UMG 508 उपयोगकर्ता मैनुअल के लिए Janitza Secure TCP या IP कनेक्शन
सामान्य
कॉपीराइट
यह कार्यात्मक विवरण कॉपीराइट सुरक्षा के कानूनी प्रावधानों के अधीन है और कानूनी रूप से बाध्यकारी, लिखित सहमति के बिना यांत्रिक या इलेक्ट्रॉनिक माध्यमों से फोटोकॉपी, पुनर्मुद्रण, पुनरुत्पादन या अन्यथा डुप्लिकेट या पुनर्प्रकाशित नहीं किया जा सकता है।
Janitza Electronics GmbH, Vor dem Polstück 6, 35633 Lahnau, Germany
ट्रेडमार्क
सभी ट्रेडमार्क और उनसे उत्पन्न होने वाले अधिकार इन अधिकारों के संबंधित स्वामियों की संपत्ति हैं।
अस्वीकरण
Janitza Electronics GmbH इस कार्यात्मक विवरण में त्रुटियों या दोषों के लिए कोई ज़िम्मेदारी नहीं लेता है और इस कार्यात्मक विवरण की सामग्री को अद्यतित रखने के लिए कोई दायित्व नहीं मानता है।
मैनुअल पर टिप्पणियाँ
आपकी टिप्पणियों का स्वागत है। अगर इस मैनुअल में कुछ भी अस्पष्ट लगता है, तो कृपया हमें बताएं और हमें इस पर एक ईमेल भेजें: info@janitza.com
प्रतीकों का अर्थ
इस मैनुअल में निम्नलिखित चित्रलेखों का उपयोग किया गया है:
खतरनाक वॉल्यूमtage!
मृत्यु या गंभीर चोट का जोखिम। काम शुरू करने से पहले सिस्टम और डिवाइस को बिजली की आपूर्ति से डिस्कनेक्ट करें।
ध्यान!
कृपया दस्तावेज़ देखें। इस प्रतीक का उद्देश्य आपको उन संभावित खतरों से आगाह करना है जो स्थापना, कमीशनिंग और उपयोग के दौरान उत्पन्न हो सकते हैं।
टिप्पणी
सुरक्षित टीसीपी/आईपी कनेक्शन
यूएमजी श्रृंखला के मापने वाले उपकरणों के साथ संचार आमतौर पर ईथरनेट के माध्यम से होता है। मापने वाले उपकरण इस उद्देश्य के लिए संबंधित कनेक्शन पोर्ट के साथ अलग-अलग प्रोटोकॉल प्रदान करते हैं। ग्रिडविस® जैसे सॉफ्टवेयर एप्लिकेशन एफ़टीपी, मोडबस या एचटीटीपी प्रोटोकॉल के माध्यम से मापने वाले उपकरणों के साथ संचार करते हैं।
कंपनी नेटवर्क में नेटवर्क सुरक्षा यहां तेजी से महत्वपूर्ण भूमिका निभाती है।
इस गाइड का उद्देश्य मापने वाले उपकरणों को नेटवर्क में सुरक्षित रूप से एकीकृत करने में आपकी सहायता करना है, इस प्रकार अनधिकृत पहुंच से मापने वाले उपकरणों की प्रभावी ढंग से रक्षा करना।
गाइड फर्मवेयर> 4.057 को संदर्भित करता है, क्योंकि निम्नलिखित HTML परिवर्तन किए गए हैं:
- चुनौती गणना में सुधार
- तीन गलत लॉगिन के बाद, आईपी (क्लाइंट का) 900 सेकेंड के लिए ब्लॉक हो जाता है
- GridVis® सेटिंग्स संशोधित
- HTML पासवर्ड: सेट किया जा सकता है, 8 अंक
- HTML कॉन्फ़िगरेशन पूरी तरह से लॉक करने योग्य
यदि मापने वाले उपकरण का उपयोग GridVis® में किया जाता है, तो कई कनेक्शन प्रोटोकॉल उपलब्ध हैं। एक मानक प्रोटोकॉल एफ़टीपी प्रोटोकॉल है - यानी ग्रिडविस® पढ़ता है fileसंबंधित डेटा पोर्ट 21 से 1024 के साथ एफ़टीपी पोर्ट 1027 के माध्यम से मापने वाले डिवाइस से एस। "टीसीपी / आईपी" सेटिंग में, एफटीपी के माध्यम से कनेक्शन असुरक्षित बना दिया गया है। "टीसीपी सुरक्षित" कनेक्शन प्रकार का उपयोग करके एक सुरक्षित कनेक्शन स्थापित किया जा सकता है।
अंजीर।: कनेक्शन प्रकार के लिए सेटिंग्स "कनेक्शन कॉन्फ़िगर करें" के तहत
पासवर्ड बदलें
- सुरक्षित कनेक्शन के लिए एक उपयोगकर्ता और पासवर्ड आवश्यक हैं।
- डिफ़ॉल्ट रूप से, उपयोगकर्ता व्यवस्थापक है और पासवर्ड Janitza है।
- एक सुरक्षित कनेक्शन के लिए, कॉन्फ़िगरेशन मेनू में एडमिनिस्ट्रेटर एक्सेस (एडमिन) के लिए पासवर्ड बदला जा सकता है।
कदम
- "कॉन्फ़िगर कनेक्शन" संवाद खोलें
Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और राइट माउस बटन के कॉन्टेक्स्ट मेनू में "कॉन्फ़िगर कनेक्शन" चुनें।
Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कनेक्शन कॉन्फ़िगर करें" बटन का चयन करें - कनेक्शन प्रकार "टीसीपी सुरक्षित" चुनें
- डिवाइस का होस्ट पता सेट करें
- उपयोगकर्ता नाम और पासवर्ड भरें।
फैक्टरी सेटिंग्स:
उपयोगकर्ता नाम: व्यवस्थापक
पासवर्ड: जनित्ज़ा - "एन्क्रिप्टेड" मेनू आइटम सेट करें।
डेटा का AES256-बिट एन्क्रिप्शन तब सक्रिय होता है।
अंजीर।: डिवाइस कनेक्शन का विन्यास
कदम
- कॉन्फ़िगरेशन विंडो खोलें
Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और दाएं माउस बटन के संदर्भ मेनू में "कॉन्फ़िगरेशन" चुनें
Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कॉन्फ़िगरेशन" बटन का चयन करें - कॉन्फ़िगरेशन विंडो में "पासवर्ड" बटन का चयन करें। यदि वांछित हो, तो व्यवस्थापक पासवर्ड बदलें।
- डिवाइस में डेटा के स्थानांतरण के साथ परिवर्तनों को सहेजें ("स्थानांतरण" बटन)
ध्यान!
किसी भी परिस्थिति में पासवर्ड न भूलें। कोई मास्टर पासवर्ड नहीं है। यदि पासवर्ड भूल गया है, तो डिवाइस को फ़ैक्टरी में भेजा जाना चाहिए!
व्यवस्थापक पासवर्ड अधिकतम 30 अंकों का हो सकता है और इसमें संख्याएं, अक्षर और विशेष वर्ण शामिल हो सकते हैं (ASCII कोड 32 से 126, नीचे सूचीबद्ध वर्णों को छोड़कर)। साथ ही, पासवर्ड फ़ील्ड खाली नहीं छोड़ी जानी चाहिए।
निम्नलिखित विशेष वर्णों का उपयोग नहीं किया जाना चाहिए:
” (कोड 34)
\ (कोड 92)
^ (कोड 94)
`(कोड 96)
| (कोड 124)
स्थान (कोड 32) केवल पासवर्ड के भीतर ही अनुमत है। इसे पहले और अंतिम वर्ण के रूप में अनुमति नहीं है।
जब आपने GridVis® संस्करण> 9.0.20 में अपडेट किया है और ऊपर वर्णित विशेष वर्णों में से एक का उपयोग करते हैं, तो जब आप डिवाइस कॉन्फिगरेटर खोलते हैं तो आपको इन नियमों के अनुसार पासवर्ड बदलने के लिए कहा जाएगा।
विवरण "पासवर्ड बदलें" इसके पासवर्ड नियमों के साथ कनेक्शन प्रकार "HTTP सुरक्षित" पर भी लागू होता है।
अंजीर।: पासवर्ड कॉन्फ़िगरेशन
फ़ायरवॉल सेटिंग्स
- माप उपकरणों में एक एकीकृत फ़ायरवॉल होता है जो आपको उन बंदरगाहों को ब्लॉक करने की अनुमति देता है जिनकी आपको आवश्यकता नहीं है।
कदम
- "कॉन्फ़िगर कनेक्शन" संवाद खोलें
Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और राइट माउस बटन के कॉन्टेक्स्ट मेनू में "कॉन्फ़िगर कनेक्शन" चुनें।
Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कनेक्शन कॉन्फ़िगर करें" बटन का चयन करें - कनेक्शन प्रकार "टीसीपी सुरक्षित" चुनें
- व्यवस्थापक के रूप में लॉग इन करें
अंजीर।: डिवाइस कनेक्शन का विन्यास (व्यवस्थापक)
कदम
- कॉन्फ़िगरेशन विंडो खोलें
Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और दाएं माउस बटन के संदर्भ मेनू में "कॉन्फ़िगरेशन" चुनें
Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कॉन्फ़िगरेशन" बटन का चयन करें - कॉन्फ़िगरेशन विंडो में "फ़ायरवॉल" बटन का चयन करें।
अंजीर।: फ़ायरवॉल कॉन्फ़िगरेशन
- फ़ायरवॉल को "फ़ायरवॉल" बटन के माध्यम से चालू किया जाता है।
- रिलीज़ X.XXX के अनुसार, यह डिफ़ॉल्ट सेटिंग है।
- जिन प्रोटोकॉल की आपको आवश्यकता नहीं है उन्हें यहां निष्क्रिय किया जा सकता है।
- जब फ़ायरवॉल चालू होता है, तो डिवाइस केवल प्रत्येक मामले में सक्रिय प्रोटोकॉल पर अनुरोधों की अनुमति देता है
प्रोटोकॉल पत्तन एफ़टीपी पोर्ट 21, डेटा पोर्ट 1024 से 1027 एचटीटीपी पोर्ट 80 एसएनएमपी पोर्ट 161 मोडबस आरटीयू पोर्ट 8000 डिबग पोर्ट 1239 (सेवा उद्देश्यों के लिए) मोडबस टीसीपी/आईपी पोर्ट 502 BACnet पोर्ट 47808 डीएचसीपी यूटीपी पोर्ट 67 और 68 एनटीपी पोर्ट 123 सर्वर नाम पोर्ट 53
- GridVis® के साथ और मुखपृष्ठ के माध्यम से अल्पविकसित संचार के लिए, निम्नलिखित सेटिंग्स पर्याप्त होंगी:
अंजीर।: फ़ायरवॉल कॉन्फ़िगरेशन
- लेकिन कृपया बंद बंदरगाहों को ध्यान से चुनें! चयनित कनेक्शन प्रोटोकॉल के आधार पर, केवल HTTP के माध्यम से संवाद करना संभव हो सकता है, उदाहरण के लिएampले.
- डिवाइस में डेटा के स्थानांतरण के साथ परिवर्तनों को सहेजें ("स्थानांतरण" बटन)
पासवर्ड प्रदर्शित करें
- डिवाइस कुंजियों के माध्यम से डिवाइस कॉन्फ़िगरेशन को भी संरक्षित किया जा सकता है। यानी पासवर्ड डालने के बाद ही कॉन्फिगरेशन संभव है। पासवर्ड डिवाइस पर ही या कॉन्फ़िगरेशन विंडो में GridVis® के माध्यम से सेट किया जा सकता है।
प्रदर्शन पासवर्ड अधिकतम 5 अंकों का होना चाहिए और उसमें केवल संख्याएँ होनी चाहिए।
अंजीर।: प्रदर्शन पासवर्ड सेट करना
प्रक्रिया:
- कॉन्फ़िगरेशन विंडो खोलें
Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और दाएं माउस बटन के संदर्भ मेनू में "कॉन्फ़िगरेशन" चुनें
Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कॉन्फ़िगरेशन" बटन का चयन करें - कॉन्फ़िगरेशन विंडो में "पासवर्ड" बटन का चयन करें। यदि वांछित है, तो "डिवाइस पर प्रोग्रामिंग मोड के लिए उपयोगकर्ता पासवर्ड" विकल्प बदलें
- डिवाइस में डेटा के स्थानांतरण के साथ परिवर्तनों को सहेजें ("स्थानांतरण" बटन)
डिवाइस पर कॉन्फ़िगरेशन तब केवल पासवर्ड दर्ज करके बदला जा सकता है
मुखपृष्ठ पासवर्ड
- होमपेज को अनधिकृत पहुंच से भी सुरक्षित किया जा सकता है। निम्न विकल्प उपलब्ध हैं:
- होमपेज को लॉक न करें
मुखपृष्ठ लॉगिन के बिना पहुँचा जा सकता है; बिना लॉग इन किए कॉन्फ़िगरेशन किया जा सकता है। - होमपेज लॉक करें
एक लॉगिन के बाद, उपयोगकर्ता के आईपी के लिए होमपेज और कॉन्फ़िगरेशन 3 मिनट के लिए अनलॉक हो जाएगा। प्रत्येक एक्सेस के साथ समय फिर से 3 मिनट पर सेट हो जाता है। - कॉन्फ़िगरेशन को अलग से लॉक करें
मुखपृष्ठ लॉगिन के बिना पहुँचा जा सकता है; कॉन्फ़िगरेशन केवल लॉग इन करके किया जा सकता है। - होमपेज और कॉन्फ़िगरेशन को अलग से लॉक करें
- लॉगिन के बाद, उपयोगकर्ता के आईपी के लिए 3 मिनट के लिए होमपेज अनलॉक हो जाता है।
- प्रत्येक एक्सेस के साथ समय फिर से 3 मिनट पर सेट हो जाता है।
- कॉन्फ़िगरेशन केवल लॉग इन करके ही किया जा सकता है
टिप्पणी: केवल वे वेरिएबल्स जो init.jas में हैं या जिनके पास "व्यवस्थापक" प्राधिकरण है, उन्हें कॉन्फ़िगरेशन के रूप में माना जाता है
मुखपृष्ठ का पासवर्ड अधिकतम 8 अंकों का होना चाहिए और उसमें केवल संख्याएँ होनी चाहिए।
- होमपेज को लॉक न करें
अंजीर।: होमपेज पासवर्ड सेट करें
सक्रियण के बाद, डिवाइस होमपेज खोलने के बाद एक लॉगिन विंडो दिखाई देती है।
अंजीर।: मुखपृष्ठ लॉगिन
मोडबस टीसीपी/आईपी संचार सुरक्षा
मोडबस टीसीपी/आईपी संचार (पोर्ट 502) को सुरक्षित करना संभव नहीं है। मोडबस मानक किसी भी सुरक्षा के लिए प्रदान नहीं करता है। एकीकृत एन्क्रिप्शन अब मोडबस मानक के अनुसार नहीं होगा और अन्य उपकरणों के साथ इंटरऑपरेबिलिटी की अब गारंटी नहीं होगी। इस कारण से, मोडबस संचार के दौरान कोई पासवर्ड निर्दिष्ट नहीं किया जा सकता।
यदि आईटी निर्दिष्ट करता है कि केवल सुरक्षित प्रोटोकॉल का उपयोग किया जा सकता है, तो डिवाइस फ़ायरवॉल में मोडबस टीसीपी/आईपी पोर्ट को निष्क्रिय किया जाना चाहिए। डिवाइस व्यवस्थापक पासवर्ड अवश्य बदला जाना चाहिए और संचार "TCP सुरक्षित" (FTP) या "HTTP सुरक्षित" के माध्यम से होना चाहिए।
मोडबस RS485 संचार सुरक्षा
मोडबस RS485 संचार की सुरक्षा संभव नहीं है। मोडबस मानक किसी भी सुरक्षा के लिए प्रदान नहीं करता है। एकीकृत एन्क्रिप्शन अब मोडबस मानक के अनुसार नहीं होगा और अन्य उपकरणों के साथ इंटरऑपरेबिलिटी की अब गारंटी नहीं होगी। यह मोडबस मास्टर कार्यक्षमता से भी संबंधित है। यानी RS-485 इंटरफेस पर उपकरणों के लिए कोई एन्क्रिप्शन सक्रिय नहीं किया जा सकता है।
यदि आईटी निर्दिष्ट करता है कि केवल सुरक्षित प्रोटोकॉल का उपयोग किया जा सकता है, तो डिवाइस फ़ायरवॉल में मोडबस टीसीपी/आईपी पोर्ट को निष्क्रिय किया जाना चाहिए। डिवाइस व्यवस्थापक पासवर्ड अवश्य बदला जाना चाहिए और संचार "TCP सुरक्षित" (FTP) या "HTTP सुरक्षित" के माध्यम से होना चाहिए।
हालाँकि, RS485 इंटरफ़ेस वाले उपकरणों को अब पढ़ा नहीं जा सकता है!
इस मामले में विकल्प मोडबस मास्टर कार्यक्षमता के साथ और विशेष रूप से यूएमजी 604/605/508/509/511 या यूएमजी 512 जैसे ईथरनेट उपकरणों का उपयोग करना है।
"UMG 96RM-E" संचार सुरक्षा
UMG 96RM-E एक सुरक्षित प्रोटोकॉल प्रदान नहीं करता है। इस डिवाइस के साथ संचार विशेष रूप से मोडबस टीसीपी/आईपी के माध्यम से होता है। मोडबस टीसीपी/आईपी संचार (पोर्ट 502) को सुरक्षित करना संभव नहीं है। मोडबस मानक किसी भी सुरक्षा के लिए प्रदान नहीं करता है। यानी अगर एन्क्रिप्शन को एकीकृत किया जाना था, तो यह अब मोडबस मानक के अनुसार नहीं होगा और अन्य उपकरणों के साथ इंटरऑपरेबिलिटी की अब गारंटी नहीं होगी। इस कारण से, मोडबस संचार के दौरान कोई पासवर्ड निर्दिष्ट नहीं किया जा सकता।
सहायता
Janitza Electronics GmbH Vor dem Polstück 6 | 35633 लहनाऊ जर्मनी
दूरभाष. +49 6441 9642-0 info@janitza.com www.janitza.com
डॉक्टर। नहीं। 2.047.014.1.ए | 02/2023 | तकनीकी परिवर्तन के अधीन।
दस्तावेज़ का वर्तमान संस्करण डाउनलोड क्षेत्र में पाया जा सकता है www.janitza.com
दस्तावेज़ / संसाधन
![]() |
UMG 508 के लिए Janitza Secure TCP या IP कनेक्शन [पीडीएफ] उपयोगकर्ता पुस्तिका UMG 508, UMG 509-PRO, UMG 511, UMG 512-PRO, UMG 604-PRO, UMG 605-PRO, UMG 508 के लिए सुरक्षित TCP या IP कनेक्शन, सुरक्षित TCP या IP कनेक्शन |