និមិត្តសញ្ញាអ៊ីតាតូ

មាតិកា លាក់
1 ការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធ ម៉ូឌុល Eaton PDU Network មានសុវត្ថិភាព

ការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធ ម៉ូឌុល Eaton PDU Network មានសុវត្ថិភាព

ឯកសារដើម្បីដាក់ពង្រាយ និងកំណត់រចនាសម្ព័ន្ធម៉ូឌុលបណ្តាញ Eaton PDU ប្រកបដោយសុវត្ថិភាព

ម៉ូឌុលបណ្តាញ Eaton PDU ត្រូវបានរចនាឡើងជាមួយនឹងសុវត្ថិភាពតាមអ៊ីនធឺណិតជាការពិចារណាដ៏សំខាន់ និងផ្តល់នូវលក្ខណៈពិសេសជាច្រើនដែលដោះស្រាយហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិត។ ការណែនាំអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតទាំងនេះផ្តល់ព័ត៌មានដើម្បីជួយអ្នកប្រើប្រាស់ដាក់ពង្រាយ និងរក្សាផលិតផលក្នុងលក្ខណៈដែលកាត់បន្ថយហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិត។ ការណែនាំមិនមានបំណងផ្តល់ការណែនាំដ៏ទូលំទូលាយអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតទេ ប៉ុន្តែជាជាងដើម្បីបំពេញបន្ថែមកម្មវិធីសុវត្ថិភាពអ៊ីនធឺណិតដែលមានស្រាប់របស់អតិថិជន។

Eaton ប្តេជ្ញាកាត់បន្ថយហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិតនៅក្នុងផលិតផលរបស់ខ្លួន និងដាក់ឱ្យប្រើប្រាស់នូវការអនុវត្តល្អបំផុតនៃសុវត្ថិភាពអ៊ីនធឺណិតនៅក្នុងផលិតផល និងដំណោះស្រាយដែលធ្វើឱ្យពួកគេកាន់តែមានសុវត្ថិភាព គួរឱ្យទុកចិត្ត និងប្រកួតប្រជែងសម្រាប់អតិថិជន។

បរិបទនៃការប្រើប្រាស់ និងការដាក់ឱ្យប្រើប្រាស់ដោយចេតនា

អង្គភាពចែកចាយថាមពលដែលភ្ជាប់មកជាមួយ Eaton® (ePDU®) G3 គឺជា PDU ដ៏ឆ្លាតវៃដែលត្រូវបានរចនាឡើងដើម្បីចែកចាយថាមពលនៅក្នុងរ៉ាកែតទំហំ 19 អ៊ីញស្តង់ដារ។ ជួរដ៏ធំទូលាយនៃម៉ូដែលអនុញ្ញាតឱ្យអ្នកភ្ជាប់និងគ្រប់គ្រងភាពខុសគ្នានៃព្រីភ្លើងពីការភ្ជាប់ថាមពលតែមួយ។ ម៉ូដែលភាគច្រើនមានសមត្ថភាពត្រួតពិនិត្យ ឬប្តូរ ឬទាំងពីរ។

ម៉ូដែល Eaton rackmount PDU គាំទ្រទីផ្សារទូទាំងពិភពលោក។ ប្រភេទគំរូទាំងនេះត្រូវបានកំណត់ជាចម្បងដោយការគ្រប់គ្រងប្រព័ន្ធ និងសមត្ថភាពត្រួតពិនិត្យ ប៉ុន្តែសមត្ថភាពត្រូវបានកំណត់ផងដែរដោយការកំណត់រចនាសម្ព័ន្ធផ្នែករឹង។

ម៉ូដែល rackmount PDU គាំទ្រកម្មវិធីតែមួយដំណាក់កាល (ឬបីដំណាក់កាលសម្រាប់ម៉ូដែលអាមេរិក) ហើយអាចគ្រប់គ្រងហាងពី 6 ទៅ 54 ។ ម៉ូដែលដែលភ្ជាប់បណ្តាញមានអេក្រង់ LCD និង LEDs ដើម្បីបង្ហាញស្ថានភាពនៅលើឧបករណ៍ភ្ជាប់ទំនាក់ទំនង។ ម៉ូដែលដែលបានគ្រប់គ្រងមាន LEDs ដើម្បីបង្ហាញពីស្ថានភាពព្រី។ Rackmount PDUs ភាគច្រើនមានភ្ជាប់ខ្សែថាមពល និងឧបករណ៍បំបែកសៀគ្វី។

ការគ្រប់គ្រងទ្រព្យសកម្ម

ការរក្សាដាននៃទ្រព្យសកម្មផ្នែកទន់ និងផ្នែករឹងនៅក្នុងបរិស្ថានរបស់អ្នកគឺជាតម្រូវការជាមុនសម្រាប់ការគ្រប់គ្រងសុវត្ថិភាពអ៊ីនធឺណិតប្រកបដោយប្រសិទ្ធភាព។ Eaton ណែនាំឱ្យអ្នករក្សាសារពើភ័ណ្ឌទ្រព្យសកម្មដែលកំណត់ដោយឡែកពីធាតុផ្សំសំខាន់ៗនីមួយៗ។ ដើម្បីជួយសម្រួលដល់បញ្ហានេះ ម៉ូឌុលបណ្តាញ PDU គាំទ្រព័ត៌មានកំណត់អត្តសញ្ញាណដូចខាងក្រោម៖

ព័ត៌មានពីមុនអាចចូលបានតាមរយៈអេក្រង់ LCD៖

ម៉ូឌុលបណ្តាញ EATON PDU សុវត្ថិភាព 1

ព័ត៌មាននេះអាចចូលប្រើបានតាមរយៈចំណុចប្រទាក់បន្ទាប់ដែលរៀបរាប់លម្អិតនៅក្នុងជំពូកណែនាំអ្នកប្រើប្រាស់ដែលបានចង្អុលបង្ហាញនៃផលិតផល៖

  • ជំពូកទី 7៖ ចំណុចប្រទាក់សៀរៀល
  • ជំពូកទី 8៖ Web ចំណុចប្រទាក់រួមទាំងភ្នាក់ងារ SNMP
ការវាយតម្លៃហានិភ័យ

Eaton ផ្តល់អនុសាសន៍ឱ្យធ្វើការវាយតម្លៃហានិភ័យដើម្បីកំណត់អត្តសញ្ញាណ និងវាយតម្លៃហានិភ័យខាងក្នុង និងខាងក្រៅដែលអាចមើលឃើញដោយសមហេតុផលចំពោះភាពសម្ងាត់ ភាពអាចរកបាន និងភាពសុចរិតនៃឧបករណ៍ប្រព័ន្ធ និងបរិស្ថានរបស់វា។ លំហាត់នេះគួរតែត្រូវបានធ្វើឡើងដោយអនុលោមតាមក្របខ័ណ្ឌបច្ចេកទេស និងបទប្បញ្ញត្តិដែលអាចអនុវត្តបានដូចជា IEC 62443 និង NERC-CIP ។ ការវាយតម្លៃហានិភ័យគួរតែត្រូវបានធ្វើម្តងទៀតជាទៀងទាត់។

សុវត្ថិភាពរាងកាយ

អ្នកវាយប្រហារដែលមានការចូលប្រើរូបវន្តដោយគ្មានការអនុញ្ញាតអាចបណ្តាលឱ្យមានការរំខានយ៉ាងធ្ងន់ធ្ងរដល់មុខងារប្រព័ន្ធ/ឧបករណ៍។ លើសពីនេះ ពិធីសារគ្រប់គ្រងឧស្សាហកម្មមិនផ្តល់ការការពារគ្រីបទេ ធ្វើឱ្យទំនាក់ទំនង ICS និង SCADA ជាពិសេសងាយរងគ្រោះទៅនឹងការគំរាមកំហែងដល់ការសម្ងាត់របស់ពួកគេ។ សន្តិសុខរាងកាយគឺជាស្រទាប់ការពារដ៏សំខាន់នៅក្នុងករណីបែបនេះ។ ម៉ូឌុលបណ្តាញ PDU ត្រូវបានរចនាឡើងដើម្បីដាក់ពង្រាយ និងដំណើរការនៅក្នុងទីតាំងដែលមានសុវត្ថិភាព។ ខាងក្រោម​នេះ​ជា​ការអនុវត្ត​ល្អ​បំផុត​ដែល Eaton ណែនាំ​ដើម្បី​ធានា​សុវត្ថិភាព​ប្រព័ន្ធ/ឧបករណ៍​របស់អ្នក​ជារាង​កាយ៖

  • ធានានូវបន្ទប់បរិក្ខារ និងបរិក្ខារ ឬទូជាមួយយន្តការគ្រប់គ្រងការចូលប្រើប្រាស់ ដូចជា សោ ឧបករណ៍អានកាតចូល ឆ្មាំ អន្ទាក់មនុស្ស ស៊ីស៊ីធីវី ជាដើម តាមដែលសមស្រប។
  • ដាក់កម្រិតការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់ទូ និង/ឬឯករភជប់ដែលមានម៉ូឌុលបណ្តាញ PDU និងប្រព័ន្ធដែលពាក់ព័ន្ធ។ តាមដាន និងចូលប្រើជាប្រចាំ។
  • ការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់បណ្តាញទូរគមនាគមន៍ និងខ្សែបណ្តាញគួរតែត្រូវបានដាក់កម្រិតដើម្បីការពារប្រឆាំងនឹងការប៉ុនប៉ងស្ទាក់ចាប់ ឬស្កាត់tage ទំនាក់ទំនង។ វាជាការអនុវត្តន៍ដ៏ល្អបំផុតក្នុងការប្រើបំពង់ដែកសម្រាប់ខ្សែបណ្តាញដែលដំណើរការរវាងទូដាក់ឧបករណ៍។

ម៉ូឌុលបណ្តាញ PDU គាំទ្រច្រកចូលប្រើប្រាស់ជាក់ស្តែងដូចខាងក្រោម៖ ច្រកសៀរៀល អ៊ីសឺរណិត ដេស៊ី-ខ្សែសង្វាក់ និងច្រក USB ។ ការចូលទៅកាន់ច្រកទាំងនេះគួរតែត្រូវបានដាក់កម្រិត។

  • កុំភ្ជាប់មេឌៀដែលអាចដកចេញបាន (ឧ. ឧបករណ៍ USB, កាត SD ។
  • មុនពេលភ្ជាប់ឧបករណ៍ចល័តណាមួយតាមរយៈរន្ធ USB ឬរន្ធដោតកាត SD សូមស្កេនឧបករណ៍សម្រាប់មេរោគ និងមេរោគ។

ម៉ូឌុលបណ្តាញ EATON PDU សុវត្ថិភាព 2

  1. ច្រកសៀរៀល និងរន្ធ USB
  2. អេក្រង់ LCD
  3. ប៊ូតុងរុករក
  4. ច្រកអ៊ីសឺរណិត និងច្រក Daisy-Chain
  5. ប៊ូតុងកំណត់ឡើងវិញ
ការគ្រប់គ្រងគណនី

ការចូលប្រើឡូជីខលទៅកាន់ឧបករណ៍ប្រព័ន្ធគួរតែត្រូវបានដាក់កម្រិតចំពោះអ្នកប្រើប្រាស់ស្របច្បាប់ ដែលគួរតែត្រូវបានផ្តល់តែសិទ្ធិចាំបាច់ដើម្បីបំពេញតួនាទី/មុខងារការងាររបស់ពួកគេ។ ការអនុវត្តល្អបំផុតមួយចំនួនខាងក្រោមអាចនឹងត្រូវអនុវត្តដោយបញ្ចូលពួកវាទៅក្នុងគោលនយោបាយជាលាយលក្ខណ៍អក្សររបស់អង្គការ៖

  • ត្រូវប្រាកដថាព័ត៌មានសម្ងាត់លំនាំដើមត្រូវបានផ្លាស់ប្តូរនៅពេលចូលដំបូង។ ម៉ូឌុលបណ្តាញ PDU មិនគួរត្រូវបានដាក់ឱ្យប្រើប្រាស់នៅក្នុងបរិស្ថានផលិតកម្មដែលមានព័ត៌មានសម្គាល់លំនាំដើមទេ ដោយសារព័ត៌មានសម្គាល់លំនាំដើមត្រូវបានគេស្គាល់ជាសាធារណៈ។
  • គ្មានការចែករំលែកគណនី - អ្នកប្រើប្រាស់ម្នាក់ៗគួរតែត្រូវបានផ្តល់គណនីតែមួយគត់ជំនួសឱ្យការចែករំលែកគណនី និងពាក្យសម្ងាត់។ មុខងារត្រួតពិនិត្យ/ការកត់ត្រាសុវត្ថិភាពនៅក្នុងផលិតផលត្រូវបានរចនាឡើងដោយផ្អែកលើអ្នកប្រើប្រាស់នីមួយៗដែលមានគណនីតែមួយ។ ការអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ចែករំលែកព័ត៌មានសម្ងាត់ធ្វើឱ្យសុវត្ថិភាពចុះខ្សោយ។
  • ដាក់កម្រិតលើសិទ្ធិគ្រប់គ្រង - អ្នកវាយប្រហារស្វែងរកការគ្រប់គ្រងលើលិខិតសម្គាល់ស្របច្បាប់ ជាពិសេសគណនីដែលមានសិទ្ធិខ្ពស់។ សិទ្ធិផ្នែករដ្ឋបាលគួរតែត្រូវបានផ្តល់សម្រាប់តែគណនីដែលបានកំណត់ជាពិសេសសម្រាប់ភារកិច្ចរដ្ឋបាលប៉ុណ្ណោះ ហើយមិនមែនសម្រាប់ការប្រើប្រាស់ជាប្រចាំនោះទេ។
  • ប្រើប្រាស់តួនាទី/សិទ្ធិចូលប្រើ ដើម្បីផ្តល់ការចូលប្រើជាលំដាប់ដល់អ្នកប្រើប្រាស់ តាមតម្រូវការអាជីវកម្ម/ប្រតិបត្តិការ។ អនុវត្តតាមគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត (បែងចែកកម្រិតសិទ្ធិអំណាចអប្បបរមា និងការចូលទៅកាន់ធនធានប្រព័ន្ធដែលត្រូវការសម្រាប់តួនាទី)។
  • អនុវត្តការថែទាំគណនីតាមកាលកំណត់ (លុបគណនីដែលមិនប្រើ)។
  • ត្រូវប្រាកដថាប្រវែងពាក្យសម្ងាត់ ភាពស្មុគស្មាញ និងតម្រូវការផុតកំណត់ត្រូវបានកំណត់យ៉ាងសមស្រប ជាពិសេសសម្រាប់គណនីរដ្ឋបាលទាំងអស់ (ឧទាហរណ៍ យ៉ាងហោចណាស់ 10 តួអក្សរ លាយអក្សរធំ និងអក្សរតូច និងតួអក្សរពិសេស ហើយផុតកំណត់រៀងរាល់ 90 ថ្ងៃម្តង ឬបើមិនដូច្នេះទេស្របតាមគោលការណ៍របស់ស្ថាប័នអ្នក) .
  • អនុវត្តការអស់ពេលនៃវគ្គបន្ទាប់ពីរយៈពេលអសកម្ម។

កម្រិតនៃសិទ្ធិចូលប្រើកំណត់នូវអ្វីដែលអ្នកប្រើនឹងឃើញ និងសកម្មភាពណាដែលអ្នកប្រើប្រាស់អាចអនុវត្តបាន។ សម្រាប់អតីតample, កម្រិតនៃសិទ្ធិចូលប្រើកំណត់ថាតើធាតុម៉ឺនុយណាមួយដែលអ្នកប្រើប្រាស់អាចចូលប្រើបាន ឬវាលណាមួយដែលបង្ហាញនៅលើការកំណត់នីមួយៗ និងប្រអប់កំណត់រចនាសម្ព័ន្ធ។ មុខងារម៉ឺនុយ ឬប្រអប់ដែលមិនត្រូវបានរួមបញ្ចូលក្នុងសិទ្ធិចូលប្រើដែលបានកំណត់សម្រាប់អ្នកប្រើប្រាស់មិនបង្ហាញ ឬមានពណ៌ប្រផេះ។

គណនីទាំងនេះអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធមិនត្រឹមតែសម្រាប់បុគ្គលប៉ុណ្ណោះទេ ប៉ុន្តែសម្រាប់ក្រុមផងដែរ។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងពីចម្ងាយទាំងអស់ជាកម្មសិទ្ធិរបស់ក្រុមពីចម្ងាយ ហើយសិទ្ធិចូលប្រើរបស់ពួកគេត្រូវបានកំណត់ពីក្រុមនេះ។ គណនីពីចម្ងាយក៏ផ្តល់នូវវិធីភ្ជាប់អ្នកប្រើប្រាស់ LDAP ផងដែរ។

តួនាទីអ្នកប្រើប្រាស់បីអាចត្រូវបានកំណត់កម្រិតសិទ្ធិចូលប្រើទាំងនេះ៖ អ្នកគ្រប់គ្រង SuperUser អ្នកគ្រប់គ្រងក្នុងតំបន់ ឬពីចម្ងាយ និង PDU-User ។

អ្នកគ្រប់គ្រង SuperUser

វាអាចមាន SuperUser មួយ និងអ្នកគ្រប់គ្រងក្នុងស្រុក ឬពីចម្ងាយស្តង់ដាររហូតដល់ប្រាំបី។ មានតែអ្នកប្រើប្រាស់ម្នាក់ប៉ុណ្ណោះដែលអាចជាអ្នកគ្រប់គ្រង SuperUser ។ វាកំណត់លំនាំដើមចំពោះអ្នកប្រើប្រាស់ក្នុងតំបន់ ប៉ុន្តែ SuperUser គួរតែត្រូវបានកំណត់នៅពេលភ្ជាប់ដំបូង។ គណនីនេះមិនអាចចូលប្រើបាន ឬអាចកែសម្រួលបានដោយអ្នកគ្រប់គ្រងស្តង់ដារ ឬអ្នកប្រើប្រាស់ PDU/អ្នកប្រើប្រាស់ច្រកចេញ។ SuperUser តែងតែមានសិទ្ធិអាន-សរសេរ view និងកែសម្រួលទិន្នន័យទាំងអស់ បូករួមទាំងសិទ្ធិខាងក្រោមដែលដាក់កម្រិតសម្រាប់តែ SuperUser ប៉ុណ្ណោះ៖

  • ការចូលប្រើផ្តាច់មុខដើម្បីកែប្រែការកំណត់គណនី SuperUser
  • ការចូលប្រើ XML ផ្តាច់មុខ Web សេវាកម្ម
  • ដំឡើងកំណែកម្មវិធីបង្កប់
អ្នកគ្រប់គ្រងក្នុងស្រុក ឬពីចម្ងាយ

អ្នកគ្រប់គ្រងស្ដង់ដាររហូតដល់ប្រាំបី (ក្នុងតំបន់ ឬពីចម្ងាយ) អាចត្រូវបានចាត់តាំង។ មាន​តែ​ធាតុ​ម៉ឺនុយ​ដែល​អាច​ចូល​ប្រើ​បាន​បង្ហាញ​សម្រាប់​អ្នក​ប្រើ​តាម​ការ​អនុញ្ញាត​ដែល​បាន​កំណត់។

អ្នកគ្រប់គ្រងក្នុងតំបន់ ឬពីចម្ងាយដែលត្រូវបានផ្តល់សិទ្ធិចូលអាន-សរសេរអាចអនុវត្តដូចខាងក្រោម៖

  • ចូលប្រើទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
  • បង្កើត កែប្រែ ឬបិទគណនីអ្នកគ្រប់គ្រង ឬអ្នកប្រើប្រាស់ លើកលែងតែ SuperUser
  • កំណត់រចនាសម្ព័ន្ធអាសយដ្ឋានអ្នកទទួលអ៊ីមែលសម្រាប់ការជូនដំណឹងអ៊ីមែលទៅកាន់អ្នកប្រើប្រាស់
  • ចាប់ផ្តើមម៉ូឌុលទំនាក់ទំនងឡើងវិញ
  • ចូលប្រើទាំងចំណុចប្រទាក់សៀរៀល និង Web ចំណុចប្រទាក់ (ការរឹតបន្តឹងមួយចំនួនត្រូវបានអនុវត្ត)
  • ចូលប្រើម៉ឺនុយទាំងអស់នៅលើ Web ចំណុចប្រទាក់
  • ការចូលប្រើដើម្បីទាញយកទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
  • ជម្រះកំណត់ហេតុ

អ្នកគ្រប់គ្រងក្នុងតំបន់ ឬពីចម្ងាយដែលមានសិទ្ធិចូលប្រើបានតែអាន មានសិទ្ធិមានកំណត់ រួមមានៈ

  • ចូលប្រើទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
  • មាន​សិទ្ធិ​អំណាច​ក្នុង​ការ​ផ្លាស់​ប្តូ​រ​ពាក្យ​សម្ងាត់​, ប៉ុន្តែ​មិន​មែន​ជា​ការ​ចូល (អ្នក​ប្រើ PDU ពី​ចម្ងាយ​មិន​អាច​ផ្លាស់​ប្តូ​រ​ការ​ចូល​ឬ​ពាក្យ​សម្ងាត់​)
  • ចូលទៅកាន់ម៉ឺនុយការកំណត់បណ្តាញ និងកាលបរិច្ឆេទ និងពេលវេលា (ការរឹតបន្តឹងមួយចំនួនត្រូវបានអនុវត្ត)
  • ចូលប្រើទាំងចំណុចប្រទាក់សៀរៀល និង Web ចំណុចប្រទាក់
  • អាចចូលប្រើម៉ឺនុយរងនៃកំណត់ហេតុ និងការជូនដំណឹង ប៉ុន្តែមិនអាចសម្អាតទិន្នន័យកំណត់ហេតុបានទេ។
  • មិនអាចកំណត់រចនាសម្ព័ន្ធ TCP/IP, SNMP Global Security និងការកំណត់ LDAP បានទេ។

អ្នកគ្រប់គ្រងដែលគ្មានសិទ្ធិចូលប្រើ មិនត្រូវបានអនុញ្ញាតឱ្យចូលប្រើ Web ទំព័រ។

PDU-អ្នកប្រើប្រាស់

PDU-User ក្នុងស្រុក ឬពីចម្ងាយដែលមានសិទ្ធិអាន-សរសេរ មានសិទ្ធិមានកំណត់ រួមទាំង៖

  • មិនអាចចូលប្រើម៉ឺនុយខាងក្រោមបានទេ៖ ឧបករណ៍, Syslog, បណ្តាញ (TCP/IP, SNMP, EnergyWise, Global security, LDAP និង RADIUS)
  • មានសិទ្ធិអំណាចក្នុងការផ្លាស់ប្តូរពាក្យសម្ងាត់ អាសយដ្ឋានអ៊ីមែល និងការចូល (ពីចម្ងាយ PDU-អ្នកប្រើប្រាស់មិនអាចផ្លាស់ប្តូរការចូល ឬពាក្យសម្ងាត់បានទេ ប៉ុន្តែអាចផ្លាស់ប្តូរអាសយដ្ឋានអ៊ីមែលរបស់ពួកគេផ្ទាល់)
  • មាន​តែ​ធាតុ​ម៉ឺនុយ​ដែល​អាច​ចូល​ប្រើ​បាន​បង្ហាញ​សម្រាប់​អ្នក​ប្រើ​តាម​ការ​អនុញ្ញាត​ដែល​បាន​កំណត់

អ្នកប្រើប្រាស់ PDU ដែលមានសិទ្ធិចូលប្រើបានតែអាន មានសិទ្ធិមានកំណត់ រួមទាំង៖

  • ចូលប្រើទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
  • ចូលប្រើទាំងចំណុចប្រទាក់សៀរៀល និង Web ចំណុចប្រទាក់ (ការរឹតបន្តឹងមួយចំនួនត្រូវបានអនុវត្ត)
  • ចូលទៅកាន់ម៉ឺនុយរងនៃកំណត់ហេតុ និងការជូនដំណឹង ប៉ុន្តែមិនអាចសម្អាតទិន្នន័យចេញពីកំណត់ហេតុបានទេ។
  • គ្មានសិទ្ធិចូលប្រើការកំណត់ TCP/IP, SNMP, Global Security និង LDAP ទេ។
  • មិនអាចផ្ទុកឡើងការកំណត់រចនាសម្ព័ន្ធម៉ូឌុលទំនាក់ទំនងបានទេ។ file ឬដំឡើងកំណែកម្មវិធីបង្កប់
  • មិន​អាច​ផ្លាស់​ប្តូ​រ​អ្នក​គាំទ្រ​របស់​គាត់​file ឬគណនីរបស់អ្នកប្រើផ្សេងទៀត។

អ្នកប្រើប្រាស់ PDU ដែលមានសិទ្ធិចូលប្រើបានតែអាន មានសិទ្ធិមានកំណត់ រួមទាំង៖

  • ចូលប្រើទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
  • ចូលប្រើទាំងចំណុចប្រទាក់សៀរៀល និង Web ចំណុចប្រទាក់ (ការរឹតបន្តឹងមួយចំនួនត្រូវបានអនុវត្ត)
  • ចូលទៅកាន់ម៉ឺនុយរងនៃកំណត់ហេតុ និងការជូនដំណឹង ប៉ុន្តែមិនអាចសម្អាតទិន្នន័យចេញពីកំណត់ហេតុបានទេ។
  • គ្មានសិទ្ធិចូលប្រើការកំណត់ TCP/IP, SNMP, Global Security និង LDAP ទេ។
  • មិនអាចផ្ទុកឡើងការកំណត់រចនាសម្ព័ន្ធម៉ូឌុលទំនាក់ទំនងបានទេ។ file ឬដំឡើងកំណែកម្មវិធីបង្កប់
  • មិន​អាច​ផ្លាស់​ប្តូ​រ​អ្នក​គាំទ្រ​របស់​គាត់​file ឬគណនីរបស់អ្នកប្រើផ្សេងទៀត។

PDU-User ដែលមិនមានសិទ្ធិចូលប្រើ មិនត្រូវបានអនុញ្ញាតឱ្យចូលប្រើ Web ទំព័រ។

ការគ្រប់គ្រងសម័យ

ការរឹតបន្តឹងការគ្រប់គ្រងវគ្គខាងក្រោមត្រូវបានអនុវត្ត៖

  • មានតែ SuperUser ម្នាក់ប៉ុណ្ណោះដែលមានសិទ្ធិចូលអាន-សរសេរ និងរហូតដល់ប្រាំបីនាក់ដែលមានសិទ្ធិចូលប្រើដែលអាចកំណត់បាន។
  • នៅពេលអ្នកគ្រប់គ្រងភ្ជាប់ វគ្គអាន-សរសេរដែលមានស្រាប់ត្រូវបានបិទ។ អ្នកប្រើប្រាស់ផ្សេងទៀត (ឬអ្នកប្រើប្រាស់) នឹងត្រូវបានស្នើសុំឱ្យផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងបើកវគ្គសម្រាប់តែអានថ្មី។
  • ប្រសិនបើអ្នកប្រើដែលមានសិទ្ធិអាន-សរសេរត្រូវបានចូល ហើយអ្នកប្រើប្រាស់ផ្សេងទៀតដែលមានសិទ្ធិអាន-សរសេរចង់ចូល សារខាងក្រោមបង្ហាញ៖ “អ្នកប្រើប្រាស់ផ្សេងទៀតបានចូលដោយប្រើ R/W ។ បន្តជា R/O?” ។

វគ្គ PDU ត្រូវបានកំណត់ផងដែរតាមវិធីដូចខាងក្រោមៈ

  • មានតែវគ្គស្តង់ដារចំនួនប្រាំប៉ុណ្ណោះដែលមិនមាន SSL (Secure Sockets Layer) ឬ SSH (Secure Shell) ត្រូវបានអនុញ្ញាត។
  • មានតែវគ្គសុវត្ថិភាពពីរប៉ុណ្ណោះដែលអាចដំណើរការក្នុងពេលតែមួយបាន។
  • មានតែអ្នកគ្រប់គ្រងម្នាក់ប៉ុណ្ណោះដែលអាចមានវគ្គពីរក្នុងពេលដំណាលគ្នាបើកនៅក្នុង HTTP/HTTPS (Hypertext Transfer Protocol/Hypertext Transfer Protocol Secure), Telnet/SSH ។

ក្នុងអំឡុងពេលវគ្គ HTTP/HTTPS ឬ Telnet/SSH វគ្គនឹងអស់ប្រសិនបើមិនមានសកម្មភាពរយៈពេលប្រាំនាទី។ បន្ទាប់ពីវគ្គមួយអស់ពេល អ្នកត្រូវតែចូលម្តងទៀត។

Lightweight Directory Access Protocol (LDAP) អនុញ្ញាតឱ្យចែករំលែកព័ត៌មានអំពីអ្នកប្រើប្រាស់តាមរយៈបណ្តាញ Internet Protocol (IP)។ ពាក្យសម្ងាត់ត្រូវតែកំណត់ដើម្បីផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ម្នាក់ជាមួយនឹងថត LDAP ។

កាត eNMC ស្នើវិធីពីរយ៉ាងក្នុងការអ៊ិនគ្រីបការតភ្ជាប់ LDAP ជាមួយ SSL/TLS៖

  • វិធីសាស្រ្តអ៊ិនគ្រីប LDAPS
  • ចាប់ផ្តើមវិធីសាស្ត្រអ៊ិនគ្រីប TLS

ដោយប្រើយន្តការសាមញ្ញនៃការផ្ទៀងផ្ទាត់ និងស្រទាប់សុវត្ថិភាព (SASL) Digest MD5 ដើម្បីផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់។ អាជ្ញាធរវិញ្ញាបនប័ត្រអាចត្រូវបានផ្ទុកឡើងដោយ Web ចំណុចប្រទាក់នៃកាត eNMC ដើម្បីធ្វើសុពលភាពអត្តសញ្ញាណរបស់អតិថិជន LDAP ។

សេវាអ្នកប្រើប្រាស់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវពីចម្ងាយ (RADIUS) ផ្តោតលើការផ្ទៀងផ្ទាត់ ការអនុញ្ញាត និងការគ្រប់គ្រងគណនេយ្យសម្រាប់អ្នកប្រើប្រាស់ដែលភ្ជាប់ទៅកាត eNMC ។ ម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ RADIUS ត្រូវបានផ្ទៀងផ្ទាត់តាមរយៈខ្សែអក្សរសម្ងាត់ដែលបានចែករំលែក។ ម៉ាស៊ីនមេ RADIUS ពិនិត្យមើលថាព័ត៌មានគឺត្រឹមត្រូវដោយប្រើគ្រោងការណ៍ផ្ទៀងផ្ទាត់ដូចជា ពិធីការផ្ទៀងផ្ទាត់ពាក្យសម្ងាត់ (PAP) ឬពិធីការផ្ទៀងផ្ទាត់ Challenge-Handshake Authentication (CHAP) ។

ពិធីសារគ្រប់គ្រងបណ្តាញសាមញ្ញ (SNMP) គឺជាពិធីការស្តង់ដារអ៊ីនធឺណិតសម្រាប់ប្រមូល និងរៀបចំព័ត៌មានអំពីឧបករណ៍នៅលើបណ្តាញ IP ។ ប្រើ SNMPv3 ដើម្បីទទួលបានមុខងារសុវត្ថិភាព៖

  • ការសម្ងាត់ - ការអ៊ិនគ្រីបនៃកញ្ចប់ព័ត៌មានដើម្បីការពារការក្លែងបន្លំដោយប្រភពដែលគ្មានការអនុញ្ញាត
  • សុចរិតភាព - ភាពត្រឹមត្រូវនៃសារដើម្បីធានាថាកញ្ចប់ព័ត៌មានមិនត្រូវបាន tampered ខណៈពេលដែលកំពុងឆ្លងកាត់ រួមទាំងយន្តការការពារការចាក់ឡើងវិញកញ្ចប់ជាជម្រើស
  • ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ - ផ្ទៀងផ្ទាត់ថាសារនោះមកពីប្រភពត្រឹមត្រូវ។

សម្រាប់វា កំណត់រចនាសម្ព័ន្ធពាក្យសម្ងាត់ផ្ទៀងផ្ទាត់ និងសោឯកជនភាព។

ការធ្វើសមកាលកម្មពេលវេលា

ប្រតិបត្តិការជាច្រើននៅក្នុងបណ្តាញអគ្គិសនី និងបណ្តាញ IT ពឹងផ្អែកយ៉ាងខ្លាំងលើព័ត៌មានពេលវេលាច្បាស់លាស់។ ត្រូវប្រាកដថានាឡិកាប្រព័ន្ធត្រូវបានធ្វើសមកាលកម្មជាមួយប្រភពពេលវេលាដែលមានការអនុញ្ញាត (ដោយប្រើការកំណត់រចនាសម្ព័ន្ធដោយដៃ NTP SNTP ឬ IEEE 1588)។

លក្ខណៈពិសេស និងការកំណត់រចនាសម្ព័ន្ធ Time Sync ត្រូវបានរៀបរាប់លម្អិតនៅក្នុងកថាខណ្ឌកាលបរិច្ឆេទ និងពេលវេលានៅក្នុងជំពូកទី 8 នៃការណែនាំអ្នកប្រើប្រាស់ផលិតផល។

សុវត្ថិភាពបណ្តាញ

ម៉ូឌុលបណ្តាញ PDU គាំទ្រការទំនាក់ទំនងបណ្តាញជាមួយឧបករណ៍ផ្សេងទៀតនៅក្នុងបរិស្ថាន។ សមត្ថភាពនេះអាចបង្ហាញពីហានិភ័យ ប្រសិនបើវាមិនត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយសុវត្ថិភាព។ ខាង​ក្រោម​នេះ​គឺ​ជា​ការ​អនុវត្ត​ល្អ​បំផុត​ដែល Eaton បាន​ណែនាំ​ដើម្បី​ជួយ​ធានា​ដល់​បណ្តាញ។ ព័ត៌មានបន្ថែមអំពីយុទ្ធសាស្ត្រការពារបណ្តាញផ្សេងៗមាននៅក្នុង Eaton Cybersecurity Considerations for Electrical Distribution Systems [R1]។

Eaton ផ្តល់អនុសាសន៍ឱ្យបែងចែកបណ្តាញទៅជាផ្នែកឡូជីខល ដោយបដិសេធចរាចរណ៍រវាងផ្នែក លើកលែងតែដែលត្រូវបានអនុញ្ញាតជាពិសេស និងការដាក់កម្រិតទំនាក់ទំនងទៅកាន់ផ្លូវម៉ាស៊ីនទៅម៉ាស៊ីន (សម្រាប់អតីតampដោយប្រើ Router ACLs និងច្បាប់ Firewall) ។ នេះជួយការពារព័ត៌មានរសើប និងសេវាកម្មសំខាន់ៗ និងបង្កើតរបាំងបន្ថែមក្នុងករណីមានការរំលោភលើបរិមាត្របណ្តាញ។ យ៉ាងហោចណាស់ បណ្តាញប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្មឧបករណ៍ប្រើប្រាស់គួរត្រូវបានបែងចែកទៅជាស្ថាបត្យកម្មបីជាន់ (ដូចដែលបានណែនាំដោយ NIST SP 800-82 [R3]) សម្រាប់ការគ្រប់គ្រងសុវត្ថិភាពកាន់តែប្រសើរ។

ការការពារទំនាក់ទំនង៖ ម៉ូឌុលបណ្តាញ PDU ផ្តល់ជម្រើសក្នុងការអ៊ិនគ្រីបទំនាក់ទំនងបណ្តាញរបស់វា។ សូមប្រាកដថាជម្រើសនៃការអ៊ិនគ្រីបត្រូវបានបើក។ អ្នកអាចធានាបាននូវសមត្ថភាពទំនាក់ទំនងរបស់ផលិតផលដោយធ្វើតាមជំហានខាងក្រោម៖

ពិធីការ និងមុខងារម៉ាស៊ីនភ្ញៀវខាងក្រោមអាចត្រូវបានបើក ឬបិទ៖

ពិធីការ ស្ថានភាពលំនាំដើម លេខច្រក (កំណត់រចនាសម្ព័ន្ធ)
FTP បិទ 21
FTPS បើក 21
SSH បើក 22
TELNET បិទ 23
HTTP (មូលដ្ឋាន និង MD5 message-digest) បើក 80
HTTPS (TLSv1.2) បិទ 443
ច្រកសៀរៀល - ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា  បើក គ្មាន
ច្រក USB បើក គ្មាន
SNMPv1 បិទ 161,162 (អន្ទាក់) 
SNMPv3 បិទ 161,162 (អន្ទាក់)
DHCP បើក 68
DNS បើក 53
អ៊ីមែល/SMTP  បិទ 25
LDAP បិទ 389
រ៉ាឌីស បិទ 1812 (UDP)
SNTP បិទ 123
Syslog បិទ 514 (UDP)
TFTP បើក 69 (UDP)
ច្រកស្កេន EATON បើក 4679 (UDP)
ច្រកសំឡេងរោទិ៍ EATON បើក 4680 (UDP)

ដើម្បីសុវត្ថិភាព Web ការប្រាស្រ័យទាក់ទងជាមួយម៉ូឌុលបណ្តាញ PDU ស្រទាប់រន្ធសុវត្ថិភាព (SSL) ត្រូវតែបើកដោយជ្រើសរើស HTTPS ជារបៀបពិធីការដែលត្រូវប្រើសម្រាប់ការចូលប្រើ Web ចំណុចប្រទាក់។ ការធ្វើឱ្យសកម្មនៃ HTTPS កំណត់សមត្ថភាព Daisy Chain និងវគ្គបើកក្នុងពេលដំណាលគ្នា។ ចំនួនអតិបរមានៃ Daisy Chain PDU ត្រូវបានកំណត់ត្រឹម 1 + 3 ជាមួយនឹងវគ្គ HTTPS បើកចំនួន 2 ។ សម្រាប់ព័ត៌មានលម្អិតបន្ថែមអំពីការកំណត់រចនាសម្ព័ន្ធនៃពិធីការពីមុន សូមមើលការណែនាំអ្នកប្រើប្រាស់។

ម៉ូឌុលបណ្តាញ PDU បច្ចុប្បន្នត្រូវបាន hardcoded ជាមួយវិញ្ញាបនបត្រម៉ាស៊ីនមេដែលចុះហត្ថលេខាដោយខ្លួនឯង និងសោឯកជនរបស់វា។ អ្នកប្រើប្រាស់អាចនាំចូលវិញ្ញាបនបត្រ SSL ផ្ទាល់ខ្លួន និងសោឯកជន។

ការផុតកំណត់វិញ្ញាបនបត្រនឹងមិនត្រូវបានគ្រប់គ្រងដោយ SCOB FW៖

  • គ្មាន​កំណត់​ហេតុ​ដែល​បាន​បង្កើត ឬ​ផ្ញើ​ការ​ជូន​ដំណឹង​តាម​អ៊ីមែល​ដើម្បី​ព្រមាន​អំពី​ការ​ផុត​កំណត់​វិញ្ញាបនបត្រ​ទេ។
  • ទោះបីជាផុតកំណត់ក៏ដោយ វិញ្ញាបនបត្រនឹងនៅតែបង្ហាញដោយ SCOB រហូតដល់អតិថិជននាំចូលវិញ្ញាបនបត្រថ្មី។
  • ខ្លឹមសារនៃវិញ្ញាបនបត្រមិនត្រូវបានពិនិត្យទេ អ្នកប្រើប្រាស់ត្រូវតែធានាថាវិញ្ញាបនបត្ររបស់វាត្រូវបានគាំទ្រដោយកម្មវិធីបង្កប់ SCOB មុនពេលនាំចូលវា

មានតែប្រវែងគន្លឹះ 1024 និង 2048 ប៊ីតប៉ុណ្ណោះដែលត្រូវបានគាំទ្រ និងតាមលេខសម្ងាត់ដូចខាងក្រោម៖

  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256

Eaton ផ្តល់អនុសាសន៍ឱ្យបើកតែច្រកទាំងនោះដែលត្រូវការសម្រាប់ប្រតិបត្តិការ និងការពារទំនាក់ទំនងបណ្តាញដោយប្រើប្រព័ន្ធការពារបណ្តាញដូចជា ជញ្ជាំងភ្លើង និងប្រព័ន្ធការពារការឈ្លានពាន/ប្រព័ន្ធការពារការឈ្លានពាន។ ប្រើព័ត៌មានខាងក្រោមដើម្បីកំណត់រចនាសម្ព័ន្ធច្បាប់ជញ្ជាំងភ្លើងរបស់អ្នកដើម្បីអនុញ្ញាតឱ្យចូលប្រើដែលត្រូវការសម្រាប់ម៉ូឌុលបណ្តាញ PDU ដើម្បីដំណើរការយ៉ាងរលូន។

ការចូលប្រើពីចម្ងាយ

ការចូលប្រើពីចម្ងាយទៅកាន់ឧបករណ៍/ប្រព័ន្ធបង្កើតចំណុចចូលមួយផ្សេងទៀតទៅក្នុងបណ្តាញ។ ការគ្រប់គ្រងយ៉ាងតឹងរ៉ឹង និងសុពលភាពនៃការបញ្ចប់ការចូលប្រើប្រាស់បែបនេះមានសារៈសំខាន់ណាស់សម្រាប់រក្សាការគ្រប់គ្រងលើសុវត្ថិភាព ICS (Industrial Control System) ទាំងមូល។

សមត្ថភាពចូលប្រើពីចម្ងាយ ការអនុញ្ញាត និងការកំណត់សុវត្ថិភាពត្រូវបានពិពណ៌នានៅក្នុងផ្នែកគ្រប់គ្រងគណនី។ ការណែនាំសុវត្ថិភាពការចូលប្រើពីចម្ងាយត្រូវបានពិពណ៌នានៅក្នុងកថាខណ្ឌសុវត្ថិភាពក្នុងជំពូកទី 8 នៃការណែនាំអ្នកប្រើប្រាស់។

ការកំណត់អស់ពេលសម័យត្រូវបានកំណត់ទៅ 5 នាទីដោយគ្មានសកម្មភាព និង 15 នាទីដោយមិនគិតពីសកម្មភាព។ វគ្គពីចម្ងាយ និងសកម្មភាពទាំងអស់ត្រូវបានកត់ត្រាសម្រាប់ធាតុដូចខាងក្រោម៖ អាសយដ្ឋាន IP ពេលវេលាamp, ឈ្មោះអ្នកប្រើប្រាស់ និងពិធីការ។

ការកត់ត្រា និងការគ្រប់គ្រងព្រឹត្តិការណ៍

Eaton ផ្តល់អនុសាសន៍ឱ្យកត់ត្រាព្រឹត្តិការណ៍ប្រព័ន្ធ និងកម្មវិធីពាក់ព័ន្ធទាំងអស់ រួមទាំងសកម្មភាពរដ្ឋបាល និងការថែទាំទាំងអស់។ កំណត់ហេតុគួរតែត្រូវបានការពារពី tampការកើនឡើង និងហានិភ័យផ្សេងទៀតចំពោះសុចរិតភាពរបស់ពួកគេ (សម្រាប់ឧample ដោយការរឹតបន្តឹងការអនុញ្ញាតក្នុងការចូលប្រើ និងកែប្រែកំណត់ហេតុ ការបញ្ជូនកំណត់ហេតុទៅកាន់ព័ត៌មានសុវត្ថិភាព និងប្រព័ន្ធគ្រប់គ្រងព្រឹត្តិការណ៍។ល។)។

Review កត់ត្រាឱ្យបានទៀងទាត់ និងធានាថាកំណត់ហេតុត្រូវបានរក្សាទុកក្នុងរយៈពេលដ៏សមរម្យ និងសមស្រប។ ភាពញឹកញាប់នៃ review គួរសមហេតុផល ដោយពិចារណាលើភាពរសើប និងការរិះគន់នៃប្រព័ន្ធ/ឧបករណ៍ និងទិន្នន័យណាមួយដែលវាដំណើរការ។

ការគ្រប់គ្រងកំណត់ហេតុ/syslog ត្រូវបានពិពណ៌នានៅក្នុងកថាខណ្ឌកំណត់ហេតុ និង Syslog ក្នុងជំពូកទី 8 នៃការណែនាំអ្នកប្រើប្រាស់។

ការស្កេនភាពងាយរងគ្រោះ

វាអាចទៅរួចក្នុងការដំឡើង និងប្រើកម្មវិធីភាគីទីបីជាមួយម៉ូឌុលបណ្តាញ PDU ។ ភាពងាយរងគ្រោះធ្ងន់ធ្ងរ ឬធ្ងន់ធ្ងរដែលគេស្គាល់នៅលើសមាសធាតុ/បណ្ណាល័យភាគីទីបីដែលប្រើដើម្បីដំណើរការកម្មវិធី/កម្មវិធី គួរតែត្រូវបានជួសជុលមុនពេលដាក់ឧបករណ៍/ប្រព័ន្ធទៅក្នុងការផលិត។

Eaton ណែនាំឱ្យដំណើរការការស្កេនភាពងាយរងគ្រោះ ដើម្បីកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះដែលគេស្គាល់សម្រាប់កម្មវិធីដែលប្រើជាមួយផលិតផល។ សម្រាប់សមាសធាតុ COTS (ឧ. កម្មវិធីដែលកំពុងដំណើរការលើ Windows) ភាពងាយរងគ្រោះអាចត្រូវបានតាមដាននៅលើ មូលដ្ឋានទិន្នន័យភាពងាយរងគ្រោះជាតិ (NVD) ។

រក្សាការអាប់ដេតកម្មវិធីដោយត្រួតពិនិត្យបំណះសុវត្ថិភាពដែលផ្តល់ជូនដោយអ្នកលក់ COTS និងដំឡើងពួកវាឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។ ក្របខ័ណ្ឌអនុលោមភាព និងការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាពជាច្រើនទាមទារឱ្យមានភាពងាយរងគ្រោះប្រចាំខែឡើងវិញview. សម្រាប់ភាពងាយរងគ្រោះផលិតផល nonCOTS ជាច្រើននឹងត្រូវបានទាក់ទងដោយផ្ទាល់តាមរយៈគេហទំព័រអ្នកលក់។

ការការពារមេរោគ

Eaton ផ្តល់អនុសាសន៍ឱ្យដាក់ពង្រាយការការពារមេរោគឱ្យបានគ្រប់គ្រាន់ដើម្បីការពារផលិតផល ឬវេទិកាដែលប្រើដើម្បីដំណើរការផលិតផល Eaton ។

ការថែរក្សាសុវត្ថិភាព

ឧបករណ៍នេះរួមបញ្ចូល RS232 និងអេក្រង់ដើម្បីអនុញ្ញាតឱ្យវិស្វករសេវាកម្ម ដោយមានជំនួយពីអ្នកគ្រប់គ្រងគេហទំព័រ ដើម្បីដោះស្រាយបញ្ហាមុខងាររបស់ឧបករណ៍។ ចំណុចប្រទាក់នេះអនុញ្ញាតឱ្យវិស្វករសេវាកម្មអនុវត្តភារកិច្ចដូចខាងក្រោមៈ

  • RS232
    • ស្ដារពាក្យសម្ងាត់លំនាំដើម
    • កំណត់ការកំណត់លំនាំដើមឡើងវិញ
    • ការកំណត់រចនាសម្ព័ន្ធណាមួយ។
  • បង្ហាញ
    • កំណត់ឡើងវិញទៅការកំណត់លំនាំដើម (មិនរាប់បញ្ចូលពាក្យសម្ងាត់អ្នកគ្រប់គ្រងជាន់ខ្ពស់)
    • ការកំណត់បណ្តាញ (TCP/IP)
    • ការកំណត់ Daisy Chain

ការបើកដំណើរការរន្ធ USB គឺត្រូវបានផ្តល់ជូនសម្រាប់គោលបំណងដាក់កម្រៃជើងសារតែប៉ុណ្ណោះ ហើយមិនត្រូវទុកចោលឡើយ។ ប្រសិនបើច្រក USB ត្រូវបានទុកចោលក្នុងគោលបំណង វាត្រូវបានណែនាំឱ្យការពារប្រឆាំងនឹងការចូលប្រើដោយគ្មានការអនុញ្ញាតដោយបើកការការពារកូដ PIN របស់ LCD ។

ធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ឧបករណ៍ មុនពេលដាក់ឧបករណ៍ទៅក្នុងផលិតកម្ម។ បន្ទាប់មក អនុវត្តការអាប់ដេតកម្មវិធីបង្កប់ និងបំណះកម្មវិធីជាប្រចាំ។

Eaton បោះពុម្ពផ្សាយបំណះ និងការអាប់ដេតសម្រាប់ផលិតផលរបស់ខ្លួន ដើម្បីការពារពួកគេពីភាពងាយរងគ្រោះដែលត្រូវបានរកឃើញ។ Eaton លើកទឹកចិត្តអតិថិជនឱ្យរក្សាដំណើរការជាប់លាប់ ដើម្បីតាមដាន និងដំឡើងបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ថ្មី។ មិនមានដំណើរការសម្រាប់ការទទួលបាន ផ្ទៀងផ្ទាត់ និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ ការអាប់ដេត បំណះ និងកម្មវិធីនោះទេ។ ព័ត៌មានទំនាក់ទំនងរបស់ Eaton ត្រូវបានចង្អុលបង្ហាញនៅក្នុងផ្នែកសេវាកម្ម និងជំនួយនៅក្នុងការណែនាំអ្នកប្រើប្រាស់។ សូមយោងទៅ Eaton's សុវត្ថិភាពតាមអ៊ីនធឺណិត webគេហទំព័រសម្រាប់ព្រឹត្តិបត្រព័ត៌មានអំពីកម្មវិធីបង្កប់ និងបច្ចុប្បន្នភាពកម្មវិធីដែលមាន។

ការបន្តអាជីវកម្ម/ការស្ដារឡើងវិញនូវគ្រោះមហន្តរាយតាមអ៊ីនធឺណិត

Eaton ណែនាំឱ្យបញ្ចូលម៉ូឌុលបណ្តាញ PDU ទៅក្នុងផែនការបន្តអាជីវកម្ម និងផែនការសង្គ្រោះគ្រោះមហន្តរាយរបស់អង្គការ។ អង្គការគួរតែបង្កើតការបន្តអាជីវកម្ម និងផែនការស្តារឡើងវិញពីគ្រោះមហន្តរាយ និងឡើងវិញជាទៀងទាត់viewហើយប្រសិនបើអាចធ្វើទៅបាន សូមអនុវត្តផែនការទាំងនេះ។ ជាផ្នែកនៃផែនការ ទិន្នន័យប្រព័ន្ធ/ឧបករណ៍សំខាន់ៗគួរតែត្រូវបានបម្រុងទុក និងរក្សាទុកដោយសុវត្ថិភាព រួមទាំង៖

  • បានធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់សម្រាប់ម៉ូឌុលបណ្តាញ PDU ។ ធ្វើឱ្យវាជាផ្នែកមួយនៃនីតិវិធីប្រតិបត្តិការស្តង់ដារដើម្បីធ្វើបច្ចុប្បន្នភាពច្បាប់ចម្លងបម្រុងទុកភ្លាមៗនៅពេលដែលកម្មវិធីបង្កប់ចុងក្រោយត្រូវបានធ្វើបច្ចុប្បន្នភាព
  • ការកំណត់រចនាសម្ព័ន្ធបច្ចុប្បន្ន
  • ឯកសារនៃការអនុញ្ញាត/ការគ្រប់គ្រងការចូលប្រើបច្ចុប្បន្ន ប្រសិនបើមិនបានបម្រុងទុកជាផ្នែកនៃការកំណត់រចនាសម្ព័ន្ធ

ខាងក្រោមនេះពិពណ៌នាលម្អិតអំពីស្ថានភាពបរាជ័យ និងមុខងារបម្រុងទុក៖

  • ស្ថានភាពដែលបរាជ័យត្រូវបានរៀបរាប់លម្អិតនៅក្នុងកថាខណ្ឌ ច្រក ប៊ូតុងប្រតិបត្តិការ និងសូចនាករស្ថានភាព LED នៅក្នុងការណែនាំអ្នកប្រើប្រាស់
  • ពិពណ៌នាអំពីសូចនាករស្ថានភាពទំនាក់ទំនង និងថាមពលដែលសំដៅលើ "ប្រតិបត្តិការចំណុចប្រទាក់សៀរៀល" និង "Web ប្រតិបត្តិការចំណុចប្រទាក់” លម្អិតនៅក្នុងជំពូកទី 7 នៃការណែនាំអ្នកប្រើប្រាស់
  • ការកំណត់រចនាសម្ព័ន្ធនៃការបម្រុងទុក និងការស្តារឡើងវិញត្រូវបានពិពណ៌នានៅក្នុងជំពូក ការថែទាំ និងការជូនដំណឹងនៅក្នុងការណែនាំអ្នកប្រើប្រាស់ និងលម្អិតផ្នែកខាងក្រោម៖ UCF file (ការពិពណ៌នាអំពី topology G3 PDU file) និងការកំណត់រចនាសម្ព័ន្ធ files
ការបង្ហាញព័ត៌មានរសើប

Eaton ណែនាំថា ព័ត៌មានរសើប (ឧទាហរណ៍ ការតភ្ជាប់ ទិន្នន័យកំណត់ហេតុ និងព័ត៌មានផ្ទាល់ខ្លួន) ដែលអាចត្រូវបានរក្សាទុកដោយម៉ូឌុលបណ្តាញ PDU ត្រូវបានការពារឱ្យបានគ្រប់គ្រាន់តាមរយៈការដាក់ពង្រាយការអនុវត្តសុវត្ថិភាពរបស់អង្គការ។ ព័ត៌មានរសើបខាងក្រោមអាចត្រូវបានរក្សាទុកដោយម៉ូឌុលបណ្តាញ PDU៖ ឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់ អាសយដ្ឋានអ៊ីមែល និងឈ្មោះអ្នកប្រើប្រាស់ SNMP/ពាក្យសម្ងាត់។

ការរំសាយ ឬសូន្យ

វាគឺជាការអនុវត្តល្អបំផុតក្នុងការសម្អាតទិន្នន័យ មុនពេលបោះចោលឧបករណ៍ណាមួយដែលមានទិន្នន័យ។ គោលការណ៍ណែនាំសម្រាប់ការបណ្តេញចេញត្រូវបានផ្តល់ជូននៅក្នុង NIST SP 800-88។ Eaton ផ្តល់អនុសាសន៍ថាផលិតផលដែលមានអង្គចងចាំពន្លឺដែលបានបង្កប់ត្រូវបានបំផ្លាញដោយសុវត្ថិភាព ដើម្បីធានាថាទិន្នន័យមិនអាចយកមកវិញបាន។

ម៉ូឌុលបណ្តាញ EATON PDU សុវត្ថិភាព 3

* រូបភាព និងទិន្នន័យពី NIST SP800-88

Eaton ណែនាំវិធីសាស្រ្តខាងក្រោមសម្រាប់ការចោល motherboard កាតគ្រឿងកុំព្យូទ័រ ដូចជាអាដាប់ទ័របណ្តាញ ឬអាដាប់ទ័រផ្សេងទៀតដែលមានអង្គចងចាំពន្លឺដែលមិនងាយនឹងបង្កជាហេតុ។

  • ច្បាស់៖ ប្រសិនបើឧបករណ៍ត្រូវបានគាំទ្រ សូមកំណត់ស្ថានភាពឡើងវិញទៅការកំណត់របស់រោងចក្រដើម។ ដំណើរការកំណត់ឡើងវិញត្រូវបានពិពណ៌នានៅក្នុងជំពូក ការថែទាំ និងសំឡេងរោទិ៍ នៅក្នុងការណែនាំអ្នកប្រើប្រាស់។
  • សម្អាត៖ ប្រសិនបើអង្គចងចាំពន្លឺអាចកំណត់អត្តសញ្ញាណបានយ៉ាងងាយស្រួល និងដកចេញពីក្តារបន្ទះ អង្គចងចាំពន្លឺអាចត្រូវបានបំផ្លាញដោយឯករាជ្យពីបន្ទះដែលមានអង្គចងចាំពន្លឺ។ បើមិនដូច្នោះទេបន្ទះទាំងមូលគួរតែត្រូវបានបំផ្លាញ។
  • បំផ្លាញ៖ កម្ទេច បំបែក បំបែក ឬដុតដោយដុតឧបករណ៍នៅក្នុងឡដុតដែលមានអាជ្ញាប័ណ្ណ។
ឯកសារយោង

និមិត្តសញ្ញាអ៊ីតាតូ

1000 មហាវិថី Eaton
ទីក្រុង Cleveland, OH 44122
សហរដ្ឋអាមេរិក
Eaton.com

© 2022 Eaton
រក្សាសិទ្ធិគ្រប់យ៉ាង
MN155001EN
ខែសីហា ឆ្នាំ 2022

Eaton គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជី។

ពាណិជ្ជសញ្ញាផ្សេងទៀតទាំងអស់គឺជាកម្មសិទ្ធិរបស់ម្ចាស់រៀងៗខ្លួន។

ឯកសារ/ធនធាន

ម៉ូឌុលបណ្តាញ EATON PDU មានសុវត្ថិភាព [pdf] ការណែនាំអ្នកប្រើប្រាស់
ម៉ូឌុលបណ្តាញ PDU សុវត្ថិភាព ម៉ូឌុលបណ្តាញមានសុវត្ថិភាព ម៉ូឌុលសុវត្ថិភាព សុវត្ថិភាព

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *