Honeywell-LOGO

Honeywell Optimizer Advanced Controller

Honeywell-Optimizer-Advanced-Controller-PRODUCT

ຂໍ້ມູນຈໍາເພາະ

  • ຜະລິດຕະພັນ: Advanced Controller
  • ຈໍານວນຕົວແບບ: 31-00594-03
  • ລະບົບປະຕິບັດການ: Niagara Operating System
  • ຄຸນນະສົມບັດຄວາມປອດໄພ: ລະຫັດຢືນຢັນບັນຊີ, ບັນຊີລະບົບ, ການຟື້ນຟູລະຫັດຜ່ານ, ການສື່ສານທີ່ປອດໄພ, ໃບຢັ້ງຢືນ
  • ຄວາມເຂົ້າກັນໄດ້ຂອງເຄືອຂ່າຍ: BACnetTM, LAN

ປະຕິເສດຄວາມຮັບຜິດຊອບ
ໃນຂະນະທີ່ພວກເຮົາມີສ່ວນຮ່ວມໃນຄວາມພະຍາຍາມເພື່ອຮັບປະກັນຄວາມຖືກຕ້ອງຂອງເອກະສານນີ້, Honeywell ບໍ່ຮັບຜິດຊອບຕໍ່ຄວາມເສຍຫາຍໃດໆ, ລວມທັງບໍ່ມີຂໍ້ຈໍາກັດຄວາມເສຍຫາຍທີ່ເກີດຂື້ນຈາກຄໍາຮ້ອງສະຫມັກຫຼືການນໍາໃຊ້ຂໍ້ມູນທີ່ມີຢູ່ໃນນີ້. ຂໍ້​ມູນ​ແລະ​ຂໍ້​ມູນ​ສະ​ເພາະ​ທີ່​ໄດ້​ພິມ​ເຜີຍ​ແຜ່​ໃນ​ທີ່​ນີ້​ແມ່ນ​ປະ​ຈຸ​ບັນ​ຂອງ​ວັນ​ທີ​ຂອງ​ການ​ພິມ​ເຜີຍ​ແຜ່​ນີ້​ແລະ​ມີ​ການ​ປ່ຽນ​ແປງ​ໂດຍ​ບໍ່​ມີ​ການ​ແຈ້ງ​ການ​. ຂໍ້ມູນຈໍາເພາະຂອງຜະລິດຕະພັນຫລ້າສຸດສາມາດພົບເຫັນຢູ່ໃນຂອງພວກເຮົາ webສະຖານທີ່ຫຼືໂດຍການຕິດຕໍ່ຫ້ອງການບໍລິສັດຂອງພວກເຮົາໃນ Atlanta, Georgia.
ສໍາລັບການສື່ສານທີ່ອີງໃສ່ RS-485 ອຸດສາຫະກໍາຈໍານວນຫຼາຍ, ສະຖານະການເລີ່ມຕົ້ນແມ່ນຖືກປິດການໃຊ້ງານໃນເວລາທີ່ການຂົນສົ່ງອອກຈາກໂຮງງານເພື່ອຮັບປະກັນຄວາມປອດໄພທີ່ດີທີ່ສຸດ, ເພາະວ່າລົດເມການສື່ສານແບບເກົ່າແກ່ເຫຼົ່ານັ້ນໃຊ້ເທກໂນໂລຍີເກົ່າແກ່ເພື່ອຄວາມເຂົ້າກັນໄດ້ດີທີ່ສຸດແລະພວກເຂົາຖືກອອກແບບມາດ້ວຍການປົກປ້ອງຄວາມປອດໄພທີ່ອ່ອນແອ. ດັ່ງນັ້ນ, ເພື່ອເພີ່ມການປົກປ້ອງລະບົບຂອງທ່ານໃຫ້ສູງສຸດ, Honeywell ໄດ້ປິດການທໍາງານຂອງທ່າເຮືອການສື່ສານລົດເມອຸດສາຫະກໍາເກົ່າແກ່ (ໃນເວລາສົ່ງໂຮງງານ), ແລະຜູ້ໃຊ້ຕ້ອງເປີດໃຊ້ເຄືອຂ່າຍໃນສະຖານີຂອງແຕ່ລະເຄືອຂ່າຍຢ່າງຊັດເຈນ. ຖ້າທ່ານຕ້ອງການເປີດໃຊ້ພອດເຫຼົ່ານີ້, ທ່ານຈໍາເປັນຕ້ອງຮູ້ເຖິງຄວາມສ່ຽງຂອງການລະເມີດຄວາມປອດໄພໃດໆທີ່ນໍາເອົາໂດຍການນໍາໃຊ້ເຕັກໂນໂລຢີມໍລະດົກ. ເຫຼົ່ານີ້ລວມມີແຕ່ບໍ່ຈໍາກັດ: Panel-bus, C-Bus, BACnetTM, M-Bus, CP-IO Bus, NovarNet, XCM-LCD protocol, SBC S-Bus ແລະ Modbus, ແລະອື່ນໆ.
ກໍາລັງພັດທະນາເປັນ ISA-62443

Honeywell ໄດ້ອີງໃສ່ມາດຕະຖານ ISA 62443-4-1 ເປັນເວລາຫຼາຍປີ ແລະມາດຕະຖານຄູ່ທີ່ນຳໃຊ້ໄດ້ເພື່ອພັດທະນາຜະລິດຕະພັນເຕັກໂນໂລຊີການກໍ່ສ້າງຂອງພວກເຮົາຢ່າງປອດໄພ. ຕົວຢ່າງample, ຜະລິດຕະພັນການກໍ່ສ້າງ Honeywell ຍັງໃຊ້ ISA / IEC 62443-4-2 ເປັນພື້ນຖານສໍາລັບຄວາມຕ້ອງການດ້ານຄວາມປອດໄພດ້ານວິຊາການພາຍໃນອົງປະກອບ, ແລະພວກເຮົາໃຊ້ ISA / IEC 62443-3-3 ສໍາລັບລະບົບທີ່ສົມບູນ. ດັ່ງນັ້ນ, ສໍາລັບຜູ້ປະສົມປະສານແລະລູກຄ້າທີ່ເລືອກເທກໂນໂລຍີການກໍ່ສ້າງ, ການຍຶດຫມັ້ນຂອງ Honeywell ກັບຄອບຄົວຂອງມາດຕະຖານ ISA / IEC 62443 ສາມາດສະຫນອງຄວາມຫມັ້ນໃຈໃນລະດັບສູງທີ່ຜະລິດຕະພັນຂອງພວກເຮົາບໍ່ພຽງແຕ່ອ້າງວ່າເປັນ cyber ທົນທານຕໍ່ - ພວກເຂົາໄດ້ຮັບການອອກແບບ, ທົດສອບແລະກວດສອບຄວາມທົນທານທາງອິນເຕີເນັດຕັ້ງແຕ່ເລີ່ມຕົ້ນ.
Honeywell ພັດທະນາຜະລິດຕະພັນຂອງພວກເຮົາເປັນ ISA/IEC 62443-4-1 ແລະພວກເຮົາໄດ້ຮັບການປະເມີນຈາກພາກສ່ວນທີສາມແລະການກວດສອບຕໍ່ກັບມາດຕະຖານນີ້.
ການແນະນໍາແລະຜູ້ຊົມທີ່ຕັ້ງໃຈ

Honeywell ໃນທີ່ນີ້ລະບຸຢ່າງຈະແຈ້ງວ່າຕົວຄວບຄຸມຂອງມັນບໍ່ໄດ້ຖືກປົກປ້ອງໂດຍທໍາມະຊາດຕໍ່ກັບການໂຈມຕີທາງອິນເຕີເນັດຈາກອິນເຕີເນັດ ແລະດັ່ງນັ້ນພວກມັນມີຈຸດປະສົງເພື່ອໃຊ້ໃນເຄືອຂ່າຍສ່ວນຕົວເທົ່ານັ້ນ. ຢ່າງໃດກໍຕາມ, ເຖິງແມ່ນວ່າເຄືອຂ່າຍເອກະຊົນຍັງສາມາດຖືກໂຈມຕີທາງອິນເຕີເນັດທີ່ເປັນອັນຕະລາຍໂດຍບຸກຄົນ IT ທີ່ມີຄວາມຊໍານິຊໍານານແລະອຸປະກອນຕ່າງໆ, ດັ່ງນັ້ນຈຶ່ງຮຽກຮ້ອງໃຫ້ມີການປົກປ້ອງ. ດັ່ງນັ້ນ, ລູກຄ້າຄວນຮັບຮອງເອົາຂໍ້ແນະນຳການປະຕິບັດທີ່ດີທີ່ສຸດໃນການຕິດຕັ້ງ ແລະຄວາມປອດໄພສຳລັບຜະລິດຕະພັນທີ່ອີງໃສ່ IP Controller Advanced Plant Controller ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ເກີດຈາກການໂຈມຕີດັ່ງກ່າວ.
ຂໍ້ແນະນຳຕໍ່ໄປນີ້ອະທິບາຍເຖິງການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພທົ່ວໄປສຳລັບຜະລິດຕະພັນທີ່ອີງໃສ່ Plant ControllerIP ຂັ້ນສູງ. ພວກມັນຖືກລະບຸໄວ້ໃນຄໍາສັ່ງຂອງການຫຼຸດຜ່ອນການເພີ່ມຂຶ້ນ.

ຄວາມຕ້ອງການທີ່ແນ່ນອນຂອງແຕ່ລະສະຖານທີ່ຄວນໄດ້ຮັບການປະເມີນເປັນກໍລະນີ. ການຕິດຕັ້ງສ່ວນໃຫຍ່ທີ່ປະຕິບັດທຸກລະດັບການຫຼຸດຜ່ອນທີ່ອະທິບາຍຢູ່ທີ່ນີ້ຈະຢູ່ໄກເກີນກວ່າທີ່ຕ້ອງການເພື່ອຄວາມປອດໄພຂອງລະບົບທີ່ພໍໃຈ. ການລວມເອົາລາຍການທີ 1-5 (ກ່ຽວກັບເຄືອຂ່າຍທ້ອງຖິ່ນ), ອ້າງອີງເຖິງ “ຄຳແນະນຳເຄືອຂ່າຍທ້ອງຖິ່ນ (LAN)” ໃນໜ້າທີ 20. ໂດຍທົ່ວໄປແລ້ວຈະຕອບສະໜອງໄດ້ຄວາມຕ້ອງການສຳລັບການຕິດຕັ້ງເຄືອຂ່າຍຄວບຄຸມອັດຕະໂນມັດສ່ວນໃຫຍ່.
ຄູ່ມືນີ້ປະກອບດ້ວຍຂໍ້ມູນເພື່ອແນະນໍາບຸກຄະລາກອນທີ່ຕົວແທນຈໍາຫນ່າຍ Honeywell ກ່ຽວກັບວິທີການຕິດຕັ້ງຢ່າງປອດໄພແລະກໍາຫນົດຄ່າໂມດູນຄວບຄຸມພືດຂັ້ນສູງ, HMI ແລະ IO. ຂໍ້​ມູນ​ກ່ຽວ​ກັບ​ຄວາມ​ປອດ​ໄພ​ໃນ​ການ​ດໍາ​ເນີນ​ງານ​, ການ​ສໍາ​ຮອງ USB ແລະ​ການ​ຟື້ນ​ຟູ​, ແລະ CleanDist​ file ການຕິດຕັ້ງຕົວຄວບຄຸມສາມາດພົບໄດ້ໃນຄໍາແນະນໍາການຕິດຕັ້ງແລະຄໍາແນະນໍາການມອບຫມາຍ (31-00584).

ໝາຍເຫດ
ກະລຸນາໃຊ້ເວລາເພື່ອອ່ານ ແລະເຂົ້າໃຈຄູ່ມືການຕິດຕັ້ງ, ການຕັ້ງຄ່າ ແລະການດໍາເນີນງານທີ່ກ່ຽວຂ້ອງທັງໝົດ ແລະໃຫ້ແນ່ໃຈວ່າທ່ານໄດ້ຮັບເວີຊັນຫຼ້າສຸດເປັນປະຈໍາ.

ຕາຕະລາງ 1 ຂໍ້ມູນຜະລິດຕະພັນ

ຜະລິດຕະພັນ ໝາຍເລກຜະລິດຕະພັນ ລາຍລະອຽດ
 

 

 

 

 

 

ຜູ້ຄວບຄຸມພືດ

N-ADV-134-H ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດອີເທີເນັດ, ພອດສໍາລັບ HMI, ແລະ 4 ຜອດ RS485
 

N-ADV-133-H-BWA

ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດ Ethernet, ພອດສໍາລັບ HMI, 3 ຜອດ RS485, Wi-Fi (ພາກພື້ນອາເມລິກາ), ແລະສະຫນັບສະຫນູນ BluetoothTM
 

N-ADV-133-H-BWE

ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດອີເທີເນັດ, ພອດສໍາລັບ HMI, 3 ຜອດ RS485, Wi-Fi (ພາກພື້ນເອີຣົບ), ແລະຮອງຮັບ BluetoothTM
 

N-ADV-133-H-BWW

ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດອີເທີເນັດ, ພອດສໍາລັບ HMI, 3 ຜອດ RS485, Wi-Fi (ສ່ວນທີ່ເຫຼືອຂອງໂລກ), ແລະຮອງຮັບ BluetoothTM
N-ADV-133-H ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດອີເທີເນັດ, ພອດສໍາລັບ HMI, ແລະ 3 ຜອດ RS485
N-ADV-112-H ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີພອດອີເທີເນັດສອງພອດ, ພອດສໍາລັບ HMI, ແລະ 2 ຜອດ RS485
 

HMI

HMI-DN HMI (ຕິດທາງລົດໄຟ DIN)
HMI-WL HMI (ປະຕູ / ຝາ)
 

 

 

 

 

 

 

 

 

 

ໂມດູນ IO

IO-16UIO-SS 16UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Screw Terminals
IOD-16UIO-SS ໂມດູນ 16UIO IO ທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Screw Terminals
IO-16UI-SS 16UI IO Module, Serial Comms, Screw Terminals
IO-16DI-SS 16DI IO Module, Serial Comms, Screw Terminals
IO-8DOR-SS 8DO IO ໂມດູນທີ່ບໍ່ມີ HOA, C/O Relays, Serial Comms, Screw Terminals
IOD-8DOR-SS 8DO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, C/O Relays, Serial Comms, Screw Terminals
IO-16UIO-SP 16UIO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Push Terminals
IO-16UI-SP 16UIO IO Module, Serial Comms, Push Terminals
IO-16DI-SP 16DI IO Module, Serial Comms, Push Terminals
IO-8DOR-SP 8DO IO ໂມດູນທີ່ບໍ່ມີ HOA, C/O Relays, Serial Comms, Push Terminals
IOD-8DOR-SP 8DO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, C/O Relays, Serial Comms, Push Terminals
IO-8UIO-SS 8UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Screw Terminals
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ໂມດູນ IO

IOD-8UIO-SS ໂມດູນ 8UIO IO ທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Screw Terminals
IO-8AO-SS 8AO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Screw Terminals
IOD-8AO-SS ໂມດູນ 8AO IO ທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Screw Terminals
IO-4UIO-SS 4UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Screw Terminals
IOD-4UIO-SS ໂມດູນ 4UIO IO ທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Screw Terminals
IO-8DI-SS 8DI IO Module, Serial Comms, Screw Terminals
IO-4DOR-SS 4DO IO ໂມດູນທີ່ບໍ່ມີ HOA, C/O Relays, Serial Comms, Screw Terminals
IOD-4DOR-SS 4DO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, C/O Relays, Serial Comms, Screw Terminals
IO-4DORE-SS 4DO IO ໂມດູນທີ່ບໍ່ມີ HOA, ປັບປຸງ C/O Relays, Serial Comms, Screw Terminals
IOD-4DORE-SS ໂມດູນ 4DO IO ທີ່ມີຈໍສະແດງຜົນ HOA, ປັບປຸງ C/O Relays, Serial Comms, Screw Terminals
IO-8UIO-SP 8UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Push Terminals
IOD-8UIO-SP 8UIO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Push Terminals
IO-8AO-SP 8AO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Push Terminals
IOD-8AO-SP 8AO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Push Terminals
IO-4UIO-SP 4UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Push Terminals
IOD-4UIO-SP 4UIO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Push Terminals
IO-8DI-SP 8DI IO Module, Serial Comms, Push Terminals
IO-4DOR-SP 4DO IO ໂມດູນທີ່ບໍ່ມີ HOA, C/O Relays, Serial Comms, Push Terminals
IOD-4DOR-SP 4DO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, C/O Relays, Serial Comms, Push Terminals
IO-4DORE-SP 4DO IO ໂມດູນທີ່ບໍ່ມີ HOA, ປັບປຸງ C/O Relays, Serial Comms, Push Terminals
IOD-4DORE-SP ໂມດູນ 4DO IO ທີ່ມີຈໍສະແດງຜົນ HOA, ປັບປຸງ C/O Relays, Serial Comms, Push Terminals

ເປັນຫຍັງຕ້ອງປົກປ້ອງຜູ້ຄວບຄຸມຂັ້ນສູງຂອງເຈົ້າ?

  • ປົກປ້ອງລະບົບພືດຂອງລູກຄ້າຂອງທ່ານຈາກການປ່ຽນແປງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໄປສູ່ຈຸດປະຕິບັດການ, ການ overrides ແລະຕາຕະລາງເວລາ.
  • ປ້ອງ​ກັນ​ການ​ເຂົ້າ​ເຖິງ​ລາຍ​ລະ​ອຽດ​ບັນ​ຊີ​ຜູ້​ໃຊ້​: ຕົວ​ຢ່າງ​ຊື່​ຜູ້​ໃຊ້​, ລະ​ຫັດ​ຜ່ານ​, ທີ່​ຢູ່​ອີ​ເມລ​໌​, SMS (ໂທລະ​ສັບ​ມື​ຖື​) ແລະ​ອື່ນໆ​.
  • ປ້ອງກັນການເຂົ້າເຖິງຂໍ້ມູນທີ່ມີຄວາມອ່ອນໄຫວທາງດ້ານການຄ້າ: ຕົວຢ່າງample- metrics ການບໍລິໂພກພະລັງງານ, ການແກ້ໄຂຍຸດທະສາດການຄວບຄຸມພິເສດແລະອື່ນໆ.
  • ປ້ອງກັນການເຂົ້າເຖິງຕົວຄວບຄຸມ, ຄອມພິວເຕີ ແລະເຄືອຂ່າຍທີ່ໂຮດຊອບແວ BMS ແລະອຸປະກອນຄວບຄຸມໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
  • ຮັກສາຄວາມຊື່ສັດຂອງຂໍ້ມູນແລະສະຫນອງຄວາມຮັບຜິດຊອບ.

ລະບົບຫຼາຍກວ່າVIEW

Honeywell-Optimizer-Advanced-Controller- (1)

ຫຼາຍກວ່າview ການຕິດຕັ້ງລະບົບປົກກະຕິ..

  1. ອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍຂອງບໍລິສັດ
    ນີ້ແມ່ນການເປັນຕົວແທນເຄືອຂ່າຍແບບງ່າຍດາຍ, ມີເຫດຜົນຂອງທຸກເຄືອຂ່າຍທີ່ຢູ່ນອກຂອບເຂດຂອງລະບົບອັດຕະໂນມັດອາຄານ (BAS). ມັນອາດຈະສະຫນອງການເຂົ້າເຖິງການໂຕ້ຕອບການຈັດການ BAS (ເຊັ່ນ: ສະຖານີເຮັດວຽກຕົ້ນຕໍ Niagara web ການໂຕ້ຕອບຜູ້ໃຊ້) ແຕ່ຕ້ອງສະຫນອງການເຂົ້າເຖິງອິນເຕີເນັດເພື່ອໃຫ້ຄອມພິວເຕີ Niagara ສາມາດກວດສອບແລະດາວໂຫລດລະບົບປະຕິບັດການແລະການອັບເດດເຄື່ອງສະແກນໄວຣັດເວັ້ນເສຍແຕ່ວ່າວິທີການອື່ນແມ່ນສະຫນອງໃຫ້.
  2. ເຄືອຂ່າຍ BAS
    ເຄືອຂ່າຍນີ້ຖືກນໍາໃຊ້ຢ່າງດຽວສໍາລັບໂປໂຕຄອນ BAS, ເຊິ່ງປະກອບດ້ວຍ BACnetTM/IP, BACnetTM/ Ethernet, ແລະໂປໂຕຄອນໃດໆທີ່ບໍລິການປະສົມປະສານ Niagara ໃນຕົວຄວບຄຸມພືດຂັ້ນສູງອາດຈະໃຊ້. ເຄືອຂ່າຍນີ້ຈະຕ້ອງບໍ່ແມ່ນເຄືອຂ່າຍດຽວກັນກັບອິນເຕີເນັດ/ອິນທາເນັດ/ເຄືອຂ່າຍອົງກອນ.
  3. ໄຟວໍ BAS
    ເພື່ອສະຫນອງການແຍກເພີ່ມເຕີມແລະການປົກປ້ອງ BAS, ໄຟວໍຕ້ອງຖືກນໍາໃຊ້ລະຫວ່າງອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍຂອງບໍລິສັດແລະອຸປະກອນ BAS ໃດໆທີ່ເຊື່ອມຕໍ່ກັບມັນ, ເຊັ່ນ: ສະຖານີເຮັດວຽກຫຼັກ Niagara, ສະຖານີເຮັດວຽກ Niagara, ແລະ Advanced Plant Controller. Firewall ນີ້ຈໍາກັດການເຂົ້າເຖິງ BAS ສະເພາະຄອມພິວເຕີທີ່ໄດ້ຮັບອະນຸຍາດ ແລະອາດຈະຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການໂຈມຕີເຊັ່ນການໂຈມຕີປະຕິເສດການບໍລິການ.
  4. ສະຖານີເຮັດວຽກ Niagara
    ສະຖານີວຽກຫຼັກ Niagara ແມ່ນຄອມພິວເຕີທີ່ໃຊ້ຊອບແວ Niagara. ມັນ​ຮຽກ​ຮ້ອງ​ໃຫ້​ມີ​ການ​ເຊື່ອມ​ຕໍ່​ເຄືອ​ຂ່າຍ​ສອງ - ຫນຶ່ງ​ສໍາ​ລັບ​ການ​ເຊື່ອມ​ຕໍ່​ກັບ​ການ​ຄຸ້ມ​ຄອງ​ web ການໂຕ້ຕອບຜູ້ໃຊ້ໂດຍຜ່ານ a web browser (ປົກກະຕິແລ້ວຢູ່ໃນ
    ອິນ​ເຕີ​ເນັດ / ອິນ​ຕຣາ​ເນັດ / ເຄືອ​ຂ່າຍ​ບໍ​ລິ​ສັດ​) ແລະ​ອື່ນໆ​ສໍາ​ລັບ​ການ​ເຊື່ອມ​ຕໍ່​ກັບ​ເຄືອ​ຂ່າຍ BAS​.
  5. ຫຼັບ Ethernet
    ສະວິດອີເທີເນັດສ້າງເຄືອຂ່າຍ ແລະໃຊ້ຫຼາຍພອດເພື່ອສື່ສານລະຫວ່າງອຸປະກອນໃນ LAN. ສະວິດອີເທີເນັດແຕກຕ່າງຈາກເຣົາເຕີ, ເຊິ່ງເຊື່ອມຕໍ່ເຄືອຂ່າຍ ແລະໃຊ້ພອດ LAN ແລະ WAN ອັນດຽວເທົ່ານັ້ນ. ໂຄງສ້າງພື້ນຖານໄຮ້ສາຍທີ່ມີສາຍ ແລະອົງກອນເຕັມຮູບແບບໃຫ້ການເຊື່ອມຕໍ່ແບບມີສາຍ ແລະ Wi-Fi ສໍາລັບການເຊື່ອມຕໍ່ໄຮ້ສາຍ.
  6. Advanced Plant Controller
    Advanced Plant Controller ເປັນຕົວຄວບຄຸມທົ່ວໂລກທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍອີເທີເນັດ, BACnetTM IP ແລະໂຮດເຄືອຂ່າຍ MS/TP. MS/TP ແມ່ນການເຊື່ອມຕໍ່ແບນວິດຕໍ່າທີ່ໃຊ້ເພື່ອເຊື່ອມຕໍ່ຕົວຄວບຄຸມ ແລະເຊັນເຊີ.
  7. HMI
    HMI ຖືກເຊື່ອມຕໍ່ ແລະຮັບພະລັງງານຈາກຜູ້ຄວບຄຸມໂຮງງານ Niagara ຂັ້ນສູງ. ອຸ​ປະ​ກອນ​ເຫຼົ່າ​ນີ້​ໄດ້​ຖືກ​ສ້າງ​ຂຶ້ນ​ດ້ວຍ​ການ​ສະ​ແດງ​ຜົນ​ສໍາ​ພັດ capacitive ທີ່​ສະ​ຫນັບ​ສະ​ຫນູນ​ການ​ຄັດ​ເລືອກ​ໂດຍ​ນິ້ວ​ມື​ເປົ່າ​ແລະ​ໃຫ້​ປະ​ຕິ​ບັດ​ການ​ທີ່​ມີ​ຫນ້າ​ທີ່​ເພື່ອ view, ການເຂົ້າເຖິງ, ແລະແກ້ໄຂບັນຫາຈຸດຄວບຄຸມ, ໂມດູນ IO, ແລະອຸປະກອນເຊື່ອມຕໍ່ອື່ນໆ.
  8. ໂມດູນ IO
    ໂມດູນ IO ສາມາດເຊື່ອມຕໍ່ກັບຕົວຄວບຄຸມໂດຍໃຊ້ການເຊື່ອມຕໍ່ flake ສໍາຜັດ (ພະລັງງານແລະການສື່ສານ) ຫຼືໂມດູນ IO ສາມາດເຊື່ອມຕໍ່ກັບອະແດບເຕີສາຍໄຟເຊິ່ງຈະຖືກສະຫນອງພະລັງງານແລະເຊື່ອມຕໍ່ກັບຫນຶ່ງໃນສ່ວນຕິດຕໍ່ RS485 ໃນຕົວຄວບຄຸມ. ໂມດູນ IO ແມ່ນສາມາດຂຽນໂປຣແກຣມໄດ້ໂດຍໃຊ້ເຄື່ອງມືວິສະວະກໍາທີ່ມີຢູ່ແລ້ວເຊັ່ນເຄື່ອງມື ComfortPointTM Open Studio ແລະ Niagara 4 Workbench.

ການວາງແຜນເຄືອຂ່າຍ ແລະຄວາມປອດໄພ

  1. ເຄືອຂ່າຍ Ethernet
    ມັນແນະນໍາໃຫ້ເຄືອຂ່າຍອີເທີເນັດທີ່ໃຊ້ໂດຍລະບົບ BMS ຖືກແຍກອອກຈາກເຄືອຂ່າຍຫ້ອງການປົກກະຕິ.
    Example:
    ການນໍາໃຊ້ຊ່ອງຫວ່າງທາງອາກາດ, ຫຼືເຄືອຂ່າຍສ່ວນຕົວ virtual. ການເຂົ້າເຖິງພື້ນຖານໂຄງລ່າງເຄືອຂ່າຍອີເທີເນັດຕ້ອງຖືກຈຳກັດ. ນອກນັ້ນທ່ານຍັງຕ້ອງຮັບປະກັນວ່າການຕິດຕັ້ງປະຕິບັດຕາມນະໂຍບາຍ IT ຂອງບໍລິສັດຂອງທ່ານ.
    Advanced Controllers ຕ້ອງບໍ່ໄດ້ເຊື່ອມຕໍ່ໂດຍກົງກັບອິນເຕີເນັດ.
  2. Web ເຊີບເວີ
    Advanced Controller ໃຫ້ທັງ HTTP ແລະ HTTPS web ເຊີບເວີ. ຖ້າ ກ web ເຄື່ອງແມ່ຂ່າຍແມ່ນບໍ່ຈໍາເປັນ, ມັນແນະນໍາໃຫ້ທັງສອງ web ເຊີບເວີຖືກປິດໃຊ້ງານ.
  3. ເຄືອຂ່າຍ IP BACnetTM
    ເນື່ອງຈາກລັກສະນະທີ່ບໍ່ປອດໄພຂອງໂປໂຕຄອນ BACnetTM, ໂມດູນ Advanced Controller, HMI, ແລະ IO ທີ່ໃຊ້ BACnetTM ຈະຕ້ອງບໍ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດໃນທຸກກໍລະນີ. ລະບົບຄວາມປອດໄພ Advanced Controller ບໍ່ໄດ້ປ້ອງກັນ BACnetTM writes. ການເຂົ້າເຖິງພື້ນຖານໂຄງລ່າງເຄືອຂ່າຍ IP BACnetTM ຕ້ອງຖືກຈຳກັດ. ຖ້າການສື່ສານ IP ຂອງ BACnetTM ແມ່ນບໍ່ຈໍາເປັນ, ໂມດູນເຄືອຂ່າຍຄວບຄຸມຂັ້ນສູງ (BACnetTMTM IP) ຕ້ອງຖືກປິດໃຊ້ງານໂດຍການຕັ້ງພາລາມິເຕີ 'Disable Module' ເປັນ '1'.
    ຖ້າຕ້ອງການການສື່ສານ BACnetTMTM ມັນຂໍແນະນໍາໃຫ້ BACnetTMTM Backup/Restore, Reinitialize Device ແລະ BACnetTMTM Writable services ບໍ່ຖືກເປີດໃຊ້. ຢ່າງໃດກໍ່ຕາມ, ນີ້ຈະຫມາຍຄວາມວ່າຍຸດທະສາດທີ່ສ້າງຂຶ້ນບໍ່ສອດຄ່ອງກັບ BTL - ອ້າງເຖິງ "ຄວາມປອດໄພທ້ອງຖິ່ນ" ໃນຫນ້າ 13.
  4. MS/TP (ໃບອະນຸຍາດ NC)
    ການເຂົ້າເຖິງພື້ນຖານໂຄງລ່າງເຄືອຂ່າຍ MS/TP ທາງດ້ານຮ່າງກາຍຕ້ອງໄດ້ຮັບການຈໍາກັດ. ຖ້າເຄືອຂ່າຍ MS/TP ບໍ່ຕ້ອງການ, ໂມດູນເຄືອຂ່າຍຄວບຄຸມຂັ້ນສູງ (BACnetTM MSTP) ຕ້ອງຖືກປິດໃຊ້ງານໂດຍການຕັ້ງພາລາມິເຕີ 'Disable Module' ເປັນ '1'. IO Bus (ໃບອະນຸຍາດ CAN)
    ການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍຂອງ IO Bus ຕ້ອງໄດ້ຮັບການຈໍາກັດ.
  5. USB
    ການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍຕໍ່ກັບ Advanced Controller USB Local Engineering Port ຕ້ອງໄດ້ຮັບການຈໍາກັດ.
  6. RS485 (ລວມທັງໃບອະນຸຍາດ Modbus)
    ການເຂົ້າເຖິງພອດ RS485 ຂອງຕົວຄວບຄຸມຕ້ອງຖືກຈຳກັດໄວ້. ຖ້າບໍ່ຕ້ອງການໂມດູນເຄືອຂ່າຍໃດໆທີ່ເຊື່ອມຕໍ່ກັບພອດບໍ່ຄວນຖືກລວມເຂົ້າໃນຍຸດທະສາດ.
  7. Modbus IP Network (ໃບອະນຸຍາດ INT)
    ເນື່ອງຈາກລັກສະນະທີ່ບໍ່ປອດໄພຂອງ Modbus protocol Advanced Controller's ທີ່ຮອງຮັບ Modbus IP ຈະຕ້ອງບໍ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດພາຍໃຕ້ສະຖານະການໃດກໍ່ຕາມ. ການເຂົ້າເຖິງພື້ນຖານໂຄງລ່າງເຄືອຂ່າຍ IP Modbus ຕ້ອງຖືກຈຳກັດ. ຖ້າການສື່ສານ IP ຂອງ Modbus ແມ່ນບໍ່ຈໍາເປັນ, ໂມດູນເຄືອຂ່າຍ Advanced Controller's (Modbus IP) ບໍ່ຄວນຖືກລວມເຂົ້າໃນຍຸດທະສາດ.

ຕົວຄວບຄຸມຂັ້ນສູງ, HMI, ແລະລະບົບຄວາມປອດໄພໂມດູນ IO

ຄວາມປອດໄພຂອງຕົວຄວບຄຸມຂັ້ນສູງປະຕິບັດຕາມ ISA 62433-3-3 SL 3 ແລະສະຫນອງການບູດທີ່ປອດໄພ, ເຄືອຂ່າຍທີ່ຜ່ານການພິສູດຢືນຢັນ ແລະເຂົ້າລະຫັດໄວ້, ການເຂົ້າລະຫັດລັບທີ່ເຫຼືອ, ແລະການຈັດການບັນຊີ synchronized.
ເພື່ອເຂົ້າເຖິງຜະລິດຕະພັນ Advanced Controller ຫຼືປະຕິບັດວຽກງານຂ້າງເທິງນີ້, ຕ້ອງລະບຸຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງສຳລັບບັນຊີລະບົບວິສະວະກຳ ຫຼືບັນຊີລະບົບອຸປະກອນ.

  1. ຄວາມປອດໄພເມື່ອບໍ່ໄດ້ຕັ້ງຄ່າ
    ເພື່ອໂຕ້ຕອບກັບຕົວຄວບຄຸມຂັ້ນສູງ, HMI ແລະ IO Modules, ຕ້ອງມີຂໍ້ມູນປະຈໍາຕົວທີ່ຖືກຕ້ອງ. ຕົວຄວບຄຸມແມ່ນສະຫນອງໃຫ້ມາຈາກໂຮງງານໂດຍບໍ່ມີຂໍ້ມູນປະຈໍາຕົວໃດໆ (ບັນຊີລະບົບຫຼືໂມດູນຜູ້ໃຊ້) ເຊິ່ງຮັບປະກັນວ່າເມື່ອເປີດເຄື່ອງທໍາອິດຈະຖືກປົກປ້ອງຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ຄັ້ງທໍາອິດທີ່ພະຍາຍາມເຊື່ອມຕໍ່ກັບ vCNC ໃນຫນຶ່ງໃນຜະລິດຕະພັນຂັ້ນສູງໃນເຄືອຂ່າຍ Niagara, ບັນຊີລະບົບວິສະວະກໍາກັບບົດບາດຂອງຜູ້ບໍລິຫານຕ້ອງຖືກສ້າງຂຶ້ນ.
  2. ການປົກປ້ອງຈາກອຸປະກອນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ
    ກະແຈທີ່ເປັນເອກະລັກ (Network Key) ຖືກໃຊ້ເພື່ອຮັບປະກັນວ່າອຸປະກອນທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນສາມາດເຂົ້າຮ່ວມເຄືອຂ່າຍ Niagara ໄດ້. ຕົວຄວບຄຸມທັງໝົດທີ່ຈະສ້າງເປັນເຄືອຂ່າຍ Niagara ຕ້ອງມີ Network Key ແລະພອດ UDP ດຽວກັນ. ສິ່ງເຫຼົ່ານີ້ຖືກຕັ້ງຄ່າໂດຍໃຊ້ເຄື່ອງມື IP ໃນລະຫວ່າງຂະບວນການຕັ້ງຄ່າເບື້ອງຕົ້ນ.
    Example:
    ຖ້າສີ່ຕົວຄວບຄຸມພືດຂັ້ນສູງມີກະແຈເຄືອຂ່າຍດຽວກັນ (112233), ແລະອັນທີຫ້າມີກະແຈເຄືອຂ່າຍທີ່ແຕກຕ່າງກັນ.
    (222). ເມື່ອພວກເຂົາເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ Ethernet ດຽວກັນ, ສີ່ Controller ທີ່ມີ Network Key ດຽວກັນຈະຮ່ວມກັນເພື່ອສ້າງເປັນເຄືອຂ່າຍດຽວ, ແຕ່ Controller ທີຫ້າຈະບໍ່ສາມາດເຂົ້າຮ່ວມເຄືອຂ່າຍໄດ້ເນື່ອງຈາກວ່າມັນມີ Network Key ທີ່ແຕກຕ່າງກັນ ie (222).
    ເຊັ່ນດຽວກັນ, ຖ້າຕົວຄວບຄຸມທີ່ຫ້າແມ່ນໃຫມ່ (ຕາມທີ່ສົ່ງມາຈາກໂຮງງານ) ແລະຖືກເພີ່ມເຂົ້າໃນເຄືອຂ່າຍ Ethernet ມັນຈະບໍ່ສາມາດເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ Niagara ໄດ້ເພາະວ່າມັນບໍ່ມີ Network Key.
    1. ລະຫັດຢືນຢັນບັນຊີ
      ເມື່ອບັນຊີລະບົບ Admin ຖືກເພີ່ມໃສ່ໜຶ່ງໃນຕົວຄວບຄຸມໃນເຄືອຂ່າຍ ລະຫັດຢືນຢັນບັນຊີຈະຖືກສ້າງໂດຍອັດຕະໂນມັດໂດຍຕົວຄວບຄຸມທີ່ບັນຊີລະບົບຖືກເພີ່ມ. ລະ​ຫັດ​ນີ້​ແມ່ນ synchronized ກັບ​ທຸກ​ຕົວ​ຄວບ​ຄຸມ​ອື່ນໆ​ທີ່​ມີ Network Key ແລະ​ພອດ UDP ດຽວ​ກັນ​ໃນ​ເຄືອ​ຂ່າຍ Ethernet.
      ເມື່ອລະຫັດຢືນຢັນບັນຊີຖືກສ້າງແລ້ວ, ຕົວຄວບຄຸມທັງໝົດໃນເຄືອຂ່າຍຕ້ອງມີລະຫັດຢືນຢັນບັນຊີດຽວກັນກັບລະຫັດເຄືອຂ່າຍດຽວກັນ ແລະພອດ UDP.
      Example:
      ຖ້າມີຫ້າຕົວຄວບຄຸມ, ທັງຫມົດ Advanced controllers ມີ Network Key ດຽວກັນ. ສີ່ມີລະຫັດຢືນຢັນບັນຊີດຽວກັນ (AVC) ແລະດັ່ງນັ້ນຈຶ່ງປະກອບເປັນເຄືອຂ່າຍ. ອັນທີຫ້າມີລະຫັດຢືນຢັນບັນຊີທີ່ແຕກຕ່າງກັນແລະເຖິງແມ່ນວ່າມັນມີລະຫັດເຄືອຂ່າຍດຽວກັນມັນບໍ່ສາມາດເຂົ້າຮ່ວມຮ່ວມກັນກັບຕົວຄວບຄຸມອື່ນໆ.
  3. ບັນຊີລະບົບ
    ບັນຊີລະບົບເຮັດໃຫ້ຄົນ ແລະອຸປະກອນສາມາດໂຕ້ຕອບກັບຕົວຄວບຄຸມຂັ້ນສູງໄດ້. ການເຂົ້າເຖິງແມ່ນຂຶ້ນກັບປະເພດຂອງບັນຊີ ແລະບົດບາດ.
    ມີສອງປະເພດຂອງບັນຊີລະບົບ:
    1. ບັນຊີລະບົບວິສະວະກໍາ
    2. ບັນຊີລະບົບອຸປະກອນ
    3. ບັນຊີລະບົບວິສະວະກໍາ
      ບັນຊີລະບົບວິສະວະກໍາແມ່ນມີຈຸດປະສົງສໍາລັບການນໍາໃຊ້ໂດຍວິສະວະກອນ. ແຕ່ລະບັນຊີລະບົບວິສະວະກໍາມີຊື່ບັນຊີແລະລະຫັດຜ່ານທີ່ຕ້ອງໄດ້ຮັບການສະຫນອງໃນເວລາທີ່ຮ້ອງຂໍໂດຍຜູ້ຄວບຄຸມ. ຖ້າມີຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງ, ຕົວຄວບຄຸມຈະໃຫ້ການເຂົ້າເຖິງ.

ບັນຊີລະບົບວິສະວະກໍາແຍກຕ່າງຫາກຈະຕ້ອງຖືກສ້າງຂື້ນສໍາລັບແຕ່ລະຄົນ. ບັນຊີລະບົບວິສະວະກໍາສາມາດຖືກກໍານົດເປັນຫນຶ່ງໃນສອງພາລະບົດບາດ:

  • ພາລະບົດບາດວິສະວະກໍາ
  • ບົດບາດຜູ້ບໍລິຫານ

ພາລະບົດບາດວິສະວະກໍາ
ພາລະບົດບາດວິສະວະກໍາສະຫນອງການເຂົ້າເຖິງທີ່ຈໍາເປັນສໍາລັບວິສະວະກໍາລະບົບຂັ້ນສູງ, ການສ້າງ / ການຄຸ້ມຄອງບັນຊີລະບົບອຸປະກອນແລະການຄຸ້ມຄອງລາຍລະອຽດບັນຊີຂອງຜູ້ໃຊ້ເອງ (ທີ່ຢູ່ອີເມວ, ລະຫັດຜ່ານແລະອື່ນໆ).
ບົດບາດຜູ້ບໍລິຫານ
ພາລະບົດບາດຜູ້ບໍລິຫານສະຫນອງການເຂົ້າເຖິງດຽວກັນກັບບົດບາດວິສະວະກໍາບວກກັບຄວາມສາມາດໃນການຄຸ້ມຄອງບັນຊີວິສະວະກໍາແລະລະບົບອຸປະກອນທັງຫມົດ.

ບັນຊີລະບົບອຸປະກອນ
ບັນຊີລະບົບອຸປະກອນມີຈຸດປະສົງເພື່ອອະນຸຍາດໃຫ້ອຸປະກອນເຊັ່ນ Niagara ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍເພື່ອໃຫ້ໄດ້ຂໍ້ມູນທີ່ຕ້ອງການແລະເຮັດການປ່ຽນແປງ. ແນະນຳໃຫ້ສ້າງບັນຊີລະບົບອຸປະກອນແຍກຕ່າງຫາກສຳລັບແຕ່ລະອຸປະກອນທີ່ຈະເຂົ້າເຖິງເຄືອຂ່າຍ. ພວກເຂົາມີບົດບາດເປັນ 'ຜູ້ຄຸມງານ'.

ສຳຄັນ
ສິ່ງສໍາຄັນ: ລະບົບຄວາມປອດໄພຂອງຜູ້ເບິ່ງແຍງຂອງຕົນເອງຕ້ອງໄດ້ຮັບການຕັ້ງຄ່າເພື່ອຈໍາກັດສິດການເຂົ້າເຖິງຂອງຜູ້ໃຊ້ຜູ້ເບິ່ງແຍງແຕ່ລະຄົນ.

ການສ້າງບັນຊີລະບົບ
ບັນຊີລະບົບວິສະວະກໍາທີ່ມີພາລະບົດບາດຜູ້ບໍລິຫານຈະຕ້ອງຖືກສ້າງຂື້ນຄັ້ງທໍາອິດທີ່ພະຍາຍາມເຊື່ອມຕໍ່ກັບ vCNC ໃນເຄືອຂ່າຍ Niagara. ຈາກນັ້ນບັນຊີນີ້ຈະຖືກ synchronized ກັບຕົວຄວບຄຸມອື່ນໆໃນເຄືອຂ່າຍ Niagara

  • ອ້າງອີງເຖິງ “ການຈັດການບັນຊີຊິງໂຄຣໄນ” ໃນໜ້າ 12. ບັນຊີເພີ່ມເຕີມສາມາດຖືກສ້າງຂື້ນຕາມຄວາມຈຳເປັນໂດຍໃຊ້ Niagara workbench.

ໝາຍເຫດ
ຄັ້ງທໍາອິດທີ່ບັນຊີລະບົບວິສະວະກໍາຖືກສ້າງຢູ່ໃນຕົວຄວບຄຸມ, ລະຫັດຢືນຢັນບັນຊີແມ່ນຖືກສ້າງຂຶ້ນອັດຕະໂນມັດແລະ synchronized ກັບຕົວຄວບຄຸມອື່ນໆໃນເຄືອຂ່າຍອີເທີເນັດທີ່ມີ Net-work Key ແລະພອດ UDP ດຽວກັນ. ເມື່ອຜູ້ຄວບຄຸມມີລະຫັດຢືນຢັນບັນຊີ ມັນສາມາດເຂົ້າຮ່ວມເຄືອຂ່າຍກັບຜູ້ຄວບຄຸມທີ່ມີລະຫັດຢືນຢັນບັນຊີດຽວກັນເທົ່ານັ້ນ – ເບິ່ງ “ລະຫັດຢືນຢັນບັນຊີ” ໃນໜ້າ 11.

ການ​ຄຸ້ມ​ຄອງ​ບັນ​ຊີ synchronized
ການ​ຄຸ້ມ​ຄອງ​ບັນ​ຊີ synchronizes ຢ່າງ​ງ່າຍ​ດາຍ​ແລະ​ປອດ​ໄພ synchronizes ລະ​ບົບ​ບັນ​ຊີ​, ລວມ​ທັງ​ລະ​ຫັດ​ການ​ກວດ​ສອບ​ບັນ​ຊີ​, ກັບ​ຜູ້​ຄວບ​ຄຸມ​ຂັ້ນ​ສູງ​ທັງ​ຫມົດ​ໃນ​ເຄືອ​ຂ່າຍ Niagara ດຽວ​ກັນ​. ອັນນີ້ເຮັດໃຫ້:

  • ເຂົ້າສູ່ລະບົບຄັ້ງດຽວສຳລັບເຄືອຂ່າຍ
  • ຫຼຸດ​ຜ່ອນ​ສ່ວນ​ເກີນ​ຂອງ​ການ​ຕັ້ງ​ຄ່າ​ແລະ​ການ​ຮັກ​ສາ​ການ​ເຂົ້າ​ເຖິງ​ທົ່ວ​ເວັບ​ໄຊ​ໄດ້​ໂດຍ​ບໍ່​ມີ​ການ​ຫຼຸດ​ຜ່ອນ​ຄວາມ​ປອດ​ໄພ​ຜູ້​ຄວບ​ຄຸມ​ຂັ້ນ​ສູງ​ທັງ​ຫມົດ​ໃນ​ເຄືອ​ຂ່າຍ​ດຽວ​ກັນ​ຈະ​ມີ​ບັນ​ຊີ​ລະ​ບົບ​ດຽວ​ກັນ.

ເມື່ອຕົວຄວບຄຸມຂັ້ນສູງໂດຍບໍ່ມີບັນຊີລະບົບໃດໆເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍອີເທີເນັດ ແລະຖືກຕັ້ງຄ່າດ້ວຍ Network Key ແລະພອດ UDP ສໍາລັບເຄືອຂ່າຍ Niagara ມັນຈະເຂົ້າຮ່ວມເຄືອຂ່າຍ ແລະໄດ້ຮັບບັນຊີລະບົບຂອງມັນໂດຍອັດຕະໂນມັດຈາກຕົວຄວບຄຸມອື່ນໆໃນເຄືອຂ່າຍ Niagara.

Example:
ຖ້າຕົວຄວບຄຸມແບບພິເສດທີ່ບໍ່ມີບັນຊີລະບົບຖືກເພີ່ມເຂົ້າໃນລະບົບຂ້າງເທິງແລະໃຫ້ລະຫັດເຄືອຂ່າຍສໍາລັບເຄືອຂ່າຍ Niagara (112233) ແລະພອດ UDP ມັນຈະເຂົ້າຮ່ວມເຄືອຂ່າຍແລະໄດ້ຮັບບັນຊີລະບົບຂອງມັນ (ຜູ້ໃຊ້ 1, ຜູ້ໃຊ້ 2, ຜູ້ໃຊ້ 3) ຈາກຕົວຄວບຄຸມຂັ້ນສູງອື່ນໆໃນເຄືອຂ່າຍ Niagara.
ເມື່ອ synchronization ໄດ້ສໍາເລັດ, ມັນຈະເປັນໄປໄດ້ທີ່ຈະເຊື່ອມຕໍ່ກັບ vCNCs ໃດ, ສະແດງ web pages ແລະເຂົ້າສູ່ລະບົບຕົວຄວບຄຸມຂັ້ນສູງໃດໆໃນເຄືອຂ່າຍ Niagara ໂດຍໃຊ້ບັນຊີລະບົບໃດໆ.
ຖ້າມີການປ່ຽນແປງໃນບັນຊີລະບົບເຊັ່ນ: ບັນຊີຖືກເພີ່ມ, ລຶບອອກ ຫຼືແກ້ໄຂການປ່ຽນແປງເຫຼົ່ານີ້ຈະຖືກ synchronized ໂດຍອັດຕະໂນມັດໃນທົ່ວທຸກຕົວຄວບຄຸມຂັ້ນສູງໃນເຄືອຂ່າຍ Niagara.

Example:
ຖ້າມີຫ້າຕົວຄວບຄຸມຂັ້ນສູງ, ບັນຊີລະບົບໃນຕົວຄວບຄຸມ (1) ຖືກແກ້ໄຂເພື່ອເອົາຜູ້ໃຊ້ 2, ປ່ຽນຊື່ຜູ້ໃຊ້ 3 ເປັນຜູ້ໃຊ້ 3a ແລະຜູ້ໃຊ້ 4 ຖືກເພີ່ມ, ການປ່ຽນແປງຈະຖືກ synchronized ກັບ Controller (2), ຄວບຄຸມ (3), ຄວບຄຸມ (4) ແລະຄວບຄຸມ (5).

ໝາຍເຫດ:
ຖ້າໃນລະຫວ່າງການ synchronization ມີຄວາມຂັດແຍ້ງຖືກຄົ້ນພົບ, ການປ່ຽນແປງຫຼ້າສຸດແມ່ນມີຄວາມສໍາຄັນ.

ການປ່ຽນແປງລະຫັດເຄືອຂ່າຍຄວບຄຸມຂັ້ນສູງ
ເມື່ອລະຫັດເຄືອຂ່າຍຄວບຄຸມຂັ້ນສູງຖືກປ່ຽນແປງ, ບັນຊີລະບົບທັງໝົດຂອງມັນຈະຖືກລຶບອອກ ແລະມັນຈະຖືກລຶບອອກຈາກເຄືອຂ່າຍ Niagara ໃນປັດຈຸບັນ. ການປ່ຽນແປງລະຫັດເຄືອຂ່າຍຕ້ອງໄດ້ຮັບອະນຸຍາດຈາກບັນຊີວິສະວະກອນ ຫຼືລະບົບຜູ້ເບິ່ງແຍງລະບົບທີ່ຖືກຕ້ອງ.
ເມື່ອການປ່ຽນແປງໄດ້ຖືກເຮັດແລ້ວ, ມັນຈະເຂົ້າຮ່ວມເຄືອຂ່າຍ Niagara ໂດຍໃຊ້ Network Key ໃຫມ່, ຖ້າມີ, ແລະໄດ້ຮັບບັນຊີລະບົບຈາກ Advanced Controller ໃນເຄືອຂ່າຍ Niagara ໃຫມ່ໃຫ້ມັນມີພອດ UDP ດຽວກັນ.

ຄວາມປອດໄພທ້ອງຖິ່ນ
ຄວາມປອດໄພໃນທ້ອງຖິ່ນໃຊ້ຜູ້ໃຊ້ທ້ອງຖິ່ນ (User Modules) ເພື່ອອະນຸຍາດໃຫ້ເຂົ້າເຖິງຕົວຄວບຄຸມຂັ້ນສູງ web ຫນ້າຫຼືຈໍສະແດງຜົນທີ່ເຊື່ອມຕໍ່ໃນທ້ອງຖິ່ນແລະຄວບຄຸມຂໍ້ມູນທີ່ເບິ່ງເຫັນຫຼືຄ່າທີ່ສາມາດປັບໄດ້.
ເພື່ອເຂົ້າເຖິງ ແລະປ່ຽນແປງຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງສຳລັບຜູ້ໃຊ້ທ້ອງຖິ່ນຈະຕ້ອງໃຫ້. ລະດັບ PIN ຂອງຜູ້ໃຊ້ກໍານົດວ່າຕົວກໍານົດການທີ່ຜູ້ໃຊ້ສາມາດເຫັນແລະປັບໄດ້.

ໝາຍເຫດ
ຜູ້ໃຊ້ໃນທ້ອງຖິ່ນບໍ່ໄດ້ຖືກ synchronized ກັບຕົວຄວບຄຸມຂັ້ນສູງອື່ນໆໃນເຄືອຂ່າຍ Niagara.

ການເຂົ້າເຖິງ Web ໜ້າ
ການ​ເຂົ້າ​ເຖິງ​ການ​ຄວບ​ຄຸມ​ຂອງ​ web ຫນ້າຕ່າງໆຖືກປົກປ້ອງໂດຍລະບົບຄວາມປອດໄພຂອງ Advanced Controller. ໃນເວລາທີ່ການຄວບຄຸມຂອງ web ເຊີບເວີຖືກເຂົ້າເຖິງ a web ຫນ້າແມ່ນສະແດງໃຫ້ຂໍ້ມູນພື້ນຖານບາງຢ່າງແລະເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດເຂົ້າສູ່ລະບົບໄດ້ - ເບິ່ງ "ການເຂົ້າເຖິງເບື້ອງຕົ້ນ" ໃນຫນ້າ 13.
ຜູ້​ໃຊ້​ທີ່​ເຂົ້າ​ສູ່​ລະ​ບົບ​ຈະ​ໄດ້​ຮັບ​ການ​ປະ​ຕິ​ບັດ​ເປັນ​ຜູ້​ໃຊ້​ທີ່​ເຂົ້າ​ສູ່​ລະ​ບົບ - ອ້າງ​ອີງ​ໃສ່ "ເຂົ້າ​ສູ່​ລະ​ບົບ​ຜູ້​ໃຊ້" ໃນ​ຫນ້າ 14. ແລະ​ຜູ້​ໃຊ້​ທີ່​ເຂົ້າ​ເຖິງ web ຫນ້າທີ່ບໍ່ມີການເຂົ້າສູ່ລະບົບຈະໄດ້ຮັບການເຂົ້າເຖິງດັ່ງທີ່ອະທິບາຍໄວ້ໃນ "ການເຂົ້າເຖິງເບື້ອງຕົ້ນ" ໃນຫນ້າ 13.

ການເຂົ້າເຖິງເບື້ອງຕົ້ນ
ໃນເວລາທີ່ການຄວບຄຸມຂອງ web ເຊີບເວີຖືກເຂົ້າເຖິງເປັນຄັ້ງທຳອິດທີ່ໜ້າຍິນດີຕ້ອນຮັບທີ່ສະແດງ ແລະການເຂົ້າເຖິງແມ່ນຂຶ້ນກັບການຕັ້ງຄ່າຄວາມປອດໄພຂອງຕົວຄວບຄຸມໃນປັດຈຸບັນ:

  • ບໍ່ມີບັນຊີລະບົບວິສະວະກໍາ ແລະບໍ່ມີໂມດູນຜູ້ໃຊ້ (ຄ່າເລີ່ມຕົ້ນຈາກໂຮງງານ)
  • ໜ້າ 'ຍິນດີຕ້ອນຮັບ' ຈະຖືກສະແດງແລະເຂົ້າເຖິງຕົວຄວບຄຸມຢ່າງເຕັມທີ່ web ຫນ້າແລະຄວາມສາມາດໃນການປ່ຽນແປງຈະຖືກມອບໃຫ້.

ໝາຍເຫດ
ເນື່ອງຈາກວ່າບໍ່ມີບັນຊີລະບົບວິສະວະກໍາຫຼືໂມດູນຜູ້ໃຊ້ມັນຈະບໍ່ສາມາດເຂົ້າສູ່ລະບົບໄດ້.

ບັນຊີລະບົບວິສະວະກໍາ ແລະບໍ່ມີໂມດູນຜູ້ໃຊ້
ໜ້າ 'ຍິນດີຕ້ອນຮັບ' ຈະຖືກສະແດງ, ແລະຕົວຄວບຄຸມຈະໃຫ້ການເຂົ້າເຖິງເຊັນເຊີ, ການປ້ອນຂໍ້ມູນດິຈິຕອນ, ປຸ່ມ, ສະຫຼັບ, ໄດເວີ, ຕາຕະລາງ, ຕາຕະລາງເວລາ, ເວລາ, ໂມດູນແຜນການ, ບັນທຶກການປຸກ, ແລະຮູບພາບແລະຈະບໍ່ອະນຸຍາດໃຫ້ມີການປ່ຽນແປງ.

ໝາຍເຫດ
ມັນຈະເປັນໄປໄດ້ທີ່ຈະເຂົ້າສູ່ລະບົບໂດຍໃຊ້ບັນຊີລະບົບວິສະວະກໍາ.

  • ບັນຊີລະບົບວິສະວະກໍາ ແລະໂມດູນຜູ້ໃຊ້
    ການສະແດງ ແລະການເຂົ້າເຖິງເບື້ອງຕົ້ນແມ່ນຄວບຄຸມໂດຍໂມດູນຜູ້ໃຊ້. ຖ້າມີໂມດູນຜູ້ໃຊ້ທີ່ເອີ້ນວ່າ 'ແຂກ' ໂດຍບໍ່ມີລະຫັດຜ່ານເມື່ອຕົວຄວບຄຸມຂັ້ນສູງ web ຫນ້າທີ່ເຂົ້າເຖິງໂດຍບໍ່ມີການເຂົ້າສູ່ລະບົບຄວບຄຸມຈະໃຫ້ສິດການເຂົ້າເຖິງ (ລະດັບຜູ້ໃຊ້, ຫນ້າທໍາອິດ, ແລະ view defaults) ລະບຸໂດຍໂມດູນຜູ້ໃຊ້ 'ແຂກ'.
    ໂດຍຄ່າເລີ່ມຕົ້ນ, ໂມດູນຜູ້ໃຊ້ 'ແຂກ' ພຽງແຕ່ໃຫ້ການເຂົ້າເຖິງຫນ້າ 'ຍິນດີຕ້ອນຮັບ' ຂັ້ນສູງແລະມີລະດັບຜູ້ໃຊ້ '0'. ນີ້ຫມາຍຄວາມວ່າຜູ້ໃຊ້ທີ່ເຂົ້າເຖິງຕົວຄວບຄຸມໂດຍບໍ່ມີການເຂົ້າສູ່ລະບົບພຽງແຕ່ຈະສາມາດ view ໜ້າ 'ຍິນດີຕ້ອນຮັບ'. ເພື່ອໃຫ້ເຂົ້າເຖິງໄດ້ຫຼາຍຂຶ້ນ, ຜູ້ໃຊ້ 'Guest' ສາມາດຖືກຕັ້ງຄ່າໃນແບບດຽວກັນກັບໂມດູນຜູ້ໃຊ້ປະເພດ 0 ອື່ນໆ.

ໝາຍເຫດ:
ບ່ອນເຮັດວຽກ Niagara ປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຊ້ 'ແຂກ' ຖືກໃຫ້ລະຫັດຜ່ານ, PIN, ຫຼືລະດັບຜູ້ໃຊ້ສູງກວ່າ '0'. ມັນອະນຸຍາດໃຫ້ຫນ້າທໍາອິດແລະ view ຄ່າເລີ່ມຕົ້ນທີ່ຈະຖືກຕັ້ງຄ່າ.

ແນະນຳຢ່າງຍິ່ງວ່າຜູ້ໃຊ້ແຂກຖືກປະໄວ້ດ້ວຍການກຳນົດຄ່າເລີ່ມຕົ້ນ (ລະດັບຜູ້ໃຊ້ '0' ແລະບໍ່ມີ. view ສິດ).
ຖ້າບໍ່ມີໂມດູນຜູ້ໃຊ້ທີ່ເອີ້ນວ່າ 'ແຂກ' ຫຼືມັນຖືກຕັ້ງຄ່າດ້ວຍລະຫັດຜ່ານ, ຫນ້າ 'ຍິນດີຕ້ອນຮັບ' ຈະຖືກສະແດງ, ແລະຕົວຄວບຄຸມຈະໃຫ້ການເຂົ້າເຖິງເຊັນເຊີ, ປ້ອນຂໍ້ມູນດິຈິຕອນ, ປຸ່ມ, ສະຫຼັບ, ໄດເວີ, ຕາຕະລາງ, ຕາຕະລາງເວລາ, ເວລາ, ໂມດູນແຜນການ, ບັນທຶກການປຸກ, ແລະຮູບພາບແລະຈະບໍ່ອະນຸຍາດໃຫ້ປ່ຽນແປງ.

ໝາຍເຫດ
ມັນເປັນໄປໄດ້ທີ່ຈະເຂົ້າສູ່ລະບົບໂດຍໃຊ້ບັນຊີລະບົບວິສະວະກໍາແລະໂມດູນຜູ້ໃຊ້ໃດໆທີ່ມີຢູ່.

ເຂົ້າສູ່ລະບົບຜູ້ໃຊ້
ເພື່ອເຂົ້າສູ່ລະບົບ Advanced Controller web ໃສ່ຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານທີ່ກົງກັນກັບໜຶ່ງໃນບັນຊີລະບົບວິສະວະກຳການຄວບຄຸມຂັ້ນສູງ ຫຼື ໂມດູນຜູ້ໃຊ້ປະເພດ 0 ຕ້ອງໃສ່.

ການກູ້ລະຫັດຜ່ານ
ຖ້າຜູ້ໃຊ້ລືມລະຫັດຜ່ານຂອງເຂົາເຈົ້າ, ມັນສາມາດຟື້ນຕົວໄດ້ໂດຍການໃຊ້ Niagara workbench. ສໍາລັບລາຍລະອຽດການຟື້ນຕົວລະຫັດຜ່ານທີ່ລືມໂດຍໃຊ້ Niagara ເບິ່ງຄູ່ມືຜູ້ໃຊ້ Niagara workbench.

ການຮັບປະກັນລະບົບການດໍາເນີນງານ NIAGARA

 ການປະຕິບັດທີ່ດີທົ່ວໄປ
ປະ​ຕິ​ບັດ​ຕາມ​ການ​ປະ​ຕິ​ບັດ​ທີ່​ດີ​ທົ່ວ​ໄປ​ສໍາ​ລັບ​ການ​ຮັບ​ປະ​ກັນ​ລະ​ບົບ​ປະ​ຕິ​ບັດ​ການ​ເຊັ່ນ​:

  • ຕົວຮັກສາໜ້າຈໍປ້ອງກັນດ້ວຍລະຫັດຜ່ານ
  • ຊອບແວການເຂົ້າລະຫັດ Drive

ການຕັ້ງຄ່າ Firewall
ລະບົບປະຕິບັດການຕ້ອງຖືກຕັ້ງຄ່າເພື່ອໃຊ້ Firewall ທີ່ຖືກປັບປຸງໂດຍອັດຕະໂນມັດ. ການຕັ້ງຄ່າຕ້ອງປ້ອງກັນການເຂົ້າເຖິງ (IN/OUT) ສໍາລັບທຸກຜອດ ຍົກເວັ້ນອຸປະກອນທີ່ຕ້ອງການເຂົ້າເຖິງ, ຢ່າປ່ອຍໃຫ້ຜອດທີ່ບໍ່ໄດ້ໃຊ້ເປີດອອກ.

ຮຸ່ນຂອງລະບົບປະຕິບັດການ
ທ່ານຕ້ອງຮັບປະກັນວ່າອຸປະກອນໃດໆທີ່ແລ່ນແອັບພລິເຄຊັນ Niagara ຫຼືເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ IP ດຽວກັນມີການອັບເດດລະບົບປະຕິບັດການຫຼ້າສຸດ. ມັນ​ເປັນ​ການ​ປະ​ຕິ​ບັດ​ທີ່​ດີ​ເພື່ອ​ຮັບ​ປະ​ກັນ​ວ່າ Windows Updates ຖືກ​ປະ​ໄວ້​ໃນ​ອັດ​ຕະ​ໂນ​ມັດ​ແລະ​ວ່າ​ພວກ​ເຂົາ​ເຈົ້າ​ໄດ້​ຖືກ​ຕິດ​ຕັ້ງ​ໃນ​ລັກ​ສະ​ນະ​ທີ່​ທັນ​ເວ​ລາ​.

ການປົກປ້ອງໄວຣັສ
ທ່ານຕ້ອງຮັບປະກັນວ່າຄອມພິວເຕີໃດນຶ່ງທີ່ແລ່ນແອັບພລິເຄຊັນ Niagara ຫຼືເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ IP ດຽວກັນນັ້ນກໍາລັງແລ່ນຊອບແວປ້ອງກັນໄວຣັສຢູ່, ແລະຄໍານິຍາມຂອງໄວຣັສຈະຖືກຮັກສາໃຫ້ທັນສະໄຫມ.

 ການປົກປ້ອງການບຸກລຸກ
ແນະນຳການນຳໃຊ້ລະບົບກວດຈັບການບຸກລຸກ (IDS) ຈາກຜູ້ໃຫ້ບໍລິການທີ່ມີຊື່ສຽງຂອງຜະລິດຕະພັນຄວາມປອດໄພໃນຄອມພິວເຕີເຄື່ອງໃດນຶ່ງທີ່ແລ່ນແອັບພລິເຄຊັນ Niagara. ປະຕິບັດຕາມການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບຜະລິດຕະພັນທີ່ເລືອກເຊັ່ນດຽວກັນກັບນະໂຍບາຍ IT ຂອງບໍລິສັດທີ່ມີການຕິດຕັ້ງ.
ຜະລິດຕະພັນ IDS ແລະ Firewall ຈໍານວນຫຼາຍສະເຫນີການແກ້ໄຂທີ່ສົມບູນສໍາລັບການບັນທຶກການຈະລາຈອນທັງຫມົດທີ່ເຂົ້າມາແລະອອກຈາກຄອມພິວເຕີ້, ໃຫ້ຜູ້ໃຊ້ສາມາດບັນທຶກກິດຈະກໍາທັງຫມົດໃນລະດັບຕໍ່າສຸດ.

ກົດລະບຽບການປົກປ້ອງຂໍ້ມູນທົ່ວໄປ (GDPR)

ກົດລະບຽບການປົກປ້ອງຂໍ້ມູນທົ່ວໄປ (EU) 2016/679 (GDPR) ແມ່ນກົດລະບຽບໃນກົດຫມາຍ EU ກ່ຽວກັບການປົກປ້ອງຂໍ້ມູນແລະຄວາມເປັນສ່ວນຕົວສໍາລັບພົນລະເມືອງສ່ວນບຸກຄົນທັງຫມົດຂອງສະຫະພາບເອີຣົບ (EU) ແລະເຂດເສດຖະກິດເອີຣົບ (EEA). ມັນຍັງແກ້ໄຂການໂອນຂໍ້ມູນສ່ວນບຸກຄົນຢູ່ນອກເຂດ EU ແລະ EEA. GDPR ປະກອບມີຂໍ້ກໍານົດແລະຂໍ້ກໍານົດທີ່ກ່ຽວຂ້ອງກັບການປະມວນຜົນຂໍ້ມູນສ່ວນບຸກຄົນຂອງບຸກຄົນ (ວິຊາຂໍ້ມູນ) ພາຍໃນ EEA ແລະນໍາໃຊ້ກັບວິສາຫະກິດໃດໆທີ່ສ້າງຕັ້ງຂຶ້ນໃນ EEA (ບໍ່ຄໍານຶງເຖິງສະຖານທີ່ຂອງຕົນແລະວິຊາຂໍ້ມູນຂອງພົນລະເມືອງ) ຫຼືທີ່ກໍາລັງປະມວນຜົນຂໍ້ມູນສ່ວນບຸກຄົນຂອງວິຊາຂໍ້ມູນພາຍໃນ EEA.
ພາຍໃຕ້ເງື່ອນໄຂຂອງຂໍ້ມູນສ່ວນບຸກຄົນ GDPR ປະກອບມີຂໍ້ມູນໃດໆທີ່ອາດຈະຖືກນໍາໃຊ້ເພື່ອກໍານົດບຸກຄົນ. ນີ້ປະກອບມີ (ແຕ່ບໍ່ຈໍາກັດ):

  • ຊື່​ຜູ້​ໃຊ້​,
  • ລະ​ຫັດ​ຜ່ານ​,
  • ເບີໂທລະສັບ,
  • ທີ່​ຢູ່​ອີ​ເມວ​,
  • ທີ່ຢູ່ບ່ອນເຮັດວຽກ ຫຼືທີ່ຢູ່ອາໃສ.

ຂໍ້ມູນດັ່ງກ່າວເຂົ້າໄປໃນ Advanced Controller, HMI, ແລະ IO Module ແມ່ນຖືກເຂົ້າລະຫັດ ແລະເກັບໄວ້ໃນຜະລິດຕະພັນຂັ້ນສູງຢູ່ໃນສະຖານທີ່ຂອງລູກຄ້າ. Honeywell ບໍ່ມີການມີສ່ວນຮ່ວມໃດໆກັບການເກັບຮັກສາ ແລະ/ຫຼືການປະມວນຜົນຂໍ້ມູນສ່ວນຕົວພາຍໃນຜະລິດຕະພັນ Advanced Honeywell.
ຄວາມຮັບຜິດຊອບສໍາລັບການປະຕິບັດຕາມຂໍ້ກໍານົດຂອງ GDPR ແມ່ນຢ່າງເຕັມສ່ວນກັບຜູ້ລວມລະບົບຫຼືຜູ້ເບິ່ງແຍງລະບົບແລະດັ່ງນັ້ນ, ພວກເຂົາຕ້ອງຮັບປະກັນວ່າລະບົບດ້ານວິຊາການແລະອົງການຈັດຕັ້ງທີ່ພຽງພໍແມ່ນຢູ່ໃນສະຖານທີ່:

  • ໄດ້​ຮັບ​ຄວາມ​ຍິນ​ຍອມ​ຢ່າງ​ຊັດ​ເຈນ​ຈາກ​ແຕ່​ລະ​ຫົວ​ຂໍ້​ຂໍ້​ມູນ​ສໍາ​ລັບ​ຂໍ້​ມູນ​ສ່ວນ​ບຸກ​ຄົນ​ທີ່​ຈະ​ເກັບ​ຮັກ​ສາ​ໄວ້​, ນໍາ​ໃຊ້​ແລະ / ຫຼື​ການ​ປຸງ​ແຕ່ງ​,
  • ອະນຸຍາດໃຫ້ບຸກຄົນສາມາດເຂົ້າເຖິງຂໍ້ມູນສ່ວນຕົວຂອງເຂົາເຈົ້າເພື່ອກວດສອບຄວາມຖືກຕ້ອງ,
  • ອະ​ນຸ​ຍາດ​ໃຫ້​ບຸກ​ຄົນ​ທີ່​ຈະ​ຖອນ​ການ​ຍິນ​ຍອມ​ຂອງ​ເຂົາ​ເຈົ້າ​ໄດ້​ທຸກ​ເວ​ລາ​ແລະ​ມີ​ຂໍ້​ມູນ​ສ່ວນ​ບຸກ​ຄົນ​ຂອງ​ເຂົາ​ເຈົ້າ​ຈະ​ຖືກ​ລົບ​ລ້າງ​ຢ່າງ​ຖາ​ວອນ​,
  • ຮັກສາຄວາມປອດໄພແລະຄວາມສົມບູນຂອງການເກັບຮັກສາຂໍ້ມູນແລະການເຂົ້າເຖິງຕະຫຼອດເວລາ,
  • ລາຍ​ງານ​ການ​ລະ​ເມີດ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ຂໍ້​ມູນ (ທີ່​ອາດ​ຈະ​ມີ​ຜົນ​ກະ​ທົບ​ຄວາມ​ເປັນ​ສ່ວນ​ຕົວ​ຂອງ​ຜູ້​ໃຊ້​) ກັບ​ອົງ​ການ​ທີ່​ກ່ຽວ​ຂ້ອງ​ພາຍ​ໃນ 72 ຊົ່ວ​ໂມງ​ຂອງ​ການ​ລະ​ເມີດ​ໄດ້​ເກີດ​ຂຶ້ນ​.

ການສື່ສານທີ່ປອດໄພ

ໂຄງສ້າງພື້ນຖານຫຼັກສາທາລະນະ (PKI) ສະຫນັບສະຫນູນການແຈກຢາຍແລະການກໍານົດລະຫັດການເຂົ້າລະຫັດສາທາລະນະທີ່ໃຊ້ເພື່ອປົກປ້ອງການແລກປ່ຽນຂໍ້ມູນຜ່ານເຄືອຂ່າຍ, ເຊັ່ນອິນເຕີເນັດ. PKI ຢັ້ງຢືນຕົວຕົນຂອງພາກສ່ວນອື່ນ ແລະເຂົ້າລະຫັດການສົ່ງຂໍ້ມູນຕົວຈິງ. ການຢັ້ງຢືນຕົວຕົນສະຫນອງການຮັບປະກັນທີ່ບໍ່ມີການປະຕິເສດຂອງຕົວຕົນຂອງເຄື່ອງແມ່ຂ່າຍ. ການເຂົ້າລະຫັດໃຫ້ຄວາມລັບໃນລະຫວ່າງການສົ່ງຜ່ານເຄືອຂ່າຍ. ການຮຽກຮ້ອງໃຫ້ມີໂມດູນລະຫັດທີ່ມີລາຍເຊັນໃຫ້ແນ່ໃຈວ່າພຽງແຕ່ລະຫັດທີ່ຄາດວ່າຈະດໍາເນີນການຢູ່ໃນລະບົບ.

ເພື່ອສະໜອງເຄືອຂ່າຍທີ່ປອດໄພໂດຍໃຊ້ PKI, Niagara ຮອງຮັບໂປຣໂຕຄໍ TLS (Transport Layer Security), ເວີຊັນ 1.0, 1.1 ແລະ 1.2. TLS ແທນຕົວຂອງລຸ້ນກ່ອນ, SSL (Secure Sockets Layer).
ແຕ່ລະການຕິດຕັ້ງ Niagara ອັດຕະໂນມັດສ້າງໃບຢັ້ງຢືນເລີ່ມຕົ້ນ, ເຊິ່ງອະນຸຍາດໃຫ້ການເຊື່ອມຕໍ່ຖືກເຂົ້າລະຫັດທັນທີ. ຢ່າງໃດກໍ່ຕາມ, ໃບຢັ້ງຢືນເຫຼົ່ານີ້ສ້າງຄໍາເຕືອນໃນຕົວທ່ອງເວັບແລະ Workbench ແລະໂດຍທົ່ວໄປບໍ່ເຫມາະສົມສໍາລັບຜູ້ໃຊ້ສຸດທ້າຍ. ການສ້າງ ແລະເຊັນໃບຮັບຮອງດິຈິຕອນແບບກຳນົດເອງອະນຸຍາດໃຫ້ໃຊ້ TLS ໃນບຣາວເຊີໄດ້ຢ່າງບໍ່ຢຸດຢັ້ງ, ແລະໃຫ້ທັງການເຂົ້າລະຫັດເຊັ່ນດຽວກັນກັບການພິສູດຢືນຢັນເຊີບເວີ.
ນອກເຫນືອຈາກຄວາມປອດໄພຂອງການສື່ສານ, ແຕ່ລະໂມດູນຂອງລະຫັດຄອມພິວເຕີທີ່ເຮັດວຽກຢູ່ໃນລະບົບໄດ້ຖືກປົກປ້ອງດ້ວຍລາຍເຊັນດິຈິຕອນ. ວັດຖຸໂປຣແກມທີ່ເພີ່ມເຂົ້າມາຕ້ອງການລາຍເຊັນນີ້ ຫຼືພວກມັນບໍ່ແລ່ນ.

ການຢືນຢັນເຊີບເວີ, ການເຂົ້າລະຫັດການສົ່ງຂໍ້ມູນ ແລະຮັບປະກັນວ່າພຽງແຕ່ເຊັນລະຫັດການແລ່ນບໍ່ປອດໄພຂໍ້ມູນທີ່ເກັບໄວ້ໃນອຸປະກອນເກັບຂໍ້ມູນ. ທ່ານຍັງຈໍາເປັນຕ້ອງໄດ້ຈໍາກັດການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍກັບຄອມພິວເຕີແລະຕົວຄວບຄຸມທີ່ຈັດການຮູບແບບການກໍ່ສ້າງຂອງທ່ານ, ຕັ້ງຄ່າການກວດສອບຜູ້ໃຊ້ດ້ວຍລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ, ແລະອົງປະກອບທີ່ປອດໄພໂດຍການຄວບຄຸມການອະນຸຍາດ.
Niagara ສະຫນັບສະຫນູນແລະນໍາໃຊ້ການສື່ສານທີ່ປອດໄພແລະລະຫັດລົງນາມໂດຍຄ່າເລີ່ມຕົ້ນ. ທ່ານບໍ່ຈໍາເປັນຕ້ອງຊື້ໃບອະນຸຍາດເພີ່ມເຕີມ.
ຄວາມປອດໄພແມ່ນເປັນຄວາມກັງວົນຢ່າງຕໍ່ເນື່ອງ. ໃນຂະນະທີ່ເຈົ້າຈະພົບເຫັນຂໍ້ມູນທີ່ມີຄຸນຄ່າຫຼາຍໃນຫົວຂໍ້ການສື່ສານທີ່ປອດໄພ, ຄາດວ່າຈະມີການປັບປຸງແລະການປ່ຽນແປງໃນອະນາຄົດ.
ຂ້າງລຸ່ມນີ້ແມ່ນການສື່ສານທີ່ປອດໄພ. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມເບິ່ງຄູ່ມືຄວາມປອດໄພຂອງສະຖານີ Niagara.

  • ຄວາມສໍາພັນກັບລູກຄ້າ / ເຄື່ອງແມ່ຂ່າຍ
  • ໃບຢັ້ງຢືນ
  • ຮ້ານໃບຢັ້ງຢືນ
  • ໂຄງສ້າງໂຟນເດີ CSR
  • ຕັ້ງຄ່າໃບຢັ້ງຢືນ
  • ຕົວຊ່ວຍສ້າງໃບຢັ້ງຢືນ
  • ການເຊັນໃບຢັ້ງຢືນຫຼາຍອັນ
  • ການຕັ້ງຄ່າການສື່ສານແພລດຟອມທີ່ປອດໄພ
  • ການ​ຕັ້ງ​ຄ່າ​ການ​ສື່​ສານ​ສະ​ຖາ​ນີ​ທີ່​ປອດ​ໄພ​
  • ເປີດໃຊ້ລູກຄ້າແລະກໍາຫນົດຄ່າໃຫ້ເຂົາເຈົ້າສໍາລັບພອດທີ່ຖືກຕ້ອງ
  • ການຕິດຕັ້ງສໍາເນົາສະຖານີຢູ່ໃນເວທີອື່ນ
  • ການຮັກສາອີເມວ
  • ການແກ້ໄຂບັນຫາການສື່ສານທີ່ປອດໄພ

ຄວາມສໍາພັນກັບລູກຄ້າ / ເຄື່ອງແມ່ຂ່າຍ
ຄວາມສຳພັນຂອງລູກຂ່າຍ/ເຊີບເວີ ລະບຸການເຊື່ອມຕໍ່ທີ່ຕ້ອງການການປົກປ້ອງ. ຄວາມສຳພັນຂອງລູກຂ່າຍ/ເຊີບເວີ Workbench ແຕກຕ່າງກັນໄປຕາມວິທີທີ່ທ່ານກຳນົດຄ່າ ແລະນຳໃຊ້ລະບົບ. Workbench ແມ່ນລູກຄ້າສະເຫມີ. ເວທີແມ່ນເຄື່ອງແມ່ຂ່າຍສະເຫມີ. ສະຖານີອາດຈະເປັນລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ.
ໂປໂຕຄອນຂອງລະບົບທີ່ຈັດການການສື່ສານແມ່ນ:

  • ການເຊື່ອມຕໍ່ເວທີຈາກ Workbench (ລູກຄ້າ) ໄປຫາຕົວຄວບຄຸມຫຼື Supervisor PC platform daemon (ເຄື່ອງແມ່ຂ່າຍ) ໃຊ້ Niagara. ການເຊື່ອມຕໍ່ແພລດຟອມທີ່ປອດໄພແມ່ນບາງຄັ້ງເອີ້ນວ່າ platformtls. ທ່ານເປີດໃຊ້ platformtls ໂດຍໃຊ້ Platform Administration view.
  • ການເຊື່ອມຕໍ່ສະຖານີທ້ອງຖິ່ນ (ຜູ້ຄວບຄຸມແລະເວທີ) ໃຊ້ Foxs. ທ່ານເປີດໃຊ້ການເຊື່ອມຕໍ່ເຫຼົ່ານີ້ຢູ່ໃນ FoxService ຂອງສະຖານີ (Config> Services> FoxService).
  • ການເຊື່ອມຕໍ່ຂອງຕົວທ່ອງເວັບໃຊ້ Https, ເຊັ່ນດຽວກັນກັບ Foxs ຖ້າທ່ານກໍາລັງໃຊ້ Web Launcher ກັບ WbWebໂປຣfile. ທ່ານເປີດໃຊ້ການເຊື່ອມຕໍ່ເຫຼົ່ານີ້ໂດຍໃຊ້ສະຖານີ Webການບໍລິການ (Config> Services> Webບໍລິການ).
  • ການເຊື່ອມຕໍ່ລູກຄ້າກັບເຄື່ອງແມ່ຂ່າຍອີເມລ໌ຂອງສະຖານີ, ຖ້າເປັນໄປໄດ້. ທ່ານເປີດໃຊ້ອີເມວທີ່ປອດໄພໂດຍໃຊ້ EmailService ຂອງສະຖານີ (Config> Services> EmailService).

ໃບຢັ້ງຢືນ
ໃບຢັ້ງຢືນແມ່ນເອກະສານເອເລັກໂຕຣນິກທີ່ໃຊ້ລາຍເຊັນດິຈິຕອນເພື່ອຜູກມັດກະແຈສາທາລະນະກັບບຸກຄົນຫຼືອົງການຈັດຕັ້ງ. ໃບຮັບຮອງອາດຈະຮັບໃຊ້ຫຼາຍຈຸດປະສົງ ຂຶ້ນກັບວິທີທີ່ທ່ານກຳນົດຄ່າຄຸນສົມບັດການນຳໃຊ້ຫຼັກຂອງໃບຮັບຮອງ. ຈຸດປະສົງຕົ້ນຕໍຂອງພວກເຂົາໃນລະບົບນີ້ແມ່ນການກວດສອບຕົວຕົນຂອງເຄື່ອງແມ່ຂ່າຍເພື່ອໃຫ້ການສື່ສານສາມາດເຊື່ອຖືໄດ້. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມກະລຸນາເບິ່ງຄູ່ມືຄວາມປອດໄພຂອງສະຖານີ Niagara - ໃບຢັ້ງຢືນ.
Niagara ສະຫນັບສະຫນູນປະເພດເຫຼົ່ານີ້ຂອງໃບຢັ້ງຢືນ:

  • ໃບຮັບຮອງ CA (Certificate Authority) ແມ່ນໃບຮັບຮອງທີ່ເຊັນດ້ວຍຕົນເອງທີ່ເປັນຂອງ CA. ນີ້ອາດຈະເປັນພາກສ່ວນທີສາມຫຼືບໍລິສັດທີ່ໃຫ້ບໍລິການເປັນ CA ຂອງຕົນເອງ.
  • ໃບຮັບຮອງ CA ຮາກແມ່ນໃບຮັບຮອງ CA ທີ່ລົງນາມເອງ ເຊິ່ງກະແຈສ່ວນຕົວຖືກໃຊ້ເພື່ອເຊັນໃບຮັບຮອງອື່ນເພື່ອສ້າງຕົ້ນໄມ້ໃບຮັບຮອງທີ່ເຊື່ອຖືໄດ້. ດ້ວຍກະແຈສ່ວນຕົວຂອງມັນ, ໃບຮັບຮອງ CA ຮາກອາດຈະຖືກສົ່ງອອກ, ເກັບໄວ້ໃນ USB thumb drive ຢູ່ໃນຫ້ອງໂຖງ, ແລະເອົາອອກມາເມື່ອຕ້ອງເຊັນໃບຢັ້ງຢືນເທົ່ານັ້ນ. ກະແຈສ່ວນຕົວຂອງໃບຮັບຮອງ CA ຮາກຕ້ອງການການສ້າງລະຫັດຜ່ານໃນການສົ່ງອອກ ແລະໃຫ້ລະຫັດຜ່ານດຽວກັນເມື່ອທ່ານໃຊ້ມັນເພື່ອເຊັນໃບຢັ້ງຢືນອື່ນໆ.
  • ໃບຢັ້ງຢືນລະດັບປານກາງແມ່ນໃບຢັ້ງຢືນ CA ທີ່ເຊັນໂດຍໃບຢັ້ງຢືນ CA ຮາກທີ່ຖືກນໍາໃຊ້ເພື່ອເຊັນໃບຢັ້ງຢືນເຊີບເວີຫຼືໃບຢັ້ງຢືນ CA ລະດັບປານກາງອື່ນໆ. ການນໍາໃຊ້ໃບຢັ້ງຢືນລະດັບປານກາງ isolates ກຸ່ມຂອງໃບຢັ້ງຢືນເຄື່ອງແມ່ຂ່າຍ.
  • ໃບຢັ້ງຢືນເຊີບເວີສະແດງເຖິງດ້ານເຊີບເວີຂອງການເຊື່ອມຕໍ່ທີ່ປອດໄພ. ໃນຂະນະທີ່ທ່ານອາດຈະຕັ້ງໃບຢັ້ງຢືນແຍກຕ່າງຫາກສໍາລັບແຕ່ລະໂປໂຕຄອນ (Foxs, Https, Webs). ໃນຂະນະທີ່ທ່ານອາດຈະກໍາຫນົດຄ່າແພລະຕະຟອມແລະສະຖານີ (ເປັນເຄື່ອງແມ່ຂ່າຍ) ດ້ວຍໃບຢັ້ງຢືນເຊີຟເວີແຍກຕ່າງຫາກ, ສໍາລັບຄວາມງ່າຍດາຍລະບົບສ່ວນໃຫຍ່ມັກຈະໃຊ້ໃບຢັ້ງຢືນເຄື່ອງແມ່ຂ່າຍດຽວກັນ.
  • ໃບຢັ້ງຢືນການເຊັນລະຫັດແມ່ນໃບຢັ້ງຢືນທີ່ໃຊ້ເພື່ອເຊັນວັດຖຸ ແລະໂມດູນຂອງໂປຣແກຣມ. ຜູ້ລວມລະບົບໃຊ້ໃບຢັ້ງຢືນນີ້ເພື່ອປ້ອງກັນການນໍາລະຫັດທີ່ເປັນອັນຕະລາຍເມື່ອພວກເຂົາປັບແຕ່ງກອບວຽກ.

ໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ
ໃບຮັບຮອງທີ່ເຊັນດ້ວຍຕົນເອງແມ່ນອັນໜຶ່ງທີ່ລົງນາມໂດຍຄ່າເລີ່ມຕົ້ນໂດຍໃຊ້ລະຫັດສ່ວນຕົວຂອງມັນເອງແທນທີ່ຈະເປັນລະຫັດສ່ວນຕົວຂອງໃບຮັບຮອງ CA (Certificate Authority).
ລະບົບສະຫນັບສະຫນູນສອງປະເພດຂອງໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ:

  • ໃບຮັບຮອງ CA ຮາກແມ່ນເຊື່ອຖືໄດ້ຢ່າງຈະແຈ້ງ ເພາະວ່າບໍ່ມີສິດອຳນາດສູງກວ່າ CA (Certificate Authority) ທີ່ເປັນເຈົ້າຂອງໃບຮັບຮອງນີ້. ດ້ວຍເຫດຜົນນີ້, CAs, ທຸລະກິດຂອງມັນແມ່ນການຮັບຮອງໃບຢັ້ງຢືນຂອງຄົນອື່ນ, ປົກປ້ອງໃບຢັ້ງຢືນຮາກຂອງ CA ແລະກະແຈສ່ວນຕົວຂອງພວກເຂົາຢ່າງໃກ້ຊິດ. ເຊັ່ນດຽວກັນ, ຖ້າບໍລິສັດຂອງທ່ານກໍາລັງຮັບໃຊ້ເປັນ CA ຂອງຕົນເອງ, ທ່ານຄວນປົກປ້ອງໃບຢັ້ງຢືນ CA ຮາກທີ່ເຈົ້າໃຊ້ເພື່ອເຊັນໃບຢັ້ງຢືນອື່ນໆ.
  • ຄ່າເລີ່ມຕົ້ນ, ໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ: ຄັ້ງທໍາອິດທີ່ທ່ານເລີ່ມຕົ້ນຕົວຢ່າງຂອງ Workbench, ເວທີຫຼືສະຖານີຫຼັງຈາກການຕິດຕັ້ງ (commissioning), ລະບົບຈະສ້າງໃບຢັ້ງຢືນເຊີຟເວີເລີ່ມຕົ້ນ, ເຊັນດ້ວຍຕົນເອງດ້ວຍນາມແຝງຂອງ tridium.

ໝາຍເຫດ:
ຫ້າມສົ່ງອອກໃບຢັ້ງຢືນນີ້ ແລະນໍາມັນເຂົ້າໄປໃນຮ້ານຂອງເວທີ ຫຼືສະຖານີອື່ນ. ເຖິງແມ່ນວ່າເປັນໄປໄດ້, ການເຮັດດັ່ງນັ້ນຫຼຸດລົງຄວາມປອດໄພແລະເພີ່ມຄວາມອ່ອນແອ.
ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການໂຈມຕີລະຫວ່າງຜູ້ຊາຍໃນເວລານໍາໃຊ້ໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ, ທຸກແພລະຕະຟອມຂອງທ່ານຄວນຈະຖືກບັນຈຸຢູ່ໃນເຄືອຂ່າຍສ່ວນຕົວທີ່ປອດໄພ, offline, ແລະບໍ່ມີການເຂົ້າເຖິງສາທາລະນະຈາກອິນເຕີເນັດ.

ຂໍ້ຄວນລະວັງ
ເພື່ອນໍາໃຊ້ໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ, ກ່ອນທີ່ທ່ານຈະເຂົ້າເຖິງເວທີຫຼືສະຖານີຈາກ Workbench ເປັນຄັ້ງທໍາອິດ, ໃຫ້ແນ່ໃຈວ່າຄອມພິວເຕີແລະເວທີຂອງທ່ານບໍ່ໄດ້ຢູ່ໃນເຄືອຂ່າຍຂອງບໍລິສັດຫຼືອິນເຕີເນັດ. ເມື່ອຕັດການເຊື່ອມຕໍ່ແລ້ວ, ເຊື່ອມຕໍ່ຄອມພິວເຕີໂດຍກົງກັບເວທີ, ເປີດເວທີຈາກ Workbench, ແລະອະນຸມັດໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ. ພຽງແຕ່ຫຼັງຈາກນັ້ນທ່ານຄວນເຊື່ອມຕໍ່ເວທີໃຫມ່ກັບເຄືອຂ່າຍຂອງບໍລິສັດ.

ສົນທິສັນຍາການຕັ້ງຊື່
User Key Store, User Trust Store, ແລະ System Trust Store ເປັນຫົວໃຈຂອງການຕັ້ງຄ່າ. ໃບຢັ້ງຢືນມີລັກສະນະຄ້າຍຄືກັນຫຼາຍ, ແລະໃບຢັ້ງຢືນການລົງນາມດ້ວຍຕົນເອງໃນຕອນຕົ້ນຕ່າງໆແມ່ນມີຊື່ຄືກັນ.

ຮ້ານໃບຢັ້ງຢືນ
ການຈັດການໃບຢັ້ງຢືນໃຊ້ສີ່ຮ້ານເພື່ອຈັດການໃບຢັ້ງຢືນ: ຮ້ານຄ້າລະຫັດຜູ້ໃຊ້, ຮ້ານຄ້າຄວາມໄວ້ວາງໃຈຂອງລະບົບ, ຮ້ານຄ້າຄວາມໄວ້ວາງໃຈຂອງຜູ້ໃຊ້ ແລະລາຍຊື່ເຈົ້າພາບທີ່ອະນຸຍາດ.
User Key Store ແມ່ນກ່ຽວຂ້ອງກັບດ້ານເຊີບເວີຂອງຄວາມສໍາພັນກັບລູກຄ້າກັບເຄື່ອງແມ່ຂ່າຍ. ຮ້ານນີ້ຖືໃບຢັ້ງຢືນ, ແຕ່ລະອັນມີກະແຈສາທາລະນະ ແລະສ່ວນຕົວ. ນອກຈາກນັ້ນ, ຮ້ານຄ້ານີ້ປະກອບດ້ວຍໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງທີ່ສ້າງຂຶ້ນໃນເບື້ອງຕົ້ນເມື່ອທ່ານເປີດ Workbench ຫຼື booted ເວທີຄັ້ງທໍາອິດ.
ຮ້ານຄ້າຄວາມໄວ້ວາງໃຈຂອງຜູ້ໃຊ້ແລະລະບົບແມ່ນກ່ຽວຂ້ອງກັບຝ່າຍລູກຄ້າຂອງຄວາມສໍາພັນກັບລູກຄ້າກັບເຄື່ອງແມ່ຂ່າຍ. ຮ້ານຄ້າຄວາມໄວ້ວາງໃຈຂອງລະບົບມາພ້ອມດ້ວຍໃບຮັບຮອງສາທາລະນະມາດຕະຖານ: ໃບຮັບຮອງ CA ຮາກຈາກອົງການໃບຮັບຮອງທີ່ມີຊື່ສຽງ, ເຊັ່ນ VeriSign, Thawte ແລະ Digicert. User Trust Store ຖືເປັນຮາກ CA ແລະໃບຢັ້ງຢືນລະດັບປານກາງສໍາລັບບໍລິສັດທີ່ເຮັດຫນ້າທີ່ເປັນເຈົ້າຫນ້າທີ່ໃບຢັ້ງຢືນຂອງຕົນເອງ.
ລາຍຊື່ໂຮດທີ່ອະນຸຍາດມີໃບຮັບຮອງເຊີບເວີທີ່ບໍ່ມີໃບຮັບຮອງ CA ຮາກທີ່ເຊື່ອຖືໄດ້ຢູ່ໃນລະບົບຂອງລູກຄ້າ ຫຼື User Trust Stores, ແຕ່ໃບຢັ້ງຢືນເຊີບເວີໄດ້ຮັບການອະນຸມັດໃຫ້ໃຊ້ຢ່າງໃດກໍ່ຕາມ. ນີ້ລວມມີເຊີບເວີທີ່ຊື່ໂຮດຂອງເຊີບເວີບໍ່ຄືກັບຊື່ທົ່ວໄປໃນໃບຢັ້ງຢືນເຊີບເວີ. ທ່ານອະນຸມັດການນໍາໃຊ້ໃບຢັ້ງຢືນເຫຼົ່ານີ້ເປັນສ່ວນບຸກຄົນ. ໃນຂະນະທີ່ການສື່ສານມີຄວາມປອດໄພ, ມັນດີກວ່າທີ່ຈະໃຊ້ໃບຢັ້ງຢືນເຊີບເວີທີ່ເຊັນແລ້ວ.

ການເຂົ້າລະຫັດ
ການເຂົ້າລະຫັດແມ່ນຂະບວນການຂອງການເຂົ້າລະຫັດການສົ່ງຂໍ້ມູນເພື່ອໃຫ້ມັນບໍ່ສາມາດອ່ານໄດ້ໂດຍພາກສ່ວນທີສາມທີ່ບໍ່ເຊື່ອຖືໄດ້. TLS ໃຊ້ການເຂົ້າລະຫັດເພື່ອສົ່ງຂໍ້ມູນລະຫວ່າງລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ. ໃນຂະນະທີ່ມັນເປັນໄປໄດ້ທີ່ຈະເຮັດໃຫ້ການເຊື່ອມຕໍ່ທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດໂດຍໃຊ້ພຽງແຕ່ fox ຫຼື http protocols, ທ່ານໄດ້ຮັບການຊຸກຍູ້ຢ່າງແຂງແຮງບໍ່ໃຫ້ດໍາເນີນການທາງເລືອກນີ້. ໂດຍບໍ່ມີການເຂົ້າລະຫັດ, ການສື່ສານຂອງທ່ານອາດຈະຖືກໂຈມຕີ. ສະເຫມີຍອມຮັບການເຊື່ອມຕໍ່ Foxs ຫຼື Https ເລີ່ມຕົ້ນ.

ແຜງໜ້າປັດຄວາມປອດໄພແລ້ວVIEW
ໃນ Niagara 4.10u5 ແລະຕໍ່ມາ, ຄຸນນະສົມບັດ Dashboard ຄວາມປອດໄພໃຫ້ (ສໍາລັບຜູ້ເບິ່ງແຍງແລະຜູ້ໃຊ້ທີ່ໄດ້ຮັບອະນຸຍາດອື່ນໆ) ເປັນຕານົກ. view ຂອງ​ການ​ຕັ້ງ​ຄ່າ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ສະ​ຖາ​ນີ​ຂອງ​ທ່ານ​. ນີ້ຊ່ວຍໃຫ້ທ່ານສາມາດຕິດຕາມການຕັ້ງຄ່າຄວາມປອດໄພໃນຫຼາຍໆບໍລິການສະຖານີໄດ້ຢ່າງງ່າຍດາຍ, ແລະກໍານົດຈຸດອ່ອນຂອງການຕັ້ງຄ່າຄວາມປອດໄພໃນສະຖານີ.

ຂໍ້ຄວນລະວັງ
ກະດານຄວາມປອດໄພ View ອາດຈະບໍ່ສະແດງທຸກການຕັ້ງຄ່າຄວາມປອດໄພທີ່ເປັນໄປໄດ້, ແລະບໍ່ຄວນຖືວ່າເປັນການຮັບປະກັນວ່າທຸກຢ່າງຖືກຕັ້ງຄ່າຢ່າງປອດໄພ. ໂດຍສະເພາະ, ໂມດູນພາກສ່ວນທີສາມອາດຈະມີການຕັ້ງຄ່າຄວາມປອດໄພທີ່ບໍ່ໄດ້ລົງທະບຽນກັບ dashboard.

ກະດານຄວາມປອດໄພ view ແມ່ນຕົ້ນຕໍ view ຢູ່ໃນການບໍລິການຄວາມປອດໄພຂອງສະຖານີ. ໄດ້ view ແຈ້ງເຕືອນທ່ານເຖິງຈຸດອ່ອນດ້ານຄວາມປອດໄພເຊັ່ນ: ການຕັ້ງຄ່າຄວາມເຂັ້ມຂອງລະຫັດຜ່ານທີ່ບໍ່ດີ; ໝົດອາຍຸ, ເຊັນດ້ວຍຕົນເອງ ຫຼືໃບຢັ້ງຢືນບໍ່ຖືກຕ້ອງ; unencrypted transport protocols, etc., ຊີ້ບອກພື້ນທີ່ບ່ອນທີ່ configuration ຄວນມີຄວາມປອດໄພຫຼາຍ. ຂໍ້ມູນອື່ນໆທີ່ລາຍງານລວມມີ: ສຸຂະພາບຂອງລະບົບ, ຈໍານວນບັນຊີທີ່ໃຊ້ວຽກ, ບັນຊີທີ່ບໍ່ເຄື່ອນໄຫວ, ຈໍານວນບັນຊີທີ່ມີການອະນຸຍາດຜູ້ໃຊ້ສູງສຸດ, ແລະອື່ນໆ. ທາງເລືອກ, ຄຸນສົມບັດ "ລະບົບ" ໃນ "securityDashboard" ຄຸນສົມບັດໃບອະນຸຍາດສາມາດຖືກຕັ້ງເປັນ "ຄວາມຈິງ" ເພື່ອເປີດໃຊ້ງານລະບົບ. View ຂອງສະຖານີທີ່ໃຫ້ລາຍລະອຽດຄວາມປອດໄພສໍາລັບແຕ່ລະສະຖານີ subordinate ໃນ NiagaraNetwork.
ກະດານຄວາມປອດໄພແມ່ນຕົ້ນຕໍ view ສໍາລັບການບໍລິການຄວາມປອດໄພ. ສໍາລັບລາຍລະອຽດທີ່ສົມບູນກ່ຽວກັບ view, ອ້າງເຖິງ “nss-SecurityDashboardView” ໃນຄູ່ມືຄວາມປອດໄພຂອງສະຖານີ Niagara.

ການວາງແຜນ ແລະການຕິດຕັ້ງ

ພາກນີ້ປະກອບມີຂໍ້ມູນສໍາລັບການວາງແຜນແລະການປະຕິບັດການຕິດຕັ້ງເຄື່ອງຄວບຄຸມພືດຂັ້ນສູງ.

ແນະນຳການຕິດຕັ້ງ ແລະການຕັ້ງຄ່າ
ພາກສ່ວນຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນເຖິງສອງການຕັ້ງຄ່າການຕິດຕັ້ງທີ່ແນະນໍາ.

  • BACnetTM ເທົ່ານັ້ນ
  • BACnetTM ແລະ Niagara

BACnetTMBACnetTM ເທົ່ານັ້ນ
ເມື່ອ Advanced Plant Controller ຖືກນໍາໃຊ້ພຽງແຕ່ສໍາລັບການສື່ສານ BACnetTM, ເຊື່ອມຕໍ່ພຽງແຕ່ Ethernet 1 ກັບເຄືອຂ່າຍ BAS ທີ່ BACnetTM (BACnetTM/IP ຫຼື BACnetTM/Ethernet) ຈະດໍາເນີນການ.

Honeywell-Optimizer-Advanced-Controller- (2)

BACnetTM ແລະ Niagara
ເມື່ອ Niagara ຖືກໃຊ້ຢູ່ໃນຕົວຄວບຄຸມພືດຂັ້ນສູງ, ມັນອາດຈະຖືກຕັ້ງຄ່າເພື່ອໃຫ້ບໍລິການ, ເຊັ່ນ: web ການ​ບໍ​ລິ​ການ​ຫຼື Niagara FOXS​, ກັບ​ອິນ​ເຕີ​ເນັດ / intranet / ເຄືອ​ຂ່າຍ​ຂອງ​ບໍ​ລິ​ສັດ​. ຖ້າເປັນແນວນີ້, ເຊື່ອມຕໍ່ອີເທີເນັດ 2 ກັບອິນເຕີເນັດ/ອິນທຣາເນັດ/ເຄືອຂ່າຍອົງກອນຜ່ານໄຟວໍ BAS ເພື່ອໃຫ້ບໍລິການກັບເຄືອຂ່າຍນັ້ນ.

Honeywell-Optimizer-Advanced-Controller- (3)

ການແນະນຳເຄືອຂ່າຍທ້ອງຖິ່ນ (LAN).
ໃຫ້ແນ່ໃຈວ່າລະບົບເຮັດວຽກຢູ່ໃນນະໂຍບາຍລະຫັດຜ່ານທີ່ເຫມາະສົມສໍາລັບຜູ້ໃຊ້ເຂົ້າເຖິງການບໍລິການທັງຫມົດ. ຂໍ້ແນະນຳນີ້ຈະປະກອບມີ, ແຕ່ບໍ່ຈຳກັດພຽງແຕ່:

  1. ການນໍາໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ.
  2. ເວລາຮອບວຽນລະຫັດຜ່ານທີ່ແນະນຳ.
  3. ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານທີ່ເປັນເອກະລັກສໍາລັບຜູ້ໃຊ້ແຕ່ລະລະບົບ.
  4. ກົດລະບຽບການເປີດເຜີຍລະຫັດຜ່ານ.
  5. ຖ້າການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກຂອງລະບົບການຄວບຄຸມການກໍ່ສ້າງທີ່ອີງໃສ່ IT, ໃຊ້ເຕັກໂນໂລຢີ VPN (Virtual Private Network) ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການຂັດຂວາງຂໍ້ມູນແລະປົກປ້ອງອຸປະກອນຄວບຄຸມຈາກການວາງໂດຍກົງໃນອິນເຕີເນັດ.

ເອກະສານ

ເອກະສານແມ່ນມີຄວາມຈໍາເປັນໃນການເກັບເອົາຂໍ້ມູນການອອກແບບແລະການຕັ້ງຄ່າທີ່ຈໍາເປັນເພື່ອຮັກສາລະບົບທີ່ປອດໄພ.

ເອກະສານອຸປະກອນ ແລະການຕັ້ງຄ່າ, ລວມທັງຂໍ້ມູນຄວາມປອດໄພທີ່ສຳຄັນ
ເອກະສານທັງໝົດໃນອຸປະກອນ ແລະການຕັ້ງຄ່າຈະຕ້ອງລວມເອົາຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພເພື່ອສ້າງ ແລະຮັກສາການຄວບຄຸມຄວາມປອດໄພທີ່ຕັ້ງໄວ້. ຕົວຢ່າງample, ຖ້າຫາກວ່າການປ່ຽນແປງການບໍລິການເລີ່ມຕົ້ນຫຼືພອດແມ່ນເຮັດຢູ່ໃນ Advanced Plant Controller, ຫຼັງຈາກນັ້ນໃຫ້ເອກະສານເຫຼົ່ານີ້ຢ່າງຊັດເຈນເພື່ອໃຫ້ການຕັ້ງຄ່າສາມາດຖືກຟື້ນຟູໃນບາງຈຸດໃນອະນາຄົດ.

ເອກະສານລະບົບພາຍນອກ, ໂດຍສະເພາະການໂຕ້ຕອບລະຫວ່າງຜູ້ຄວບຄຸມພືດຂັ້ນສູງແລະລະບົບທີ່ກ່ຽວຂ້ອງຂອງມັນ
ໂດຍທົ່ວໄປແລ້ວ BAS ຕ້ອງການ ຫຼືນຳໃຊ້ລະບົບພາຍນອກເພື່ອເຮັດວຽກ, ເຊັ່ນ: ໂຄງລ່າງເຄືອຂ່າຍທີ່ມີຢູ່ແລ້ວ, ການເຂົ້າເຖິງ VPN, ໂຮດເຄື່ອງ virtual, ແລະ firewalls. ຖ້າ BAS ຮຽກຮ້ອງໃຫ້ລະບົບເຫຼົ່ານັ້ນຖືກຕັ້ງຄ່າໃນວິທີການສະເພາະໃດຫນຶ່ງເພື່ອຄວາມປອດໄພ, ເຊັ່ນ firewall ອະນຸຍາດໃຫ້ຫຼືປະຕິເສດບາງພອດຫຼືເຄືອຂ່າຍທີ່ອະນຸຍາດໃຫ້ເຂົ້າເຖິງບາງລະບົບ, ຫຼັງຈາກນັ້ນ, ທ່ານຈະຕ້ອງບັນທຶກຂໍ້ມູນນີ້. ຖ້າລະບົບເຫຼົ່ານີ້ຕ້ອງໄດ້ຮັບການຟື້ນຟູໃນບາງຈຸດໃນອະນາຄົດ, Example​: ເນື່ອງ​ຈາກ​ອຸ​ປະ​ກອນ​ຄວາມ​ລົ້ມ​ເຫຼວ​, ຫຼື​ການ​ປ່ຽນ​ແປງ​ຈໍາ​ເປັນ​ຕ້ອງ​ໄດ້​ເຮັດ​ໃຫ້​ລະ​ບົບ​ພາຍ​ນອກ​, Example: ການຍົກລະດັບໄຟວໍ, ການບັນທຶກຂໍ້ມູນນີ້ຈະຊ່ວຍໃຫ້ທ່ານຟື້ນຟູກັບລະດັບຄວາມປອດໄພທີ່ຜ່ານມາ.

ການ​ຄວບ​ຄຸມ​ການ​ເຂົ້າ​ເຖິງ​ແລະ​ຄວາມ​ປອດ​ໄພ​ທາງ​ດ້ານ​ຮ່າງ​ກາຍ​
ການ​ຄວບ​ຄຸມ​ການ​ເຂົ້າ​ເຖິງ​ກ່ຽວ​ຂ້ອງ​ກັບ​ການ​ລະ​ບຸ​ແລະ​ຈໍາ​ກັດ​ການ​ເຂົ້າ​ເຖິງ​ອຸ​ປະ​ກອນ​ຫຼື​ຫນ້າ​ທີ່​ໃຫ້​ຜູ້​ໃຊ້​ທີ່​ອະ​ນຸ​ຍາດ​ເທົ່າ​ນັ້ນ​.

ຮັບປະກັນດ້ານຮ່າງກາຍຂອງ Advanced Plant Controller, HMI, ແລະ IO Module
ປ້ອງກັນການເຂົ້າເຖິງອຸປະກອນເຄືອຂ່າຍທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດທີ່ໃຊ້ຮ່ວມກັບລະບົບທີ່ Honeywell ສະໜອງໃຫ້. ດ້ວຍລະບົບໃດກໍ່ຕາມ, ການປ້ອງກັນການເຂົ້າເຖິງເຄືອຂ່າຍແລະອຸປະກອນທາງດ້ານຮ່າງກາຍຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການແຊກແຊງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພກັບການຕິດຕັ້ງ IT ຈະຮັບປະກັນວ່າຫ້ອງເຊີບເວີ, ແຜງແກ້ໄຂ, ແລະອຸປະກອນໄອທີຢູ່ໃນຫ້ອງທີ່ຖືກລັອກ. ອຸປະກອນ Honeywell ຄວນໄດ້ຮັບການຕິດຕັ້ງພາຍໃນຕູ້ຄວບຄຸມທີ່ມີຊາຍແດນຕິດ, ຕົວເອງຕັ້ງຢູ່ໃນຫ້ອງພືດທີ່ປອດໄພ.

ສະຕິກເກີຢູ່ເທິງແຜງຄວບຄຸມການເຂົ້າເຖິງຫຼືສິ່ງຫຸ້ມຫໍ່
ສະໝັກໄດ້ທີ່ampສະຕິກເກີທີ່ເຫັນໄດ້ຊັດເຈນຢູ່ເທິງແຜງຄວບຄຸມພືດຂັ້ນສູງ, HMI, ແລະ IO Module access panel ຫຼື enclosure
ຖ້າລູກຄ້າຕ້ອງການການຮັບປະກັນເພີ່ມເຕີມວ່າການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍທີ່ປົກປ້ອງຕົວຄວບຄຸມພືດຂັ້ນສູງ, HMI, ແລະ IO Module ບໍ່ໄດ້ຖືກປ້ອນ, ຫຼັງຈາກນັ້ນໃຫ້ຕິດຕັ້ງຢູ່ທີ່ampປະທັບຕາ ຫຼືສະຕິກເກີທີ່ເຫັນໄດ້ຊັດເຈນຢູ່ເທິງຈຸດເຂົ້າເຖິງ.

ແຍກແລະປົກປ້ອງເຄືອຂ່າຍ

  1. ໃຊ້ Firewall ລະຫວ່າງອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍຂອງບໍລິສັດແລະ BAS.
  2. ໃຊ້ເຄືອຂ່າຍທາງດ້ານຮ່າງກາຍສະເພາະແຍກຕ່າງຫາກ (ສາຍແຍກຕ່າງຫາກ) ຫຼືເຄືອຂ່າຍ virtual (VLANs) ສໍາລັບ BACnetTM communi-cation. ອັນນີ້ຕ້ອງເປັນເຄືອຂ່າຍແຍກຕ່າງຫາກຈາກອິນເຕີເນັດ/ອິນທາເນັດ/ເຄືອຂ່າຍອົງກອນ.
  3. ຢ່າເຊື່ອມຕໍ່ EN2 ເທິງເຄື່ອງຄວບຄຸມພືດຂັ້ນສູງກັບເຄືອຂ່າຍໃດໆ ເວັ້ນເສຍແຕ່ວ່າທ່ານຕ້ອງການບໍລິການ Niagara (ເວທີ, ສະຖານີ, ແລະ/ຫຼື Webເຊີບເວີ). ຖ້າທ່ານຕ້ອງການເຊື່ອມຕໍ່ EN2 ກັບອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍຂອງບໍລິສັດ, ຫຼັງຈາກນັ້ນທ່ານຕ້ອງໃຊ້ໄຟວໍ BAS ພາຍນອກລະຫວ່າງ Advanced Plant Controller ແລະ Inter-net / intranet / ເຄືອຂ່າຍຂອງບໍລິສັດ.

ຄວາມປອດໄພໄຮ້ສາຍ

  1. ຜູ້ໃຊ້ຕ້ອງການໃຫມ່view ຄວາມ​ປອດ​ໄພ​ເຄືອ​ຂ່າຍ​ໄຮ້​ສາຍ​ໂດຍ​ອີງ​ໃສ່ topology ເຄືອ​ຂ່າຍ​, ການ​ຮັບ​ປະ​ກັນ​ວ່າ​ບໍ່​ມີ​ການ​ເປີດ​ເຜີຍ​ໂດຍ​ບໍ່​ໄດ້​ຕັ້ງ​ໃຈ​ກັບ​ອິນ​ເຕີ​ເນັດ​ສາ​ທາ​ລະ​ນະ​ແລະ​ວ່າ​ການ​ປົກ​ປັກ​ຮັກ​ສາ BAS firewall ບໍ່​ໄດ້​ຜ່ານ​.
  2. ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະນໍາໃຊ້ເຕັກໂນໂລຢີຄວາມປອດໄພໄຮ້ສາຍທີ່ສູງທີ່ສຸດ, ເຊັ່ນ WPA2 ຫຼື WPA3. ນອກຈາກນັ້ນ, ຜູ້ໃຊ້ຕ້ອງປົກປ້ອງລະຫັດຜ່ານຂອງເຂົາເຈົ້າຢ່າງປອດໄພ, ລວມທັງແຕ່ບໍ່ຈໍາກັດລະຫັດຜ່ານ Wi-Fi ແລະລະຫັດ PIN BluetoothTM. ຢ່າອະນຸຍາດໃຫ້ຕົວຄວບຄຸມເຊື່ອມຕໍ່ຫາເຄືອຂ່າຍໄຮ້ສາຍເປີດ ຫຼືຕັ້ງຈຸດເຂົ້າເຖິງໄຮ້ສາຍເປີດ.
  3. ຫຼີກເວັ້ນການເຊື່ອມຕໍ່ອຸປະກອນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດກັບເຄືອຂ່າຍໄຮ້ສາຍ ຫຼືສ້າງຕັ້ງການເຊື່ອມຕໍ່ BluetoothTM ເພື່ອປ້ອງກັນການຂູດຮີດທີ່ເປັນໄປໄດ້.
  4. ມັນເປັນຄວາມຮັບຜິດຊອບຂອງຜູ້ໃຊ້ທີ່ຈະເປັນປົກກະຕິ review ການ​ຕັ້ງ​ຄ່າ​ຄວາມ​ປອດ​ໄພ​, ການ​ປ່ຽນ​ແປງ​ລະ​ຫັດ​ຜ່ານ​ຫຼື​ລະ​ຫັດ​ຜ່ານ​ຕາມ​ນະ​ໂຍ​ບາຍ​ຄວາມ​ປອດ​ໄພ​, ແລະ​ຕິດ​ຕາມ​ກວດ​ກາ​ອຸ​ປະ​ກອນ​ທີ່​ເຊື່ອມ​ຕໍ່​ໃນ​ເຄືອ​ຂ່າຍ​ໄຮ້​ສາຍ​ແລະ subnets​. ຜູ້ໃຊ້ຄວນບັນທຶກກິດຈະກໍາການກວດສອບເຫຼົ່ານີ້.

ການຮັບປະກັນຕົວຄວບຄຸມແບບພິເສດ, HMI, ແລະ IO ໂມດູນ

  1. ຂໍ້ມູນປະຈຳຕົວຂອງລະບົບຜູ້ເບິ່ງແຍງລະບົບສະໜອງໃຫ້ຜູ້ໃຊ້ເວັບໄຊ
    ຂໍ້ມູນປະຈໍາຕົວຂອງບັນຊີລະບົບ 'Admin' ຕ້ອງໄດ້ຮັບການສະຫນອງໃຫ້ເຈົ້າຂອງເວັບໄຊທ໌ເພື່ອອະນຸຍາດໃຫ້ພວກເຂົາຈັດການບັນຊີລະບົບ.
  2. ການພັດທະນາໂຄງການຄວາມປອດໄພ
    ອ້າງອີງເຖິງ 'ການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພທົ່ວໄປ'
  3. ການພິຈາລະນາທາງດ້ານຮ່າງກາຍ ແລະສິ່ງແວດລ້ອມ
    ໂມດູນຄວບຄຸມແບບພິເສດ, HMI, ແລະ IO ຕ້ອງໄດ້ຮັບການຕິດຕັ້ງພາຍໃນສະພາບແວດລ້ອມທີ່ຖືກລັອກເຊັ່ນ: ຢູ່ໃນຫ້ອງພືດທີ່ປອດໄພ, ຫຼືຕູ້ທີ່ຖືກລັອກ.

ໝາຍເຫດ
ຮັບປະກັນການລະບາຍອາກາດໃຫ້ພຽງພໍ.

ອັບເດດຄວາມປອດໄພ ແລະຊຸດບໍລິການ
ໃຫ້ແນ່ໃຈວ່າ Advanced Controller, HMI, ແລະ IO Module ກຳລັງແລ່ນເຟີມແວລຸ້ນຫຼ້າສຸດ.

ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານ

ຜູ້ໃຊ້
ໃຫ້ແນ່ໃຈວ່າຈໍານວນຜູ້ໃຊ້ແລະລະດັບການເຂົ້າເຖິງທີ່ສະຫນອງໃຫ້ແມ່ນເຫມາະສົມສໍາລັບກິດຈະກໍາທີ່ພວກເຂົາຕ້ອງການປະຕິບັດ.

  • ໃນລະດັບອຸປະກອນຄວບຄຸມ configure ບັນຊີລະບົບຫຼືຜູ້ໃຊ້ໃນການຄວບຄຸມສໍາລັບ Web ລູກ​ຄ້າ, ຜູ້​ຄວບ​ຄຸມ ແລະ​ການ​ເຂົ້າ​ເຖິງ Peer-to-peer.
    ການຕັ້ງຄ່າໂມດູນຜູ້ໃຊ້ຢູ່ໃນຕົວຄວບຄຸມຂັ້ນສູງ, ນີ້ຫມາຍຄວາມວ່າຜູ້ໃຊ້ຈະຕ້ອງເຂົ້າສູ່ລະບົບອຸປະກອນທີ່ມີໃບຢັ້ງຢືນທີ່ຖືກຕ້ອງກ່ອນທີ່ຈະສາມາດປັບຕົວໄດ້. ໃຫ້ແນ່ໃຈວ່າສິດການເຂົ້າເຖິງທີ່ເຫມາະສົມໄດ້ຖືກມອບຫມາຍສໍາລັບບັນຊີລະບົບແລະຜູ້ໃຊ້.
  • ໃຊ້ບັນຊີທີ່ແຕກຕ່າງກັນສໍາລັບຜູ້ໃຊ້ແຕ່ລະຄົນ
    ໃຊ້ຊື່ ແລະລະຫັດຜ່ານທີ່ເປັນເອກະລັກສໍາລັບແຕ່ລະຜູ້ໃຊ້/ບັນຊີໃນລະບົບ, ແທນທີ່ຈະເຂົ້າເຖິງແບບທົ່ວໄປ. ບຸກຄົນທີ່ແຕກຕ່າງກັນບໍ່ຄວນແບ່ງປັນບັນຊີດຽວກັນ. ຕົວຢ່າງample, ແທນທີ່ຈະເປັນບັນຊີ 'ຜູ້ຈັດການ' ທົ່ວໄປທີ່ຜູ້ຈັດການຫຼາຍຄົນສາມາດໃຊ້, ຜູ້ຈັດການແຕ່ລະຄົນຄວນມີບັນຊີຂອງຕົນເອງ, ແຍກຕ່າງຫາກ.

ມີຫຼາຍເຫດຜົນສໍາລັບຜູ້ໃຊ້ແຕ່ລະຄົນທີ່ຈະມີບັນຊີສ່ວນບຸກຄົນຂອງເຂົາເຈົ້າ:

ຖ້າແຕ່ລະຄົນມີບັນຊີຂອງຕົນເອງ, ບັນທຶກການກວດສອບຈະມີຂໍ້ມູນຫຼາຍຂຶ້ນ. ມັນຈະເປັນເລື່ອງງ່າຍທີ່ຈະກໍານົດວ່າຜູ້ໃຊ້ໃດໄດ້ເຮັດສິ່ງທີ່. ອັນນີ້ສາມາດຊ່ວຍກວດຫາວ່າບັນຊີໄດ້ຖືກບຸກລຸກຫຼືບໍ່.

ໝາຍເຫດ
ບໍ່ແມ່ນຜະລິດຕະພັນທັງໝົດມີບ່ອນບັນທຶກການກວດສອບ, ແຕ່ຖ້າມີຢູ່, ມັນບໍ່ຄວນປິດການນຳໃຊ້.

  • ຖ້າບັນຊີຖືກເອົາອອກຫຼືດັດແກ້, ມັນບໍ່ສະດວກຕໍ່ປະຊາຊົນຈໍານວນຫຼາຍ. ຕົວຢ່າງampຖ້າ ຫາກ ວ່າ ບຸກ ຄົນ ໃດ ຫນຶ່ງ ບໍ່ ຄວນ ຈະ ມີ ການ ເຂົ້າ ເຖິງ, ການ ລົບ ການ ເຂົ້າ ເຖິງ ສ່ວນ ບຸກ ຄົນ ຂອງ ເຂົາ ເຈົ້າ ແມ່ນ ງ່າຍ ດາຍ. ຖ້າມັນເປັນບັນຊີທີ່ໃຊ້ຮ່ວມກັນ, ທາງເລືອກດຽວແມ່ນການປ່ຽນລະຫັດຜ່ານແລະແຈ້ງໃຫ້ທຸກຄົນ, ຫຼືລຶບບັນຊີແລະແຈ້ງໃຫ້ທຸກຄົນ. ການອອກຈາກບັນຊີຕາມທີ່ເປັນຢູ່ບໍ່ແມ່ນທາງເລືອກ – ເປົ້າໝາຍແມ່ນເພື່ອຖອນການເຂົ້າເຖິງ.
  • ຖ້າແຕ່ລະຄົນມີບັນຊີຂອງຕົນເອງ, ມັນງ່າຍຂຶ້ນຫຼາຍທີ່ຈະປັບແຕ່ງການອະນຸຍາດເພື່ອຕອບສະຫນອງຄວາມຕ້ອງການຂອງເຂົາເຈົ້າຢ່າງແນ່ນອນ. ບັນຊີທີ່ໃຊ້ຮ່ວມກັນສາມາດສົ່ງຜົນໃຫ້ຄົນມີການອະນຸຍາດຫຼາຍກວ່າທີ່ເຂົາເຈົ້າຄວນ.
    ບັນຊີທີ່ໃຊ້ຮ່ວມກັນຫມາຍເຖິງລະຫັດຜ່ານທີ່ໃຊ້ຮ່ວມກັນ. ມັນເປັນການປະຕິບັດຄວາມປອດໄພທີ່ບໍ່ດີທີ່ສຸດທີ່ຈະແບ່ງປັນລະຫັດຜ່ານ. ມັນເຮັດໃຫ້ມັນເປັນໄປໄດ້ຫຼາຍສໍາລັບລະຫັດຜ່ານທີ່ຈະຮົ່ວໄຫລ, ແລະເຮັດໃຫ້ມັນມີຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະປະຕິບັດການປະຕິບັດທີ່ດີທີ່ສຸດຂອງລະຫັດຜ່ານບາງຢ່າງ, ເຊັ່ນ: ການຫມົດອາຍຸລະຫັດຜ່ານ.
  • ການນໍາໃຊ້ຜູ້ໃຊ້ວິສະວະກໍາທີ່ເປັນເອກະລັກສໍາລັບໂຄງການ
    ມັນເປັນການປະຕິບັດທົ່ວໄປທີ່ບາງບໍລິສັດໃຊ້ລາຍລະອຽດບັນຊີດຽວກັນໃນທຸກໆໂຄງການ. ເມື່ອອັນນີ້ຮູ້ວ່າລະບົບໃດນຶ່ງຖືກບຸກລຸກ, ຜູ້ໂຈມຕີອາດມີຂໍ້ມູນປະຈໍາຕົວສໍາລັບການເຂົ້າເຖິງໂຄງການອື່ນໆຈໍານວນຫຼາຍທີ່ຕິດຕັ້ງໂດຍບໍລິສັດດຽວກັນ.
  • ປິດການນຳໃຊ້ບັນຊີທີ່ຮູ້ຈັກເມື່ອເປັນໄປໄດ້
    ບາງຜະລິດຕະພັນມີບັນຊີເລີ່ມຕົ້ນ. ສິ່ງເຫຼົ່ານີ້ຄວນຈະຖືກຕັ້ງຄ່າເພື່ອບໍ່ໃຫ້ລະຫັດຜ່ານເປັນຄ່າເລີ່ມຕົ້ນອີກຕໍ່ໄປ.
  • ກໍານົດການອະນຸຍາດທີ່ຈໍາເປັນຂັ້ນຕ່ໍາສໍາລັບຜູ້ໃຊ້
    ໃຫ້ແນ່ໃຈວ່າບັນຊີທີ່ຕ້ອງການພຽງແຕ່ຖືກຕັ້ງຢູ່ໃນລະບົບທີ່ມີລະດັບຄວາມປອດໄພຂັ້ນຕ່ໍາທີ່ຕ້ອງການແທນທີ່ຈະເຂົ້າເຖິງຢ່າງເຕັມທີ່. ເມື່ອສ້າງບັນຊີໃຫມ່, ຄິດກ່ຽວກັບສິ່ງທີ່ບຸກຄົນຕ້ອງເຮັດໃນລະບົບ, ແລະຫຼັງຈາກນັ້ນມອບສິດຂັ້ນຕ່ໍາທີ່ຕ້ອງການເພື່ອເຮັດວຽກນັ້ນ. ຕົວຢ່າງample, ຜູ້ທີ່ພຽງແຕ່ຕ້ອງການເບິ່ງໂມງປຸກບໍ່ຈໍາເປັນຕ້ອງມີການເຂົ້າເຖິງຜູ້ເບິ່ງແຍງລະບົບ. ການໃຫ້ສິດອະນຸຍາດທີ່ບໍ່ຈຳເປັນຈະເພີ່ມໂອກາດຂອງການລະເມີດຄວາມປອດໄພ. ຜູ້​ໃຊ້​ອາດ​ຈະ​ບໍ່​ຕັ້ງ​ໃຈ (ຫຼື​ມີ​ຈຸດ​ປະ​ສົງ​) ການ​ປ່ຽນ​ແປງ​ການ​ຕັ້ງ​ຄ່າ​ທີ່​ເຂົາ​ເຈົ້າ​ບໍ່​ຄວນ​ປ່ຽນ​ແປງ​.
  • ໃຊ້ຈໍານວນບັນຊີຜູ້ເບິ່ງແຍງລະບົບສູງສຸດທີ່ເປັນໄປໄດ້
    ພຽງແຕ່ມອບສິດຜູ້ເບິ່ງແຍງລະບົບເມື່ອມີຄວາມຈໍາເປັນຢ່າງແທ້ຈິງ. ບັນຊີປະເພດນີ້ແມ່ນບັນຊີທີ່ມີປະສິດທິພາບທີ່ສຸດ - ມັນອະນຸຍາດໃຫ້ເຂົ້າເຖິງທຸກຢ່າງໄດ້ຢ່າງສົມບູນແບບ. ພຽງແຕ່ຜູ້ເບິ່ງແຍງລະບົບຄວນມີການເຂົ້າເຖິງບັນຊີ. ນອກຈາກນັ້ນ, ຄິດກ່ຽວກັບການໃຫ້ບັນຊີຜູ້ເບິ່ງແຍງລະບົບສອງບັນຊີ, ຫນຶ່ງສໍາລັບການເຂົ້າເຖິງປະຈໍາວັນເພື່ອຈັດການກິດຈະກໍາປະຈໍາວັນ, ແລະບັນຊີການເຂົ້າເຖິງລະດັບສູງທີສອງທີ່ມີຄວາມຈໍາເປັນພຽງແຕ່ໃນເວລາທີ່ມີການປ່ຽນແປງປະເພດການບໍລິຫານ.

ລະຫັດຜ່ານ
ລະບົບ Niagara ແລະລະບົບປະຕິບັດການໄດ້ນໍາໃຊ້ຜະລິດຕະພັນ Advanced Honeywell ໃຊ້ລະຫັດຜ່ານເພື່ອພິສູດຢືນຢັນ 'ຜູ້ໃຊ້' ເຂົ້າໄປໃນລະບົບ Supervisor, Display, Tool ຫຼື Operating System. ມັນເປັນສິ່ງສໍາຄັນໂດຍສະເພາະໃນການຈັດການລະຫັດຜ່ານຢ່າງຖືກຕ້ອງ. ການບໍ່ນຳໃຊ້ລະດັບຄວາມປອດໄພເບື້ອງຕົ້ນທີ່ສຸດນີ້ຈະໝາຍເຖິງຜູ້ໃດທີ່ເຂົ້າເຖິງລະບົບຜ່ານຈໍສະແດງຜົນ, web ລູກ​ຄ້າ​ຫຼື​ຜູ້​ຄວບ​ຄຸມ​ຈະ​ມີ​ການ​ເຂົ້າ​ເຖິງ​ເພື່ອ​ເຮັດ​ໃຫ້​ການ​ປັບ​ປຸງ​. ໃຫ້ແນ່ໃຈວ່າລະບົບ Niagara ເຮັດວຽກຢູ່ໃນນະໂຍບາຍລະຫັດຜ່ານທີ່ເຫມາະສົມສໍາລັບການເຂົ້າເຖິງຂອງຜູ້ໃຊ້, ຄໍາແນະນໍານີ້ຈະປະກອບມີ, ແຕ່ບໍ່ຈໍາກັດພຽງແຕ່:

  • ການນໍາໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ – ຄວນໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ. ອ້າງອີງເຖິງມາດຕະຖານຄວາມປອດໄພຫຼ້າສຸດສໍາລັບລາຍລະອຽດຂອງສິ່ງທີ່ເຮັດໃຫ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ.
  • ເວລາຮອບວຽນລະຫັດຜ່ານທີ່ແນະນຳ – ບາງຜະລິດຕະພັນ Niagara ອະນຸຍາດໃຫ້ຜູ້ເບິ່ງແຍງລະບົບລະບຸໄລຍະເວລາທີ່ຈະຕ້ອງປ່ຽນລະຫັດຜ່ານ. ເຖິງແມ່ນວ່າບໍ່ແມ່ນຜະລິດຕະພັນທັງຫມົດທີ່ບັງຄັບໃຊ້ໄລຍະເວລາການປ່ຽນແປງລະຫັດຜ່ານນີ້, ນະໂຍບາຍເວັບໄຊທ໌ສາມາດແນະນໍານີ້.
  • ກົດ​ລະ​ບຽບ​ການ​ເປີດ​ເຜີຍ​ລະ​ຫັດ​ຜ່ານ – ຜູ້​ໃຊ້​ຕ້ອງ​ຮັບ​ປະ​ກັນ​ວ່າ​ພວກ​ເຂົາ​ເຈົ້າ​ບໍ່​ໄດ້​ເປີດ​ເຜີຍ​ລາຍ​ລະ​ອຽດ​ຂອງ​ຊື່​ຜູ້​ໃຊ້​ແລະ​ລະ​ຫັດ​ຜ່ານ​ຂອງ​ເຂົາ​ເຈົ້າ​, ໃຫ້​ຄົນ​ອື່ນ​ແລະ​ບໍ່​ໃຫ້​ຂຽນ​ລົງ​.

ການຕັ້ງຄ່າຕົວຄວບຄຸມພືດແບບພິເສດ
ສໍາລັບການຕັ້ງຄ່າຂອງຕົວຄວບຄຸມພືດແບບພິເສດ, ອ້າງອີງຄໍາແນະນໍາການຕິດຕັ້ງ ແລະຄູ່ມືການມອບຫມາຍ
(31-00584). ອ້າງອີງ HMI Driver guide (31-00590) ສໍາລັບ HMI, ແລະ Panel Bus Driver Guide (31-00591) ສໍາລັບ IO module.

ສ້າງແລະຮັກສາການຕັ້ງຄ່າພື້ນຖານ
ສ້າງ ແລະຮັກສາພື້ນຖານຂອງການຕັ້ງຄ່າຕົວຄວບຄຸມພືດຂັ້ນສູງທີ່ໄດ້ຖືກຕັ້ງຄ່າຢ່າງຖືກຕ້ອງເພື່ອຄວາມປອດໄພ. ໃຫ້ແນ່ໃຈວ່າເສັ້ນພື້ນຖານນີ້ລວມເຖິງ DCF files ແລະອົງປະກອບ Niagara. ຢ່າເຮັດການກຳນົດຄ່າທີ່ບໍ່ປອດໄພໃສ່ເສັ້ນພື້ນຖານເພື່ອປ້ອງກັນການນຳໃຊ້ພວກມັນໂດຍບໍ່ຕັ້ງໃຈໃນອະນາຄົດ. ອັບເດດເອກະສານທີ່ກ່ຽວຂ້ອງເມື່ອການຕັ້ງຄ່າປ່ຽນແປງ.

 ປ່ຽນລະຫັດຜ່ານເລີ່ມຕົ້ນ
ປ່ຽນລະຫັດຜ່ານເລີ່ມຕົ້ນທັງໝົດ: ລະຫັດຜ່ານ Console Configuration, backup/Restore/Restart/Control password, and the Niagara Platform password. ເມື່ອສໍາເລັດການມອບຫມາຍ, ໃຫ້ແນ່ໃຈວ່າອຸປະກອນຖືກປ້ອງກັນດ້ວຍລະຫັດຜ່ານ. ໃຫ້ແນ່ໃຈວ່າລະດັບຜູ້ໃຊ້ທີ່ເຫມາະສົມໄດ້ຖືກມອບຫມາຍໃຫ້ຜູ້ໃຊ້ເວັບໄຊທ໌.

ການພິຈາລະນາເພີ່ມເຕີມ

ຂໍ້ຕົກລົງລະດັບການບໍລິການ
ຮັບຮອງເອົານະໂຍບາຍການປັບປຸງທີ່ເຫມາະສົມສໍາລັບໂຄງສ້າງພື້ນຖານທີ່ຕິດຕັ້ງຢູ່ໃນເວັບໄຊທ໌ເປັນສ່ວນຫນຶ່ງຂອງຂໍ້ຕົກລົງລະດັບການບໍລິການ. ນະໂຍບາຍນີ້ຄວນຈະລວມເຖິງ, ແຕ່ບໍ່ຈໍາກັດພຽງແຕ່, ການປັບປຸງອົງປະກອບຂອງລະບົບຕໍ່ໄປນີ້ເປັນການປ່ອຍຫລ້າສຸດ:

  • ເຟີມແວອຸປະກອນສໍາລັບຕົວຄວບຄຸມ, ໂມດູນ IO, HMI, ແລະອື່ນໆ;
  • ຊອບແວ Supervisor ເຊັ່ນ: ຊອບແວ Arena NX;
  • ລະບົບປະຕິບັດການຄອມພິວເຕີ / Server;
  • ໂຄງສ້າງເຄືອຂ່າຍ ແລະລະບົບການເຂົ້າເຖິງທາງໄກ.

ການຕັ້ງຄ່າເຄືອຂ່າຍ IT
ຕັ້ງຄ່າເຄືອຂ່າຍ IT ແຍກຕ່າງຫາກສໍາລັບລະບົບການຄວບຄຸມອັດຕະໂນມັດແລະເຄືອຂ່າຍ IT ຂອງບໍລິສັດຂອງລູກຄ້າ. ອັນນີ້ອາດຈະບັນລຸໄດ້ໂດຍການກຳນົດຄ່າ VLANs (Virtual LANs) ພາຍໃນໂຄງສ້າງພື້ນຖານດ້ານໄອທີຂອງລູກຄ້າ ຫຼືໂດຍການຕິດຕັ້ງໂຄງສ້າງເຄືອຂ່າຍທີ່ແຍກກັນທາງອາກາດທີ່ອຸທິດຕົນໃຫ້ກັບລະບົບການຄວບຄຸມອັດຕະໂນມັດ.
ເມື່ອຕິດຕໍ່ພົວພັນກັບຜູ້ຄວບຄຸມໂດຍໃຊ້ຜູ້ຄວບຄຸມລະບົບສູນກາງ (Example: Niagara) ແລະບ່ອນທີ່ລະບົບບໍ່ຮຽກຮ້ອງໃຫ້ມີການເຂົ້າເຖິງໂດຍກົງກັບອຸປະກອນສ່ວນບຸກຄົນ web ເຊີບເວີ, ໂຄງສ້າງເຄືອຂ່າຍຄວນຖືກຕັ້ງຄ່າເພື່ອຈຳກັດ web ການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍ.
VLANs ແບບໄດນາມິກໂດຍໃຊ້ການຈັດສັນທີ່ຢູ່ MAC ສາມາດປ້ອງກັນການເຊື່ອມຕໍ່ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຂອງອຸປະກອນເຂົ້າໄປໃນລະບົບແລະສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບຂໍ້ມູນການກວດສອບສ່ວນບຸກຄົນໃນເຄືອຂ່າຍ.

ການຕັ້ງຄ່າ BAS FIREWALL

ຕາຕະລາງຕໍ່ໄປນີ້ອະທິບາຍ ports ເຄືອຂ່າຍທີ່ໃຊ້ໃນ Advanced Plant Controller. ເບິ່ງການອ້າງອີງເຖິງ “ລະບົບview” ໃນຫນ້າ 8. ສໍາລັບ example ສະຖາປັດຕະຍະກໍາການຕິດຕັ້ງ. ຕາຕະລາງມີຖັນຕໍ່ໄປນີ້:

  • ພອດເລີ່ມຕົ້ນ ແລະໂປຣໂຕຄໍ (TCP ຫຼື UDP)
  • ຈຸດປະສົງຂອງທ່າເຮືອ
  • ຕ້ອງການປ່ຽນພອດເລີ່ມຕົ້ນຫຼືບໍ່
  • ບໍ່ວ່າຈະເປັນການເຊື່ອມຕໍ່ຂາເຂົ້າຫຼືການຈະລາຈອນຄວນຈະຖືກອະນຸຍາດໃຫ້ຜ່ານ BAS Firewall
  • ບັນທຶກເພີ່ມເຕີມແມ່ນໄດ້ລະບຸໄວ້ຂ້າງລຸ່ມນີ້ຕາຕະລາງ

ຕາຕະລາງ 2 ການຕັ້ງຄ່າໄຟວໍ BAS

ຄ່າເລີ່ມຕົ້ນ ພອດ/ໂປໂຕຄອນ  

ຈຸດປະສົງ

ປ່ຽນຈາກຄ່າເລີ່ມຕົ້ນບໍ?  

ອະນຸຍາດຜ່ານ BAS Firewall?

 

ບັນທຶກ

80/TCP HTTP ບໍ່ ບໍ່  
 

443/TCP

 

HTTPs

 

ບໍ່

ເປັນໄປໄດ້, ຖ້າ web ການເຂົ້າເຖິງຈາກອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍບໍລິສັດແມ່ນຕ້ອງການ.  

1

1911/TCP Fox (ໂປຣໂຕຄໍແອັບພລິເຄຊັນ Niagara ເວີຊັນທີ່ບໍ່ປອດໄພ) ແມ່ນແລ້ວ ບໍ່  
4911/TCP Fox + SSL (ສະບັບທີ່ປອດໄພຂອງໂປໂຕຄອນແອັບພລິເຄຊັນ Niagara) ແມ່ນແລ້ວ ບໍ່  
3011/TCP NiagaraD (ສະບັບທີ່ບໍ່ປອດໄພຂອງໂປໂຕຄອນແພລດຟອມ Niagara) ແມ່ນແລ້ວ ບໍ່  
5011/TCP NiagaraD + SSL (ສະບັບທີ່ປອດໄພຂອງໂປໂຕຄອນແພລດຟອມ Niagara) ແມ່ນແລ້ວ ບໍ່  
2601/TCP ຜອດ console ຂອງ Zebra ບໍ່ ບໍ່ 2
2602/TCP RIP console port     2
47808/UDP ການເຊື່ອມຕໍ່ເຄືອຂ່າຍ BACnetTM/IP ແມ່ນແລ້ວ ບໍ່ 3

ໝາຍເຫດ

  1. ຖ້າທາງໄກໂດຍກົງ web ການໂຕ້ຕອບຜູ້ໃຊ້ໄດ້ຮັບການສະຫນັບສະຫນູນ, ຫຼັງຈາກນັ້ນພອດນີ້ຕ້ອງໄດ້ຮັບການອະນຸຍາດໃຫ້ຜ່ານໄຟວໍ BAS.
  2. ພອດແມ່ນເປີດໂດຍອັດຕະໂນມັດໂດຍ daemon ນີ້ແລະຟັງຊັນນີ້ບໍ່ສາມາດຖືກປິດໃຊ້ງານໄດ້. daemon ໄດ້ຖືກຕັ້ງຄ່າເພື່ອບໍ່ໃຫ້ມີການເຂົ້າສູ່ລະບົບໃດໆຜ່ານພອດນີ້.
  3. ປະຕິບັດຕາມຄໍາແນະນໍາການຕັ້ງຄ່າເຄືອຂ່າຍທີ່ລະບຸໄວ້ໃນຄູ່ມືນີ້ເພື່ອໃຫ້ຜູ້ຄວບຄຸມພືດຂັ້ນສູງບໍ່ຈໍາເປັນຕ້ອງຜ່ານການຈະລາຈອນ UDP ຜ່ານໄຟວໍ BAS.

ຕັ້ງຄ່າການກວດສອບຄວາມຖືກຕ້ອງ

Google Authentication Scheme ແມ່ນກົນໄກການພິສູດຢືນຢັນສອງປັດໃຈທີ່ຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ໃສ່ລະຫັດຜ່ານຂອງຕົນເຊັ່ນດຽວກັນກັບ token ໃຊ້ຄັ້ງດຽວໃນເວລາເຂົ້າສູ່ລະບົບສະຖານີ. ນີ້ປົກປ້ອງບັນຊີຂອງຜູ້ໃຊ້ເຖິງແມ່ນວ່າລະຫັດຜ່ານຂອງລາວຖືກທໍາລາຍ.
ໂຄງ​ການ​ການ​ກວດ​ສອບ​ນີ້​ແມ່ນ​ອີງ​ໃສ່ TOTP (ລະ​ຫັດ​ຜ່ານ OneTime ຕາມ​ເວ​ລາ​) ແລະ app Google Authenticator ໃນ​ອຸ​ປະ​ກອນ​ມື​ຖື​ຂອງ​ຜູ້​ໃຊ້​ເພື່ອ​ສ້າງ​ແລະ​ກວດ​ສອບ tokens ການ​ກວດ​ສອບ​ການ​ນໍາ​ໃຊ້​ຄັ້ງ​ດຽວ​. ການກວດສອບຄວາມຖືກຕ້ອງຂອງ Google ແມ່ນອີງໃສ່ເວລາ, ດັ່ງນັ້ນບໍ່ມີການຂຶ້ນກັບການສື່ສານເຄືອຂ່າຍລະຫວ່າງອຸປະກອນມືຖືຂອງຜູ້ໃຊ້, ສະຖານີ, ຫຼືເຄື່ອງແມ່ຂ່າຍພາຍນອກ. ເນື່ອງຈາກຕົວພິສູດຢືນຢັນແມ່ນອີງໃສ່ເວລາ, ເວລາໃນສະຖານີ ແລະເວລາໃນໂທລະສັບຈະຕ້ອງຢູ່ໃນການຊິ້ງກັນຂ້ອນຂ້າງຂ້ອນຂ້າງ. ແອັບດັ່ງກ່າວສະໜອງການເກັບຄ່າບວກ ຫຼື ລົບ 1.5 ນາທີເພື່ອຄິດໄລ່ໂມງ skew.
ເງື່ອນໄຂເບື້ອງຕົ້ນ: ໂທລະສັບມືຖືຂອງຜູ້ໃຊ້ຕ້ອງການແອັບຯ Google Authentication. ເຈົ້າເຮັດວຽກຢູ່ໃນ Workbench. ຜູ້ໃຊ້ມີຢູ່ໃນຖານຂໍ້ມູນຂອງສະຖານີ.

ຂັ້ນຕອນ

  1. ເປີດ gauth palette ແລະເພີ່ມ GoogleAuthenticationScheme ກັບການບໍລິການ > ໂຫນດການບໍລິການການພິສູດຢືນຢັນໃນ Nav tree.
  2. ຄລິກຂວາໃສ່ Userservice, ແລະຄລິກສອງເທື່ອຜູ້ໃຊ້ໃນຕາຕະລາງ. ດັດແກ້ view ສໍາລັບຜູ້ໃຊ້ເປີດ.
  3. ຕັ້ງຄ່າຄຸນສົມບັດລະບົບການຮັບຮອງຄວາມຖືກຕ້ອງຂອງ GoogleAuthenticationScheme ແລະຄລິກບັນທຶກ.
  4. ຄລິກທີ່ປຸ່ມຖັດຈາກລະຫັດລັບພາຍໃຕ້ຕົວພິສູດຢືນຢັນຂອງຜູ້ໃຊ້ ແລະປະຕິບັດຕາມການເຕືອນ.
  5. ເພື່ອເຮັດສຳເລັດການຕັ້ງຄ່າ, ຄລິກບັນທຶກ. ຂຶ້ນກັບ view ທ່ານກໍາລັງໃຊ້, ທ່ານອາດຈະຕ້ອງເປີດຜູ້ໃຊ້ອີກເທື່ອຫນຶ່ງຫຼືໂຫຼດຫນ້າຈໍຄືນຫຼັງຈາກບັນທຶກ.

ການຈັດສົ່ງລະບົບ
ພາກນີ້ປະກອບດ້ວຍຂໍ້ມູນທີ່ເຈົ້າຕ້ອງໃຫ້ເມື່ອ BAS ຖືກສົ່ງໃຫ້ເຈົ້າຂອງລະບົບ.

  • ເອກະສານທີ່ປະກອບມີຂໍ້ມູນຄວາມປອດໄພ, ການຕັ້ງຄ່າການຕັ້ງຄ່າ, ຊື່ຜູ້ໃຊ້ບໍລິຫານແລະລະຫັດຜ່ານ, ແຜນໄພພິບັດແລະການຟື້ນຕົວ, ແລະຂັ້ນຕອນການສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູ.
  • ການຝຶກອົບຮົມຜູ້ໃຊ້ສຸດທ້າຍກ່ຽວກັບວຽກງານບໍາລຸງຮັກສາຄວາມປອດໄພ.

ການ​ສໍາ​ຮອງ USB ແລະ​ການ​ທໍາ​ຄວາມ​ສະ​ອາດ​ FILE ການຕິດຕັ້ງ
ຜູ້ໃຊ້ຕ້ອງປົກປ້ອງລະຫັດຜ່ານທີ່ໃຊ້ສໍາລັບການ zip ແລະ unzipping ຄວບຄຸມ. ຫຼີກເວັ້ນການແບ່ງປັນລະຫັດຜ່ານ ແລະຂໍ້ມູນປະຈໍາຕົວຂອງຕົວຄວບຄຸມໃນລະຫວ່າງຂະບວນການສໍາຮອງ ຫຼືຟື້ນຟູ.
ສໍາຮອງຂໍ້ມູນ USB ແລະ CleanDist file ຂໍ້​ມູນ​ການ​ຕິດ​ຕັ້ງ​ສາ​ມາດ​ພົບ​ເຫັນ​ຢູ່​ໃນ​ຄໍາ​ແນະ​ນໍາ​ການ​ຕິດ​ຕັ້ງ​ແລະ​ຄູ່​ມື​ການ​ກໍາ​ມະ​ສິດ – 31-00584​.

ການຕັດລະບົບ
ຂໍ້ມູນທີ່ລະອຽດອ່ອນຄວນຖືກລຶບອອກຈາກຫົວໜ່ວຍທີ່ກຳລັງຖືກເອົາອອກຈາກການບໍລິການ ແລະອັນນີ້ສາມາດເຮັດໄດ້ໂດຍການຣີເຊັດເປັນຄ່າໂຮງງານ. ປຸ່ມບໍລິການອ້າງອີງ/ສັນຍານເຕືອນການບໍລິການ LED ແລະ CleanDist file ການ​ຕິດ​ຕັ້ງ​ຈາກ​ຄໍາ​ແນະ​ນໍາ​ການ​ຕິດ​ຕັ້ງ​ແລະ​ຄູ່​ມື​ຄະ​ນະ​ກໍາ​ມະ – 31-00584​.

ໝາຍເຫດ
CleanDist file ຂັ້ນຕອນສາມາດປະຕິບັດໂຮງງານທີ່ກໍານົດໄວ້ໂດຍການຕິດຕັ້ງ clean4 file.

ຄວາມປອດໄພຂອງຜະລິດຕະພັນ NIAGARA ຂັ້ນສູງ
ສໍາລັບຜະລິດຕະພັນ Advanced Honeywell ທີ່ອີງໃສ່ກອບ Niagara N4 ແລະ Niagara AX (ເຊັ່ນ: Advanced Plant Controller, HMI, ແລະ IO Module), ທ່ານຕ້ອງປະຕິບັດຕາມຄໍາແນະນໍາຂອງ Tridium ກ່ຽວກັບການຮັບປະກັນກອບ Niagara.
ມີການປ່ຽນແປງການຕັ້ງຄ່າຈໍານວນຫນຶ່ງທີ່ສາມາດເຮັດໄດ້ກັບ Niagara ທີ່ສາມາດເຮັດໄດ້ເພື່ອເຮັດໃຫ້ຄວາມປອດໄພສູງສຸດຂອງຜະລິດຕະພັນ Advanced Honeywell.

  • ໃຊ້ຄຸນສົມບັດຄວາມເຂັ້ມຂອງລະຫັດຜ່ານ
  • ເປີດໃຊ້ຄຸນສົມບັດການລັອກບັນຊີ
  • ໝົດອາຍຸລະຫັດຜ່ານ
  • ໃຊ້ປະຫວັດລະຫັດຜ່ານ
  • ໃຊ້ຄຸນສົມບັດການຕັ້ງລະຫັດຜ່ານໃໝ່
  • ອອກຈາກກ່ອງ "ຈື່ຂໍ້ມູນປະຈໍາຕົວເຫຼົ່ານີ້" ໂດຍບໍ່ໄດ້ເລືອກ
  • ປ່ຽນລະຫັດຜ່ານລະບົບເລີ່ມຕົ້ນ
  • ໃຊ້ TLS ເພື່ອຕັ້ງລະຫັດຜ່ານລະບົບ
  • ເລືອກລະຫັດຜ່ານລະບົບທີ່ເຂັ້ມແຂງ
  • ປົກປ້ອງລະບົບລະຫັດຜ່ານ
  • ໃຫ້ແນ່ໃຈວ່າເຈົ້າຂອງເວທີຮູ້ຈັກລະຫັດຜ່ານຂອງລະບົບ
  • ໃຊ້ບັນຊີທີ່ແຕກຕ່າງກັນສໍາລັບຜູ້ໃຊ້ແຕ່ລະເວທີ
  • ໃຊ້ຊື່ບັນຊີທີ່ເປັນເອກະລັກສໍາລັບແຕ່ລະໂຄງການ
  • ໃຫ້ແນ່ໃຈວ່າເຈົ້າຂອງເວທີຮູ້ຈັກຂໍ້ມູນປະຈໍາຕົວຂອງເວທີ
  • ໃຊ້ບັນຊີທີ່ແຕກຕ່າງກັນສໍາລັບຜູ້ໃຊ້ແຕ່ລະສະຖານີ
  • ໃຊ້ບັນຊີປະເພດການບໍລິການທີ່ເປັນເອກະລັກສໍາລັບແຕ່ລະໂຄງການ
  • ປິດການນຳໃຊ້ບັນຊີທີ່ຮູ້ຈັກເມື່ອເປັນໄປໄດ້
  • ຕັ້ງຄ່າບັນຊີຊົ່ວຄາວທີ່ຈະໝົດອາຍຸອັດຕະໂນມັດ
  • ປ່ຽນ​ປະ​ເພດ​ຂອງ​ລະ​ບົບ​ການ​ຮັບ​ຮອງ​ບັນ​ຊີ​
  • ບໍ່ອະນຸຍາດເຊດຊັນພ້ອມກັນເມື່ອເໝາະສົມ
  • ຕັ້ງຄ່າບົດບາດດ້ວຍການອະນຸຍາດຂັ້ນຕ່ຳທີ່ຕ້ອງການ
  • ມອບຫມາຍຕໍາແໜ່ງຕໍາ່ສຸດທີ່ຜູ້ໃຊ້ຕ້ອງການ
  • ໃຊ້ຈໍານວນຜູ້ໃຊ້ສູງສຸດທີ່ເປັນໄປໄດ້ຕໍ່າສຸດ
  • ຕ້ອງການສິດຜູ້ໃຊ້ສູງສຸດສຳລັບວັດຖຸໂຄງການ
  • ໃຊ້ການອະນຸຍາດຂັ້ນຕ່ໍາທີ່ຕ້ອງການສໍາລັບບັນຊີພາຍນອກ
  • ໃຊ້ລະບົບການພິສູດຢືນຢັນທີ່ເໝາະສົມກັບປະເພດບັນຊີ
  • ເອົາລະບົບການພິສູດຢືນຢັນທີ່ບໍ່ຈໍາເປັນອອກ
  • TLS & ການຈັດການໃບຢັ້ງຢືນ
  • ການຕິດຕັ້ງແບບໂມດູນ
  • ຮຽກຮ້ອງໃຫ້ມີການລົງນາມໃນໂຄງການແລະຫຸ່ນຍົນ
  • ປິດໃຊ້ງານ SSH ແລະ SFTP
  • ປິດການບໍລິການທີ່ບໍ່ຈໍາເປັນ
  • ຕັ້ງຄ່າບໍລິການທີ່ຈໍາເປັນຢ່າງປອດໄພ
  • ອັບເດດ Niagara 4 ເປັນລຸ້ນຫຼ້າສຸດ
  • ຕິດຕັ້ງຜະລິດຕະພັນໃນສະຖານທີ່ທີ່ປອດໄພ
  • ໃຫ້ແນ່ໃຈວ່າສະຖານີຢູ່ເບື້ອງຫຼັງ VPN
  • ມີສິ່ງພິມດ້ານວິຊາການສະເພາະທີ່ຕ້ອງໄດ້ປະຕິບັດຕາມເພື່ອຮັບປະກັນລະບົບຖືກລັອກໄວ້ຢ່າງປອດໄພເທົ່າທີ່ເປັນໄປໄດ້. ມີທາງເລືອກຫຼາຍຢ່າງເຊັ່ນ: ການເຂົ້າລະຫັດ SSL ແລະຂັ້ນຕອນເພີ່ມເຕີມເພື່ອປົກປ້ອງອົງປະກອບເຊັ່ນ: ໂມດູນໂຄງການ, ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມເບິ່ງ Tridium webເວັບໄຊສໍາລັບ Niagara 4 Hardening Guide (ສໍາລັບຜະລິດຕະພັນ Niagara N4) ແລະຄູ່ມື Niagara Hardening (ຜະລິດຕະພັນ Niagara AX).

ເອກະສານຢູ່ໃນເອກະສານນີ້ແມ່ນເພື່ອຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ. ເນື້ອໃນແລະຜະລິດຕະພັນທີ່ໄດ້ອະທິບາຍອາດຈະມີການປ່ຽນແປງໄດ້ໂດຍບໍ່ຕ້ອງແຈ້ງໃຫ້ທາບລ່ວງ ໜ້າ. Honeywell ບໍ່ໄດ້ເປັນຕົວແທນຫຼືການຮັບປະກັນກ່ຽວກັບເອກະສານນີ້. ໃນກໍລະນີໃດກໍ່ຕາມ, Honeywell ຈະບໍ່ຕ້ອງຮັບຜິດຊອບຕໍ່ຄວາມຫຼົງໄຫຼທາງດ້ານເຕັກນິກຫຼືບົດບັນນາທິການຢູ່ໃນເອກະສານນີ້, ທັງຈະບໍ່ຕ້ອງຮັບຜິດຊອບຕໍ່ຄວາມເສຍຫາຍ, ໂດຍກົງຫຼືໂດຍບັງເອີນ, ທີ່ເກີດຂື້ນຈາກຫຼືກ່ຽວຂ້ອງກັບການນໍາໃຊ້ເອກະສານນີ້. ບໍ່ມີສ່ວນໃດຂອງເອກະສານນີ້ອາດຈະຖືກຜະລິດຄືນມາໄດ້ໃນຮູບແບບໃດ ໜຶ່ງ ຫຼືໂດຍວິທີໃດກໍ່ຕາມໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດເປັນລາຍລັກອັກສອນລ່ວງ ໜ້າ ຈາກ Honeywell.
Honeywell | ການກໍ່ສ້າງອັດຕະໂນມັດ

715 Peachtree Street, NE,

  • Atlanta, Georgia, 30308, ສະ​ຫະ​ລັດ.
  • https://buildings.honeywell.com/us/en
  • ® ເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນໃນສະຫະລັດ
  • ©2024 Honeywell International Inc. 31-00594-03 Rev. 12-24

ການຕິດຕັ້ງລາຍການກວດສອບຄວາມປອດໄພ

  • Advanced Plant Controller Device Instance: ______________________________________________________________
  • ລາຍລະອຽດຕົວຄວບຄຸມພືດຂັ້ນສູງ: __________________________________________________________________
  • ສະຖານທີ່ຄວບຄຸມພືດຂັ້ນສູງ: _____________________________________________________________________
  • ຜູ້ຕິດຕັ້ງ: ____________________________________________________________________
  • ວັນທີ: __________________________________

ເຮັດສຳເລັດໜ້າວຽກຄວາມປອດໄພຕໍ່ໄປນີ້ສຳລັບແຕ່ລະຕົວຄວບຄຸມພືດຂັ້ນສູງທີ່ຕິດຕັ້ງໄວ້

  • ຕິດຕັ້ງ firewall ລະຫວ່າງ Advanced Plant Controller ແລະເຄືອຂ່າຍພາຍນອກ. ເບິ່ງ “BACnet ແລະ Niagara” ໃນໜ້າ 19.
  • ຮັບປະກັນດ້ານຮ່າງກາຍຂອງຕົວຄວບຄຸມພືດຂັ້ນສູງ. ອ້າງອີງເຖິງ “ຕົວຄວບຄຸມພືດຂັ້ນສູງ, HMI, ແລະ IO Module” ຢູ່ໃນໜ້າ 22.
  • ປ່ຽນລະຫັດຜ່ານເລີ່ມຕົ້ນເປັນລະຫັດຜ່ານທີ່ບໍ່ຊໍ້າກັນສຳລັບແຕ່ລະອັນຕໍ່ໄປນີ້: ການຕັ້ງຄ່າຄອນໂຊນ, ສຳຮອງ/ກູ້ຄືນ/ຣີສະຕາດ/ການຄວບຄຸມ, ແລະແພລດຟອມ Niagara. ເບິ່ງຄຳແນະນຳການຕິດຕັ້ງ ແລະ ການມອບສິດ – 31-00584
  • ຖ້າ ກ web ເຊີບເວີແມ່ນຕ້ອງການ, ຈາກນັ້ນກຳນົດຄ່າໃຫ້ມັນເຮັດວຽກຢູ່ໃນໂໝດ HTTPS ເທົ່ານັ້ນ. ເບິ່ງຄຳແນະນຳການຕິດຕັ້ງ ແລະ ການມອບສິດ – 31-00584

Web ສະຖານະເຊີບເວີ: ປິດໃຊ້ງານ / ເປີດໃຊ້.
If web ການ​ບໍ​ລິ​ການ​ແມ່ນ​ເປີດ​ໃຊ້​ງານ​, ເຮັດ​ໃຫ້​ສໍາ​ເລັດ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​:

  • ຕັ້ງຄ່າ Http Enabled = false.
  • ຕັ້ງຄ່າ Https Enabled = true.
  • ຕັ້ງຄ່າ Https ພຽງແຕ່ = true.
  • ຕັ້ງຄ່າໄຟວໍ BAS. ອ້າງອີງເຖິງ “ການກຳນົດຄ່າ BAS firewall” ໃນໜ້າ 26.
  • ສະໜອງຂໍ້ມູນທີ່ຕ້ອງການທັງໝົດໃຫ້ກັບເຈົ້າຂອງລະບົບ BAS ໃນການຈັດສົ່ງ. ອ້າງອີງເຖິງ “ການຕັ້ງການພິສູດຢືນຢັນ” ໃນໜ້າ 27.

FAQ

  • ເປັນຫຍັງການຮັບປະກັນຕົວຄວບຄຸມຂັ້ນສູງຈຶ່ງສຳຄັນ?
    ການຮັບປະກັນຕົວຄວບຄຸມຊ່ວຍປ້ອງກັນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ, ປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ແລະຮັບປະກັນຄວາມຫນ້າເຊື່ອຖືຂອງລະບົບ.
  • ຂ້ອຍຈະກູ້ລະຫັດຜ່ານຂອງຂ້ອຍໄດ້ແນວໃດ?
    ເພື່ອກູ້ລະຫັດຜ່ານຂອງທ່ານ, ປະຕິບັດຕາມຂະບວນການກູ້ຄືນລະຫັດຜ່ານທີ່ລະບຸໄວ້ໃນຄູ່ມື. ໂດຍປົກກະຕິແລ້ວ ນີ້ກ່ຽວຂ້ອງກັບການຢືນຢັນຂໍ້ມູນບັນຊີຂອງທ່ານ.

ເອກະສານ / ຊັບພະຍາກອນ

Honeywell Optimizer Advanced Controller [pdf] ຄູ່ມືຜູ້ໃຊ້
31-00594-03, Optimizer Advanced Controller, Advanced Controller, Controller

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *