل لفتح القائمة.view النافذة وحدد زر "التكوين"
  • حدد زر "كلمات المرور" في نافذة التكوين. قم بتغيير كلمة مرور المسؤول، إذا كنت ترغب في ذلك.
  • حفظ التغييرات مع نقل البيانات إلى الجهاز (زر "نقل")

أيقونة التحذير انتباه!
لا تنسَ كلمة المرور تحت أي ظرف من الظروف. لا توجد كلمة مرور رئيسية. إذا نسيت كلمة المرور، فيجب إرسال الجهاز إلى المصنع!

أيقونة الملاحظة يجب ألا يتجاوز طول كلمة مرور المسؤول 30 رقمًا ويمكن أن تتكون من أرقام وحروف وأحرف خاصة (رمز ASCII من 32 إلى 126، باستثناء الأحرف المدرجة أدناه). كما يجب عدم ترك حقل كلمة المرور فارغًا.
لا يجب استخدام الأحرف الخاصة التالية:
"(الرمز 34)
\(الرمز 92)
^ (كود 94)
` (الرمز 96)
|(الرمز 124)
يسمح بالمسافة (الرمز 32) فقط داخل كلمة المرور، ولا يسمح بها في الحرف الأول والأخير.
عند تحديث GridVis® إلى إصدار > 9.0.20 واستخدام أحد الأحرف الخاصة الموضحة أعلاه، سيُطلب منك تغيير كلمة المرور وفقًا لهذه القواعد عند فتح مُكوِّن الجهاز.

أيقونة الملاحظة ينطبق الوصف "تغيير كلمة المرور" مع قواعد كلمة المرور الخاصة به أيضًا على نوع الاتصال "HTTP المؤمن".

تين.: تكوين كلمات المرور
تغيير كلمة المرور

إعدادات جدار الحماية

  • تحتوي أجهزة القياس على جدار حماية متكامل يسمح لك بحظر المنافذ التي لا تحتاج إليها.

خطوة

  • افتح مربع الحوار "تكوين الاتصال"
    Examp1: للقيام بذلك، استخدم زر الماوس لتحديد الجهاز المقابل في نافذة المشروعات وحدد "تكوين الاتصال" في قائمة السياق بزر الماوس الأيمن
    Examp2: انقر نقرًا مزدوجًا فوق الجهاز المقابل لفتح القائمة.view النافذة وحدد زر "تكوين الاتصال"
  • حدد نوع الاتصال "TCP مؤمن"
  • سجّل الدخول كمسؤول

تين.: إعداد اتصال الجهاز (المسؤول)
إعدادات جدار الحماية

خطوة 

  • افتح نافذة التكوين
    Examp1: للقيام بذلك، استخدم زر الماوس لتحديد الجهاز المقابل في نافذة المشروعات وحدد "التكوين" في قائمة السياق بزر الماوس الأيمن
    Examp2: انقر نقرًا مزدوجًا فوق الجهاز المقابل لفتح القائمة.view النافذة وحدد زر "التكوين"
  • قم بتحديد زر "جدار الحماية" في نافذة التكوين.
    تين.: تكوين جدار الحماية
    إعدادات جدار الحماية
  • يتم تشغيل جدار الحماية عن طريق الضغط على زر "جدار الحماية".
    • اعتبارًا من الإصدار X.XXX، هذا هو الإعداد الافتراضي.
    • يمكنك إلغاء تنشيط البروتوكولات التي لا تحتاجها هنا.
    • عند تشغيل جدار الحماية، يسمح الجهاز فقط بالطلبات على البروتوكولات المفعلة في كل حالة
      البروتوكولات ميناء
      بروتوكول نقل الملفات المنفذ 21، منفذ البيانات 1024 إلى 1027
      HTTP المنفذ 80
      بروتوكول إدارة الشبكة البسيطة (SNMP) المنفذ 161
      وحدة التحكم عن بعد Modbus المنفذ 8000
      تصحيح الأخطاء المنفذ 1239 (لأغراض الخدمة)
      بروتوكول TCP/IP الخاص بمودبوس المنفذ 502
      BACnet المنفذ 47808
      بروتوكول DHCP منفذ UTP 67 و68
      برنامج إن تي بي المنفذ 123
      اسم الخادم المنفذ 53
  • بالنسبة للتواصل الأولي مع GridVis® وعبر الصفحة الرئيسية، ستكون الإعدادات التالية كافية:
    تين.: تكوين جدار الحماية
    إعدادات جدار الحماية
  • لكن يرجى اختيار المنافذ المغلقة بعناية! اعتمادًا على بروتوكول الاتصال المحدد، قد يكون من الممكن الاتصال عبر HTTP فقط، على سبيل المثالampليه.
  • حفظ التغييرات مع نقل البيانات إلى الجهاز (زر "نقل")

عرض كلمة المرور

  • يمكن أيضًا حماية تكوين الجهاز عبر مفاتيح الجهاز. أي أنه لا يمكن إجراء التكوين إلا بعد إدخال كلمة مرور. يمكن تعيين كلمة المرور على الجهاز نفسه أو عبر GridVis® في نافذة التكوين.

أيقونة التحذير يجب أن تتكون كلمة مرور العرض من 5 أرقام بحد أقصى، ويجب أن تحتوي على أرقام فقط.

تين.: ضبط كلمة مرور العرض
عرض كلمة المرور

إجراء: 

  • افتح نافذة التكوين
    Examp1: للقيام بذلك، استخدم زر الماوس لتحديد الجهاز المقابل في نافذة المشروعات وحدد "التكوين" في قائمة السياق بزر الماوس الأيمن
    Examp2: انقر نقرًا مزدوجًا فوق الجهاز المقابل لفتح القائمة.view النافذة وحدد زر "التكوين"
  • حدد زر "كلمات المرور" في نافذة التكوين. إذا رغبت في ذلك، قم بتغيير الخيار "كلمة مرور المستخدم لوضع البرمجة على الجهاز"
  • حفظ التغييرات مع نقل البيانات إلى الجهاز (زر "نقل")

لا يمكن بعد ذلك تغيير التكوين على الجهاز إلا عن طريق إدخال كلمة مرور
عرض كلمة المرور

كلمة المرور للصفحة الرئيسية

  • يمكن أيضًا حماية الصفحة الرئيسية من الوصول غير المصرح به. تتوفر الخيارات التالية:
    • لا تقفل الصفحة الرئيسية
      الصفحة الرئيسية يمكن الوصول إليها دون تسجيل الدخول؛ ويمكن إجراء التكوينات دون تسجيل الدخول.
    • قفل الصفحة الرئيسية
      بعد تسجيل الدخول، سيتم إلغاء قفل الصفحة الرئيسية وتكوين عنوان IP الخاص بالمستخدم لمدة 3 دقائق. مع كل وصول، يتم ضبط الوقت على 3 دقائق مرة أخرى.
    • قفل التكوين بشكل منفصل
      الصفحة الرئيسية يمكن الوصول إليها دون تسجيل الدخول؛ ولا يمكن إجراء التكوينات إلا عن طريق تسجيل الدخول.
    • قفل الصفحة الرئيسية والتكوين بشكل منفصل
      • بعد تسجيل الدخول، يتم فتح الصفحة الرئيسية لعنوان IP الخاص بالمستخدم لمدة 3 دقائق.
      • مع كل وصول يتم ضبط الوقت إلى 3 دقائق مرة أخرى.
      • لا يمكن إجراء التكوينات إلا عن طريق تسجيل الدخول
        أيقونة الملاحظة ملحوظة: يتم اعتبار المتغيرات الموجودة في init.jas أو التي لها إذن "مسؤول" فقط بمثابة تكوين
        أيقونة التحذير يجب أن تتكون كلمة المرور الخاصة بالصفحة الرئيسية من 8 أرقام بحد أقصى، ويجب أن تحتوي على أرقام فقط.

تين.: تعيين كلمة مرور الصفحة الرئيسية
كلمة المرور للصفحة الرئيسية

بعد التنشيط، تظهر نافذة تسجيل الدخول بعد فتح الصفحة الرئيسية للجهاز.

تين.: تسجيل الدخول إلى الصفحة الرئيسية
كلمة المرور للصفحة الرئيسية

أمن اتصالات Modbus TCP/IP

لا يمكن تأمين اتصالات Modbus TCP/IP (المنفذ 502). لا يوفر معيار Modbus أي حماية. لن يكون التشفير المتكامل وفقًا لمعيار Modbus ولن يتم ضمان التوافق مع الأجهزة الأخرى. لهذا السبب، لا يمكن تعيين كلمة مرور أثناء اتصالات Modbus.

إذا حددت تقنية المعلومات أنه لا يجوز استخدام سوى البروتوكولات المؤمنة، فيجب إلغاء تنشيط منفذ Modbus TCP/IP في جدار حماية الجهاز. ويجب تغيير كلمة مرور مسؤول الجهاز ويجب أن يتم الاتصال عبر "TCP المؤمن" (FTP) أو "HTTP المؤمن".

أمن الاتصالات Modbus RS485

لا يمكن حماية اتصالات Modbus RS485. لا يوفر معيار Modbus أي حماية. لن يكون التشفير المتكامل وفقًا لمعيار Modbus ولن يتم ضمان التوافق مع الأجهزة الأخرى. ينطبق هذا أيضًا على وظيفة Modbus الرئيسية. أي أنه لا يمكن تنشيط التشفير للأجهزة الموجودة على واجهة RS-485.

إذا حددت تقنية المعلومات أنه لا يجوز استخدام سوى البروتوكولات المؤمنة، فيجب إلغاء تنشيط منفذ Modbus TCP/IP في جدار حماية الجهاز. ويجب تغيير كلمة مرور مسؤول الجهاز ويجب أن يتم الاتصال عبر "TCP المؤمن" (FTP) أو "HTTP المؤمن".

ومع ذلك، لن يكون من الممكن قراءة البيانات من الأجهزة الموجودة على واجهة RS485 بعد الآن!

البديل في هذه الحالة هو الاستغناء عن وظيفة Modbus الرئيسية واستخدام أجهزة Ethernet حصريًا مثل UMG 604 / 605 / 508 / 509 / 511 أو UMG 512.

أمن الاتصالات "UMG 96RM-E"

لا يوفر جهاز UMG 96RM-E بروتوكولاً آمنًا. يتم الاتصال بهذا الجهاز حصريًا عبر Modbus TCP/IP. ومن غير الممكن تأمين اتصال Modbus TCP/IP (المنفذ 502). ولا يوفر معيار Modbus أي حماية. أي أنه إذا تم دمج التشفير، فلن يكون ذلك متوافقًا مع معيار Modbus ولن يتم ضمان التوافق مع الأجهزة الأخرى. ولهذا السبب، لا يمكن تعيين كلمة مرور أثناء اتصال Modbus.

يدعم

Janitza Electronics GmbH Vor dem Polstück 6 | 35633 لاهناو ألمانيا
هاتف. +49 6441 9642-0 info@janitza.com www.janitza.com

وثيقة رقم 2.047.014.1.a | 02/2023 | تخضع للتعديلات الفنية.
يمكن العثور على النسخة الحالية من المستند في منطقة التنزيل على www.janitza.com

شعار جانيتزا

المستندات / الموارد

اتصال Janitza Secure TCP أو IP لـ UMG 508 [بي دي اف] دليل المستخدم
UMG 508، UMG 509-PRO، UMG 511، UMG 512-PRO، UMG 604-PRO، UMG 605-PRO، اتصال TCP أو IP آمن لـ UMG 508، اتصال TCP أو IP آمن

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *