Кіраўніцтва па эксплуатацыі Janitza Secure TCP або IP Connection для UMG 508
Генерал
Аўтарскае права
Гэта функцыянальнае апісанне падпарадкоўваецца заканадаўчым палажэнням аховы аўтарскага права і не можа быць ксеракапіявана, перадрукавана, прайгравана або іншым чынам дублявана або перавыдадзена поўнасцю або часткова з дапамогай механічных або электронных сродкаў без юрыдычна абавязковай пісьмовай згоды
Janitza electronics GmbH, Vor dem Polstück 6, 35633 Lahnau, Германія
Таварныя знакі
Усе гандлёвыя маркі і правы, якія вынікаюць з іх, з'яўляюцца ўласнасцю адпаведных уладальнікаў гэтых правоў.
Адмова ад адказнасці
Janitza electronics GmbH не нясе адказнасці за памылкі або дэфекты ў гэтым функцыянальным апісанні і не бярэ на сябе ніякіх абавязацельстваў падтрымліваць змест гэтага функцыянальнага апісання ў актуальным стане.
Каментары да кіраўніцтва
Вашы каментары вітаюцца. Калі што-небудзь у гэтым кіраўніцтве здаецца незразумелым, паведаміце нам аб гэтым і адпраўце электронны ліст па адрасе: info@janitza.com
Значэнне сімвалаў
У гэтым кіраўніцтве выкарыстоўваюцца наступныя піктаграмы:
Небяспечны выпtage!
Рызыка смяротнага зыходу або сур'ёзных траўмаў. Перад пачаткам працы адключыце сістэму і прыладу ад электрасілкавання.
Увага!
Калі ласка, звярніцеся да дакументацыі. Гэты сімвал прызначаны для папярэджання аб магчымых небяспеках, якія могуць узнікнуць падчас мантажу, уводу ў эксплуатацыю і выкарыстання.
Заўвага
Бяспечнае злучэнне TCP/IP
Сувязь з вымяральнымі прыборамі серыі UMG звычайна ажыццяўляецца праз Ethernet. Для гэтай мэты вымяральныя прылады забяспечваюць розныя пратаколы з адпаведнымі партамі злучэння. Праграмныя прыкладанні, такія як GridVis®, звязваюцца з вымяральнымі прыладамі праз пратаколы FTP, Modbus або HTTP.
Бяспека сеткі ў сетцы кампаніі адыгрывае тут усё большую ролю.
Гэта кіраўніцтва прызначана для таго, каб дапамагчы вам бяспечна інтэграваць вымяральныя прылады ў сетку, тым самым эфектыўна абараняючы вымяральныя прылады ад несанкцыянаванага доступу.
Кіраўніцтва спасылаецца на ўбудаванае праграмнае забеспячэнне > 4.057, паколькі былі ўнесены наступныя змены HTML:
- Паляпшэнне разліку выкліку
- Пасля трох няправільных уваходаў IP (кліента) блакуецца на 900 секунд
- Налады GridVis® перагледжаны
- Пароль HTML: можна ўсталяваць, 8 лічбаў
- Канфігурацыя HTML цалкам зачыняецца
Калі вымяральная прылада выкарыстоўваецца ў GridVis®, даступныя некалькі пратаколаў злучэння. Стандартным пратаколам з'яўляецца пратакол FTP - гэта значыць GridVis® чытае files ад вымяральнага прыбора праз FTP-порт 21 з адпаведнымі партамі перадачы дадзеных з 1024 па 1027. У наладзе «TCP/IP» злучэнне ажыццяўляецца без абароны праз FTP. Бяспечнае злучэнне можа быць устаноўлена з выкарыстаннем тыпу злучэння «TCP secured».
Мал.: Налады тыпу злучэння ў раздзеле «Наладзіць злучэнне
Змяніць пароль
- Для бяспечнага злучэння неабходныя карыстальнік і пароль.
- Па змаўчанні карыстальнік - admin, а пароль - Janitza.
- Для бяспечнага злучэння пароль для доступу адміністратара (admin) можна змяніць у меню канфігурацыі.
Крок
- Адкрыйце дыялогавае акно «Наладзіць злучэнне».
Exampп. 1: Для гэтага кнопкай мышы вылучыце адпаведную прыладу ў акне праектаў і ў кантэкстным меню правай кнопкі мышы выберыце «Наладзіць злучэнне».
Exampкрок 2: Двойчы пстрыкніце па адпаведнай прыладзе, каб адкрыць акноview і абярыце кнопку «Наладзіць злучэнне». - Выберыце тып злучэння «TCP з абаронай»
- Усталюйце адрас хоста прылады
- Запоўніце імя карыстальніка і пароль.
Завадскія налады:
Імя карыстальніка: admin
Пароль: Janitza - Усталюйце пункт меню «Зашыфравана».
Затым актывуецца 256-бітнае шыфраванне дадзеных AES.
Мал.: Канфігурацыя падлучэння прылады
Крок
- Адкрыйце акно канфігурацыі
Exampп. 1: Каб зрабіць гэта, выкарыстоўвайце кнопку мышы, каб вылучыць адпаведную прыладу ў акне праектаў і выберыце «Канфігурацыя» ў кантэкстным меню правай кнопкі мышы
Exampкрок 2: Двойчы пстрыкніце па адпаведнай прыладзе, каб адкрыць акноview і абярыце кнопку «Канфігурацыя». - Абярыце кнопку «Паролі» ў акне канфігурацыі. Пры жаданні зменіце пароль адміністратара.
- Захавайце змены з перадачай дадзеных на прыладу (кнопка «Перадаць»)
Увага!
НЕ ЗАБУДАЙЦЕ ПАРОЛЬ НІ ПРЫ ЛЮБЫХ АБСТАВІНАХ. НЯМА ГАСЛАЎНАГА ПАРОЛЯ. КАЛІ ПАРОЛЬ ЗАБЫТЫ, ПРЫЛАДУ ТРЭБА АДПРАВІЦЬ НА ЗАВОД!
Пароль адміністратара можа складацца з максімум 30 лічбаў і можа складацца з лічбаў, літар і спецыяльных сімвалаў (код ASCII ад 32 да 126, за выключэннем сімвалаў, пералічаных ніжэй). Акрамя таго, поле пароля не павінна заставацца пустым.
Нельга выкарыстоўваць наступныя спецыяльныя сімвалы:
” (код 34)
\ (код 92)
^ (код 94)
` (код 96)
| (код 124)
Прабел (код 32) дапускаецца толькі ў паролі. Гэта не дазваляецца ў якасці першага і апошняга сімвала.
Калі вы абнавіліся да версіі GridVis® > 9.0.20 і выкарыстоўваеце адзін са спецыяльных сімвалаў, апісаных вышэй, вам будзе прапанавана змяніць пароль у адпаведнасці з гэтымі правіламі, калі вы адкрыеце канфігуратар прылады.
Апісанне «Змяніць пароль» з правіламі пароля таксама адносіцца да тыпу злучэння «Забяспечаны HTTP».
Мал.: Налада пароляў
Налады брандмаўэра
- Вымяральныя прылады маюць убудаваны брандмаўэр, які дазваляе блакаваць непатрэбныя вам парты.
Крок
- Адкрыйце дыялогавае акно «Наладзіць злучэнне».
Exampп. 1: Для гэтага кнопкай мышы вылучыце адпаведную прыладу ў акне праектаў і ў кантэкстным меню правай кнопкі мышы выберыце «Наладзіць злучэнне».
Exampкрок 2: Двойчы пстрыкніце па адпаведнай прыладзе, каб адкрыць акноview і абярыце кнопку «Наладзіць злучэнне». - Выберыце тып злучэння «TCP з абаронай»
- Увайдзіце як адміністратар
Мал.: Канфігурацыя падключэння прылады (адмін)
Крок
- Адкрыйце акно канфігурацыі
Exampп. 1: Каб зрабіць гэта, выкарыстоўвайце кнопку мышы, каб вылучыць адпаведную прыладу ў акне праектаў і выберыце «Канфігурацыя» ў кантэкстным меню правай кнопкі мышы
Exampкрок 2: Двойчы пстрыкніце па адпаведнай прыладзе, каб адкрыць акноview і абярыце кнопку «Канфігурацыя». - Выберыце кнопку «Брандмаўэр» у акне канфігурацыі.
Мал.: Канфігурацыя брандмаўэра
- Брандмаўэр уключаецца кнопкай «Брандмаўэр».
- З выпуску X.XXX гэта налада па змаўчанні.
- Пратаколы, якія вам не патрэбныя, можна адключыць тут.
- Калі брандмаўэр уключаны, прылада дазваляе запыты толькі па пратаколах, актываваных у кожным выпадку
Пратаколы Порт FTP Порт 21, порт дадзеных з 1024 па 1027 HTTP Порт 80 SNMP Порт 161 Modbus RTU Порт 8000 Адладжваць ПОРТ 1239 (у службовых мэтах) Modbus TCP/IP Порт 502 BACnet Порт 47808 DHCP UTP порт 67 і 68 NTP Порт 123 Імя сервера Порт 53
- Для элементарнай сувязі з GridVis® і праз галоўную старонку будзе дастаткова наступных налад:
Мал.: Канфігурацыя брандмаўэра
- Але ўважліва выбірайце закрытыя парты! У залежнасці ад абранага пратаколу злучэння, можна мець зносіны толькі праз HTTP, напрыкладampле.
- Захавайце змены з перадачай дадзеных на прыладу (кнопка «Перадаць»)
Паказаць пароль
- Таксама можна абараніць канфігурацыю прылады з дапамогай ключоў прылады. Гэта значыць, канфігурацыя магчымая толькі пасля ўводу пароля. Пароль можна ўсталяваць на самой прыладзе або праз GridVis® у акне канфігурацыі.
Пароль для адлюстравання павінен складацца з максімум 5 лічбаў і ўтрымліваць толькі лічбы.
Мал.: Ўстаноўка пароля дысплея
Працэдура:
- Адкрыйце акно канфігурацыі
Exampп. 1: Каб зрабіць гэта, выкарыстоўвайце кнопку мышы, каб вылучыць адпаведную прыладу ў акне праектаў і выберыце «Канфігурацыя» ў кантэкстным меню правай кнопкі мышы
Exampкрок 2: Двойчы пстрыкніце па адпаведнай прыладзе, каб адкрыць акноview і абярыце кнопку «Канфігурацыя». - Абярыце кнопку «Паролі» ў акне канфігурацыі. Пры жаданні змяніце опцыю «Пароль карыстальніка для рэжыму праграмавання на прыладзе»
- Захавайце змены з перадачай дадзеных на прыладу (кнопка «Перадаць»)
Затым канфігурацыю прылады можна будзе змяніць толькі шляхам уводу пароля
Пароль хатняй старонкі
- Галоўную старонку таксама можна абараніць ад несанкцыянаванага доступу. Даступныя наступныя варыянты:
- Не блакіруйце галоўную старонку
Галоўная старонка даступная без рэгістрацыі; канфігурацыі можна зрабіць без ўваходу ў сістэму. - Заблакіраваць галоўную старонку
Пасля ўваходу ў сістэму галоўная старонка і канфігурацыя для IP карыстальніка будуць разблакіраваны на 3 хвіліны. Пры кожным доступе час зноў усталёўваецца на 3 хвіліны. - Канфігурацыя замка асобна
Галоўная старонка даступная без рэгістрацыі; канфігурацыі можна зрабіць, толькі ўвайшоўшы ў сістэму. - Заблакіраваць галоўную старонку і канфігурацыю асобна
- Пасля ўваходу ў сістэму галоўная старонка разблакуецца для IP карыстальніка на 3 хвіліны.
- Пры кожным доступе час зноў усталёўваецца на 3 хвіліны.
- Канфігурацыі можна зрабіць, толькі ўвайшоўшы ў сістэму
Заўвага: Толькі зменныя, якія знаходзяцца ў init.jas або маюць аўтарызацыю «Admin», разглядаюцца як канфігурацыя
Пароль галоўнай старонкі павінен складацца з максімум 8 лічбаў і ўтрымліваць толькі лічбы.
- Не блакіруйце галоўную старонку
Мал.: Усталюйце пароль хатняй старонкі
Пасля актывацыі пасля адкрыцця галоўнай старонкі прылады з'явіцца акно ўваходу.
Мал.: Уваход на хатнюю старонку
Бяспека сувязі Modbus TCP/IP
Немагчыма абараніць сувязь Modbus TCP/IP (порт 502). Стандарт Modbus не прадугледжвае ніякай абароны. Убудаванае шыфраванне больш не будзе адпавядаць стандарту Modbus, і ўзаемадзеянне з іншымі прыладамі больш не будзе гарантавана. Па гэтай прычыне падчас сувязі Modbus нельга прызначыць пароль.
Калі IT вызначае, што могуць выкарыстоўвацца толькі абароненыя пратаколы, порт Modbus TCP/IP павінен быць дэактываваны ў брандмаўэры прылады. Пароль адміністратара прылады павінен быць зменены, а сувязь павінна адбывацца праз «TCP з абаронай» (FTP) або «HTTP з абаронай».
Бяспека сувязі Modbus RS485
Абарона сувязі Modbus RS485 немагчымая. Стандарт Modbus не прадугледжвае ніякай абароны. Убудаванае шыфраванне больш не будзе адпавядаць стандарту Modbus, і ўзаемадзеянне з іншымі прыладамі больш не будзе гарантавана. Гэта таксама тычыцца функцыянальнасці майстра Modbus. Гэта значыць, для прылад з інтэрфейсам RS-485 нельга актываваць шыфраванне.
Калі IT вызначае, што могуць выкарыстоўвацца толькі абароненыя пратаколы, порт Modbus TCP/IP павінен быць дэактываваны ў брандмаўэры прылады. Пароль адміністратара прылады павінен быць зменены, а сувязь павінна адбывацца праз «TCP з абаронай» (FTP) або «HTTP з абаронай».
Аднак прылады на інтэрфейсе RS485 больш не могуць быць прачытаны!
Альтэрнатывай у гэтым выпадку з'яўляецца адмова ад функцыі майстра Modbus і выкарыстанне выключна прылад Ethernet, такіх як UMG 604 / 605 / 508 / 509 / 511 або UMG 512.
Ахова сувязі “UMG 96RM-E”.
UMG 96RM-E не прапануе абаронены пратакол. Сувязь з гэтай прыладай ажыццяўляецца выключна праз Modbus TCP/IP. Немагчыма абараніць сувязь Modbus TCP/IP (порт 502). Стандарт Modbus не прадугледжвае ніякай абароны. Гэта значыць, калі шыфраванне будзе інтэгравана, яно больш не будзе адпавядаць стандарту Modbus і ўзаемадзеянне з іншымі прыладамі больш не будзе гарантавана. Па гэтай прычыне падчас сувязі Modbus нельга прызначыць пароль.
Падтрымка
Janitza electronics GmbH Vor dem Polstück 6 | 35633 Lahnau Германія
тэл. +49 6441 9642-0 info@janitza.com www.janitza.com
дак. няма 2.047.014.1.a | 02/2023 | Тэхнічныя змены захаваны.
Бягучую версію дакумента можна знайсці ў вобласці загрузкі па адрасе www.janitza.com
Дакументы / Рэсурсы
![]() |
Бяспечнае злучэнне TCP або IP Janitza для UMG 508 [pdfКіраўніцтва карыстальніка UMG 508, UMG 509-PRO, UMG 511, UMG 512-PRO, UMG 604-PRO, UMG 605-PRO, бяспечнае злучэнне TCP або IP для UMG 508, бяспечнае злучэнне TCP або IP |