ឧបករណ៍បញ្ជាសុវត្ថិភាព BANNER SC26-2 ការណែនាំអ្នកប្រើប្រាស់សុវត្ថិភាព
ឧបករណ៍បញ្ជាសុវត្ថិភាព BANNER SC26-2 សុវត្ថិភាពការដាក់ពង្រាយ

មាតិកា លាក់

អំពីមគ្គុទ្ទេសក៍នេះ។

ឯកសារនេះផ្តល់ព័ត៌មានដើម្បីជួយកែលម្អសុវត្ថិភាពអ៊ីនធឺណិតនៃប្រព័ន្ធដែលរួមមាន XS/SC26-2 Safety Controllers។ វាត្រូវបានបម្រុងទុកសម្រាប់ប្រើប្រាស់ដោយវិស្វករត្រួតពិនិត្យ អ្នកធ្វើសមាហរណកម្ម អ្នកជំនាញផ្នែកព័ត៌មានវិទ្យា និងអ្នកអភិវឌ្ឍន៍ដែលទទួលខុសត្រូវលើការដាក់ពង្រាយ និងកំណត់រចនាសម្ព័ន្ធឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2។

សេចក្តីផ្តើម

ផ្នែកនេះណែនាំពីមូលដ្ឋានគ្រឹះនៃសុវត្ថិភាព និងការដាក់ពង្រាយសុវត្ថិភាព។

តើសន្តិសុខជាអ្វី?

សុវត្ថិភាពគឺជាដំណើរការនៃការថែរក្សាការសម្ងាត់ សុចរិតភាព និងភាពអាចរកបាននៃប្រព័ន្ធមួយ។

  • ការសម្ងាត់៖ ត្រូវប្រាកដថាមានតែមនុស្សដែលអ្នកចង់ឃើញព័ត៌មានប៉ុណ្ណោះដែលអាចមើលឃើញវា។
  • សុចរិតភាព៖ ត្រូវប្រាកដថាទិន្នន័យគឺជាអ្វីដែលវាត្រូវបានសន្មត់ថាជា
  • ភាពអាចរកបាន៖ ត្រូវប្រាកដថាប្រព័ន្ធ ឬទិន្នន័យមានសម្រាប់ប្រើប្រាស់

បដាទទួលស្គាល់សារៈសំខាន់នៃការកសាង និងដាក់ពង្រាយផលិតផលជាមួយនឹងគំនិតទាំងនេះនៅក្នុងចិត្ត និងលើកទឹកចិត្ត
អតិថិជន​ដើម្បី​ទទួល​យក​ការ​យក​ចិត្ត​ទុក​ដាក់​សមរម្យ​ក្នុង​ការ​ធានា​ផលិតផល និង​ដំណោះ​ស្រាយ​សុវត្ថិភាព​បដា​របស់​ពួកគេ។

ចំណាំ៖ ដោយសារភាពងាយរងគ្រោះរបស់ផលិតផលសុវត្ថិភាពបដាត្រូវបានរកឃើញ និងជួសជុល ការណែនាំសុវត្ថិភាពត្រូវបានចេញដើម្បីពិពណ៌នាអំពីភាពងាយរងគ្រោះនីមួយៗនៅក្នុងកំណែផលិតផលជាក់លាក់មួយ ក៏ដូចជាកំណែដែលភាពងាយរងគ្រោះត្រូវបានជួសជុល។ ការណែនាំអំពីសុវត្ថិភាពផលិតផល Banner Safety មាននៅ៖ bannerengineering.com/support/tech-help/PSIRT.

ខ្ញុំមាន Firewall ។ វាមិនគ្រប់គ្រាន់ទេ?

ជញ្ជាំងភ្លើង និងផលិតផលសុវត្ថិភាពបណ្តាញផ្សេងទៀត រួមទាំង ឌីយ៉ូតទិន្នន័យ និងប្រព័ន្ធការពារការឈ្លានពាន (IPS) អាចជាធាតុផ្សំដ៏សំខាន់នៃយុទ្ធសាស្ត្រសុវត្ថិភាពណាមួយ។ ទោះជាយ៉ាងណាក៏ដោយ យុទ្ធសាស្ត្រដែលផ្អែកលើយន្តការសន្តិសុខតែមួយ គឺមិនមានភាពធន់ដូចអ្វីដែលរួមមានស្រទាប់សុវត្ថិភាពច្រើន និងឯករាជ្យនោះទេ។

ដូច្នេះ Banner Safety ណែនាំឱ្យប្រើវិធីសាស្រ្ត "Defense in Depth" ដើម្បីសុវត្ថិភាព។

តើការការពារជម្រៅគឺជាអ្វី?

ការការពារយ៉ាងស៊ីជម្រៅ គឺជាគំនិតនៃការប្រើប្រាស់ស្រទាប់សុវត្ថិភាពច្រើន និងឯករាជ្យ ដើម្បីបង្កើនការចំណាយ និងភាពស្មុគស្មាញនៃការវាយប្រហារដោយជោគជ័យ។ ដើម្បីអនុវត្តការវាយប្រហារដោយជោគជ័យលើប្រព័ន្ធ អ្នកវាយប្រហារត្រូវស្វែងរកមិនត្រឹមតែភាពងាយរងគ្រោះដែលអាចកេងប្រវ័ញ្ចបានតែមួយប៉ុណ្ណោះទេ ប៉ុន្តែត្រូវទាញយកភាពងាយរងគ្រោះនៅក្នុងស្រទាប់ការពារនីមួយៗដែលការពារទ្រព្យសម្បត្តិ។

សម្រាប់អតីតampដូច្នេះ ប្រសិនបើប្រព័ន្ធត្រូវបានការពារ ព្រោះវាស្ថិតនៅលើបណ្តាញដែលការពារដោយជញ្ជាំងភ្លើង អ្នកវាយប្រហារគ្រាន់តែត្រូវការគេចពីជញ្ជាំងភ្លើង ដើម្បីទទួលបានការចូលដោយគ្មានការអនុញ្ញាត។ ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើមានស្រទាប់ការពារបន្ថែម ដូចជាតម្រូវការផ្ទៀងផ្ទាត់ឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់ អ្នកវាយប្រហារត្រូវស្វែងរកវិធីដើម្បីគេចចេញពីជញ្ជាំងភ្លើង និងការផ្ទៀងផ្ទាត់ឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់។

អនុសាសន៍ទូទៅ

ប្រើការអនុវត្តសុវត្ថិភាពខាងក្រោមនៅពេលប្រើប្រាស់ផលិតផល និងដំណោះស្រាយសុវត្ថិភាពបដា។

  • ឧបករណ៍បញ្ជាសុវត្ថិភាពដែលមាននៅក្នុងឯកសារនេះមិនត្រូវបានរចនាឡើងសម្រាប់ ឬមានបំណងភ្ជាប់ដោយផ្ទាល់ទៅបណ្តាញតំបន់ធំទូលាយណាមួយ រួមទាំង ប៉ុន្តែមិនកំណត់ចំពោះបណ្តាញសាជីវកម្ម ឬអ៊ីនធឺណិតធំនោះទេ។ រ៉ោតទ័រ និងជញ្ជាំងភ្លើងបន្ថែម (ដូចជាអ្វីដែលបានបង្ហាញនៅក្នុង "ស្ថាបត្យកម្មយោង” នៅទំព័រ 18) ដែលត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយច្បាប់ចូលប្រើតាមតម្រូវការជាក់លាក់របស់គេហទំព័រត្រូវតែប្រើដើម្បីចូលប្រើឧបករណ៍ដែលបានពិពណ៌នានៅក្នុងឯកសារនេះពីខាងក្រៅបណ្តាញត្រួតពិនិត្យមូលដ្ឋាន។ ប្រសិនបើប្រព័ន្ធគ្រប់គ្រងតម្រូវឱ្យមានការតភ្ជាប់ខាងក្រៅ សូមយកចិត្តទុកដាក់ក្នុងការគ្រប់គ្រង កំណត់ និងត្រួតពិនិត្យការចូលប្រើទាំងអស់ ដោយប្រើឧទាហរណ៍ample, បណ្តាញឯកជននិម្មិត (VPN) ឬស្ថាបត្យកម្មតំបន់គ្មានយោធា (DMZ) ។
  • ពង្រឹងការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធដោយបើក/ប្រើមុខងារសុវត្ថិភាពដែលមាន និងដោយការបិទច្រក សេវាកម្ម មុខងារ និងបណ្តាញដែលមិនចាំបាច់។ file ភាគហ៊ុន។
  • អនុវត្តការអាប់ដេតសុវត្ថិភាពផលិតផល Banner Safety ចុងក្រោយបំផុត ការគ្រប់គ្រងព័ត៌មានសុវត្ថិភាព (SIM) និងការណែនាំផ្សេងទៀត។
  • អនុវត្តបំណះសុវត្ថិភាពប្រព័ន្ធប្រតិបត្តិការចុងក្រោយបំផុតទាំងអស់ ដើម្បីគ្រប់គ្រងកុំព្យូទ័រប្រព័ន្ធ។
  • ប្រើកម្មវិធីកម្ចាត់មេរោគនៅលើកុំព្យូទ័រប្រព័ន្ធគ្រប់គ្រង និងរក្សាហត្ថលេខាប្រឆាំងមេរោគដែលពាក់ព័ន្ធឱ្យទាន់សម័យ។
  • ប្រើកម្មវិធីបញ្ជីសនៅលើប្រព័ន្ធគ្រប់គ្រងកុំព្យូទ័រ និងរក្សា w
  • hitelist ទាន់សម័យ។

បញ្ជីត្រួតពិនិត្យ

ផ្នែកនេះផ្តល់ជាampបញ្ជីត្រួតពិនិត្យដើម្បីជួយណែនាំដំណើរការនៃការដាក់ពង្រាយឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ដោយសុវត្ថិភាព។

  1. បង្កើត ឬកំណត់ទីតាំងដ្យាក្រាមបណ្តាញ។
  2. កំណត់អត្តសញ្ញាណ និងកត់ត្រាផ្លូវទំនាក់ទំនងដែលត្រូវការរវាងថ្នាំង។
  3. កំណត់អត្តសញ្ញាណ និងកត់ត្រាពិធីការដែលត្រូវការតាមផ្លូវនីមួយៗ រួមទាំងតួនាទីរបស់ថ្នាំងនីមួយៗ។ (សូមមើល "តម្រូវការទំនាក់ទំនង" នៅទំព័រ 7 ។ )
  4. ពិនិត្យបណ្តាញឡើងវិញតាមតម្រូវការ ដើម្បីធានាបាននូវការបែងចែកសមស្រប បន្ថែមជញ្ជាំងភ្លើង ឬឧបករណ៍សុវត្ថិភាពបណ្តាញផ្សេងទៀតតាមការសមស្រប។ ធ្វើបច្ចុប្បន្នភាពដ្យាក្រាមបណ្តាញ។ (សូមមើល “ស្ថាបត្យកម្មបណ្តាញ និងការដាក់ពង្រាយដោយសុវត្ថិភាព” នៅទំព័រ 18 ។ )
  5. កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង និងឧបករណ៍សុវត្ថិភាពបណ្តាញផ្សេងទៀត។ (សូមមើល "ការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងអ៊ីសឺរណិត" នៅទំព័រ 9 និង “ស្ថាបត្យកម្មបណ្តាញ និងការដាក់ពង្រាយដោយសុវត្ថិភាព” នៅទំព័រ 18។)
  6. បើកដំណើរការ និង/ឬកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពសមស្របនៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នីមួយៗ។ (សូមមើល "សុវត្ថិភាព
    សមត្ថភាព” នៅទំព័រ ១១។)
  7. នៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នីមួយៗ កំណត់ពាក្យសម្ងាត់ដែលគាំទ្រទាំងអស់ទៅជាតម្លៃខ្លាំង។ (សូមមើល “លេខសម្ងាត់/លេខសម្ងាត់
    ការគ្រប់គ្រង” នៅទំព័រ 13 ។ )
  8. ធ្វើឱ្យការកំណត់រចនាសម្ព័ន្ធរបស់ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នីមួយៗបិទមុខងារ ពិធីការ និងច្រកដែលមិនត្រូវការ។
    (សូមមើល “ការកំណត់រចនាសម្ព័ន្ធរឹង” នៅទំព័រ ១៥។ )
  9. សាកល្បង / មានលក្ខណៈគ្រប់គ្រាន់នៃប្រព័ន្ធ។
  10. បង្កើតផែនការធ្វើបច្ចុប្បន្នភាព/ថែទាំ។

ចំណាំ៖ ការដាក់ពង្រាយសុវត្ថិភាពគឺគ្រាន់តែជាផ្នែកមួយនៃកម្មវិធីសុវត្ថិភាពដ៏រឹងមាំប៉ុណ្ណោះ។ ឯកសារនេះ រួមទាំងបញ្ជីត្រួតពិនិត្យនេះ ត្រូវបានកំណត់ត្រឹមតែការផ្តល់ការណែនាំអំពីការដាក់ពង្រាយសុវត្ថិភាពប៉ុណ្ណោះ។ សម្រាប់ព័ត៌មានបន្ថែមអំពីកម្មវិធីសុវត្ថិភាពជាទូទៅ សូមមើល "ការណែនាំបន្ថែម” នៅទំព័រ 21 ។

តម្រូវការទំនាក់ទំនង

ការប្រាស្រ័យទាក់ទងគ្នារវាងផ្នែកផ្សេងៗនៃប្រព័ន្ធគ្រប់គ្រងគឺត្រូវតែគាំទ្រ។ ទោះជាយ៉ាងណាក៏ដោយ សុវត្ថិភាពនៃប្រព័ន្ធគ្រប់គ្រងអាចត្រូវបានពង្រឹងដោយការកំណត់ពិធីការដែលបានអនុញ្ញាត និងផ្លូវដែលពួកគេត្រូវបានអនុញ្ញាត ត្រឹមតែអ្វីដែលចាំបាច់ប៉ុណ្ណោះ។

នេះអាចសម្រេចបានដោយការបិទរាល់ពិធីការទំនាក់ទំនងដែលមិនត្រូវការនៅលើឧបករណ៍ជាក់លាក់ណាមួយ និងដោយប្រើឧបករណ៍សុវត្ថិភាពបណ្តាញដែលបានកំណត់រចនាសម្ព័ន្ធត្រឹមត្រូវ និងដាក់ឱ្យប្រើប្រាស់ (សម្រាប់ឧ.ample ជញ្ជាំងភ្លើង និងរ៉ោតទ័រ) ដើម្បីទប់ស្កាត់រាល់ពិធីការ (មិនថាបិទ ឬអត់) ដែលមិនចាំបាច់ឆ្លងពីបណ្តាញ/ផ្នែកមួយទៅផ្នែកមួយទៀត។

Banner Safety ផ្តល់អនុសាសន៍ឱ្យកំណត់ពិធីការដែលអនុញ្ញាតដោយហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទៅកម្រិតអប្បបរមាដែលត្រូវការសម្រាប់កម្មវិធីដែលមានបំណង។ ការធ្វើបែបនេះដោយជោគជ័យទាមទារឱ្យដឹងថាពិធីការណាមួយដែលត្រូវការសម្រាប់អន្តរកម្មកម្រិតប្រព័ន្ធនីមួយៗ។

ផ្នែកនេះពិពណ៌នាអំពីរបៀបដែលពិធីការកម្មវិធីសៀរៀល និងអ៊ីសឺរណិតដែលគាំទ្រត្រូវបានប្រើប្រាស់ដោយអ្នកត្រួតពិនិត្យសុវត្ថិភាពបដា និងបង្ហាញពីតួនាទីរបស់អ្នកចូលរួមនីមួយៗក្នុងការទំនាក់ទំនង។ ពិធីការអ៊ីសឺរណិតកម្រិតទាបមិនត្រូវបានពិភាក្សានៅទីនេះទេ ប៉ុន្តែត្រូវបានសន្មតថាត្រូវបានគាំទ្រនៅពេលចាំបាច់ដោយពិធីការកម្មវិធី។

ប្រើព័ត៌មាននេះមានគោលបំណងណែនាំអំពីលក្ខណៈជាក់លាក់នៃស្ថាបត្យកម្មបណ្តាញ និងដើម្បីជួយកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងនៅខាងក្នុងបណ្តាញនោះ ដើម្បីគាំទ្រតែផ្លូវទំនាក់ទំនងដែលត្រូវការសម្រាប់ការដំឡើងជាក់លាក់ណាមួយ។

ពិធីការដែលគាំទ្រ

ពិធីការអ៊ីសឺរណិត

តារាងខាងក្រោមបង្ហាញថាតើពិធីការអ៊ីសឺរណិតមួយណាត្រូវបានគាំទ្រ Banner XS/SC26-2 Safety Controllers។ ចំណាំថាពិធីការដែលបានគាំទ្រមួយចំនួនប្រហែលជាមិនត្រូវបានទាមទារនៅក្នុងប្រព័ន្ធដែលបានផ្តល់ឱ្យទេ ពីព្រោះការដំឡើងអាចប្រើតែសំណុំរងនៃពិធីការដែលមានប៉ុណ្ណោះ។
តារាង 1. ពិធីការអ៊ីសឺរណិតដែលគាំទ្រ

ពិធីការ XS/SC26-2
តំណភ្ជាប់ ARP x
អ៊ីនធឺណិត IPv4 x
IGMP x
ICMP x
ការដឹកជញ្ជូន TCP x
UDP x
ការដាក់ពាក្យ Modbus TCP®(១៦១៦) x
អ៊ីសឺរណិត/IP™(១៦១៦) x
  1. Modbus® គឺជាពាណិជ្ជសញ្ញាចុះបញ្ជីរបស់ Schneider Electric USA, Inc.
  2. EtherNet/IP™ គឺជាពាណិជ្ជសញ្ញារបស់ ODVA, Inc.

បន្តពីទំព័រទី 7

ពិធីការ XS/SC26-2
PROFINET®(១៦១៦) x
TLS 1.2 x

ពិធីការ USB

បន្ថែមពីលើការទំនាក់ទំនងតាមអ៊ីសឺរណិត ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 គាំទ្រការទំនាក់ទំនងតាមរយៈការតភ្ជាប់ USB ដោយផ្ទាល់។
តារាង 2. ពិធីការ USB ដែលគាំទ្រ

ពិធីការ XS/SC26-2
ការដាក់ពាក្យ ថ្នាក់ឧបករណ៍ទំនាក់ទំនង USB (CDC) ជាមួយកម្មវិធីបញ្ជាជាក់លាក់ x

ពិធីការកម្មវិធី XS/SC26-2

ពិធីការកម្មវិធី XS/SC26-2 គឺជាពិធីការដែលមានកម្មសិទ្ធិដែលផ្តល់នូវការចូលប្រើសេវាកម្មដែលគាំទ្រដោយ XS/
ឧបករណ៍បញ្ជាសុវត្ថិភាព SC26-2 ។ នេះគឺជាពិធីការតែមួយគត់ដែលប្រើដោយកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា នៅពេលទំនាក់ទំនងជាមួយឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2។

ពិធីការកម្មវិធី XS/SC26-2 គាំទ្រប្រតិបត្តិការផ្សេងៗគ្នាជាច្រើន រួមទាំងដូចខាងក្រោម៖

  • ផ្ទុកឡើង / ទាញយកការកំណត់រចនាសម្ព័ន្ធដែលបានបញ្ជាក់
  • បញ្ជាក់​ការ​កំណត់​រចនាសម្ព័ន្ធ​ថ្មី។
  • កំណត់ឧបករណ៍បញ្ជាសុវត្ថិភាពឡើងវិញទៅលំនាំដើមរបស់រោងចក្រ
  • បើក និងកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់បណ្តាញ
  • តាមដានកម្មវិធីបន្តផ្ទាល់
  • កំណត់រចនាសម្ព័ន្ធការចូលប្រើ និងពាក្យសម្ងាត់របស់អ្នកប្រើឧបករណ៍បញ្ជាសុវត្ថិភាព
  • View និងជម្រះ (ជាជម្រើស) កំណត់ហេតុនៃកំហុសណាមួយដែលបានកើតឡើងនៅក្នុងឧបករណ៍បញ្ជា
  • កំណត់ឧបករណ៍បញ្ជាសុវត្ថិភាពឡើងវិញទៅលំនាំដើមរបស់រោងចក្រ
  • View កំណត់ហេតុនៃការកំណត់រចនាសម្ព័ន្ធ

ពិធីការកម្មវិធី XS/SC26-2 ត្រូវបានដឹកជញ្ជូនតាមការតភ្ជាប់ USB 2.0 CDC ដោយផ្ទាល់ដោយប្រើខ្សែ USB 2.0- ស្តង់ដារ ឬតាមរយៈការតភ្ជាប់អ៊ីសឺរណិត TLS 1.2 ។

XS/SC26-2 Discovery Protocol

ពិធីការ XS/SC26-2 Discovery គឺជាពិធីការដែលមានកម្មសិទ្ធិដែលអនុញ្ញាតឱ្យកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដាដើម្បីកំណត់ទីតាំងឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នៅលើបណ្តាញតំបន់ក្នុងតំបន់ក្នុងតំបន់សុវត្ថិភាព។ XS/SC26-2 Discovery Protocol គឺផ្អែកលើ UDP Broadcasts។ ដោយសារតែពិធីការ Discovery គឺផ្អែកលើការផ្សាយ UDP វានឹងមិនមាននៅខាងក្រៅតំបន់សុវត្ថិភាព ឬបណ្តាញមូលដ្ឋានដែលឧបករណ៍បញ្ជាត្រូវបានភ្ជាប់។ ពិធីការ Discovery ក៏មិនមាននៅទូទាំង VLAN ដែរ។

ម៉ាស៊ីនមេអ៊ីសឺរណិត

ផ្នែកនេះសង្ខេបអំពីមុខងារដែលផ្តោតលើការទំនាក់ទំនងអ៊ីសឺរណិតដែលមាន ដែលការទំនាក់ទំនងត្រូវបានផ្តួចផ្តើមដោយឧបករណ៍ ឬកុំព្យូទ័រផ្សេងទៀត។
តារាង 3. សមត្ថភាពម៉ាស៊ីនមេ XS/SC26-2

មុខងារ ពិធីការកម្មវិធីដែលត្រូវការ Example អតិថិជន
អ៊ីសឺរណិត PROFINET PROFINET ឧបករណ៍បញ្ជាផ្សេងទៀត។

បន្តពីទំព័រទី 8

មុខងារ ពិធីការកម្មវិធីដែលត្រូវការ Example អតិថិជន
ម៉ាស៊ីនមេ Modbus TCP ម៉ូឌូប TCP ឧបករណ៍បញ្ជាផ្សេងទៀត។
អ៊ីសឺរណិត/IP អ៊ីសឺរណិត/IP ឧបករណ៍បញ្ជាផ្សេងទៀត។
របៀបផ្សាយផ្ទាល់ និងម៉ាស៊ីនមេកំណត់រចនាសម្ព័ន្ធពីចម្ងាយ ពិធីការកម្មវិធី XS/SC26-2 កម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា (PCI)
ម៉ាស៊ីនមេ Discovery XS/SC26-2 Discovery Protocol កម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា (PCI)

ការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងអ៊ីសឺរណិត

កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងដែលមានមូលដ្ឋានលើបណ្តាញ និងម៉ាស៊ីនដែលមានមូលដ្ឋានលើបណ្តាញ ដើម្បីអនុញ្ញាតឱ្យចរាចរបណ្តាញដែលរំពឹងទុក និងដែលត្រូវការតែប៉ុណ្ណោះ។

ផ្នែកនេះកំណត់អត្តសញ្ញាណប្រភេទ EtherTypes និងច្រក TCP/UDP ដែលប្រើដោយពិធីការដែលគាំទ្រនៅលើ XS/SC26-2 Safety Controllers។

ប្រើព័ត៌មាននេះដើម្បីជួយកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងបណ្តាញដើម្បីគាំទ្រតែផ្លូវទំនាក់ទំនងដែលត្រូវការសម្រាប់ការដំឡើងជាក់លាក់ណាមួយ។

ពិធីការកម្រិតទាប

ការប្រាស្រ័យទាក់ទងតាមអ៊ីសឺរណិតត្រូវបានពិពណ៌នាជាធម្មតាដោយប្រើ 4 ស្រទាប់ ដែលនីមួយៗមានសំណុំពិធីការផ្ទាល់ខ្លួនរបស់វា។ នៅផ្នែកខាងលើនៃឋានានុក្រមនោះគឺស្រទាប់កម្មវិធី។ ខាងក្រោមស្រទាប់កម្មវិធីគឺជាស្រទាប់ដឹកជញ្ជូន អ៊ីនធឺណិត និងតំណ។

ព័ត៌មានអំពីពិធីការដែលបានគាំទ្រពីស្រទាប់ខាងក្រោមទាំងបីនេះត្រូវបានសង្ខេបនៅក្នុងតារាងខាងក្រោម
តារាង 4. ភ្ជាប់ពិធីការស្រទាប់

ពិធីការ ប្រភេទអេធើរ
ពិធីការដំណោះស្រាយអាសយដ្ឋាន (ARP) ១២.៨ × ១៨.០
PROFINET ១២.៨ × ១៨.០

តារាងទី 5. ពិធីការស្រទាប់អ៊ីនធឺណិត

ពិធីការ អ៊ីសឺរណិត ពិធីការ IP #
Internet Protocol កំណែ 4 (IPv4) ១២.៨ × ១៨.០ (n/a)
ពិធីសារសារគ្រប់គ្រងអ៊ីនធឺណិត (ICMP) ១២.៨ × ១៨.០ 1
ពិធីសារគ្រប់គ្រងក្រុមអ៊ីនធឺណិត (IGMP) ១២.៨ × ១៨.០ 2

តារាង 6. ពិធីការស្រទាប់ដឹកជញ្ជូន

ពិធីការ អ៊ីសឺរណិត ពិធីការ IP #
ពិធីសារត្រួតពិនិត្យការបញ្ជូន (TCP) ១២.៨ × ១៨.០ 6
អ្នកប្រើប្រាស់ ដាtagram Protocol (UDP) ១២.៨ × ១៨.០ 17

ពិធីការកម្រិតទាបនីមួយៗទាំងនេះត្រូវបានទាមទារដោយពិធីការកម្មវិធីមួយ ឬច្រើនដែលគាំទ្រនៅលើឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ។

ពិធីការស្រទាប់កម្មវិធី

តារាងខាងក្រោមរាយបញ្ជីលេខច្រក TCP និង UDP សម្រាប់ពិធីការស្រទាប់កម្មវិធីដែលគាំទ្រដោយឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ។
តារាង 7. ពិធីការស្រទាប់កម្មវិធី

ពិធីការ កំពង់ផែ TCP ច្រក UDP XS/SC26-2
ម៉ូឌូប TCP 502 x
PROFINET 3496449152 x
អ៊ីសឺរណិត/IP 44818 222244818 x
ពិធីការកម្មវិធី XS/SC26-2 63753 x
XS/SC26-2 Discovery Protocol 63754 x

សមត្ថភាពសុវត្ថិភាព

ផ្នែកនេះពិពណ៌នាអំពីសមត្ថភាព និងលក្ខណៈសុវត្ថិភាពរបស់ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2។ ប្រើប្រាស់សមត្ថភាព និងមុខងារសុវត្ថិភាពជាផ្នែកនៃយុទ្ធសាស្ត្រការពារក្នុងជម្រៅ ដើម្បីធានាប្រព័ន្ធគ្រប់គ្រងរបស់អ្នក។

សមត្ថភាពដោយផលិតផល

ផ្នែកនេះផ្តល់នូវសេចក្តីសង្ខេប view នៃសមត្ថភាពសន្តិសុខដែលគាំទ្រ។
តារាង 8. សមត្ថភាពសុវត្ថិភាព

សមត្ថភាពសុវត្ថិភាព XS/SC26-2
សំណុំមុខវិជ្ជាដែលបានកំណត់ជាមុន និងសិទ្ធិចូលប្រើ x
បញ្ជីត្រួតពិនិត្យការចូលប្រើ x

ការគ្រប់គ្រងការចូលប្រើ និងការអនុញ្ញាត

ផ្នែកនេះពិពណ៌នាអំពីសមត្ថភាពគ្រប់គ្រងការចូលដំណើរការដែលគាំទ្រដោយ XS/SC26-2 Safety Controllers ដែលរួមមានសមត្ថភាពអនុញ្ញាតរបស់វា។

ដំណើរការត្រួតពិនិត្យការចូលប្រើអាចចែកចេញជាពីរដំណាក់កាល៖

  1. និយមន័យ - បញ្ជាក់សិទ្ធិចូលប្រើសម្រាប់មុខវិជ្ជានីមួយៗ (ហៅថាការអនុញ្ញាត)
  2. ការអនុវត្ត - ការយល់ព្រមឬបដិសេធសំណើចូលប្រើ

ក្របខ័ណ្ឌអនុញ្ញាត

ការកំណត់សិទ្ធិចូលប្រើសម្រាប់ប្រធានបទនីមួយៗមានន័យថាប្រព័ន្ធត្រូវតែមានមធ្យោបាយមួយចំនួនដើម្បីកំណត់មុខវិជ្ជានីមួយៗ។ មធ្យោបាយដែលធ្លាប់ស្គាល់បំផុតនេះត្រូវបានសម្រេចគឺដោយការផ្តល់លេខសម្គាល់អ្នកប្រើប្រាស់តែមួយគត់ទៅមនុស្សម្នាក់ដែលនឹងចូលប្រើប្រព័ន្ធ។

ទោះជាយ៉ាងណាក៏ដោយ ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 មិនផ្តល់កន្លែងបែបនេះទេ – មិនមានការគាំទ្រសម្រាប់ការបង្កើតលេខសម្គាល់អ្នកប្រើប្រាស់បន្ថែមទេ។ លេខ​សម្គាល់​អ្នក​ប្រើ​មិន​ត្រូវ​បាន​បញ្ជាក់​សូម្បី​តែ​ដើម្បី​ផ្ទៀងផ្ទាត់​។ ក្នុងករណីនេះ ការអនុញ្ញាតគឺផ្អែកលើមុខងារដែលកំពុងប្រើប្រាស់ និងពាក្យសម្ងាត់ដែលត្រូវបានផ្តល់ជូនសម្រាប់ការផ្ទៀងផ្ទាត់។ ទោះជាយ៉ាងណាក៏ដោយ លក្ខណៈពិសេសការផ្ទៀងផ្ទាត់ដែលគាំទ្រនៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 កំណត់ដោយជាក់លាក់នូវសំណុំមុខវិជ្ជាថេរ ដែលត្រូវបានកំណត់នៅទីនេះ។

មុខវិជ្ជាដែលបានកំណត់ និងគាំទ្រដោយពិធីការម៉ាស៊ីនមេ XS/SC2 6-2 Safety Controllers ត្រូវបានចង្អុលបង្ហាញនៅក្នុងតារាងខាងក្រោម។
តារាងទី 9. មុខវិជ្ជាដែលមាននៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2

មុខងារ ពិធីសារពាក្យសុំ មុខវិជ្ជាដែលអាចរកបាន
យូអេសប៊ី ការកំណត់រចនាសម្ព័ន្ធ និងសំណើត្រួតពិនិត្យផ្ទាល់ កម្មវិធីយូអេសប៊ី អនាមិក
អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១

បន្តពីទំព័រទី 11

មុខងារ ពិធីសារពាក្យសុំ មុខវិជ្ជាដែលអាចរកបាន
អ៊ីសឺរណិត សំណើត្រួតពិនិត្យផ្ទាល់ ពិធីការកម្មវិធី XS/SC26-2 អនាមិក
អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១
សំណើកំណត់រចនាសម្ព័ន្ធ ពិធីការកម្មវិធី XS/SC26-2 អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១

ការបញ្ជាក់សិទ្ធិចូលប្រើ

សម្រាប់មុខវិជ្ជានីមួយៗ ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ផ្តល់សិទ្ធិចូលប្រើប្រាស់ដែលបានកំណត់ជាមុន។ ក្នុងករណីខ្លះ សិទ្ធិចូលប្រើទាំងនោះអាចត្រូវបានកម្រិតដោយផ្នែក ខណៈពេលដែលក្នុងករណីផ្សេងទៀត ពួកវាមិនអាចផ្លាស់ប្តូរបានទាំងស្រុង ឬអាចដកហូតបានដោយការបិទម៉ាស៊ីនមេ/ពិធីការដែលពាក់ព័ន្ធ។
តារាងទី 11. សិទ្ធិចូលប្រើនៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2

មុខងារ ពិធីសារពាក្យសុំ មុខវិជ្ជាដែលអាចរកបាន
អ៊ីសឺរណិត ម៉ាស៊ីនមេ PROFINET PROFINET អនាមិក
ម៉ាស៊ីនមេ Modbus TCP ម៉ូឌូប TCP អនាមិក
ម៉ាស៊ីនមេ ETHERNET/IP អ៊ីសឺរណិត/IP អនាមិក

គន្លឹះ៖
ក = ការគ្រប់គ្រងការចូលប្រើ
R = អាន
W = សរសេរ
ឃ = លុប/ជម្រះ

អ្នកប្រើប្រាស់ 1 មានសមត្ថភាពក្នុងការហាមឃាត់ប្រធានបទណាមួយពីការអាន ឬសរសេរការកំណត់រចនាសម្ព័ន្ធកម្មវិធី និង/ឬការកំណត់រចនាសម្ព័ន្ធបណ្តាញ។ មានតែអ្នកប្រើប្រាស់ 1 ប៉ុណ្ណោះដែលអាចកំណត់ឧបករណ៍បញ្ជាឡើងវិញទៅលំនាំដើមរបស់រោងចក្រ

ការអនុវត្ត

ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 អនុវត្តសិទ្ធិចូលប្រើសម្រាប់ទិន្នន័យ និងសេវាកម្មដែលវាផ្តល់។ XS/
ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព SC26-2 ធានាថាកម្មវិធី និងការកំណត់បណ្តាញអាចត្រូវបានធ្វើបច្ចុប្បន្នភាពដោយអ្នកប្រើប្រាស់ដែលមានសិទ្ធិចូលប្រើដើម្បីសរសេរការកំណត់រចនាសម្ព័ន្ធកម្មវិធីប៉ុណ្ណោះ។

ការចូលប្រើរាងកាយ៖ ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ទាមទារឱ្យមានការចូលប្រើប្រាស់រាងកាយ ឬបណ្តាញទៅកាន់ឧបករណ៍បញ្ជា ដើម្បីផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធកម្មវិធី តក្កវិជ្ជាកម្មវិធី និង/ឬបដិសេធ/បង្ខំទិន្នន័យកម្មវិធី។ ដើម្បីធានាបាននូវឧបករណ៍បញ្ជាសុវត្ថិភាព សូមដាក់កម្រិតការចូលប្រើជាក់ស្តែងទៅវាដោយដាក់ឧបករណ៍បញ្ជានៅក្នុងបរិយាកាសសុវត្ថិភាព ដូចជាទូចាក់សោ។

ការគ្រប់គ្រងពាក្យសម្ងាត់/លេខសម្ងាត់

ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 មានសំណុំនៃមុខវិជ្ជាដែលបានកំណត់ជាមុន។ ពាក្យសម្ងាត់សម្រាប់ប្រធានបទនីមួយៗត្រូវតែត្រូវបានគ្រប់គ្រងយ៉ាងច្បាស់លាស់។ កម្មវិធីគ្រប់គ្រងសុវត្ថិភាព Banner អនុវត្តពាក្យសម្ងាត់តែមួយគត់សម្រាប់ប្រធានបទនីមួយៗ។
ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ទាមទារកូដ PIN ដែលមាន 4 តួអក្សរសម្រាប់ការចូលប្រើ USB ។

សម្រាប់ការចូលប្រើអ៊ីសឺរណិត ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ទាមទារពាក្យសម្ងាត់ដែលមានប្រវែងពី 8 ទៅ 31 តួអក្សរ។ ពាក្យសម្ងាត់ត្រូវតែមានបន្សំដូចខាងក្រោម៖

  • អក្សរ​ធំ
  • អក្សរតូច
  • យ៉ាងហោចណាស់មួយលេខ
  • យ៉ាងហោចណាស់តួអក្សរពិសេសមួយ។

លើសពីនេះទៀត ពាក្យសម្ងាត់ទាំងអស់នៅក្នុងឧបករណ៍បញ្ជាសុវត្ថិភាពតែមួយត្រូវតែមានតែមួយគត់សម្រាប់អ្នកប្រើប្រាស់ 1 អ្នកប្រើប្រាស់ 2 និងអ្នកប្រើប្រាស់ 3 ។

ការរឹតបន្តឹងទាំងអស់នេះត្រូវបានអនុវត្តដោយឧបករណ៍បញ្ជា និងកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា នៅពេលប្រើលើអ៊ីសឺរណិត។

បដាសុវត្ថិភាពណែនាំយ៉ាងខ្លាំងឱ្យប្រើពាក្យសម្ងាត់ស្មុគស្មាញគ្រប់ទីកន្លែងដែលពាក្យសម្ងាត់ត្រូវបានប្រើសម្រាប់ការផ្ទៀងផ្ទាត់។
តារាង 12. ការផ្ទៀងផ្ទាត់ដែលគាំទ្រដោយឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2

មុខងារ មុខវិជ្ជាដែលបានផ្ទៀងផ្ទាត់ របៀបកំណត់ពាក្យសម្ងាត់
សំណើកំណត់រចនាសម្ព័ន្ធ អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១
អ្នកប្រើប្រាស់ ០១
គ្រប់គ្រងពាក្យសម្ងាត់ទាំងនេះ។

សម្រាប់ព័ត៌មានលម្អិតបន្ថែមអំពីការផ្ដល់ពាក្យសម្ងាត់ទាំងនេះ សូមមើលសៀវភៅណែនាំអ្នកប្រើប្រាស់ XS/SC26-2 (p/n 174868)។

ពិធីសារទំនាក់ទំនង

ពិធីការទំនាក់ទំនងមួយចំនួនផ្តល់នូវលក្ខណៈពិសេសដែលជួយការពារទិន្នន័យខណៈពេលដែលវា "កំពុងហោះហើរ" - ផ្លាស់ទីយ៉ាងសកម្មតាមរយៈបណ្តាញ។

លក្ខណៈពិសេសទូទៅបំផុតនៃទាំងនេះរួមមាន:

  • ការអ៊ិនគ្រីប - ការពារការសម្ងាត់នៃទិន្នន័យដែលត្រូវបានបញ្ជូន។
  • លេខកូដផ្ទៀងផ្ទាត់សារ - ធានានូវភាពត្រឹមត្រូវ និងភាពត្រឹមត្រូវនៃសារដោយការរកឃើញសារសម្ងាត់ tampការចោទប្រកាន់ឬការក្លែងបន្លំ។ នេះធានាថាទិន្នន័យមានប្រភពមកពីប្រភពដែលរំពឹងទុក និងមិនត្រូវបានផ្លាស់ប្តូរចាប់តាំងពីវាត្រូវបានបញ្ជូន ដោយមិនគិតពីថាតើវាព្យាបាទឬអត់។

បច្ចុប្បន្ន មានតែពិធីការកម្មវិធី XS/SC26-2 ប៉ុណ្ណោះដែលផ្តល់មុខងារទាំងពីរនេះ នៅពេលប្រើលើអ៊ីសឺរណិត។ ពិធីការទំនាក់ទំនងផ្សេងទៀតដែលគាំទ្រដោយ XS/SC26-2 Safety Controllers មិនផ្តល់មុខងារទាំងពីរនេះទេ ដូចដែលបានរៀបរាប់លម្អិតនៅក្នុងតារាងខាងក្រោម។ ដូច្នេះ ការត្រួតពិនិត្យការប៉ះប៉ូវអាចត្រូវបានទាមទារ ដើម្បីបំពេញតាមតម្រូវការសុវត្ថិភាពនៃការដំឡើងសម្រាប់ការការពារទិន្នន័យក្នុងជើងហោះហើរ។
តារាងទី 13. សមត្ថភាពសុវត្ថិភាពដែលផ្តល់ដោយពិធីការនៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2

ពិធីការ ការអ៊ិនគ្រីបទិន្នន័យ លេខកូដផ្ទៀងផ្ទាត់សារ
យូអេសប៊ី ពិធីការកម្មវិធី XS/SC26-2 N N
អ៊ីសឺរណិត ពិធីការកម្មវិធី XS/SC26-2 Y Y
XS/SC26-2 Discovery Protocol N N

តារាង 14. សមត្ថភាពសុវត្ថិភាពដែលផ្តល់ដោយពិធីសារនៅលើ XS/SC26-2 Ethernet-based Industrial Protocols

ពិធីការ ការអ៊ិនគ្រីបទិន្នន័យ លេខកូដផ្ទៀងផ្ទាត់សារ
អ៊ីសឺរណិត PROFINET N N
ម៉ូឌូប TCP N N
Ether Net/IP N N

ការកត់ត្រា និងសវនកម្ម

ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 មិនផ្តល់កំណត់ហេតុសុវត្ថិភាពជាក់លាក់ដែលបានបង្កប់នៅក្នុងឧបករណ៍បញ្ជាទេ។

ទោះយ៉ាងណាក៏ដោយ ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 កត់ត្រាព្រឹត្តិការណ៍បច្ចុប្បន្នភាពការកំណត់រចនាសម្ព័ន្ធនៅក្នុងតារាងកំណត់រចនាសម្ព័ន្ធតូច (10 ធាតុ) ។ ធាតុនីមួយៗរួមបញ្ចូលពេលវេលា និងកាលបរិច្ឆេទដែលការកំណត់រចនាសម្ព័ន្ធត្រូវបានបញ្ជាក់ ដោយប្រើកាលបរិច្ឆេទ និងពេលវេលានៃការផ្លាស់ប្តូរការកំណត់ដូចដែលបានរក្សានៅលើកុំព្យូទ័រ។ រួមបញ្ចូលផងដែរគឺឈ្មោះការកំណត់រចនាសម្ព័ន្ធ និងការបញ្ជាក់ Cyclic Redundancy Check (CRC)។

View កំណត់​ហេតុ​កំណត់​រចនាសម្ព័ន្ធ​នេះ​ដោយ​ប្រើ​កម្មវិធី​គ្រប់គ្រង​សុវត្ថិភាព​បដា។ កំណត់ហេតុគឺបានតែអាន ហើយមិនអាចកំណត់ឡើងវិញ ឬនាំចេញពីឧបករណ៍បញ្ជាបានទេ។ ការកំណត់ឧបករណ៍បញ្ជាឡើងវិញទៅលំនាំដើមរបស់រោងចក្រក៏បង្កើតធាតុនៅក្នុងតារាងកំណត់ហេតុផងដែរ។

ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ក៏មានកំណត់ហេតុកំហុសផងដែរ។ ព្រឹត្តិការណ៍ភាគច្រើនដែលត្រូវបានចូលនៅក្នុងកំណត់ហេតុកំហុស XS/SC26-2 Safety Controller តំណាងឱ្យបញ្ហាមុខងារ ដូចជាការបរាជ័យផ្នែករឹង និងប្រតិបត្តិការកម្មវិធីបង្កប់ដែលមិនរំពឹងទុក។ ខណៈពេលដែលព័ត៌មានទាំងនោះមិនជាក់លាក់ចំពោះសុវត្ថិភាព ពួកគេអាចផ្តល់ព័ត៌មានដែលមានប្រយោជន៍ក្នុងអំឡុងពេលសវនកម្មសុវត្ថិភាព។ កំណត់ហេតុកំហុសមិនត្រូវបានរក្សាទុកទេ បន្ទាប់ពីថាមពលត្រូវបានដកចេញពីឧបករណ៍បញ្ជាសុវត្ថិភាព។ View កំណត់​ហេតុ​កំហុស​តាម​រយៈ​កម្មវិធី Banner Safety Controller Software ឬ​នៅ​លើ​ផ្ទាំង​បង្ហាញ

ការកំណត់រចនាសម្ព័ន្ធរឹង

ដើម្បីជួយក្នុងការកាត់បន្ថយផ្ទៃវាយប្រហារដែលមានសក្តានុពល ផ្នែកនេះផ្តល់នូវព័ត៌មានដែលអាចត្រូវបានប្រើដើម្បីពង្រឹងការកំណត់រចនាសម្ព័ន្ធនៃផលិតផល XS/SC26-2 ដែលមានវត្តមាននៅក្នុងការដំឡើងជាក់លាក់មួយ។

ពិចារណាលើការកំណត់រចនាសម្ព័ន្ធរឹង បន្ថែមពីលើការបើក និងប្រើប្រាស់មុខងារសុវត្ថិភាព ដូចជាការផ្ទៀងផ្ទាត់ ការគ្រប់គ្រងការចូលប្រើប្រាស់ និងការអនុញ្ញាត។

បដាសុវត្ថិភាពណែនាំឲ្យបិទច្រក សេវាកម្ម និងពិធីការទាំងអស់ដែលមិនត្រូវការសម្រាប់កម្មវិធីដែលមានបំណង។ ធ្វើដូចនេះលើផលិតផល XS/SC26-2 នីមួយៗ។

ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព

ប្រើព័ត៌មាននៅក្នុងផ្នែកនេះ នៅពេលរឹងការកំណត់រចនាសម្ព័ន្ធរបស់ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ។ ពិចារណាជម្រើសទាំងនេះនៅពេលកំណត់រចនាសម្ព័ន្ធឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ដែលគាំទ្រពួកគេ។

ការកំណត់ទាំងនេះត្រូវបានបញ្ជាក់នៅក្នុងការកំណត់រចនាសម្ព័ន្ធផ្នែករឹងដែលត្រូវបានទាញយកទៅកាន់ XS/SC26-2Safety Controller។

ច្រក USB ចំណុចប្រទាក់ Onboard និងការចូលប្រើរាងកាយ

ដើម្បីកាត់បន្ថយផ្ទៃវាយប្រហារដែលអាចកើតមាន សូមដាក់កម្រិតការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់ច្រក USB និងចំណុចប្រទាក់នៅលើយន្តហោះ ដោយកំណត់ការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់ឧបករណ៍បញ្ជាសុវត្ថិភាព។

នេះអាចត្រូវបានធ្វើដោយដាក់ឧបករណ៍បញ្ជាសុវត្ថិភាពនៅក្នុងបរិយាកាសសុវត្ថិភាពរាងកាយ ដូចជាទូចាក់សោ

ចំណុចប្រទាក់អ៊ីសឺរណិត

ប្រើព័ត៌មាននៅក្នុងផ្នែកនេះ នៅពេលរឹងការកំណត់រចនាសម្ព័ន្ធនៃចំណុចប្រទាក់អ៊ីសឺរណិតរបស់ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ។ ពិចារណាការកំណត់ទាំងនេះនៅពេលកំណត់រចនាសម្ព័ន្ធអ៊ីសឺរណិត XS/SC26-2 ណាមួយ។

ប្រសិនបើការដាក់ពង្រាយរបស់អ្នកមិនចាំបាច់ចូលប្រើឧបករណ៍ដែលមិនមាននៅលើបណ្តាញត្រួតពិនិត្យដំណើរការទេ ការកំណត់ផ្លូវគួរតែត្រូវបានបិទដោយកំណត់អាសយដ្ឋាន IP របស់ច្រកផ្លូវទៅកាន់លេខសូន្យទាំងអស់៖
តារាងទី 15. ការបិទការនាំផ្លូវ IP

សេវាកម្ម ឈ្មោះប៉ារ៉ាម៉ែត្រ តម្លៃ
IP ផ្លូវ។ អាស័យដ្ឋាន IP ផ្លូវចេញចូល 0.0.0.0

ការកំណត់ទាំងនេះត្រូវបានបញ្ជាក់នៅក្នុងការកំណត់រចនាសម្ព័ន្ធផ្នែករឹងដែលត្រូវបានទាញយកទៅឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ។

ចំណុចប្រទាក់អ៊ីសឺរណិតក៏អាចបិទទាំងស្រុងដោយប្រើកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដាផងដែរ។

សម្រាប់ព័ត៌មានបន្ថែមអំពីប៉ារ៉ាម៉ែត្រទាំងនេះ សូមមើលសៀវភៅណែនាំអ្នកប្រើប្រាស់ XS/SC26-2Safety Controller (p/n 174868)

ស្ថាបត្យកម្មបណ្តាញ និងការដាក់ពង្រាយសុវត្ថិភាព

ផ្នែកនេះផ្តល់នូវអនុសាសន៍សុវត្ថិភាពសម្រាប់ដាក់ពង្រាយឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នៅក្នុងបរិបទនៃបណ្តាញធំជាង

ស្ថាបត្យកម្មយោង

រូបខាងក្រោមបង្ហាញពីការដាក់ពង្រាយឯកសារយោងនៃ XS/SC26-2 Safety Controllers ។

រូបភាពទី 1. ស្ថាបត្យកម្មបណ្តាញយោង
ស្ថាបត្យកម្មយោង

បណ្តាញតំបន់ផលិតកម្ម (ដែលរួមបញ្ចូលប្រតិបត្តិការផលិតកម្ម ការគ្រប់គ្រងការត្រួតពិនិត្យ និងបណ្តាញត្រួតពិនិត្យដំណើរការ) ត្រូវបានបំបែកចេញពីបណ្តាញដែលមិនគួរឱ្យទុកចិត្តផ្សេងទៀតដូចជាបណ្តាញសហគ្រាស (ហៅផងដែរថាបណ្តាញអាជីវកម្ម បណ្តាញសាជីវកម្ម ឬអ៊ីនត្រាណែត) និងអ៊ីនធឺណិតដោយប្រើប្រាស់គ្មានយោធា។ ស្ថាបត្យកម្មតំបន់ (DMZ) ។ បណ្តាញត្រួតពិនិត្យដំណើរការមានកម្រិតការប៉ះពាល់នឹងចរាចរណ៍ពីបណ្តាញកម្រិតខ្ពស់ រួមទាំងបណ្តាញផ្សេងទៀតនៅក្នុងតំបន់ផលិតកម្ម ក៏ដូចជាបណ្តាញត្រួតពិនិត្យដំណើរការផ្សេងទៀត។

ការចូលប្រើពីចម្ងាយ និងតំបន់គ្មានយោធា (DMZ)

ស្ថាបត្យកម្ម DMZ ប្រើជញ្ជាំងភ្លើងពីរដើម្បីញែកម៉ាស៊ីនមេដែលអាចចូលប្រើបានពីបណ្តាញដែលមិនគួរឱ្យទុកចិត្ត។ DMZ គួរតែត្រូវបានដាក់ពង្រាយ ដូច្នេះមានតែការទំនាក់ទំនងជាក់លាក់ (ដាក់កម្រិត) ត្រូវបានអនុញ្ញាតរវាងបណ្តាញអាជីវកម្ម និង DMZ និងរវាងបណ្តាញត្រួតពិនិត្យ និង DMZ ។ តាមឧត្ដមគតិ បណ្តាញអាជីវកម្ម និងបណ្តាញត្រួតពិនិត្យ មិនគួរទាក់ទងគ្នាដោយផ្ទាល់ទេ។

ប្រសិនបើការទំនាក់ទំនងដោយផ្ទាល់ទៅកាន់បណ្តាញត្រួតពិនិត្យគឺត្រូវបានទាមទារពីបណ្តាញអាជីវកម្ម ឬពីអ៊ីនធឺណិត សូមត្រួតពិនិត្យដោយប្រុងប្រយ័ត្ន កម្រិត និងត្រួតពិនិត្យការចូលប្រើប្រាស់ទាំងអស់។ សម្រាប់អតីតample ទាមទារការផ្ទៀងផ្ទាត់ពីរកត្តាសម្រាប់អ្នកប្រើប្រាស់ដើម្បីទទួលបានការចូលប្រើបណ្តាញត្រួតពិនិត្យដោយប្រើបណ្តាញឯកជននិម្មិត (VPN) ហើយសូម្បីតែបន្ទាប់មកដាក់កម្រិតពិធីការ/ច្រកដែលបានអនុញ្ញាតទៅការកំណត់អប្បបរមាដែលត្រូវការ។ លើសពីនេះ រាល់ការប៉ុនប៉ងចូលប្រើ (ជោគជ័យ ឬអត់) និងចរាចរណ៍ដែលបានទប់ស្កាត់ទាំងអស់គួរតែត្រូវបានកត់ត្រានៅក្នុងកំណត់ហេតុសុវត្ថិភាពដែលត្រូវបានធ្វើសវនកម្មជាទៀងទាត់។

ការចូលប្រើបណ្តាញត្រួតពិនិត្យដំណើរការ

ចរាចរអ៊ីសឺរណិតពីបណ្តាញត្រួតពិនិត្យត្រួតពិនិត្យទៅបណ្តាញត្រួតពិនិត្យដំណើរការគួរតែត្រូវបានដាក់កម្រិតដើម្បីគាំទ្រតែមុខងារដែលត្រូវការ។

ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើពិធីការជាក់លាក់មួយ (ដូចជា Modbus TCP) មិនចាំបាច់ប្រើរវាងតំបន់ទាំងនោះទេ កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងដើម្បីទប់ស្កាត់ពិធីការនោះ។ បន្ថែមពីលើការទប់ស្កាត់ជញ្ជាំងភ្លើង ប្រសិនបើឧបករណ៍បញ្ជាមិនមានហេតុផលផ្សេងទៀតដែលវាត្រូវការប្រើពិធីការនោះ កំណត់រចនាសម្ព័ន្ធឧបករណ៍បញ្ជាដោយខ្លួនឯងដើម្បីបិទការគាំទ្រសម្រាប់ពិធីការ។

ចំណាំ៖ ជញ្ជាំងភ្លើង ការបកប្រែអាសយដ្ឋានបណ្តាញ (NAT) ជាធម្មតាមិនបង្ហាញឧបករណ៍ទាំងអស់នៅផ្នែក "ជឿទុកចិត្ត" នៃជញ្ជាំងភ្លើងទៅកាន់ឧបករណ៍នៅផ្នែក "មិនគួរឱ្យទុកចិត្ត" នៃជញ្ជាំងភ្លើងនោះទេ។ លើសពីនេះ ជញ្ជាំងភ្លើង NAT ពឹងផ្អែកលើការគូសផែនទីអាសយដ្ឋាន IP/ច្រកនៅផ្នែក "ជឿទុកចិត្ត" នៃជញ្ជាំងភ្លើងទៅកាន់អាសយដ្ឋាន IP/ច្រកផ្សេងនៅផ្នែក "មិនគួរឱ្យទុកចិត្ត" នៃជញ្ជាំងភ្លើង។ ចាប់តាំងពីការទំនាក់ទំនងទៅកាន់ XS/SC26-2 Safety Controller ជាធម្មតានឹងត្រូវបានផ្តួចផ្តើមចេញពីកុំព្យូទ័រនៅផ្នែក "មិនគួរឱ្យទុកចិត្ត" នៃជញ្ជាំងភ្លើងបណ្តាញគ្រប់គ្រងដំណើរការ ការការពារបណ្តាញត្រួតពិនិត្យដំណើរការដោយប្រើជញ្ជាំងភ្លើង NAT អាចបណ្តាលឱ្យមានបញ្ហាទំនាក់ទំនងបន្ថែម។ មុនពេលដាក់ពង្រាយ NAT សូមពិចារណាដោយប្រុងប្រយ័ត្ននូវផលប៉ះពាល់របស់វាទៅលើផ្លូវទំនាក់ទំនងដែលត្រូវការ។

ការពិចារណាផ្សេងៗ

ការគ្រប់គ្រងការកំណត់រចនាសម្ព័ន្ធ

យុទ្ធសាស្ត្រសម្រាប់អនុវត្តការជួសជុលសុវត្ថិភាព រួមទាំងការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ គួរតែត្រូវបានរួមបញ្ចូលនៅក្នុងផែនការសុវត្ថិភាពរបស់ឧបករណ៍។ ការអនុវត្តការអាប់ដេតទាំងនេះជារឿយៗតម្រូវឱ្យឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ដែលរងផលប៉ះពាល់ត្រូវបានដកចេញពីសេវាកម្មជាបណ្តោះអាសន្ន។ ការដំឡើងមួយចំនួនតម្រូវឱ្យមានគុណវុឌ្ឍិទូលំទូលាយ និង/ឬកម្រៃជើងសារ មុនពេលការផ្លាស់ប្តូរត្រូវបានដាក់ពង្រាយទៅក្នុងបរិយាកាសផលិតកម្ម។ ខណៈពេលដែលតម្រូវការនេះមិនអាស្រ័យលើសុវត្ថិភាព ការធានានូវសមត្ថភាពក្នុងការអនុវត្តការជួសជុលសុវត្ថិភាពភ្លាមៗ ខណៈពេលដែលការបន្ថយពេលវេលារងចាំអាចជំរុញឱ្យមានតម្រូវការសម្រាប់ហេដ្ឋារចនាសម្ព័ន្ធបន្ថែមដើម្បីជួយជាមួយនឹងគុណវុឌ្ឍិនេះ។

ការទំនាក់ទំនងតាមពេលវេលាជាក់ស្តែង

នៅពេលរចនាស្ថាបត្យកម្មបណ្តាញ វាមានសារៈសំខាន់ណាស់ក្នុងការយល់ដឹងពីផលប៉ះពាល់ដែលឧបករណ៍ការពារបណ្តាញ (ដូចជាជញ្ជាំងភ្លើង) នឹងមានលើលក្ខណៈពេលវេលាជាក់ស្តែងនៃចរាចរណ៍ទំនាក់ទំនងដែលត្រូវតែឆ្លងកាត់ពួកវា។

ជាលទ្ធផល ស្ថាបត្យកម្មបណ្តាញដែលទាមទារការទំនាក់ទំនងតាមពេលវេលាជាក់ស្តែងដើម្បីឆ្លងកាត់ឧបករណ៍បែបនេះអាចកំណត់កម្មវិធីដែលអាចដាក់ឱ្យប្រើប្រាស់ដោយជោគជ័យ។

ការណែនាំបន្ថែម

ការណែនាំជាក់លាក់នៃពិធីសារ
ស្ថាប័នស្តង់ដារពិធីការអាចផ្សព្វផ្សាយការណែនាំអំពីរបៀបដាក់ពង្រាយ និងប្រើប្រាស់ពិធីការរបស់ពួកគេដោយសុវត្ថិភាព។ ឯកសារបែបនេះនៅពេលដែលមាន គួរតែត្រូវបានពិចារណាបន្ថែមលើឯកសារនេះ។

ទីភ្នាក់ងាររដ្ឋាភិបាល និងអង្គការស្តង់ដារ
ទីភ្នាក់ងាររដ្ឋាភិបាល និងអង្គការស្តង់ដារអន្តរជាតិអាចផ្តល់ការណែនាំអំពីការបង្កើត និងរក្សាកម្មវិធីសន្តិសុខដ៏រឹងមាំ រួមទាំងរបៀបដាក់ពង្រាយ និងប្រើប្រាស់ប្រព័ន្ធគ្រប់គ្រងដោយសុវត្ថិភាព។

សម្រាប់អតីតample ក្រសួងសន្តិសុខមាតុភូមិរបស់សហរដ្ឋអាមេរិកបានចេញផ្សាយការណែនាំអំពីការរចនាស្ថាបត្យកម្មសុវត្ថិភាព និងលើការអនុវត្តដែលត្រូវបានណែនាំសម្រាប់សុវត្ថិភាពអ៊ីនធឺណិតជាមួយនឹងប្រព័ន្ធត្រួតពិនិត្យ។ ឯកសារបែបនេះនៅពេលសមស្រប គួរតែត្រូវបានពិចារណាបន្ថែមលើឯកសារនេះ។ ដូចគ្នានេះដែរ សង្គមអន្តរជាតិនៃស្វ័យប្រវត្តិកម្មបានបោះពុម្ពផ្សាយលក្ខណៈបច្ចេកទេសរបស់ ISA-99 ដើម្បីផ្តល់ការណែនាំអំពីការបង្កើត និងប្រតិបត្តិការកម្មវិធីសន្តិសុខអ៊ីនធឺណិត រួមទាំងបច្ចេកវិទ្យាដែលបានណែនាំសម្រាប់ស្វ័យប្រវត្តិកម្មឧស្សាហកម្ម និងប្រព័ន្ធគ្រប់គ្រង។

ទាក់ទងមកយើងខ្ញុំ

ទីស្នាក់ការកណ្តាល Banner Engineering Corp. មានទីតាំងនៅ៖ 9714 Tenth Avenue North | Minneapolis, MN 55441, សហរដ្ឋអាមេរិក | ទូរស័ព្ទ៖ + 1 888 373 6767

សម្រាប់ទីតាំងជុំវិញពិភពលោក និងអ្នកតំណាងក្នុងតំបន់ សូមចូលទៅកាន់ www.bannerengineering.com ។ និមិត្តសញ្ញាក្រុមហ៊ុន

ឯកសារ/ធនធាន

ឧបករណ៍បញ្ជាសុវត្ថិភាព BANNER SC26-2 សុវត្ថិភាពការដាក់ពង្រាយ [pdf] ការណែនាំអ្នកប្រើប្រាស់
ឧបករណ៍បញ្ជាសុវត្ថិភាព SC26-2 Secure deployment, SC26-2, Safety controllers secure deployment, controllers secure deployment, secure deployment, deployment

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *