ឧបករណ៍បញ្ជាសុវត្ថិភាព BANNER SC26-2 ការណែនាំអ្នកប្រើប្រាស់សុវត្ថិភាព
អំពីមគ្គុទ្ទេសក៍នេះ។
ឯកសារនេះផ្តល់ព័ត៌មានដើម្បីជួយកែលម្អសុវត្ថិភាពអ៊ីនធឺណិតនៃប្រព័ន្ធដែលរួមមាន XS/SC26-2 Safety Controllers។ វាត្រូវបានបម្រុងទុកសម្រាប់ប្រើប្រាស់ដោយវិស្វករត្រួតពិនិត្យ អ្នកធ្វើសមាហរណកម្ម អ្នកជំនាញផ្នែកព័ត៌មានវិទ្យា និងអ្នកអភិវឌ្ឍន៍ដែលទទួលខុសត្រូវលើការដាក់ពង្រាយ និងកំណត់រចនាសម្ព័ន្ធឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2។
សេចក្តីផ្តើម
ផ្នែកនេះណែនាំពីមូលដ្ឋានគ្រឹះនៃសុវត្ថិភាព និងការដាក់ពង្រាយសុវត្ថិភាព។
តើសន្តិសុខជាអ្វី?
សុវត្ថិភាពគឺជាដំណើរការនៃការថែរក្សាការសម្ងាត់ សុចរិតភាព និងភាពអាចរកបាននៃប្រព័ន្ធមួយ។
- ការសម្ងាត់៖ ត្រូវប្រាកដថាមានតែមនុស្សដែលអ្នកចង់ឃើញព័ត៌មានប៉ុណ្ណោះដែលអាចមើលឃើញវា។
- សុចរិតភាព៖ ត្រូវប្រាកដថាទិន្នន័យគឺជាអ្វីដែលវាត្រូវបានសន្មត់ថាជា
- ភាពអាចរកបាន៖ ត្រូវប្រាកដថាប្រព័ន្ធ ឬទិន្នន័យមានសម្រាប់ប្រើប្រាស់
បដាទទួលស្គាល់សារៈសំខាន់នៃការកសាង និងដាក់ពង្រាយផលិតផលជាមួយនឹងគំនិតទាំងនេះនៅក្នុងចិត្ត និងលើកទឹកចិត្ត
អតិថិជនដើម្បីទទួលយកការយកចិត្តទុកដាក់សមរម្យក្នុងការធានាផលិតផល និងដំណោះស្រាយសុវត្ថិភាពបដារបស់ពួកគេ។
ចំណាំ៖ ដោយសារភាពងាយរងគ្រោះរបស់ផលិតផលសុវត្ថិភាពបដាត្រូវបានរកឃើញ និងជួសជុល ការណែនាំសុវត្ថិភាពត្រូវបានចេញដើម្បីពិពណ៌នាអំពីភាពងាយរងគ្រោះនីមួយៗនៅក្នុងកំណែផលិតផលជាក់លាក់មួយ ក៏ដូចជាកំណែដែលភាពងាយរងគ្រោះត្រូវបានជួសជុល។ ការណែនាំអំពីសុវត្ថិភាពផលិតផល Banner Safety មាននៅ៖ bannerengineering.com/support/tech-help/PSIRT.
ខ្ញុំមាន Firewall ។ វាមិនគ្រប់គ្រាន់ទេ?
ជញ្ជាំងភ្លើង និងផលិតផលសុវត្ថិភាពបណ្តាញផ្សេងទៀត រួមទាំង ឌីយ៉ូតទិន្នន័យ និងប្រព័ន្ធការពារការឈ្លានពាន (IPS) អាចជាធាតុផ្សំដ៏សំខាន់នៃយុទ្ធសាស្ត្រសុវត្ថិភាពណាមួយ។ ទោះជាយ៉ាងណាក៏ដោយ យុទ្ធសាស្ត្រដែលផ្អែកលើយន្តការសន្តិសុខតែមួយ គឺមិនមានភាពធន់ដូចអ្វីដែលរួមមានស្រទាប់សុវត្ថិភាពច្រើន និងឯករាជ្យនោះទេ។
ដូច្នេះ Banner Safety ណែនាំឱ្យប្រើវិធីសាស្រ្ត "Defense in Depth" ដើម្បីសុវត្ថិភាព។
តើការការពារជម្រៅគឺជាអ្វី?
ការការពារយ៉ាងស៊ីជម្រៅ គឺជាគំនិតនៃការប្រើប្រាស់ស្រទាប់សុវត្ថិភាពច្រើន និងឯករាជ្យ ដើម្បីបង្កើនការចំណាយ និងភាពស្មុគស្មាញនៃការវាយប្រហារដោយជោគជ័យ។ ដើម្បីអនុវត្តការវាយប្រហារដោយជោគជ័យលើប្រព័ន្ធ អ្នកវាយប្រហារត្រូវស្វែងរកមិនត្រឹមតែភាពងាយរងគ្រោះដែលអាចកេងប្រវ័ញ្ចបានតែមួយប៉ុណ្ណោះទេ ប៉ុន្តែត្រូវទាញយកភាពងាយរងគ្រោះនៅក្នុងស្រទាប់ការពារនីមួយៗដែលការពារទ្រព្យសម្បត្តិ។
សម្រាប់អតីតampដូច្នេះ ប្រសិនបើប្រព័ន្ធត្រូវបានការពារ ព្រោះវាស្ថិតនៅលើបណ្តាញដែលការពារដោយជញ្ជាំងភ្លើង អ្នកវាយប្រហារគ្រាន់តែត្រូវការគេចពីជញ្ជាំងភ្លើង ដើម្បីទទួលបានការចូលដោយគ្មានការអនុញ្ញាត។ ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើមានស្រទាប់ការពារបន្ថែម ដូចជាតម្រូវការផ្ទៀងផ្ទាត់ឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់ អ្នកវាយប្រហារត្រូវស្វែងរកវិធីដើម្បីគេចចេញពីជញ្ជាំងភ្លើង និងការផ្ទៀងផ្ទាត់ឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់។
អនុសាសន៍ទូទៅ
ប្រើការអនុវត្តសុវត្ថិភាពខាងក្រោមនៅពេលប្រើប្រាស់ផលិតផល និងដំណោះស្រាយសុវត្ថិភាពបដា។
- ឧបករណ៍បញ្ជាសុវត្ថិភាពដែលមាននៅក្នុងឯកសារនេះមិនត្រូវបានរចនាឡើងសម្រាប់ ឬមានបំណងភ្ជាប់ដោយផ្ទាល់ទៅបណ្តាញតំបន់ធំទូលាយណាមួយ រួមទាំង ប៉ុន្តែមិនកំណត់ចំពោះបណ្តាញសាជីវកម្ម ឬអ៊ីនធឺណិតធំនោះទេ។ រ៉ោតទ័រ និងជញ្ជាំងភ្លើងបន្ថែម (ដូចជាអ្វីដែលបានបង្ហាញនៅក្នុង "ស្ថាបត្យកម្មយោង” នៅទំព័រ 18) ដែលត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយច្បាប់ចូលប្រើតាមតម្រូវការជាក់លាក់របស់គេហទំព័រត្រូវតែប្រើដើម្បីចូលប្រើឧបករណ៍ដែលបានពិពណ៌នានៅក្នុងឯកសារនេះពីខាងក្រៅបណ្តាញត្រួតពិនិត្យមូលដ្ឋាន។ ប្រសិនបើប្រព័ន្ធគ្រប់គ្រងតម្រូវឱ្យមានការតភ្ជាប់ខាងក្រៅ សូមយកចិត្តទុកដាក់ក្នុងការគ្រប់គ្រង កំណត់ និងត្រួតពិនិត្យការចូលប្រើទាំងអស់ ដោយប្រើឧទាហរណ៍ample, បណ្តាញឯកជននិម្មិត (VPN) ឬស្ថាបត្យកម្មតំបន់គ្មានយោធា (DMZ) ។
- ពង្រឹងការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធដោយបើក/ប្រើមុខងារសុវត្ថិភាពដែលមាន និងដោយការបិទច្រក សេវាកម្ម មុខងារ និងបណ្តាញដែលមិនចាំបាច់។ file ភាគហ៊ុន។
- អនុវត្តការអាប់ដេតសុវត្ថិភាពផលិតផល Banner Safety ចុងក្រោយបំផុត ការគ្រប់គ្រងព័ត៌មានសុវត្ថិភាព (SIM) និងការណែនាំផ្សេងទៀត។
- អនុវត្តបំណះសុវត្ថិភាពប្រព័ន្ធប្រតិបត្តិការចុងក្រោយបំផុតទាំងអស់ ដើម្បីគ្រប់គ្រងកុំព្យូទ័រប្រព័ន្ធ។
- ប្រើកម្មវិធីកម្ចាត់មេរោគនៅលើកុំព្យូទ័រប្រព័ន្ធគ្រប់គ្រង និងរក្សាហត្ថលេខាប្រឆាំងមេរោគដែលពាក់ព័ន្ធឱ្យទាន់សម័យ។
- ប្រើកម្មវិធីបញ្ជីសនៅលើប្រព័ន្ធគ្រប់គ្រងកុំព្យូទ័រ និងរក្សា w
- hitelist ទាន់សម័យ។
បញ្ជីត្រួតពិនិត្យ
ផ្នែកនេះផ្តល់ជាampបញ្ជីត្រួតពិនិត្យដើម្បីជួយណែនាំដំណើរការនៃការដាក់ពង្រាយឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ដោយសុវត្ថិភាព។
- បង្កើត ឬកំណត់ទីតាំងដ្យាក្រាមបណ្តាញ។
- កំណត់អត្តសញ្ញាណ និងកត់ត្រាផ្លូវទំនាក់ទំនងដែលត្រូវការរវាងថ្នាំង។
- កំណត់អត្តសញ្ញាណ និងកត់ត្រាពិធីការដែលត្រូវការតាមផ្លូវនីមួយៗ រួមទាំងតួនាទីរបស់ថ្នាំងនីមួយៗ។ (សូមមើល "តម្រូវការទំនាក់ទំនង" នៅទំព័រ 7 ។ )
- ពិនិត្យបណ្តាញឡើងវិញតាមតម្រូវការ ដើម្បីធានាបាននូវការបែងចែកសមស្រប បន្ថែមជញ្ជាំងភ្លើង ឬឧបករណ៍សុវត្ថិភាពបណ្តាញផ្សេងទៀតតាមការសមស្រប។ ធ្វើបច្ចុប្បន្នភាពដ្យាក្រាមបណ្តាញ។ (សូមមើល “ស្ថាបត្យកម្មបណ្តាញ និងការដាក់ពង្រាយដោយសុវត្ថិភាព” នៅទំព័រ 18 ។ )
- កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង និងឧបករណ៍សុវត្ថិភាពបណ្តាញផ្សេងទៀត។ (សូមមើល "ការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងអ៊ីសឺរណិត" នៅទំព័រ 9 និង “ស្ថាបត្យកម្មបណ្តាញ និងការដាក់ពង្រាយដោយសុវត្ថិភាព” នៅទំព័រ 18។)
- បើកដំណើរការ និង/ឬកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពសមស្របនៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នីមួយៗ។ (សូមមើល "សុវត្ថិភាព
សមត្ថភាព” នៅទំព័រ ១១។) - នៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នីមួយៗ កំណត់ពាក្យសម្ងាត់ដែលគាំទ្រទាំងអស់ទៅជាតម្លៃខ្លាំង។ (សូមមើល “លេខសម្ងាត់/លេខសម្ងាត់
ការគ្រប់គ្រង” នៅទំព័រ 13 ។ ) - ធ្វើឱ្យការកំណត់រចនាសម្ព័ន្ធរបស់ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នីមួយៗបិទមុខងារ ពិធីការ និងច្រកដែលមិនត្រូវការ។
(សូមមើល “ការកំណត់រចនាសម្ព័ន្ធរឹង” នៅទំព័រ ១៥។ ) - សាកល្បង / មានលក្ខណៈគ្រប់គ្រាន់នៃប្រព័ន្ធ។
- បង្កើតផែនការធ្វើបច្ចុប្បន្នភាព/ថែទាំ។
ចំណាំ៖ ការដាក់ពង្រាយសុវត្ថិភាពគឺគ្រាន់តែជាផ្នែកមួយនៃកម្មវិធីសុវត្ថិភាពដ៏រឹងមាំប៉ុណ្ណោះ។ ឯកសារនេះ រួមទាំងបញ្ជីត្រួតពិនិត្យនេះ ត្រូវបានកំណត់ត្រឹមតែការផ្តល់ការណែនាំអំពីការដាក់ពង្រាយសុវត្ថិភាពប៉ុណ្ណោះ។ សម្រាប់ព័ត៌មានបន្ថែមអំពីកម្មវិធីសុវត្ថិភាពជាទូទៅ សូមមើល "ការណែនាំបន្ថែម” នៅទំព័រ 21 ។
តម្រូវការទំនាក់ទំនង
ការប្រាស្រ័យទាក់ទងគ្នារវាងផ្នែកផ្សេងៗនៃប្រព័ន្ធគ្រប់គ្រងគឺត្រូវតែគាំទ្រ។ ទោះជាយ៉ាងណាក៏ដោយ សុវត្ថិភាពនៃប្រព័ន្ធគ្រប់គ្រងអាចត្រូវបានពង្រឹងដោយការកំណត់ពិធីការដែលបានអនុញ្ញាត និងផ្លូវដែលពួកគេត្រូវបានអនុញ្ញាត ត្រឹមតែអ្វីដែលចាំបាច់ប៉ុណ្ណោះ។
នេះអាចសម្រេចបានដោយការបិទរាល់ពិធីការទំនាក់ទំនងដែលមិនត្រូវការនៅលើឧបករណ៍ជាក់លាក់ណាមួយ និងដោយប្រើឧបករណ៍សុវត្ថិភាពបណ្តាញដែលបានកំណត់រចនាសម្ព័ន្ធត្រឹមត្រូវ និងដាក់ឱ្យប្រើប្រាស់ (សម្រាប់ឧ.ample ជញ្ជាំងភ្លើង និងរ៉ោតទ័រ) ដើម្បីទប់ស្កាត់រាល់ពិធីការ (មិនថាបិទ ឬអត់) ដែលមិនចាំបាច់ឆ្លងពីបណ្តាញ/ផ្នែកមួយទៅផ្នែកមួយទៀត។
Banner Safety ផ្តល់អនុសាសន៍ឱ្យកំណត់ពិធីការដែលអនុញ្ញាតដោយហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទៅកម្រិតអប្បបរមាដែលត្រូវការសម្រាប់កម្មវិធីដែលមានបំណង។ ការធ្វើបែបនេះដោយជោគជ័យទាមទារឱ្យដឹងថាពិធីការណាមួយដែលត្រូវការសម្រាប់អន្តរកម្មកម្រិតប្រព័ន្ធនីមួយៗ។
ផ្នែកនេះពិពណ៌នាអំពីរបៀបដែលពិធីការកម្មវិធីសៀរៀល និងអ៊ីសឺរណិតដែលគាំទ្រត្រូវបានប្រើប្រាស់ដោយអ្នកត្រួតពិនិត្យសុវត្ថិភាពបដា និងបង្ហាញពីតួនាទីរបស់អ្នកចូលរួមនីមួយៗក្នុងការទំនាក់ទំនង។ ពិធីការអ៊ីសឺរណិតកម្រិតទាបមិនត្រូវបានពិភាក្សានៅទីនេះទេ ប៉ុន្តែត្រូវបានសន្មតថាត្រូវបានគាំទ្រនៅពេលចាំបាច់ដោយពិធីការកម្មវិធី។
ប្រើព័ត៌មាននេះមានគោលបំណងណែនាំអំពីលក្ខណៈជាក់លាក់នៃស្ថាបត្យកម្មបណ្តាញ និងដើម្បីជួយកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងនៅខាងក្នុងបណ្តាញនោះ ដើម្បីគាំទ្រតែផ្លូវទំនាក់ទំនងដែលត្រូវការសម្រាប់ការដំឡើងជាក់លាក់ណាមួយ។
ពិធីការដែលគាំទ្រ
ពិធីការអ៊ីសឺរណិត
តារាងខាងក្រោមបង្ហាញថាតើពិធីការអ៊ីសឺរណិតមួយណាត្រូវបានគាំទ្រ Banner XS/SC26-2 Safety Controllers។ ចំណាំថាពិធីការដែលបានគាំទ្រមួយចំនួនប្រហែលជាមិនត្រូវបានទាមទារនៅក្នុងប្រព័ន្ធដែលបានផ្តល់ឱ្យទេ ពីព្រោះការដំឡើងអាចប្រើតែសំណុំរងនៃពិធីការដែលមានប៉ុណ្ណោះ។
តារាង 1. ពិធីការអ៊ីសឺរណិតដែលគាំទ្រ
ពិធីការ | XS/SC26-2 | |
តំណភ្ជាប់ | ARP | x |
អ៊ីនធឺណិត | IPv4 | x |
IGMP | x | |
ICMP | x | |
ការដឹកជញ្ជូន | TCP | x |
UDP | x | |
ការដាក់ពាក្យ | Modbus TCP®(១៦១៦) | x |
អ៊ីសឺរណិត/IP™(១៦១៦) | x |
- Modbus® គឺជាពាណិជ្ជសញ្ញាចុះបញ្ជីរបស់ Schneider Electric USA, Inc.
- EtherNet/IP™ គឺជាពាណិជ្ជសញ្ញារបស់ ODVA, Inc.
បន្តពីទំព័រទី 7
ពិធីការ | XS/SC26-2 | |
PROFINET®(១៦១៦) | x | |
TLS 1.2 | x |
ពិធីការ USB
បន្ថែមពីលើការទំនាក់ទំនងតាមអ៊ីសឺរណិត ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 គាំទ្រការទំនាក់ទំនងតាមរយៈការតភ្ជាប់ USB ដោយផ្ទាល់។
តារាង 2. ពិធីការ USB ដែលគាំទ្រ
ពិធីការ | XS/SC26-2 | |
ការដាក់ពាក្យ | ថ្នាក់ឧបករណ៍ទំនាក់ទំនង USB (CDC) ជាមួយកម្មវិធីបញ្ជាជាក់លាក់ | x |
ពិធីការកម្មវិធី XS/SC26-2
ពិធីការកម្មវិធី XS/SC26-2 គឺជាពិធីការដែលមានកម្មសិទ្ធិដែលផ្តល់នូវការចូលប្រើសេវាកម្មដែលគាំទ្រដោយ XS/
ឧបករណ៍បញ្ជាសុវត្ថិភាព SC26-2 ។ នេះគឺជាពិធីការតែមួយគត់ដែលប្រើដោយកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា នៅពេលទំនាក់ទំនងជាមួយឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2។
ពិធីការកម្មវិធី XS/SC26-2 គាំទ្រប្រតិបត្តិការផ្សេងៗគ្នាជាច្រើន រួមទាំងដូចខាងក្រោម៖
- ផ្ទុកឡើង / ទាញយកការកំណត់រចនាសម្ព័ន្ធដែលបានបញ្ជាក់
- បញ្ជាក់ការកំណត់រចនាសម្ព័ន្ធថ្មី។
- កំណត់ឧបករណ៍បញ្ជាសុវត្ថិភាពឡើងវិញទៅលំនាំដើមរបស់រោងចក្រ
- បើក និងកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់បណ្តាញ
- តាមដានកម្មវិធីបន្តផ្ទាល់
- កំណត់រចនាសម្ព័ន្ធការចូលប្រើ និងពាក្យសម្ងាត់របស់អ្នកប្រើឧបករណ៍បញ្ជាសុវត្ថិភាព
- View និងជម្រះ (ជាជម្រើស) កំណត់ហេតុនៃកំហុសណាមួយដែលបានកើតឡើងនៅក្នុងឧបករណ៍បញ្ជា
- កំណត់ឧបករណ៍បញ្ជាសុវត្ថិភាពឡើងវិញទៅលំនាំដើមរបស់រោងចក្រ
- View កំណត់ហេតុនៃការកំណត់រចនាសម្ព័ន្ធ
ពិធីការកម្មវិធី XS/SC26-2 ត្រូវបានដឹកជញ្ជូនតាមការតភ្ជាប់ USB 2.0 CDC ដោយផ្ទាល់ដោយប្រើខ្សែ USB 2.0- ស្តង់ដារ ឬតាមរយៈការតភ្ជាប់អ៊ីសឺរណិត TLS 1.2 ។
XS/SC26-2 Discovery Protocol
ពិធីការ XS/SC26-2 Discovery គឺជាពិធីការដែលមានកម្មសិទ្ធិដែលអនុញ្ញាតឱ្យកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដាដើម្បីកំណត់ទីតាំងឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នៅលើបណ្តាញតំបន់ក្នុងតំបន់ក្នុងតំបន់សុវត្ថិភាព។ XS/SC26-2 Discovery Protocol គឺផ្អែកលើ UDP Broadcasts។ ដោយសារតែពិធីការ Discovery គឺផ្អែកលើការផ្សាយ UDP វានឹងមិនមាននៅខាងក្រៅតំបន់សុវត្ថិភាព ឬបណ្តាញមូលដ្ឋានដែលឧបករណ៍បញ្ជាត្រូវបានភ្ជាប់។ ពិធីការ Discovery ក៏មិនមាននៅទូទាំង VLAN ដែរ។
ម៉ាស៊ីនមេអ៊ីសឺរណិត
ផ្នែកនេះសង្ខេបអំពីមុខងារដែលផ្តោតលើការទំនាក់ទំនងអ៊ីសឺរណិតដែលមាន ដែលការទំនាក់ទំនងត្រូវបានផ្តួចផ្តើមដោយឧបករណ៍ ឬកុំព្យូទ័រផ្សេងទៀត។
តារាង 3. សមត្ថភាពម៉ាស៊ីនមេ XS/SC26-2
មុខងារ | ពិធីការកម្មវិធីដែលត្រូវការ | Example អតិថិជន | |
អ៊ីសឺរណិត | PROFINET | PROFINET | ឧបករណ៍បញ្ជាផ្សេងទៀត។ |
បន្តពីទំព័រទី 8
មុខងារ | ពិធីការកម្មវិធីដែលត្រូវការ | Example អតិថិជន | |
ម៉ាស៊ីនមេ Modbus TCP | ម៉ូឌូប TCP | ឧបករណ៍បញ្ជាផ្សេងទៀត។ | |
អ៊ីសឺរណិត/IP | អ៊ីសឺរណិត/IP | ឧបករណ៍បញ្ជាផ្សេងទៀត។ | |
របៀបផ្សាយផ្ទាល់ និងម៉ាស៊ីនមេកំណត់រចនាសម្ព័ន្ធពីចម្ងាយ | ពិធីការកម្មវិធី XS/SC26-2 | កម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា (PCI) | |
ម៉ាស៊ីនមេ Discovery | XS/SC26-2 Discovery Protocol | កម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា (PCI) |
ការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងអ៊ីសឺរណិត
កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងដែលមានមូលដ្ឋានលើបណ្តាញ និងម៉ាស៊ីនដែលមានមូលដ្ឋានលើបណ្តាញ ដើម្បីអនុញ្ញាតឱ្យចរាចរបណ្តាញដែលរំពឹងទុក និងដែលត្រូវការតែប៉ុណ្ណោះ។
ផ្នែកនេះកំណត់អត្តសញ្ញាណប្រភេទ EtherTypes និងច្រក TCP/UDP ដែលប្រើដោយពិធីការដែលគាំទ្រនៅលើ XS/SC26-2 Safety Controllers។
ប្រើព័ត៌មាននេះដើម្បីជួយកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងបណ្តាញដើម្បីគាំទ្រតែផ្លូវទំនាក់ទំនងដែលត្រូវការសម្រាប់ការដំឡើងជាក់លាក់ណាមួយ។
ពិធីការកម្រិតទាប
ការប្រាស្រ័យទាក់ទងតាមអ៊ីសឺរណិតត្រូវបានពិពណ៌នាជាធម្មតាដោយប្រើ 4 ស្រទាប់ ដែលនីមួយៗមានសំណុំពិធីការផ្ទាល់ខ្លួនរបស់វា។ នៅផ្នែកខាងលើនៃឋានានុក្រមនោះគឺស្រទាប់កម្មវិធី។ ខាងក្រោមស្រទាប់កម្មវិធីគឺជាស្រទាប់ដឹកជញ្ជូន អ៊ីនធឺណិត និងតំណ។
ព័ត៌មានអំពីពិធីការដែលបានគាំទ្រពីស្រទាប់ខាងក្រោមទាំងបីនេះត្រូវបានសង្ខេបនៅក្នុងតារាងខាងក្រោម
តារាង 4. ភ្ជាប់ពិធីការស្រទាប់
ពិធីការ | ប្រភេទអេធើរ |
ពិធីការដំណោះស្រាយអាសយដ្ឋាន (ARP) | ១២.៨ × ១៨.០ |
PROFINET | ១២.៨ × ១៨.០ |
តារាងទី 5. ពិធីការស្រទាប់អ៊ីនធឺណិត
ពិធីការ | អ៊ីសឺរណិត | ពិធីការ IP # |
Internet Protocol កំណែ 4 (IPv4) | ១២.៨ × ១៨.០ | (n/a) |
ពិធីសារសារគ្រប់គ្រងអ៊ីនធឺណិត (ICMP) | ១២.៨ × ១៨.០ | 1 |
ពិធីសារគ្រប់គ្រងក្រុមអ៊ីនធឺណិត (IGMP) | ១២.៨ × ១៨.០ | 2 |
តារាង 6. ពិធីការស្រទាប់ដឹកជញ្ជូន
ពិធីការ | អ៊ីសឺរណិត | ពិធីការ IP # |
ពិធីសារត្រួតពិនិត្យការបញ្ជូន (TCP) | ១២.៨ × ១៨.០ | 6 |
អ្នកប្រើប្រាស់ ដាtagram Protocol (UDP) | ១២.៨ × ១៨.០ | 17 |
ពិធីការកម្រិតទាបនីមួយៗទាំងនេះត្រូវបានទាមទារដោយពិធីការកម្មវិធីមួយ ឬច្រើនដែលគាំទ្រនៅលើឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ។
ពិធីការស្រទាប់កម្មវិធី
តារាងខាងក្រោមរាយបញ្ជីលេខច្រក TCP និង UDP សម្រាប់ពិធីការស្រទាប់កម្មវិធីដែលគាំទ្រដោយឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ។
តារាង 7. ពិធីការស្រទាប់កម្មវិធី
ពិធីការ | កំពង់ផែ TCP | ច្រក UDP | XS/SC26-2 |
ម៉ូឌូប TCP | 502 | x | |
PROFINET | 3496449152 | x | |
អ៊ីសឺរណិត/IP | 44818 | 222244818 | x |
ពិធីការកម្មវិធី XS/SC26-2 | 63753 | x | |
XS/SC26-2 Discovery Protocol | 63754 | x |
សមត្ថភាពសុវត្ថិភាព
ផ្នែកនេះពិពណ៌នាអំពីសមត្ថភាព និងលក្ខណៈសុវត្ថិភាពរបស់ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2។ ប្រើប្រាស់សមត្ថភាព និងមុខងារសុវត្ថិភាពជាផ្នែកនៃយុទ្ធសាស្ត្រការពារក្នុងជម្រៅ ដើម្បីធានាប្រព័ន្ធគ្រប់គ្រងរបស់អ្នក។
សមត្ថភាពដោយផលិតផល
ផ្នែកនេះផ្តល់នូវសេចក្តីសង្ខេប view នៃសមត្ថភាពសន្តិសុខដែលគាំទ្រ។
តារាង 8. សមត្ថភាពសុវត្ថិភាព
សមត្ថភាពសុវត្ថិភាព | XS/SC26-2 |
សំណុំមុខវិជ្ជាដែលបានកំណត់ជាមុន និងសិទ្ធិចូលប្រើ | x |
បញ្ជីត្រួតពិនិត្យការចូលប្រើ | x |
ផ្នែកនេះពិពណ៌នាអំពីសមត្ថភាពគ្រប់គ្រងការចូលដំណើរការដែលគាំទ្រដោយ XS/SC26-2 Safety Controllers ដែលរួមមានសមត្ថភាពអនុញ្ញាតរបស់វា។
ដំណើរការត្រួតពិនិត្យការចូលប្រើអាចចែកចេញជាពីរដំណាក់កាល៖
- និយមន័យ - បញ្ជាក់សិទ្ធិចូលប្រើសម្រាប់មុខវិជ្ជានីមួយៗ (ហៅថាការអនុញ្ញាត)
- ការអនុវត្ត - ការយល់ព្រមឬបដិសេធសំណើចូលប្រើ
ការកំណត់សិទ្ធិចូលប្រើសម្រាប់ប្រធានបទនីមួយៗមានន័យថាប្រព័ន្ធត្រូវតែមានមធ្យោបាយមួយចំនួនដើម្បីកំណត់មុខវិជ្ជានីមួយៗ។ មធ្យោបាយដែលធ្លាប់ស្គាល់បំផុតនេះត្រូវបានសម្រេចគឺដោយការផ្តល់លេខសម្គាល់អ្នកប្រើប្រាស់តែមួយគត់ទៅមនុស្សម្នាក់ដែលនឹងចូលប្រើប្រព័ន្ធ។
ទោះជាយ៉ាងណាក៏ដោយ ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 មិនផ្តល់កន្លែងបែបនេះទេ – មិនមានការគាំទ្រសម្រាប់ការបង្កើតលេខសម្គាល់អ្នកប្រើប្រាស់បន្ថែមទេ។ លេខសម្គាល់អ្នកប្រើមិនត្រូវបានបញ្ជាក់សូម្បីតែដើម្បីផ្ទៀងផ្ទាត់។ ក្នុងករណីនេះ ការអនុញ្ញាតគឺផ្អែកលើមុខងារដែលកំពុងប្រើប្រាស់ និងពាក្យសម្ងាត់ដែលត្រូវបានផ្តល់ជូនសម្រាប់ការផ្ទៀងផ្ទាត់។ ទោះជាយ៉ាងណាក៏ដោយ លក្ខណៈពិសេសការផ្ទៀងផ្ទាត់ដែលគាំទ្រនៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 កំណត់ដោយជាក់លាក់នូវសំណុំមុខវិជ្ជាថេរ ដែលត្រូវបានកំណត់នៅទីនេះ។
មុខវិជ្ជាដែលបានកំណត់ និងគាំទ្រដោយពិធីការម៉ាស៊ីនមេ XS/SC2 6-2 Safety Controllers ត្រូវបានចង្អុលបង្ហាញនៅក្នុងតារាងខាងក្រោម។
តារាងទី 9. មុខវិជ្ជាដែលមាននៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2
មុខងារ | ពិធីសារពាក្យសុំ | មុខវិជ្ជាដែលអាចរកបាន | |
យូអេសប៊ី | ការកំណត់រចនាសម្ព័ន្ធ និងសំណើត្រួតពិនិត្យផ្ទាល់ | កម្មវិធីយូអេសប៊ី | អនាមិក អ្នកប្រើប្រាស់ ០១ អ្នកប្រើប្រាស់ ០១ អ្នកប្រើប្រាស់ ០១ |
បន្តពីទំព័រទី 11
មុខងារ | ពិធីសារពាក្យសុំ | មុខវិជ្ជាដែលអាចរកបាន | |
អ៊ីសឺរណិត | សំណើត្រួតពិនិត្យផ្ទាល់ | ពិធីការកម្មវិធី XS/SC26-2 | អនាមិក អ្នកប្រើប្រាស់ ០១ អ្នកប្រើប្រាស់ ០១ អ្នកប្រើប្រាស់ ០១ |
សំណើកំណត់រចនាសម្ព័ន្ធ | ពិធីការកម្មវិធី XS/SC26-2 | អ្នកប្រើប្រាស់ ០១ អ្នកប្រើប្រាស់ ០១ អ្នកប្រើប្រាស់ ០១ |
ការបញ្ជាក់សិទ្ធិចូលប្រើ
សម្រាប់មុខវិជ្ជានីមួយៗ ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ផ្តល់សិទ្ធិចូលប្រើប្រាស់ដែលបានកំណត់ជាមុន។ ក្នុងករណីខ្លះ សិទ្ធិចូលប្រើទាំងនោះអាចត្រូវបានកម្រិតដោយផ្នែក ខណៈពេលដែលក្នុងករណីផ្សេងទៀត ពួកវាមិនអាចផ្លាស់ប្តូរបានទាំងស្រុង ឬអាចដកហូតបានដោយការបិទម៉ាស៊ីនមេ/ពិធីការដែលពាក់ព័ន្ធ។
តារាងទី 11. សិទ្ធិចូលប្រើនៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2
មុខងារ | ពិធីសារពាក្យសុំ | មុខវិជ្ជាដែលអាចរកបាន | |
អ៊ីសឺរណិត | ម៉ាស៊ីនមេ PROFINET | PROFINET | អនាមិក |
ម៉ាស៊ីនមេ Modbus TCP | ម៉ូឌូប TCP | អនាមិក | |
ម៉ាស៊ីនមេ ETHERNET/IP | អ៊ីសឺរណិត/IP | អនាមិក |
គន្លឹះ៖
ក = ការគ្រប់គ្រងការចូលប្រើ
R = អាន
W = សរសេរ
ឃ = លុប/ជម្រះ
អ្នកប្រើប្រាស់ 1 មានសមត្ថភាពក្នុងការហាមឃាត់ប្រធានបទណាមួយពីការអាន ឬសរសេរការកំណត់រចនាសម្ព័ន្ធកម្មវិធី និង/ឬការកំណត់រចនាសម្ព័ន្ធបណ្តាញ។ មានតែអ្នកប្រើប្រាស់ 1 ប៉ុណ្ណោះដែលអាចកំណត់ឧបករណ៍បញ្ជាឡើងវិញទៅលំនាំដើមរបស់រោងចក្រ
ការអនុវត្ត
ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 អនុវត្តសិទ្ធិចូលប្រើសម្រាប់ទិន្នន័យ និងសេវាកម្មដែលវាផ្តល់។ XS/
ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព SC26-2 ធានាថាកម្មវិធី និងការកំណត់បណ្តាញអាចត្រូវបានធ្វើបច្ចុប្បន្នភាពដោយអ្នកប្រើប្រាស់ដែលមានសិទ្ធិចូលប្រើដើម្បីសរសេរការកំណត់រចនាសម្ព័ន្ធកម្មវិធីប៉ុណ្ណោះ។
ការចូលប្រើរាងកាយ៖ ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ទាមទារឱ្យមានការចូលប្រើប្រាស់រាងកាយ ឬបណ្តាញទៅកាន់ឧបករណ៍បញ្ជា ដើម្បីផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធកម្មវិធី តក្កវិជ្ជាកម្មវិធី និង/ឬបដិសេធ/បង្ខំទិន្នន័យកម្មវិធី។ ដើម្បីធានាបាននូវឧបករណ៍បញ្ជាសុវត្ថិភាព សូមដាក់កម្រិតការចូលប្រើជាក់ស្តែងទៅវាដោយដាក់ឧបករណ៍បញ្ជានៅក្នុងបរិយាកាសសុវត្ថិភាព ដូចជាទូចាក់សោ។
ការគ្រប់គ្រងពាក្យសម្ងាត់/លេខសម្ងាត់
ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 មានសំណុំនៃមុខវិជ្ជាដែលបានកំណត់ជាមុន។ ពាក្យសម្ងាត់សម្រាប់ប្រធានបទនីមួយៗត្រូវតែត្រូវបានគ្រប់គ្រងយ៉ាងច្បាស់លាស់។ កម្មវិធីគ្រប់គ្រងសុវត្ថិភាព Banner អនុវត្តពាក្យសម្ងាត់តែមួយគត់សម្រាប់ប្រធានបទនីមួយៗ។
ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ទាមទារកូដ PIN ដែលមាន 4 តួអក្សរសម្រាប់ការចូលប្រើ USB ។
សម្រាប់ការចូលប្រើអ៊ីសឺរណិត ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ទាមទារពាក្យសម្ងាត់ដែលមានប្រវែងពី 8 ទៅ 31 តួអក្សរ។ ពាក្យសម្ងាត់ត្រូវតែមានបន្សំដូចខាងក្រោម៖
- អក្សរធំ
- អក្សរតូច
- យ៉ាងហោចណាស់មួយលេខ
- យ៉ាងហោចណាស់តួអក្សរពិសេសមួយ។
លើសពីនេះទៀត ពាក្យសម្ងាត់ទាំងអស់នៅក្នុងឧបករណ៍បញ្ជាសុវត្ថិភាពតែមួយត្រូវតែមានតែមួយគត់សម្រាប់អ្នកប្រើប្រាស់ 1 អ្នកប្រើប្រាស់ 2 និងអ្នកប្រើប្រាស់ 3 ។
ការរឹតបន្តឹងទាំងអស់នេះត្រូវបានអនុវត្តដោយឧបករណ៍បញ្ជា និងកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា នៅពេលប្រើលើអ៊ីសឺរណិត។
បដាសុវត្ថិភាពណែនាំយ៉ាងខ្លាំងឱ្យប្រើពាក្យសម្ងាត់ស្មុគស្មាញគ្រប់ទីកន្លែងដែលពាក្យសម្ងាត់ត្រូវបានប្រើសម្រាប់ការផ្ទៀងផ្ទាត់។
តារាង 12. ការផ្ទៀងផ្ទាត់ដែលគាំទ្រដោយឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2
មុខងារ | មុខវិជ្ជាដែលបានផ្ទៀងផ្ទាត់ | របៀបកំណត់ពាក្យសម្ងាត់ |
សំណើកំណត់រចនាសម្ព័ន្ធ | អ្នកប្រើប្រាស់ ០១ អ្នកប្រើប្រាស់ ០១ អ្នកប្រើប្រាស់ ០១ |
អ្នកប្រើប្រាស់ ០១ គ្រប់គ្រងពាក្យសម្ងាត់ទាំងនេះ។ |
សម្រាប់ព័ត៌មានលម្អិតបន្ថែមអំពីការផ្ដល់ពាក្យសម្ងាត់ទាំងនេះ សូមមើលសៀវភៅណែនាំអ្នកប្រើប្រាស់ XS/SC26-2 (p/n 174868)។
ពិធីសារទំនាក់ទំនង
ពិធីការទំនាក់ទំនងមួយចំនួនផ្តល់នូវលក្ខណៈពិសេសដែលជួយការពារទិន្នន័យខណៈពេលដែលវា "កំពុងហោះហើរ" - ផ្លាស់ទីយ៉ាងសកម្មតាមរយៈបណ្តាញ។
លក្ខណៈពិសេសទូទៅបំផុតនៃទាំងនេះរួមមាន:
- ការអ៊ិនគ្រីប - ការពារការសម្ងាត់នៃទិន្នន័យដែលត្រូវបានបញ្ជូន។
- លេខកូដផ្ទៀងផ្ទាត់សារ - ធានានូវភាពត្រឹមត្រូវ និងភាពត្រឹមត្រូវនៃសារដោយការរកឃើញសារសម្ងាត់ tampការចោទប្រកាន់ឬការក្លែងបន្លំ។ នេះធានាថាទិន្នន័យមានប្រភពមកពីប្រភពដែលរំពឹងទុក និងមិនត្រូវបានផ្លាស់ប្តូរចាប់តាំងពីវាត្រូវបានបញ្ជូន ដោយមិនគិតពីថាតើវាព្យាបាទឬអត់។
បច្ចុប្បន្ន មានតែពិធីការកម្មវិធី XS/SC26-2 ប៉ុណ្ណោះដែលផ្តល់មុខងារទាំងពីរនេះ នៅពេលប្រើលើអ៊ីសឺរណិត។ ពិធីការទំនាក់ទំនងផ្សេងទៀតដែលគាំទ្រដោយ XS/SC26-2 Safety Controllers មិនផ្តល់មុខងារទាំងពីរនេះទេ ដូចដែលបានរៀបរាប់លម្អិតនៅក្នុងតារាងខាងក្រោម។ ដូច្នេះ ការត្រួតពិនិត្យការប៉ះប៉ូវអាចត្រូវបានទាមទារ ដើម្បីបំពេញតាមតម្រូវការសុវត្ថិភាពនៃការដំឡើងសម្រាប់ការការពារទិន្នន័យក្នុងជើងហោះហើរ។
តារាងទី 13. សមត្ថភាពសុវត្ថិភាពដែលផ្តល់ដោយពិធីការនៅលើឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2
ពិធីការ | ការអ៊ិនគ្រីបទិន្នន័យ | លេខកូដផ្ទៀងផ្ទាត់សារ | |
យូអេសប៊ី | ពិធីការកម្មវិធី XS/SC26-2 | N | N |
អ៊ីសឺរណិត | ពិធីការកម្មវិធី XS/SC26-2 | Y | Y |
XS/SC26-2 Discovery Protocol | N | N |
តារាង 14. សមត្ថភាពសុវត្ថិភាពដែលផ្តល់ដោយពិធីសារនៅលើ XS/SC26-2 Ethernet-based Industrial Protocols
ពិធីការ | ការអ៊ិនគ្រីបទិន្នន័យ | លេខកូដផ្ទៀងផ្ទាត់សារ | |
អ៊ីសឺរណិត | PROFINET | N | N |
ម៉ូឌូប TCP | N | N | |
Ether Net/IP | N | N |
ការកត់ត្រា និងសវនកម្ម
ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 មិនផ្តល់កំណត់ហេតុសុវត្ថិភាពជាក់លាក់ដែលបានបង្កប់នៅក្នុងឧបករណ៍បញ្ជាទេ។
ទោះយ៉ាងណាក៏ដោយ ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 កត់ត្រាព្រឹត្តិការណ៍បច្ចុប្បន្នភាពការកំណត់រចនាសម្ព័ន្ធនៅក្នុងតារាងកំណត់រចនាសម្ព័ន្ធតូច (10 ធាតុ) ។ ធាតុនីមួយៗរួមបញ្ចូលពេលវេលា និងកាលបរិច្ឆេទដែលការកំណត់រចនាសម្ព័ន្ធត្រូវបានបញ្ជាក់ ដោយប្រើកាលបរិច្ឆេទ និងពេលវេលានៃការផ្លាស់ប្តូរការកំណត់ដូចដែលបានរក្សានៅលើកុំព្យូទ័រ។ រួមបញ្ចូលផងដែរគឺឈ្មោះការកំណត់រចនាសម្ព័ន្ធ និងការបញ្ជាក់ Cyclic Redundancy Check (CRC)។
View កំណត់ហេតុកំណត់រចនាសម្ព័ន្ធនេះដោយប្រើកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដា។ កំណត់ហេតុគឺបានតែអាន ហើយមិនអាចកំណត់ឡើងវិញ ឬនាំចេញពីឧបករណ៍បញ្ជាបានទេ។ ការកំណត់ឧបករណ៍បញ្ជាឡើងវិញទៅលំនាំដើមរបស់រោងចក្រក៏បង្កើតធាតុនៅក្នុងតារាងកំណត់ហេតុផងដែរ។
ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ក៏មានកំណត់ហេតុកំហុសផងដែរ។ ព្រឹត្តិការណ៍ភាគច្រើនដែលត្រូវបានចូលនៅក្នុងកំណត់ហេតុកំហុស XS/SC26-2 Safety Controller តំណាងឱ្យបញ្ហាមុខងារ ដូចជាការបរាជ័យផ្នែករឹង និងប្រតិបត្តិការកម្មវិធីបង្កប់ដែលមិនរំពឹងទុក។ ខណៈពេលដែលព័ត៌មានទាំងនោះមិនជាក់លាក់ចំពោះសុវត្ថិភាព ពួកគេអាចផ្តល់ព័ត៌មានដែលមានប្រយោជន៍ក្នុងអំឡុងពេលសវនកម្មសុវត្ថិភាព។ កំណត់ហេតុកំហុសមិនត្រូវបានរក្សាទុកទេ បន្ទាប់ពីថាមពលត្រូវបានដកចេញពីឧបករណ៍បញ្ជាសុវត្ថិភាព។ View កំណត់ហេតុកំហុសតាមរយៈកម្មវិធី Banner Safety Controller Software ឬនៅលើផ្ទាំងបង្ហាញ
ការកំណត់រចនាសម្ព័ន្ធរឹង
ដើម្បីជួយក្នុងការកាត់បន្ថយផ្ទៃវាយប្រហារដែលមានសក្តានុពល ផ្នែកនេះផ្តល់នូវព័ត៌មានដែលអាចត្រូវបានប្រើដើម្បីពង្រឹងការកំណត់រចនាសម្ព័ន្ធនៃផលិតផល XS/SC26-2 ដែលមានវត្តមាននៅក្នុងការដំឡើងជាក់លាក់មួយ។
ពិចារណាលើការកំណត់រចនាសម្ព័ន្ធរឹង បន្ថែមពីលើការបើក និងប្រើប្រាស់មុខងារសុវត្ថិភាព ដូចជាការផ្ទៀងផ្ទាត់ ការគ្រប់គ្រងការចូលប្រើប្រាស់ និងការអនុញ្ញាត។
បដាសុវត្ថិភាពណែនាំឲ្យបិទច្រក សេវាកម្ម និងពិធីការទាំងអស់ដែលមិនត្រូវការសម្រាប់កម្មវិធីដែលមានបំណង។ ធ្វើដូចនេះលើផលិតផល XS/SC26-2 នីមួយៗ។
ឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព
ប្រើព័ត៌មាននៅក្នុងផ្នែកនេះ នៅពេលរឹងការកំណត់រចនាសម្ព័ន្ធរបស់ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ។ ពិចារណាជម្រើសទាំងនេះនៅពេលកំណត់រចនាសម្ព័ន្ធឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ដែលគាំទ្រពួកគេ។
ការកំណត់ទាំងនេះត្រូវបានបញ្ជាក់នៅក្នុងការកំណត់រចនាសម្ព័ន្ធផ្នែករឹងដែលត្រូវបានទាញយកទៅកាន់ XS/SC26-2Safety Controller។
ច្រក USB ចំណុចប្រទាក់ Onboard និងការចូលប្រើរាងកាយ
ដើម្បីកាត់បន្ថយផ្ទៃវាយប្រហារដែលអាចកើតមាន សូមដាក់កម្រិតការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់ច្រក USB និងចំណុចប្រទាក់នៅលើយន្តហោះ ដោយកំណត់ការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់ឧបករណ៍បញ្ជាសុវត្ថិភាព។
នេះអាចត្រូវបានធ្វើដោយដាក់ឧបករណ៍បញ្ជាសុវត្ថិភាពនៅក្នុងបរិយាកាសសុវត្ថិភាពរាងកាយ ដូចជាទូចាក់សោ
ចំណុចប្រទាក់អ៊ីសឺរណិត
ប្រើព័ត៌មាននៅក្នុងផ្នែកនេះ នៅពេលរឹងការកំណត់រចនាសម្ព័ន្ធនៃចំណុចប្រទាក់អ៊ីសឺរណិតរបស់ឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ។ ពិចារណាការកំណត់ទាំងនេះនៅពេលកំណត់រចនាសម្ព័ន្ធអ៊ីសឺរណិត XS/SC26-2 ណាមួយ។
ប្រសិនបើការដាក់ពង្រាយរបស់អ្នកមិនចាំបាច់ចូលប្រើឧបករណ៍ដែលមិនមាននៅលើបណ្តាញត្រួតពិនិត្យដំណើរការទេ ការកំណត់ផ្លូវគួរតែត្រូវបានបិទដោយកំណត់អាសយដ្ឋាន IP របស់ច្រកផ្លូវទៅកាន់លេខសូន្យទាំងអស់៖
តារាងទី 15. ការបិទការនាំផ្លូវ IP
សេវាកម្ម | ឈ្មោះប៉ារ៉ាម៉ែត្រ | តម្លៃ |
IP ផ្លូវ។ | អាស័យដ្ឋាន IP ផ្លូវចេញចូល | 0.0.0.0 |
ការកំណត់ទាំងនេះត្រូវបានបញ្ជាក់នៅក្នុងការកំណត់រចនាសម្ព័ន្ធផ្នែករឹងដែលត្រូវបានទាញយកទៅឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 ។
ចំណុចប្រទាក់អ៊ីសឺរណិតក៏អាចបិទទាំងស្រុងដោយប្រើកម្មវិធីគ្រប់គ្រងសុវត្ថិភាពបដាផងដែរ។
សម្រាប់ព័ត៌មានបន្ថែមអំពីប៉ារ៉ាម៉ែត្រទាំងនេះ សូមមើលសៀវភៅណែនាំអ្នកប្រើប្រាស់ XS/SC26-2Safety Controller (p/n 174868)
ស្ថាបត្យកម្មបណ្តាញ និងការដាក់ពង្រាយសុវត្ថិភាព
ផ្នែកនេះផ្តល់នូវអនុសាសន៍សុវត្ថិភាពសម្រាប់ដាក់ពង្រាយឧបករណ៍បញ្ជាសុវត្ថិភាព XS/SC26-2 នៅក្នុងបរិបទនៃបណ្តាញធំជាង
ស្ថាបត្យកម្មយោង
រូបខាងក្រោមបង្ហាញពីការដាក់ពង្រាយឯកសារយោងនៃ XS/SC26-2 Safety Controllers ។
រូបភាពទី 1. ស្ថាបត្យកម្មបណ្តាញយោង
បណ្តាញតំបន់ផលិតកម្ម (ដែលរួមបញ្ចូលប្រតិបត្តិការផលិតកម្ម ការគ្រប់គ្រងការត្រួតពិនិត្យ និងបណ្តាញត្រួតពិនិត្យដំណើរការ) ត្រូវបានបំបែកចេញពីបណ្តាញដែលមិនគួរឱ្យទុកចិត្តផ្សេងទៀតដូចជាបណ្តាញសហគ្រាស (ហៅផងដែរថាបណ្តាញអាជីវកម្ម បណ្តាញសាជីវកម្ម ឬអ៊ីនត្រាណែត) និងអ៊ីនធឺណិតដោយប្រើប្រាស់គ្មានយោធា។ ស្ថាបត្យកម្មតំបន់ (DMZ) ។ បណ្តាញត្រួតពិនិត្យដំណើរការមានកម្រិតការប៉ះពាល់នឹងចរាចរណ៍ពីបណ្តាញកម្រិតខ្ពស់ រួមទាំងបណ្តាញផ្សេងទៀតនៅក្នុងតំបន់ផលិតកម្ម ក៏ដូចជាបណ្តាញត្រួតពិនិត្យដំណើរការផ្សេងទៀត។
ការចូលប្រើពីចម្ងាយ និងតំបន់គ្មានយោធា (DMZ)
ស្ថាបត្យកម្ម DMZ ប្រើជញ្ជាំងភ្លើងពីរដើម្បីញែកម៉ាស៊ីនមេដែលអាចចូលប្រើបានពីបណ្តាញដែលមិនគួរឱ្យទុកចិត្ត។ DMZ គួរតែត្រូវបានដាក់ពង្រាយ ដូច្នេះមានតែការទំនាក់ទំនងជាក់លាក់ (ដាក់កម្រិត) ត្រូវបានអនុញ្ញាតរវាងបណ្តាញអាជីវកម្ម និង DMZ និងរវាងបណ្តាញត្រួតពិនិត្យ និង DMZ ។ តាមឧត្ដមគតិ បណ្តាញអាជីវកម្ម និងបណ្តាញត្រួតពិនិត្យ មិនគួរទាក់ទងគ្នាដោយផ្ទាល់ទេ។
ប្រសិនបើការទំនាក់ទំនងដោយផ្ទាល់ទៅកាន់បណ្តាញត្រួតពិនិត្យគឺត្រូវបានទាមទារពីបណ្តាញអាជីវកម្ម ឬពីអ៊ីនធឺណិត សូមត្រួតពិនិត្យដោយប្រុងប្រយ័ត្ន កម្រិត និងត្រួតពិនិត្យការចូលប្រើប្រាស់ទាំងអស់។ សម្រាប់អតីតample ទាមទារការផ្ទៀងផ្ទាត់ពីរកត្តាសម្រាប់អ្នកប្រើប្រាស់ដើម្បីទទួលបានការចូលប្រើបណ្តាញត្រួតពិនិត្យដោយប្រើបណ្តាញឯកជននិម្មិត (VPN) ហើយសូម្បីតែបន្ទាប់មកដាក់កម្រិតពិធីការ/ច្រកដែលបានអនុញ្ញាតទៅការកំណត់អប្បបរមាដែលត្រូវការ។ លើសពីនេះ រាល់ការប៉ុនប៉ងចូលប្រើ (ជោគជ័យ ឬអត់) និងចរាចរណ៍ដែលបានទប់ស្កាត់ទាំងអស់គួរតែត្រូវបានកត់ត្រានៅក្នុងកំណត់ហេតុសុវត្ថិភាពដែលត្រូវបានធ្វើសវនកម្មជាទៀងទាត់។
ការចូលប្រើបណ្តាញត្រួតពិនិត្យដំណើរការ
ចរាចរអ៊ីសឺរណិតពីបណ្តាញត្រួតពិនិត្យត្រួតពិនិត្យទៅបណ្តាញត្រួតពិនិត្យដំណើរការគួរតែត្រូវបានដាក់កម្រិតដើម្បីគាំទ្រតែមុខងារដែលត្រូវការ។
ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើពិធីការជាក់លាក់មួយ (ដូចជា Modbus TCP) មិនចាំបាច់ប្រើរវាងតំបន់ទាំងនោះទេ កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងដើម្បីទប់ស្កាត់ពិធីការនោះ។ បន្ថែមពីលើការទប់ស្កាត់ជញ្ជាំងភ្លើង ប្រសិនបើឧបករណ៍បញ្ជាមិនមានហេតុផលផ្សេងទៀតដែលវាត្រូវការប្រើពិធីការនោះ កំណត់រចនាសម្ព័ន្ធឧបករណ៍បញ្ជាដោយខ្លួនឯងដើម្បីបិទការគាំទ្រសម្រាប់ពិធីការ។
ចំណាំ៖ ជញ្ជាំងភ្លើង ការបកប្រែអាសយដ្ឋានបណ្តាញ (NAT) ជាធម្មតាមិនបង្ហាញឧបករណ៍ទាំងអស់នៅផ្នែក "ជឿទុកចិត្ត" នៃជញ្ជាំងភ្លើងទៅកាន់ឧបករណ៍នៅផ្នែក "មិនគួរឱ្យទុកចិត្ត" នៃជញ្ជាំងភ្លើងនោះទេ។ លើសពីនេះ ជញ្ជាំងភ្លើង NAT ពឹងផ្អែកលើការគូសផែនទីអាសយដ្ឋាន IP/ច្រកនៅផ្នែក "ជឿទុកចិត្ត" នៃជញ្ជាំងភ្លើងទៅកាន់អាសយដ្ឋាន IP/ច្រកផ្សេងនៅផ្នែក "មិនគួរឱ្យទុកចិត្ត" នៃជញ្ជាំងភ្លើង។ ចាប់តាំងពីការទំនាក់ទំនងទៅកាន់ XS/SC26-2 Safety Controller ជាធម្មតានឹងត្រូវបានផ្តួចផ្តើមចេញពីកុំព្យូទ័រនៅផ្នែក "មិនគួរឱ្យទុកចិត្ត" នៃជញ្ជាំងភ្លើងបណ្តាញគ្រប់គ្រងដំណើរការ ការការពារបណ្តាញត្រួតពិនិត្យដំណើរការដោយប្រើជញ្ជាំងភ្លើង NAT អាចបណ្តាលឱ្យមានបញ្ហាទំនាក់ទំនងបន្ថែម។ មុនពេលដាក់ពង្រាយ NAT សូមពិចារណាដោយប្រុងប្រយ័ត្ននូវផលប៉ះពាល់របស់វាទៅលើផ្លូវទំនាក់ទំនងដែលត្រូវការ។
ការពិចារណាផ្សេងៗ
ការគ្រប់គ្រងការកំណត់រចនាសម្ព័ន្ធ
យុទ្ធសាស្ត្រសម្រាប់អនុវត្តការជួសជុលសុវត្ថិភាព រួមទាំងការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ គួរតែត្រូវបានរួមបញ្ចូលនៅក្នុងផែនការសុវត្ថិភាពរបស់ឧបករណ៍។ ការអនុវត្តការអាប់ដេតទាំងនេះជារឿយៗតម្រូវឱ្យឧបករណ៍ត្រួតពិនិត្យសុវត្ថិភាព XS/SC26-2 ដែលរងផលប៉ះពាល់ត្រូវបានដកចេញពីសេវាកម្មជាបណ្តោះអាសន្ន។ ការដំឡើងមួយចំនួនតម្រូវឱ្យមានគុណវុឌ្ឍិទូលំទូលាយ និង/ឬកម្រៃជើងសារ មុនពេលការផ្លាស់ប្តូរត្រូវបានដាក់ពង្រាយទៅក្នុងបរិយាកាសផលិតកម្ម។ ខណៈពេលដែលតម្រូវការនេះមិនអាស្រ័យលើសុវត្ថិភាព ការធានានូវសមត្ថភាពក្នុងការអនុវត្តការជួសជុលសុវត្ថិភាពភ្លាមៗ ខណៈពេលដែលការបន្ថយពេលវេលារងចាំអាចជំរុញឱ្យមានតម្រូវការសម្រាប់ហេដ្ឋារចនាសម្ព័ន្ធបន្ថែមដើម្បីជួយជាមួយនឹងគុណវុឌ្ឍិនេះ។
ការទំនាក់ទំនងតាមពេលវេលាជាក់ស្តែង
នៅពេលរចនាស្ថាបត្យកម្មបណ្តាញ វាមានសារៈសំខាន់ណាស់ក្នុងការយល់ដឹងពីផលប៉ះពាល់ដែលឧបករណ៍ការពារបណ្តាញ (ដូចជាជញ្ជាំងភ្លើង) នឹងមានលើលក្ខណៈពេលវេលាជាក់ស្តែងនៃចរាចរណ៍ទំនាក់ទំនងដែលត្រូវតែឆ្លងកាត់ពួកវា។
ជាលទ្ធផល ស្ថាបត្យកម្មបណ្តាញដែលទាមទារការទំនាក់ទំនងតាមពេលវេលាជាក់ស្តែងដើម្បីឆ្លងកាត់ឧបករណ៍បែបនេះអាចកំណត់កម្មវិធីដែលអាចដាក់ឱ្យប្រើប្រាស់ដោយជោគជ័យ។
ការណែនាំបន្ថែម
ការណែនាំជាក់លាក់នៃពិធីសារ
ស្ថាប័នស្តង់ដារពិធីការអាចផ្សព្វផ្សាយការណែនាំអំពីរបៀបដាក់ពង្រាយ និងប្រើប្រាស់ពិធីការរបស់ពួកគេដោយសុវត្ថិភាព។ ឯកសារបែបនេះនៅពេលដែលមាន គួរតែត្រូវបានពិចារណាបន្ថែមលើឯកសារនេះ។
ទីភ្នាក់ងាររដ្ឋាភិបាល និងអង្គការស្តង់ដារ
ទីភ្នាក់ងាររដ្ឋាភិបាល និងអង្គការស្តង់ដារអន្តរជាតិអាចផ្តល់ការណែនាំអំពីការបង្កើត និងរក្សាកម្មវិធីសន្តិសុខដ៏រឹងមាំ រួមទាំងរបៀបដាក់ពង្រាយ និងប្រើប្រាស់ប្រព័ន្ធគ្រប់គ្រងដោយសុវត្ថិភាព។
សម្រាប់អតីតample ក្រសួងសន្តិសុខមាតុភូមិរបស់សហរដ្ឋអាមេរិកបានចេញផ្សាយការណែនាំអំពីការរចនាស្ថាបត្យកម្មសុវត្ថិភាព និងលើការអនុវត្តដែលត្រូវបានណែនាំសម្រាប់សុវត្ថិភាពអ៊ីនធឺណិតជាមួយនឹងប្រព័ន្ធត្រួតពិនិត្យ។ ឯកសារបែបនេះនៅពេលសមស្រប គួរតែត្រូវបានពិចារណាបន្ថែមលើឯកសារនេះ។ ដូចគ្នានេះដែរ សង្គមអន្តរជាតិនៃស្វ័យប្រវត្តិកម្មបានបោះពុម្ពផ្សាយលក្ខណៈបច្ចេកទេសរបស់ ISA-99 ដើម្បីផ្តល់ការណែនាំអំពីការបង្កើត និងប្រតិបត្តិការកម្មវិធីសន្តិសុខអ៊ីនធឺណិត រួមទាំងបច្ចេកវិទ្យាដែលបានណែនាំសម្រាប់ស្វ័យប្រវត្តិកម្មឧស្សាហកម្ម និងប្រព័ន្ធគ្រប់គ្រង។
ទាក់ទងមកយើងខ្ញុំ
ទីស្នាក់ការកណ្តាល Banner Engineering Corp. មានទីតាំងនៅ៖ 9714 Tenth Avenue North | Minneapolis, MN 55441, សហរដ្ឋអាមេរិក | ទូរស័ព្ទ៖ + 1 888 373 6767
សម្រាប់ទីតាំងជុំវិញពិភពលោក និងអ្នកតំណាងក្នុងតំបន់ សូមចូលទៅកាន់ www.bannerengineering.com ។
ឯកសារ/ធនធាន
![]() |
ឧបករណ៍បញ្ជាសុវត្ថិភាព BANNER SC26-2 សុវត្ថិភាពការដាក់ពង្រាយ [pdf] ការណែនាំអ្នកប្រើប្រាស់ ឧបករណ៍បញ្ជាសុវត្ថិភាព SC26-2 Secure deployment, SC26-2, Safety controllers secure deployment, controllers secure deployment, secure deployment, deployment |