UMG 508 उपयोगकर्ता मैनुअल के लिए Janitza Secure TCP या IP कनेक्शन
UMG 508 के लिए Janitza Secure TCP या IP कनेक्शन

सामान्य

कॉपीराइट

यह कार्यात्मक विवरण कॉपीराइट सुरक्षा के कानूनी प्रावधानों के अधीन है और कानूनी रूप से बाध्यकारी, लिखित सहमति के बिना यांत्रिक या इलेक्ट्रॉनिक माध्यमों से फोटोकॉपी, पुनर्मुद्रण, पुनरुत्पादन या अन्यथा डुप्लिकेट या पुनर्प्रकाशित नहीं किया जा सकता है।

Janitza Electronics GmbH, Vor dem Polstück 6, 35633 Lahnau, Germany

ट्रेडमार्क

सभी ट्रेडमार्क और उनसे उत्पन्न होने वाले अधिकार इन अधिकारों के संबंधित स्वामियों की संपत्ति हैं।

अस्वीकरण

Janitza Electronics GmbH इस कार्यात्मक विवरण में त्रुटियों या दोषों के लिए कोई ज़िम्मेदारी नहीं लेता है और इस कार्यात्मक विवरण की सामग्री को अद्यतित रखने के लिए कोई दायित्व नहीं मानता है।

मैनुअल पर टिप्पणियाँ

आपकी टिप्पणियों का स्वागत है। अगर इस मैनुअल में कुछ भी अस्पष्ट लगता है, तो कृपया हमें बताएं और हमें इस पर एक ईमेल भेजें: info@janitza.com

प्रतीकों का अर्थ

इस मैनुअल में निम्नलिखित चित्रलेखों का उपयोग किया गया है:

चेतावनी चिह्न खतरनाक वॉल्यूमtage!
मृत्यु या गंभीर चोट का जोखिम। काम शुरू करने से पहले सिस्टम और डिवाइस को बिजली की आपूर्ति से डिस्कनेक्ट करें।

चेतावनी चिह्न ध्यान!
कृपया दस्तावेज़ देखें। इस प्रतीक का उद्देश्य आपको उन संभावित खतरों से आगाह करना है जो स्थापना, कमीशनिंग और उपयोग के दौरान उत्पन्न हो सकते हैं।

नोट आइकन टिप्पणी

सुरक्षित टीसीपी/आईपी कनेक्शन

यूएमजी श्रृंखला के मापने वाले उपकरणों के साथ संचार आमतौर पर ईथरनेट के माध्यम से होता है। मापने वाले उपकरण इस उद्देश्य के लिए संबंधित कनेक्शन पोर्ट के साथ अलग-अलग प्रोटोकॉल प्रदान करते हैं। ग्रिडविस® जैसे सॉफ्टवेयर एप्लिकेशन एफ़टीपी, मोडबस या एचटीटीपी प्रोटोकॉल के माध्यम से मापने वाले उपकरणों के साथ संचार करते हैं।

कंपनी नेटवर्क में नेटवर्क सुरक्षा यहां तेजी से महत्वपूर्ण भूमिका निभाती है।

इस गाइड का उद्देश्य मापने वाले उपकरणों को नेटवर्क में सुरक्षित रूप से एकीकृत करने में आपकी सहायता करना है, इस प्रकार अनधिकृत पहुंच से मापने वाले उपकरणों की प्रभावी ढंग से रक्षा करना।

गाइड फर्मवेयर> 4.057 को संदर्भित करता है, क्योंकि निम्नलिखित HTML परिवर्तन किए गए हैं:

  • चुनौती गणना में सुधार
  • तीन गलत लॉगिन के बाद, आईपी (क्लाइंट का) 900 सेकेंड के लिए ब्लॉक हो जाता है
  • GridVis® सेटिंग्स संशोधित
  • HTML पासवर्ड: सेट किया जा सकता है, 8 अंक
  • HTML कॉन्फ़िगरेशन पूरी तरह से लॉक करने योग्य

यदि मापने वाले उपकरण का उपयोग GridVis® में किया जाता है, तो कई कनेक्शन प्रोटोकॉल उपलब्ध हैं। एक मानक प्रोटोकॉल एफ़टीपी प्रोटोकॉल है - यानी ग्रिडविस® पढ़ता है fileसंबंधित डेटा पोर्ट 21 से 1024 के साथ एफ़टीपी पोर्ट 1027 के माध्यम से मापने वाले डिवाइस से एस। "टीसीपी / आईपी" सेटिंग में, एफटीपी के माध्यम से कनेक्शन असुरक्षित बना दिया गया है। "टीसीपी सुरक्षित" कनेक्शन प्रकार का उपयोग करके एक सुरक्षित कनेक्शन स्थापित किया जा सकता है।

अंजीर।: कनेक्शन प्रकार के लिए सेटिंग्स "कनेक्शन कॉन्फ़िगर करें" के तहत
सुरक्षित टीसीपी/आईपी कनेक्शन

पासवर्ड बदलें

  • सुरक्षित कनेक्शन के लिए एक उपयोगकर्ता और पासवर्ड आवश्यक हैं।
  • डिफ़ॉल्ट रूप से, उपयोगकर्ता व्यवस्थापक है और पासवर्ड Janitza है।
  • एक सुरक्षित कनेक्शन के लिए, कॉन्फ़िगरेशन मेनू में एडमिनिस्ट्रेटर एक्सेस (एडमिन) के लिए पासवर्ड बदला जा सकता है।

कदम

  • "कॉन्फ़िगर कनेक्शन" संवाद खोलें
    Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और राइट माउस बटन के कॉन्टेक्स्ट मेनू में "कॉन्फ़िगर कनेक्शन" चुनें।
    Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कनेक्शन कॉन्फ़िगर करें" बटन का चयन करें
  • कनेक्शन प्रकार "टीसीपी सुरक्षित" चुनें
  • डिवाइस का होस्ट पता सेट करें
  • उपयोगकर्ता नाम और पासवर्ड भरें।
    फैक्टरी सेटिंग्स:
    उपयोगकर्ता नाम: व्यवस्थापक
    पासवर्ड: जनित्ज़ा
  • "एन्क्रिप्टेड" मेनू आइटम सेट करें।
    डेटा का AES256-बिट एन्क्रिप्शन तब सक्रिय होता है।

अंजीर।: डिवाइस कनेक्शन का विन्यास
पासवर्ड बदलें

कदम 

  • कॉन्फ़िगरेशन विंडो खोलें
    Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और दाएं माउस बटन के संदर्भ मेनू में "कॉन्फ़िगरेशन" चुनें
    Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कॉन्फ़िगरेशन" बटन का चयन करें
  • कॉन्फ़िगरेशन विंडो में "पासवर्ड" बटन का चयन करें। यदि वांछित हो, तो व्यवस्थापक पासवर्ड बदलें।
  • डिवाइस में डेटा के स्थानांतरण के साथ परिवर्तनों को सहेजें ("स्थानांतरण" बटन)

चेतावनी चिह्न ध्यान!
किसी भी परिस्थिति में पासवर्ड न भूलें। कोई मास्टर पासवर्ड नहीं है। यदि पासवर्ड भूल गया है, तो डिवाइस को फ़ैक्टरी में भेजा जाना चाहिए!

नोट आइकन व्यवस्थापक पासवर्ड अधिकतम 30 अंकों का हो सकता है और इसमें संख्याएं, अक्षर और विशेष वर्ण शामिल हो सकते हैं (ASCII कोड 32 से 126, नीचे सूचीबद्ध वर्णों को छोड़कर)। साथ ही, पासवर्ड फ़ील्ड खाली नहीं छोड़ी जानी चाहिए।
निम्नलिखित विशेष वर्णों का उपयोग नहीं किया जाना चाहिए:
” (कोड 34)
\ (कोड 92)
^ (कोड 94)
`(कोड 96)
| (कोड 124)
स्थान (कोड 32) केवल पासवर्ड के भीतर ही अनुमत है। इसे पहले और अंतिम वर्ण के रूप में अनुमति नहीं है।
जब आपने GridVis® संस्करण> 9.0.20 में अपडेट किया है और ऊपर वर्णित विशेष वर्णों में से एक का उपयोग करते हैं, तो जब आप डिवाइस कॉन्फिगरेटर खोलते हैं तो आपको इन नियमों के अनुसार पासवर्ड बदलने के लिए कहा जाएगा।

नोट आइकन विवरण "पासवर्ड बदलें" इसके पासवर्ड नियमों के साथ कनेक्शन प्रकार "HTTP सुरक्षित" पर भी लागू होता है।

अंजीर।: पासवर्ड कॉन्फ़िगरेशन
पासवर्ड बदलें

फ़ायरवॉल सेटिंग्स

  • माप उपकरणों में एक एकीकृत फ़ायरवॉल होता है जो आपको उन बंदरगाहों को ब्लॉक करने की अनुमति देता है जिनकी आपको आवश्यकता नहीं है।

कदम

  • "कॉन्फ़िगर कनेक्शन" संवाद खोलें
    Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और राइट माउस बटन के कॉन्टेक्स्ट मेनू में "कॉन्फ़िगर कनेक्शन" चुनें।
    Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कनेक्शन कॉन्फ़िगर करें" बटन का चयन करें
  • कनेक्शन प्रकार "टीसीपी सुरक्षित" चुनें
  • व्यवस्थापक के रूप में लॉग इन करें

अंजीर।: डिवाइस कनेक्शन का विन्यास (व्यवस्थापक)
फ़ायरवॉल सेटिंग्स

कदम 

  • कॉन्फ़िगरेशन विंडो खोलें
    Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और दाएं माउस बटन के संदर्भ मेनू में "कॉन्फ़िगरेशन" चुनें
    Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कॉन्फ़िगरेशन" बटन का चयन करें
  • कॉन्फ़िगरेशन विंडो में "फ़ायरवॉल" बटन का चयन करें।
    अंजीर।: फ़ायरवॉल कॉन्फ़िगरेशन
    फ़ायरवॉल सेटिंग्स
  • फ़ायरवॉल को "फ़ायरवॉल" बटन के माध्यम से चालू किया जाता है।
    • रिलीज़ X.XXX के अनुसार, यह डिफ़ॉल्ट सेटिंग है।
    • जिन प्रोटोकॉल की आपको आवश्यकता नहीं है उन्हें यहां निष्क्रिय किया जा सकता है।
    • जब फ़ायरवॉल चालू होता है, तो डिवाइस केवल प्रत्येक मामले में सक्रिय प्रोटोकॉल पर अनुरोधों की अनुमति देता है
      प्रोटोकॉल पत्तन
      एफ़टीपी पोर्ट 21, डेटा पोर्ट 1024 से 1027
      एचटीटीपी पोर्ट 80
      एसएनएमपी पोर्ट 161
      मोडबस आरटीयू पोर्ट 8000
      डिबग पोर्ट 1239 (सेवा उद्देश्यों के लिए)
      मोडबस टीसीपी/आईपी पोर्ट 502
      BACnet पोर्ट 47808
      डीएचसीपी यूटीपी पोर्ट 67 और 68
      एनटीपी पोर्ट 123
      सर्वर नाम पोर्ट 53
  • GridVis® के साथ और मुखपृष्ठ के माध्यम से अल्पविकसित संचार के लिए, निम्नलिखित सेटिंग्स पर्याप्त होंगी:
    अंजीर।: फ़ायरवॉल कॉन्फ़िगरेशन
    फ़ायरवॉल सेटिंग्स
  • लेकिन कृपया बंद बंदरगाहों को ध्यान से चुनें! चयनित कनेक्शन प्रोटोकॉल के आधार पर, केवल HTTP के माध्यम से संवाद करना संभव हो सकता है, उदाहरण के लिएampले.
  • डिवाइस में डेटा के स्थानांतरण के साथ परिवर्तनों को सहेजें ("स्थानांतरण" बटन)

पासवर्ड प्रदर्शित करें

  • डिवाइस कुंजियों के माध्यम से डिवाइस कॉन्फ़िगरेशन को भी संरक्षित किया जा सकता है। यानी पासवर्ड डालने के बाद ही कॉन्फिगरेशन संभव है। पासवर्ड डिवाइस पर ही या कॉन्फ़िगरेशन विंडो में GridVis® के माध्यम से सेट किया जा सकता है।

चेतावनी चिह्न प्रदर्शन पासवर्ड अधिकतम 5 अंकों का होना चाहिए और उसमें केवल संख्याएँ होनी चाहिए।

अंजीर।: प्रदर्शन पासवर्ड सेट करना
पासवर्ड प्रदर्शित करें

प्रक्रिया: 

  • कॉन्फ़िगरेशन विंडो खोलें
    Exampले 1: ऐसा करने के लिए, प्रोजेक्ट विंडो में संबंधित डिवाइस को हाइलाइट करने के लिए माउस बटन का उपयोग करें और दाएं माउस बटन के संदर्भ मेनू में "कॉन्फ़िगरेशन" चुनें
    Exampले 2: ओवर खोलने के लिए संबंधित डिवाइस पर डबल-क्लिक करेंview विंडो और "कॉन्फ़िगरेशन" बटन का चयन करें
  • कॉन्फ़िगरेशन विंडो में "पासवर्ड" बटन का चयन करें। यदि वांछित है, तो "डिवाइस पर प्रोग्रामिंग मोड के लिए उपयोगकर्ता पासवर्ड" विकल्प बदलें
  • डिवाइस में डेटा के स्थानांतरण के साथ परिवर्तनों को सहेजें ("स्थानांतरण" बटन)

डिवाइस पर कॉन्फ़िगरेशन तब केवल पासवर्ड दर्ज करके बदला जा सकता है
पासवर्ड प्रदर्शित करें

मुखपृष्ठ पासवर्ड

  • होमपेज को अनधिकृत पहुंच से भी सुरक्षित किया जा सकता है। निम्न विकल्प उपलब्ध हैं:
    • होमपेज को लॉक न करें
      मुखपृष्ठ लॉगिन के बिना पहुँचा जा सकता है; बिना लॉग इन किए कॉन्फ़िगरेशन किया जा सकता है।
    • होमपेज लॉक करें
      एक लॉगिन के बाद, उपयोगकर्ता के आईपी के लिए होमपेज और कॉन्फ़िगरेशन 3 मिनट के लिए अनलॉक हो जाएगा। प्रत्येक एक्सेस के साथ समय फिर से 3 मिनट पर सेट हो जाता है।
    • कॉन्फ़िगरेशन को अलग से लॉक करें
      मुखपृष्ठ लॉगिन के बिना पहुँचा जा सकता है; कॉन्फ़िगरेशन केवल लॉग इन करके किया जा सकता है।
    • होमपेज और कॉन्फ़िगरेशन को अलग से लॉक करें
      • लॉगिन के बाद, उपयोगकर्ता के आईपी के लिए 3 मिनट के लिए होमपेज अनलॉक हो जाता है।
      • प्रत्येक एक्सेस के साथ समय फिर से 3 मिनट पर सेट हो जाता है।
      • कॉन्फ़िगरेशन केवल लॉग इन करके ही किया जा सकता है
        नोट आइकन टिप्पणी: केवल वे वेरिएबल्स जो init.jas में हैं या जिनके पास "व्यवस्थापक" प्राधिकरण है, उन्हें कॉन्फ़िगरेशन के रूप में माना जाता है
        चेतावनी चिह्न मुखपृष्ठ का पासवर्ड अधिकतम 8 अंकों का होना चाहिए और उसमें केवल संख्याएँ होनी चाहिए।

अंजीर।: होमपेज पासवर्ड सेट करें
मुखपृष्ठ पासवर्ड

सक्रियण के बाद, डिवाइस होमपेज खोलने के बाद एक लॉगिन विंडो दिखाई देती है।

अंजीर।: मुखपृष्ठ लॉगिन
मुखपृष्ठ पासवर्ड

मोडबस टीसीपी/आईपी संचार सुरक्षा

मोडबस टीसीपी/आईपी संचार (पोर्ट 502) को सुरक्षित करना संभव नहीं है। मोडबस मानक किसी भी सुरक्षा के लिए प्रदान नहीं करता है। एकीकृत एन्क्रिप्शन अब मोडबस मानक के अनुसार नहीं होगा और अन्य उपकरणों के साथ इंटरऑपरेबिलिटी की अब गारंटी नहीं होगी। इस कारण से, मोडबस संचार के दौरान कोई पासवर्ड निर्दिष्ट नहीं किया जा सकता।

यदि आईटी निर्दिष्ट करता है कि केवल सुरक्षित प्रोटोकॉल का उपयोग किया जा सकता है, तो डिवाइस फ़ायरवॉल में मोडबस टीसीपी/आईपी पोर्ट को निष्क्रिय किया जाना चाहिए। डिवाइस व्यवस्थापक पासवर्ड अवश्य बदला जाना चाहिए और संचार "TCP सुरक्षित" (FTP) या "HTTP सुरक्षित" के माध्यम से होना चाहिए।

मोडबस RS485 संचार सुरक्षा

मोडबस RS485 संचार की सुरक्षा संभव नहीं है। मोडबस मानक किसी भी सुरक्षा के लिए प्रदान नहीं करता है। एकीकृत एन्क्रिप्शन अब मोडबस मानक के अनुसार नहीं होगा और अन्य उपकरणों के साथ इंटरऑपरेबिलिटी की अब गारंटी नहीं होगी। यह मोडबस मास्टर कार्यक्षमता से भी संबंधित है। यानी RS-485 इंटरफेस पर उपकरणों के लिए कोई एन्क्रिप्शन सक्रिय नहीं किया जा सकता है।

यदि आईटी निर्दिष्ट करता है कि केवल सुरक्षित प्रोटोकॉल का उपयोग किया जा सकता है, तो डिवाइस फ़ायरवॉल में मोडबस टीसीपी/आईपी पोर्ट को निष्क्रिय किया जाना चाहिए। डिवाइस व्यवस्थापक पासवर्ड अवश्य बदला जाना चाहिए और संचार "TCP सुरक्षित" (FTP) या "HTTP सुरक्षित" के माध्यम से होना चाहिए।

हालाँकि, RS485 इंटरफ़ेस वाले उपकरणों को अब पढ़ा नहीं जा सकता है!

इस मामले में विकल्प मोडबस मास्टर कार्यक्षमता के साथ और विशेष रूप से यूएमजी 604/605/508/509/511 या यूएमजी 512 जैसे ईथरनेट उपकरणों का उपयोग करना है।

"UMG 96RM-E" संचार सुरक्षा

UMG 96RM-E एक सुरक्षित प्रोटोकॉल प्रदान नहीं करता है। इस डिवाइस के साथ संचार विशेष रूप से मोडबस टीसीपी/आईपी के माध्यम से होता है। मोडबस टीसीपी/आईपी संचार (पोर्ट 502) को सुरक्षित करना संभव नहीं है। मोडबस मानक किसी भी सुरक्षा के लिए प्रदान नहीं करता है। यानी अगर एन्क्रिप्शन को एकीकृत किया जाना था, तो यह अब मोडबस मानक के अनुसार नहीं होगा और अन्य उपकरणों के साथ इंटरऑपरेबिलिटी की अब गारंटी नहीं होगी। इस कारण से, मोडबस संचार के दौरान कोई पासवर्ड निर्दिष्ट नहीं किया जा सकता।

सहायता

Janitza Electronics GmbH Vor dem Polstück 6 | 35633 लहनाऊ जर्मनी
दूरभाष. +49 6441 9642-0 info@janitza.com www.janitza.com

डॉक्टर। नहीं। 2.047.014.1.ए | 02/2023 | तकनीकी परिवर्तन के अधीन।
दस्तावेज़ का वर्तमान संस्करण डाउनलोड क्षेत्र में पाया जा सकता है www.janitza.com

जेनित्जा लोगो

दस्तावेज़ / संसाधन

UMG 508 के लिए Janitza Secure TCP या IP कनेक्शन [पीडीएफ] उपयोगकर्ता पुस्तिका
UMG 508, UMG 509-PRO, UMG 511, UMG 512-PRO, UMG 604-PRO, UMG 605-PRO, UMG 508 के लिए सुरक्षित TCP या IP कनेक्शन, सुरक्षित TCP या IP कनेक्शन

संदर्भ

एक टिप्पणी छोड़ें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी। आवश्यक फ़ील्ड चिह्नित हैं *