Janitza უსაფრთხო TCP ან IP კავშირი UMG 508 მომხმარებლის სახელმძღვანელო
გენერალი
საავტორო უფლება
ეს ფუნქციონალური აღწერილობა ექვემდებარება საავტორო უფლებების დაცვის საკანონმდებლო დებულებებს და დაუშვებელია მისი ფოტოკოპირება, ხელახალი დაბეჭდვა, გამრავლება ან სხვაგვარად დუბლირება ან ხელახალი გამოქვეყნება მთლიანად ან ნაწილობრივ მექანიკური ან ელექტრონული საშუალებებით იურიდიულად სავალდებულო, წერილობითი თანხმობის გარეშე.
Janitza electronics GmbH, Vor dem Polstück 6, 35633 Lahnau, გერმანია
სავაჭრო ნიშნები
ყველა სავაჭრო ნიშანი და მათგან გამომდინარე უფლებები არის ამ უფლებების შესაბამისი მფლობელების საკუთრება.
პასუხისმგებლობის უარყოფა
Janitza electronics GmbH არ იღებს პასუხისმგებლობას შეცდომებზე ან დეფექტებზე ამ ფუნქციური აღწერილობის ფარგლებში და არ იღებს ვალდებულებას განაახლოს ამ ფუნქციური აღწერილობის შინაარსი.
კომენტარები სახელმძღვანელოზე
თქვენი კომენტარები მისასალმებელია. თუ ამ სახელმძღვანელოში რაიმე გაურკვეველია, გთხოვთ შეგვატყობინოთ და გამოგვიგზავნოთ ელფოსტა შემდეგ მისამართზე: info@janitza.com
სიმბოლოების მნიშვნელობა
ამ სახელმძღვანელოში გამოყენებულია შემდეგი პიქტოგრამები:
საშიში ტომიtage!
ფატალური ან სერიოზული ტრავმის რისკი. მუშაობის დაწყებამდე გამორთეთ სისტემა და მოწყობილობა ელექტრომომარაგებიდან.
ყურადღება!
გთხოვთ, მიმართოთ დოკუმენტაციას. ეს სიმბოლო მიზნად ისახავს გაფრთხილებას შესაძლო საფრთხის შესახებ, რომელიც შეიძლება წარმოიშვას ინსტალაციის, ექსპლუატაციისა და გამოყენების დროს.
შენიშვნა
უსაფრთხო TCP/IP კავშირი
UMG სერიის საზომ მოწყობილობებთან კომუნიკაცია ჩვეულებრივ ხდება Ethernet-ის საშუალებით. ამ მიზნით საზომი მოწყობილობები უზრუნველყოფენ სხვადასხვა პროტოკოლებს შესაბამისი კავშირის პორტებით. პროგრამული აპლიკაციები, როგორიცაა GridVis®, ურთიერთობს საზომ მოწყობილობებთან FTP, Modbus ან HTTP პროტოკოლის მეშვეობით.
კომპანიის ქსელში ქსელის უსაფრთხოება აქ სულ უფრო მნიშვნელოვან როლს თამაშობს.
ეს სახელმძღვანელო გამიზნულია იმისთვის, რომ დაგეხმაროთ საზომი მოწყობილობების უსაფრთხოდ ინტეგრირებაში ქსელში, რითაც ეფექტურად დაიცავს საზომ მოწყობილობებს არაავტორიზებული წვდომისგან.
სახელმძღვანელო ეხება firmware > 4.057, რადგან განხორციელდა შემდეგი HTML ცვლილებები:
- გამოწვევის გაანგარიშების გაუმჯობესება
- სამი არასწორი შესვლის შემდეგ, IP (კლიენტის) იბლოკება 900 წამით
- GridVis® პარამეტრები შეცვლილია
- HTML პაროლი: შეიძლება დაყენდეს, 8 ციფრი
- HTML კონფიგურაცია მთლიანად ჩაკეტილია
თუ საზომი მოწყობილობა გამოიყენება GridVis®-ში, ხელმისაწვდომია რამდენიმე კავშირის პროტოკოლი. სტანდარტული პროტოკოლი არის FTP პროტოკოლი - ანუ GridVis® იკითხება files საზომი მოწყობილობიდან FTP პორტით 21, შესაბამისი მონაცემთა პორტებით 1024-დან 1027-მდე. „TCP/IP“ პარამეტრში, კავშირი დაუცველი ხდება FTP-ის საშუალებით. უსაფრთხო კავშირის დამყარება შესაძლებელია „TCP დაცული“ კავშირის ტიპის გამოყენებით.
ნახ.: კავშირის ტიპის პარამეტრები "კავშირის კონფიგურაცია".
პაროლის შეცვლა
- უსაფრთხო კავშირისთვის საჭიროა მომხმარებელი და პაროლი.
- ნაგულისხმევად, მომხმარებელი არის ადმინისტრატორი და პაროლი არის Janitza.
- უსაფრთხო კავშირისთვის, ადმინისტრატორის წვდომის პაროლი (admin) შეიძლება შეიცვალოს კონფიგურაციის მენიუში.
ნაბიჯი
- გახსენით "კავშირის კონფიგურაცია" დიალოგი
Example 1: ამისათვის გამოიყენეთ მაუსის ღილაკი პროექტების ფანჯარაში შესაბამისი მოწყობილობის ხაზგასასმელად და მაუსის მარჯვენა ღილაკის კონტექსტურ მენიუში აირჩიეთ „კავშირის კონფიგურაცია“
Examp2: ორჯერ დააწკაპუნეთ შესაბამის მოწყობილობაზე, რომ გახსნათ ზემოდანview ფანჯარაში და აირჩიეთ ღილაკი "კავშირის კონფიგურაცია". - აირჩიეთ კავშირის ტიპი "TCP დაცულია"
- დააყენეთ მოწყობილობის ჰოსტის მისამართი
- შეავსეთ მომხმარებლის სახელი და პაროლი.
ქარხნული პარამეტრები:
მომხმარებლის სახელი: admin
პაროლი: Janitza - დააყენეთ მენიუს ელემენტი "დაშიფრული".
შემდეგ გააქტიურებულია მონაცემთა AES256-ბიტიანი დაშიფვრა.
ნახ.: მოწყობილობის კავშირის კონფიგურაცია
ნაბიჯი
- გახსენით კონფიგურაციის ფანჯარა
Example 1: ამისათვის გამოიყენეთ მაუსის ღილაკი, რათა მონიშნოთ შესაბამისი მოწყობილობა პროექტების ფანჯარაში და აირჩიეთ "კონფიგურაცია" მაუსის მარჯვენა ღილაკის კონტექსტურ მენიუში.
Examp2: ორჯერ დააწკაპუნეთ შესაბამის მოწყობილობაზე, რომ გახსნათ ზემოდანview ფანჯარაში და აირჩიეთ ღილაკი "კონფიგურაცია". - აირჩიეთ "პაროლები" ღილაკი კონფიგურაციის ფანჯარაში. სურვილის შემთხვევაში შეცვალეთ ადმინისტრატორის პაროლი.
- შეინახეთ ცვლილებები მოწყობილობაზე მონაცემების გადაცემით (ღილაკი "გადაცემა")
ყურადღება!
არ დაგავიწყდეთ პაროლი არავითარ შემთხვევაში. არ არსებობს სამაგისტრო პაროლი. თუ პაროლი დავიწყებულია, მოწყობილობა უნდა გაიგზავნოს ქარხანაში!
ადმინისტრატორის პაროლი შეიძლება შედგებოდეს მაქსიმუმ 30 ციფრისგან და შეიძლება შედგებოდეს რიცხვებისგან, ასოებისა და სპეციალური სიმბოლოებისგან (ASCII კოდი 32-დან 126-მდე, გარდა ქვემოთ ჩამოთვლილი სიმბოლოებისა). ასევე, პაროლის ველი არ უნდა დარჩეს ცარიელი.
შემდეგი სპეციალური სიმბოლოები არ უნდა იქნას გამოყენებული:
”(კოდი 34)
\ (კოდი 92)
^ (კოდი 94)
` (კოდი 96)
| (კოდი 124)
სივრცე (კოდი 32) ნებადართულია მხოლოდ პაროლის ფარგლებში. დაუშვებელია როგორც პირველი და ბოლო პერსონაჟი.
როდესაც განაახლებთ GridVis® ვერსიაზე > 9.0.20 და იყენებთ ზემოთ აღწერილი ერთ-ერთ სპეციალურ სიმბოლოს, მოწყობილობის კონფიგურატორის გახსნისას მოგეთხოვებათ შეცვალოთ პაროლი ამ წესების მიხედვით.
აღწერა „პაროლის შეცვლა“ მისი პაროლის წესებით ასევე ვრცელდება კავშირის ტიპზე „HTTP დაცულია“.
ნახ.: პაროლების კონფიგურაცია
Firewall პარამეტრები
- საზომ მოწყობილობებს აქვთ ინტეგრირებული firewall, რომელიც საშუალებას გაძლევთ დაბლოკოთ პორტები, რომლებიც არ გჭირდებათ.
ნაბიჯი
- გახსენით "კავშირის კონფიგურაცია" დიალოგი
Example 1: ამისათვის გამოიყენეთ მაუსის ღილაკი პროექტების ფანჯარაში შესაბამისი მოწყობილობის ხაზგასასმელად და მაუსის მარჯვენა ღილაკის კონტექსტურ მენიუში აირჩიეთ „კავშირის კონფიგურაცია“
Examp2: ორჯერ დააწკაპუნეთ შესაბამის მოწყობილობაზე, რომ გახსნათ ზემოდანview ფანჯარაში და აირჩიეთ ღილაკი "კავშირის კონფიგურაცია". - აირჩიეთ კავშირის ტიპი "TCP დაცულია"
- შედით როგორც ადმინისტრატორი
ნახ.: მოწყობილობის კავშირის კონფიგურაცია (ადმინისტრატორი)
ნაბიჯი
- გახსენით კონფიგურაციის ფანჯარა
Example 1: ამისათვის გამოიყენეთ მაუსის ღილაკი, რათა მონიშნოთ შესაბამისი მოწყობილობა პროექტების ფანჯარაში და აირჩიეთ "კონფიგურაცია" მაუსის მარჯვენა ღილაკის კონტექსტურ მენიუში.
Examp2: ორჯერ დააწკაპუნეთ შესაბამის მოწყობილობაზე, რომ გახსნათ ზემოდანview ფანჯარაში და აირჩიეთ ღილაკი "კონფიგურაცია". - აირჩიეთ "Firewall" ღილაკი კონფიგურაციის ფანჯარაში.
ნახ.: Firewall-ის კონფიგურაცია
- Firewall ჩართულია "Firewall" ღილაკის მეშვეობით.
- X.XXX გამოშვების მდგომარეობით, ეს არის ნაგულისხმევი პარამეტრი.
- პროტოკოლები, რომლებიც არ გჭირდებათ, შეიძლება გამორთოთ აქ.
- როდესაც firewall ჩართულია, მოწყობილობა ნებას რთავს მხოლოდ თითოეულ შემთხვევაში გააქტიურებულ პროტოკოლებზე მოთხოვნას
პროტოკოლები პორტი FTP პორტი 21, მონაცემთა პორტი 1024-დან 1027-მდე HTTP პორტი 80 SNMP პორტი 161 Modbus RTU პორტი 8000 გამართვა PORT 1239 (მომსახურების მიზნებისთვის) Modbus TCP/IP პორტი 502 BACnet პორტი 47808 DHCP UTP პორტები 67 და 68 NTP პორტი 123 სერვერის სახელი პორტი 53
- GridVis®-თან და საწყისი გვერდის მეშვეობით ელემენტარული კომუნიკაციისთვის საკმარისი იქნება შემდეგი პარამეტრები:
ნახ.: Firewall-ის კონფიგურაცია
- მაგრამ გთხოვთ, ყურადღებით შეარჩიოთ დახურული პორტები! შერჩეული კავშირის პროტოკოლიდან გამომდინარე, შესაძლებელია მხოლოდ HTTP-ით კომუნიკაცია, მაგampლე.
- შეინახეთ ცვლილებები მოწყობილობაზე მონაცემების გადაცემით (ღილაკი "გადაცემა")
პაროლის ჩვენება
- ასევე შესაძლებელია მოწყობილობის კონფიგურაციის დაცვა მოწყობილობის კლავიშების საშუალებით. ე.ი. მხოლოდ პაროლის შეყვანის შემდეგ არის შესაძლებელი კონფიგურაცია. პაროლის დაყენება შესაძლებელია თავად მოწყობილობაზე ან GridVis®-ის მეშვეობით კონფიგურაციის ფანჯარაში.
ეკრანის პაროლი უნდა შედგებოდეს მაქსიმუმ 5 ციფრისგან და შეიცავდეს მხოლოდ ციფრებს.
ნახ.: ეკრანის პაროლის დაყენება
პროცედურა:
- გახსენით კონფიგურაციის ფანჯარა
Example 1: ამისათვის გამოიყენეთ მაუსის ღილაკი, რათა მონიშნოთ შესაბამისი მოწყობილობა პროექტების ფანჯარაში და აირჩიეთ "კონფიგურაცია" მაუსის მარჯვენა ღილაკის კონტექსტურ მენიუში.
Examp2: ორჯერ დააწკაპუნეთ შესაბამის მოწყობილობაზე, რომ გახსნათ ზემოდანview ფანჯარაში და აირჩიეთ ღილაკი "კონფიგურაცია". - აირჩიეთ "პაროლები" ღილაკი კონფიგურაციის ფანჯარაში. თუ სასურველია, შეცვალეთ ვარიანტი „მომხმარებლის პაროლი მოწყობილობის პროგრამირების რეჟიმისთვის“
- შეინახეთ ცვლილებები მოწყობილობაზე მონაცემების გადაცემით (ღილაკი "გადაცემა")
მოწყობილობის კონფიგურაციის შეცვლა შესაძლებელია მხოლოდ პაროლის შეყვანით
საწყისი გვერდის პაროლი
- მთავარი გვერდი ასევე შეიძლება იყოს დაცული არაავტორიზებული წვდომისგან. შემდეგი პარამეტრები ხელმისაწვდომია:
- არ ჩაკეტოთ საწყისი გვერდი
მთავარი გვერდი ხელმისაწვდომია შესვლის გარეშე; კონფიგურაციის გაკეთება შესაძლებელია სისტემაში შესვლის გარეშე. - ჩაკეტეთ საწყისი გვერდი
შესვლის შემდეგ, საწყისი გვერდი და მომხმარებლის IP-ის კონფიგურაცია განიბლოკება 3 წუთის განმავლობაში. ყოველი წვდომისას დრო ისევ დაყენებულია 3 წუთზე. - დაბლოკვის კონფიგურაცია ცალკე
მთავარი გვერდი ხელმისაწვდომია შესვლის გარეშე; კონფიგურაციის გაკეთება შესაძლებელია მხოლოდ სისტემაში შესვლით. - ცალკე დაბლოკეთ საწყისი გვერდი და კონფიგურაცია
- შესვლის შემდეგ, მთავარი გვერდი განბლოკილია მომხმარებლის IP-სთვის 3 წუთის განმავლობაში.
- ყოველი წვდომისას დრო ისევ დაყენებულია 3 წუთზე.
- კონფიგურაციის გაკეთება შესაძლებელია მხოლოდ სისტემაში შესვლის გზით
შენიშვნა: კონფიგურაციად განიხილება მხოლოდ ის ცვლადები, რომლებიც არის init.jas-ში ან აქვთ „Admin“ ავტორიზაცია.
საწყისი გვერდის პაროლი უნდა შედგებოდეს მაქსიმუმ 8 ციფრისგან და შეიცავდეს მხოლოდ ციფრებს.
- არ ჩაკეტოთ საწყისი გვერდი
ნახ.: დააყენეთ საწყისი გვერდის პაროლი
გააქტიურების შემდეგ, შესვლის ფანჯარა გამოჩნდება მოწყობილობის საწყისი გვერდის გახსნის შემდეგ.
ნახ.: შესვლა მთავარ გვერდზე
Modbus TCP/IP საკომუნიკაციო უსაფრთხოება
შეუძლებელია Modbus TCP/IP კომუნიკაციის დაცვა (პორტი 502). Modbus სტანდარტი არ ითვალისწინებს რაიმე დაცვას. ინტეგრირებული დაშიფვრა აღარ იქნება Modbus სტანდარტის მიხედვით და სხვა მოწყობილობებთან თავსებადობა გარანტირებული აღარ იქნება. ამ მიზეზით, Modbus კომუნიკაციის დროს პაროლის მინიჭება შეუძლებელია.
თუ IT მიუთითებს, რომ მხოლოდ დაცული პროტოკოლების გამოყენება შეიძლება, Modbus TCP/IP პორტი უნდა გამორთოთ მოწყობილობის ბუხარელში. მოწყობილობის ადმინისტრატორის პაროლი უნდა შეიცვალოს და კომუნიკაცია უნდა განხორციელდეს „TCP უსაფრთხოდ“ (FTP) ან „HTTP დაცული“ საშუალებით.
Modbus RS485 საკომუნიკაციო უსაფრთხოება
Modbus RS485 კომუნიკაციის დაცვა შეუძლებელია. Modbus სტანდარტი არ ითვალისწინებს რაიმე დაცვას. ინტეგრირებული დაშიფვრა აღარ იქნება Modbus სტანდარტის მიხედვით და სხვა მოწყობილობებთან თავსებადობა გარანტირებული აღარ იქნება. ეს ასევე ეხება Modbus master ფუნქციონირებას. ე.ი. დაშიფვრა არ შეიძლება გააქტიურდეს მოწყობილობებისთვის RS-485 ინტერფეისით.
თუ IT მიუთითებს, რომ მხოლოდ დაცული პროტოკოლების გამოყენება შეიძლება, Modbus TCP/IP პორტი უნდა გამორთოთ მოწყობილობის ბუხარელში. მოწყობილობის ადმინისტრატორის პაროლი უნდა შეიცვალოს და კომუნიკაცია უნდა განხორციელდეს „TCP უსაფრთხოდ“ (FTP) ან „HTTP დაცული“ საშუალებით.
თუმცა, RS485 ინტერფეისის მოწყობილობების წაკითხვა აღარ შეიძლება!
ალტერნატივა ამ შემთხვევაში არის Modbus master-ის ფუნქციონირების გაუქმება და ექსკლუზიურად Ethernet მოწყობილობების გამოყენება, როგორიცაა UMG 604 / 605 / 508 / 509 / 511 ან UMG 512.
"UMG 96RM-E" საკომუნიკაციო უსაფრთხოება
UMG 96RM-E არ გთავაზობთ დაცულ პროტოკოლს. ამ მოწყობილობასთან კომუნიკაცია ხდება ექსკლუზიურად Modbus TCP/IP-ით. შეუძლებელია Modbus TCP/IP კომუნიკაციის დაცვა (პორტი 502). Modbus სტანდარტი არ ითვალისწინებს რაიმე დაცვას. ე.ი. თუ დაშიფვრა იქნება ინტეგრირებული, ის აღარ იქნება Modbus სტანდარტის შესაბამისად და სხვა მოწყობილობებთან თავსებადობა გარანტირებული აღარ იქნება. ამ მიზეზით, Modbus კომუნიკაციის დროს პაროლის მინიჭება შეუძლებელია.
მხარდაჭერა
Janitza electronics GmbH Vor dem Polstück 6 | 35633 Lahnau გერმანია
ტელ. +49 6441 9642-0 info@janitza.com www.janitza.com
დოქ. არა. 2.047.014.1.A | 02/2023 | ექვემდებარება ტექნიკურ ცვლილებებს.
დოკუმენტის მიმდინარე ვერსია შეგიძლიათ იხილოთ ჩამოტვირთვის ზონაში მისამართზე www.janitza.com
დოკუმენტები / რესურსები
![]() |
Janitza უსაფრთხო TCP ან IP კავშირი UMG 508-ისთვის [pdf] მომხმარებლის სახელმძღვანელო UMG 508, UMG 509-PRO, UMG 511, UMG 512-PRO, UMG 604-PRO, UMG 605-PRO, უსაფრთხო TCP ან IP კავშირი UMG 508-ისთვის, უსაფრთხო TCP ან IP კავშირი |