Honeywell Optimizer Advanced Controller
ຂໍ້ມູນຈໍາເພາະ
- ຜະລິດຕະພັນ: Advanced Controller
- ຈໍານວນຕົວແບບ: 31-00594-03
- ລະບົບປະຕິບັດການ: Niagara Operating System
- ຄຸນນະສົມບັດຄວາມປອດໄພ: ລະຫັດຢືນຢັນບັນຊີ, ບັນຊີລະບົບ, ການຟື້ນຟູລະຫັດຜ່ານ, ການສື່ສານທີ່ປອດໄພ, ໃບຢັ້ງຢືນ
- ຄວາມເຂົ້າກັນໄດ້ຂອງເຄືອຂ່າຍ: BACnetTM, LAN
ປະຕິເສດຄວາມຮັບຜິດຊອບ
ໃນຂະນະທີ່ພວກເຮົາມີສ່ວນຮ່ວມໃນຄວາມພະຍາຍາມເພື່ອຮັບປະກັນຄວາມຖືກຕ້ອງຂອງເອກະສານນີ້, Honeywell ບໍ່ຮັບຜິດຊອບຕໍ່ຄວາມເສຍຫາຍໃດໆ, ລວມທັງບໍ່ມີຂໍ້ຈໍາກັດຄວາມເສຍຫາຍທີ່ເກີດຂື້ນຈາກຄໍາຮ້ອງສະຫມັກຫຼືການນໍາໃຊ້ຂໍ້ມູນທີ່ມີຢູ່ໃນນີ້. ຂໍ້ມູນແລະຂໍ້ມູນສະເພາະທີ່ໄດ້ພິມເຜີຍແຜ່ໃນທີ່ນີ້ແມ່ນປະຈຸບັນຂອງວັນທີຂອງການພິມເຜີຍແຜ່ນີ້ແລະມີການປ່ຽນແປງໂດຍບໍ່ມີການແຈ້ງການ. ຂໍ້ມູນຈໍາເພາະຂອງຜະລິດຕະພັນຫລ້າສຸດສາມາດພົບເຫັນຢູ່ໃນຂອງພວກເຮົາ webສະຖານທີ່ຫຼືໂດຍການຕິດຕໍ່ຫ້ອງການບໍລິສັດຂອງພວກເຮົາໃນ Atlanta, Georgia.
ສໍາລັບການສື່ສານທີ່ອີງໃສ່ RS-485 ອຸດສາຫະກໍາຈໍານວນຫຼາຍ, ສະຖານະການເລີ່ມຕົ້ນແມ່ນຖືກປິດການໃຊ້ງານໃນເວລາທີ່ການຂົນສົ່ງອອກຈາກໂຮງງານເພື່ອຮັບປະກັນຄວາມປອດໄພທີ່ດີທີ່ສຸດ, ເພາະວ່າລົດເມການສື່ສານແບບເກົ່າແກ່ເຫຼົ່ານັ້ນໃຊ້ເທກໂນໂລຍີເກົ່າແກ່ເພື່ອຄວາມເຂົ້າກັນໄດ້ດີທີ່ສຸດແລະພວກເຂົາຖືກອອກແບບມາດ້ວຍການປົກປ້ອງຄວາມປອດໄພທີ່ອ່ອນແອ. ດັ່ງນັ້ນ, ເພື່ອເພີ່ມການປົກປ້ອງລະບົບຂອງທ່ານໃຫ້ສູງສຸດ, Honeywell ໄດ້ປິດການທໍາງານຂອງທ່າເຮືອການສື່ສານລົດເມອຸດສາຫະກໍາເກົ່າແກ່ (ໃນເວລາສົ່ງໂຮງງານ), ແລະຜູ້ໃຊ້ຕ້ອງເປີດໃຊ້ເຄືອຂ່າຍໃນສະຖານີຂອງແຕ່ລະເຄືອຂ່າຍຢ່າງຊັດເຈນ. ຖ້າທ່ານຕ້ອງການເປີດໃຊ້ພອດເຫຼົ່ານີ້, ທ່ານຈໍາເປັນຕ້ອງຮູ້ເຖິງຄວາມສ່ຽງຂອງການລະເມີດຄວາມປອດໄພໃດໆທີ່ນໍາເອົາໂດຍການນໍາໃຊ້ເຕັກໂນໂລຢີມໍລະດົກ. ເຫຼົ່ານີ້ລວມມີແຕ່ບໍ່ຈໍາກັດ: Panel-bus, C-Bus, BACnetTM, M-Bus, CP-IO Bus, NovarNet, XCM-LCD protocol, SBC S-Bus ແລະ Modbus, ແລະອື່ນໆ.
ກໍາລັງພັດທະນາເປັນ ISA-62443
Honeywell ໄດ້ອີງໃສ່ມາດຕະຖານ ISA 62443-4-1 ເປັນເວລາຫຼາຍປີ ແລະມາດຕະຖານຄູ່ທີ່ນຳໃຊ້ໄດ້ເພື່ອພັດທະນາຜະລິດຕະພັນເຕັກໂນໂລຊີການກໍ່ສ້າງຂອງພວກເຮົາຢ່າງປອດໄພ. ຕົວຢ່າງample, ຜະລິດຕະພັນການກໍ່ສ້າງ Honeywell ຍັງໃຊ້ ISA / IEC 62443-4-2 ເປັນພື້ນຖານສໍາລັບຄວາມຕ້ອງການດ້ານຄວາມປອດໄພດ້ານວິຊາການພາຍໃນອົງປະກອບ, ແລະພວກເຮົາໃຊ້ ISA / IEC 62443-3-3 ສໍາລັບລະບົບທີ່ສົມບູນ. ດັ່ງນັ້ນ, ສໍາລັບຜູ້ປະສົມປະສານແລະລູກຄ້າທີ່ເລືອກເທກໂນໂລຍີການກໍ່ສ້າງ, ການຍຶດຫມັ້ນຂອງ Honeywell ກັບຄອບຄົວຂອງມາດຕະຖານ ISA / IEC 62443 ສາມາດສະຫນອງຄວາມຫມັ້ນໃຈໃນລະດັບສູງທີ່ຜະລິດຕະພັນຂອງພວກເຮົາບໍ່ພຽງແຕ່ອ້າງວ່າເປັນ cyber ທົນທານຕໍ່ - ພວກເຂົາໄດ້ຮັບການອອກແບບ, ທົດສອບແລະກວດສອບຄວາມທົນທານທາງອິນເຕີເນັດຕັ້ງແຕ່ເລີ່ມຕົ້ນ.
Honeywell ພັດທະນາຜະລິດຕະພັນຂອງພວກເຮົາເປັນ ISA/IEC 62443-4-1 ແລະພວກເຮົາໄດ້ຮັບການປະເມີນຈາກພາກສ່ວນທີສາມແລະການກວດສອບຕໍ່ກັບມາດຕະຖານນີ້.
ການແນະນໍາແລະຜູ້ຊົມທີ່ຕັ້ງໃຈ
Honeywell ໃນທີ່ນີ້ລະບຸຢ່າງຈະແຈ້ງວ່າຕົວຄວບຄຸມຂອງມັນບໍ່ໄດ້ຖືກປົກປ້ອງໂດຍທໍາມະຊາດຕໍ່ກັບການໂຈມຕີທາງອິນເຕີເນັດຈາກອິນເຕີເນັດ ແລະດັ່ງນັ້ນພວກມັນມີຈຸດປະສົງເພື່ອໃຊ້ໃນເຄືອຂ່າຍສ່ວນຕົວເທົ່ານັ້ນ. ຢ່າງໃດກໍຕາມ, ເຖິງແມ່ນວ່າເຄືອຂ່າຍເອກະຊົນຍັງສາມາດຖືກໂຈມຕີທາງອິນເຕີເນັດທີ່ເປັນອັນຕະລາຍໂດຍບຸກຄົນ IT ທີ່ມີຄວາມຊໍານິຊໍານານແລະອຸປະກອນຕ່າງໆ, ດັ່ງນັ້ນຈຶ່ງຮຽກຮ້ອງໃຫ້ມີການປົກປ້ອງ. ດັ່ງນັ້ນ, ລູກຄ້າຄວນຮັບຮອງເອົາຂໍ້ແນະນຳການປະຕິບັດທີ່ດີທີ່ສຸດໃນການຕິດຕັ້ງ ແລະຄວາມປອດໄພສຳລັບຜະລິດຕະພັນທີ່ອີງໃສ່ IP Controller Advanced Plant Controller ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ເກີດຈາກການໂຈມຕີດັ່ງກ່າວ.
ຂໍ້ແນະນຳຕໍ່ໄປນີ້ອະທິບາຍເຖິງການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພທົ່ວໄປສຳລັບຜະລິດຕະພັນທີ່ອີງໃສ່ Plant ControllerIP ຂັ້ນສູງ. ພວກມັນຖືກລະບຸໄວ້ໃນຄໍາສັ່ງຂອງການຫຼຸດຜ່ອນການເພີ່ມຂຶ້ນ.
ຄວາມຕ້ອງການທີ່ແນ່ນອນຂອງແຕ່ລະສະຖານທີ່ຄວນໄດ້ຮັບການປະເມີນເປັນກໍລະນີ. ການຕິດຕັ້ງສ່ວນໃຫຍ່ທີ່ປະຕິບັດທຸກລະດັບການຫຼຸດຜ່ອນທີ່ອະທິບາຍຢູ່ທີ່ນີ້ຈະຢູ່ໄກເກີນກວ່າທີ່ຕ້ອງການເພື່ອຄວາມປອດໄພຂອງລະບົບທີ່ພໍໃຈ. ການລວມເອົາລາຍການທີ 1-5 (ກ່ຽວກັບເຄືອຂ່າຍທ້ອງຖິ່ນ), ອ້າງອີງເຖິງ “ຄຳແນະນຳເຄືອຂ່າຍທ້ອງຖິ່ນ (LAN)” ໃນໜ້າທີ 20. ໂດຍທົ່ວໄປແລ້ວຈະຕອບສະໜອງໄດ້ຄວາມຕ້ອງການສຳລັບການຕິດຕັ້ງເຄືອຂ່າຍຄວບຄຸມອັດຕະໂນມັດສ່ວນໃຫຍ່.
ຄູ່ມືນີ້ປະກອບດ້ວຍຂໍ້ມູນເພື່ອແນະນໍາບຸກຄະລາກອນທີ່ຕົວແທນຈໍາຫນ່າຍ Honeywell ກ່ຽວກັບວິທີການຕິດຕັ້ງຢ່າງປອດໄພແລະກໍາຫນົດຄ່າໂມດູນຄວບຄຸມພືດຂັ້ນສູງ, HMI ແລະ IO. ຂໍ້ມູນກ່ຽວກັບຄວາມປອດໄພໃນການດໍາເນີນງານ, ການສໍາຮອງ USB ແລະການຟື້ນຟູ, ແລະ CleanDist file ການຕິດຕັ້ງຕົວຄວບຄຸມສາມາດພົບໄດ້ໃນຄໍາແນະນໍາການຕິດຕັ້ງແລະຄໍາແນະນໍາການມອບຫມາຍ (31-00584).
ໝາຍເຫດ
ກະລຸນາໃຊ້ເວລາເພື່ອອ່ານ ແລະເຂົ້າໃຈຄູ່ມືການຕິດຕັ້ງ, ການຕັ້ງຄ່າ ແລະການດໍາເນີນງານທີ່ກ່ຽວຂ້ອງທັງໝົດ ແລະໃຫ້ແນ່ໃຈວ່າທ່ານໄດ້ຮັບເວີຊັນຫຼ້າສຸດເປັນປະຈໍາ.
ຕາຕະລາງ 1 ຂໍ້ມູນຜະລິດຕະພັນ
ຜະລິດຕະພັນ | ໝາຍເລກຜະລິດຕະພັນ | ລາຍລະອຽດ |
ຜູ້ຄວບຄຸມພືດ |
N-ADV-134-H | ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດອີເທີເນັດ, ພອດສໍາລັບ HMI, ແລະ 4 ຜອດ RS485 |
N-ADV-133-H-BWA |
ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດ Ethernet, ພອດສໍາລັບ HMI, 3 ຜອດ RS485, Wi-Fi (ພາກພື້ນອາເມລິກາ), ແລະສະຫນັບສະຫນູນ BluetoothTM | |
N-ADV-133-H-BWE |
ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດອີເທີເນັດ, ພອດສໍາລັບ HMI, 3 ຜອດ RS485, Wi-Fi (ພາກພື້ນເອີຣົບ), ແລະຮອງຮັບ BluetoothTM | |
N-ADV-133-H-BWW |
ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດອີເທີເນັດ, ພອດສໍາລັບ HMI, 3 ຜອດ RS485, Wi-Fi (ສ່ວນທີ່ເຫຼືອຂອງໂລກ), ແລະຮອງຮັບ BluetoothTM | |
N-ADV-133-H | ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີສີ່ພອດອີເທີເນັດ, ພອດສໍາລັບ HMI, ແລະ 3 ຜອດ RS485 | |
N-ADV-112-H | ຕົວຄວບຄຸມຂັ້ນສູງຂອງ Niagara ທີ່ມີພອດອີເທີເນັດສອງພອດ, ພອດສໍາລັບ HMI, ແລະ 2 ຜອດ RS485 | |
HMI |
HMI-DN | HMI (ຕິດທາງລົດໄຟ DIN) |
HMI-WL | HMI (ປະຕູ / ຝາ) | |
ໂມດູນ IO |
IO-16UIO-SS | 16UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Screw Terminals |
IOD-16UIO-SS | ໂມດູນ 16UIO IO ທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Screw Terminals | |
IO-16UI-SS | 16UI IO Module, Serial Comms, Screw Terminals | |
IO-16DI-SS | 16DI IO Module, Serial Comms, Screw Terminals | |
IO-8DOR-SS | 8DO IO ໂມດູນທີ່ບໍ່ມີ HOA, C/O Relays, Serial Comms, Screw Terminals | |
IOD-8DOR-SS | 8DO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, C/O Relays, Serial Comms, Screw Terminals | |
IO-16UIO-SP | 16UIO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Push Terminals | |
IO-16UI-SP | 16UIO IO Module, Serial Comms, Push Terminals | |
IO-16DI-SP | 16DI IO Module, Serial Comms, Push Terminals | |
IO-8DOR-SP | 8DO IO ໂມດູນທີ່ບໍ່ມີ HOA, C/O Relays, Serial Comms, Push Terminals | |
IOD-8DOR-SP | 8DO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, C/O Relays, Serial Comms, Push Terminals | |
IO-8UIO-SS | 8UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Screw Terminals |
ໂມດູນ IO |
IOD-8UIO-SS | ໂມດູນ 8UIO IO ທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Screw Terminals |
IO-8AO-SS | 8AO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Screw Terminals | |
IOD-8AO-SS | ໂມດູນ 8AO IO ທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Screw Terminals | |
IO-4UIO-SS | 4UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Screw Terminals | |
IOD-4UIO-SS | ໂມດູນ 4UIO IO ທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Screw Terminals | |
IO-8DI-SS | 8DI IO Module, Serial Comms, Screw Terminals | |
IO-4DOR-SS | 4DO IO ໂມດູນທີ່ບໍ່ມີ HOA, C/O Relays, Serial Comms, Screw Terminals | |
IOD-4DOR-SS | 4DO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, C/O Relays, Serial Comms, Screw Terminals | |
IO-4DORE-SS | 4DO IO ໂມດູນທີ່ບໍ່ມີ HOA, ປັບປຸງ C/O Relays, Serial Comms, Screw Terminals | |
IOD-4DORE-SS | ໂມດູນ 4DO IO ທີ່ມີຈໍສະແດງຜົນ HOA, ປັບປຸງ C/O Relays, Serial Comms, Screw Terminals | |
IO-8UIO-SP | 8UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Push Terminals | |
IOD-8UIO-SP | 8UIO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Push Terminals | |
IO-8AO-SP | 8AO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Push Terminals | |
IOD-8AO-SP | 8AO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Push Terminals | |
IO-4UIO-SP | 4UIO IO ໂມດູນທີ່ບໍ່ມີ HOA, Serial Comms, Push Terminals | |
IOD-4UIO-SP | 4UIO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, Serial Comms, Push Terminals | |
IO-8DI-SP | 8DI IO Module, Serial Comms, Push Terminals | |
IO-4DOR-SP | 4DO IO ໂມດູນທີ່ບໍ່ມີ HOA, C/O Relays, Serial Comms, Push Terminals | |
IOD-4DOR-SP | 4DO IO ໂມດູນທີ່ມີຈໍສະແດງຜົນ HOA, C/O Relays, Serial Comms, Push Terminals | |
IO-4DORE-SP | 4DO IO ໂມດູນທີ່ບໍ່ມີ HOA, ປັບປຸງ C/O Relays, Serial Comms, Push Terminals | |
IOD-4DORE-SP | ໂມດູນ 4DO IO ທີ່ມີຈໍສະແດງຜົນ HOA, ປັບປຸງ C/O Relays, Serial Comms, Push Terminals |
ເປັນຫຍັງຕ້ອງປົກປ້ອງຜູ້ຄວບຄຸມຂັ້ນສູງຂອງເຈົ້າ?
- ປົກປ້ອງລະບົບພືດຂອງລູກຄ້າຂອງທ່ານຈາກການປ່ຽນແປງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໄປສູ່ຈຸດປະຕິບັດການ, ການ overrides ແລະຕາຕະລາງເວລາ.
- ປ້ອງກັນການເຂົ້າເຖິງລາຍລະອຽດບັນຊີຜູ້ໃຊ້: ຕົວຢ່າງຊື່ຜູ້ໃຊ້, ລະຫັດຜ່ານ, ທີ່ຢູ່ອີເມລ໌, SMS (ໂທລະສັບມືຖື) ແລະອື່ນໆ.
- ປ້ອງກັນການເຂົ້າເຖິງຂໍ້ມູນທີ່ມີຄວາມອ່ອນໄຫວທາງດ້ານການຄ້າ: ຕົວຢ່າງample- metrics ການບໍລິໂພກພະລັງງານ, ການແກ້ໄຂຍຸດທະສາດການຄວບຄຸມພິເສດແລະອື່ນໆ.
- ປ້ອງກັນການເຂົ້າເຖິງຕົວຄວບຄຸມ, ຄອມພິວເຕີ ແລະເຄືອຂ່າຍທີ່ໂຮດຊອບແວ BMS ແລະອຸປະກອນຄວບຄຸມໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
- ຮັກສາຄວາມຊື່ສັດຂອງຂໍ້ມູນແລະສະຫນອງຄວາມຮັບຜິດຊອບ.
ລະບົບຫຼາຍກວ່າVIEW
ຫຼາຍກວ່າview ການຕິດຕັ້ງລະບົບປົກກະຕິ..
- ອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍຂອງບໍລິສັດ
ນີ້ແມ່ນການເປັນຕົວແທນເຄືອຂ່າຍແບບງ່າຍດາຍ, ມີເຫດຜົນຂອງທຸກເຄືອຂ່າຍທີ່ຢູ່ນອກຂອບເຂດຂອງລະບົບອັດຕະໂນມັດອາຄານ (BAS). ມັນອາດຈະສະຫນອງການເຂົ້າເຖິງການໂຕ້ຕອບການຈັດການ BAS (ເຊັ່ນ: ສະຖານີເຮັດວຽກຕົ້ນຕໍ Niagara web ການໂຕ້ຕອບຜູ້ໃຊ້) ແຕ່ຕ້ອງສະຫນອງການເຂົ້າເຖິງອິນເຕີເນັດເພື່ອໃຫ້ຄອມພິວເຕີ Niagara ສາມາດກວດສອບແລະດາວໂຫລດລະບົບປະຕິບັດການແລະການອັບເດດເຄື່ອງສະແກນໄວຣັດເວັ້ນເສຍແຕ່ວ່າວິທີການອື່ນແມ່ນສະຫນອງໃຫ້. - ເຄືອຂ່າຍ BAS
ເຄືອຂ່າຍນີ້ຖືກນໍາໃຊ້ຢ່າງດຽວສໍາລັບໂປໂຕຄອນ BAS, ເຊິ່ງປະກອບດ້ວຍ BACnetTM/IP, BACnetTM/ Ethernet, ແລະໂປໂຕຄອນໃດໆທີ່ບໍລິການປະສົມປະສານ Niagara ໃນຕົວຄວບຄຸມພືດຂັ້ນສູງອາດຈະໃຊ້. ເຄືອຂ່າຍນີ້ຈະຕ້ອງບໍ່ແມ່ນເຄືອຂ່າຍດຽວກັນກັບອິນເຕີເນັດ/ອິນທາເນັດ/ເຄືອຂ່າຍອົງກອນ. - ໄຟວໍ BAS
ເພື່ອສະຫນອງການແຍກເພີ່ມເຕີມແລະການປົກປ້ອງ BAS, ໄຟວໍຕ້ອງຖືກນໍາໃຊ້ລະຫວ່າງອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍຂອງບໍລິສັດແລະອຸປະກອນ BAS ໃດໆທີ່ເຊື່ອມຕໍ່ກັບມັນ, ເຊັ່ນ: ສະຖານີເຮັດວຽກຫຼັກ Niagara, ສະຖານີເຮັດວຽກ Niagara, ແລະ Advanced Plant Controller. Firewall ນີ້ຈໍາກັດການເຂົ້າເຖິງ BAS ສະເພາະຄອມພິວເຕີທີ່ໄດ້ຮັບອະນຸຍາດ ແລະອາດຈະຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການໂຈມຕີເຊັ່ນການໂຈມຕີປະຕິເສດການບໍລິການ. - ສະຖານີເຮັດວຽກ Niagara
ສະຖານີວຽກຫຼັກ Niagara ແມ່ນຄອມພິວເຕີທີ່ໃຊ້ຊອບແວ Niagara. ມັນຮຽກຮ້ອງໃຫ້ມີການເຊື່ອມຕໍ່ເຄືອຂ່າຍສອງ - ຫນຶ່ງສໍາລັບການເຊື່ອມຕໍ່ກັບການຄຸ້ມຄອງ web ການໂຕ້ຕອບຜູ້ໃຊ້ໂດຍຜ່ານ a web browser (ປົກກະຕິແລ້ວຢູ່ໃນ
ອິນເຕີເນັດ / ອິນຕຣາເນັດ / ເຄືອຂ່າຍບໍລິສັດ) ແລະອື່ນໆສໍາລັບການເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ BAS. - ຫຼັບ Ethernet
ສະວິດອີເທີເນັດສ້າງເຄືອຂ່າຍ ແລະໃຊ້ຫຼາຍພອດເພື່ອສື່ສານລະຫວ່າງອຸປະກອນໃນ LAN. ສະວິດອີເທີເນັດແຕກຕ່າງຈາກເຣົາເຕີ, ເຊິ່ງເຊື່ອມຕໍ່ເຄືອຂ່າຍ ແລະໃຊ້ພອດ LAN ແລະ WAN ອັນດຽວເທົ່ານັ້ນ. ໂຄງສ້າງພື້ນຖານໄຮ້ສາຍທີ່ມີສາຍ ແລະອົງກອນເຕັມຮູບແບບໃຫ້ການເຊື່ອມຕໍ່ແບບມີສາຍ ແລະ Wi-Fi ສໍາລັບການເຊື່ອມຕໍ່ໄຮ້ສາຍ. - Advanced Plant Controller
Advanced Plant Controller ເປັນຕົວຄວບຄຸມທົ່ວໂລກທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍອີເທີເນັດ, BACnetTM IP ແລະໂຮດເຄືອຂ່າຍ MS/TP. MS/TP ແມ່ນການເຊື່ອມຕໍ່ແບນວິດຕໍ່າທີ່ໃຊ້ເພື່ອເຊື່ອມຕໍ່ຕົວຄວບຄຸມ ແລະເຊັນເຊີ. - HMI
HMI ຖືກເຊື່ອມຕໍ່ ແລະຮັບພະລັງງານຈາກຜູ້ຄວບຄຸມໂຮງງານ Niagara ຂັ້ນສູງ. ອຸປະກອນເຫຼົ່ານີ້ໄດ້ຖືກສ້າງຂຶ້ນດ້ວຍການສະແດງຜົນສໍາພັດ capacitive ທີ່ສະຫນັບສະຫນູນການຄັດເລືອກໂດຍນິ້ວມືເປົ່າແລະໃຫ້ປະຕິບັດການທີ່ມີຫນ້າທີ່ເພື່ອ view, ການເຂົ້າເຖິງ, ແລະແກ້ໄຂບັນຫາຈຸດຄວບຄຸມ, ໂມດູນ IO, ແລະອຸປະກອນເຊື່ອມຕໍ່ອື່ນໆ. - ໂມດູນ IO
ໂມດູນ IO ສາມາດເຊື່ອມຕໍ່ກັບຕົວຄວບຄຸມໂດຍໃຊ້ການເຊື່ອມຕໍ່ flake ສໍາຜັດ (ພະລັງງານແລະການສື່ສານ) ຫຼືໂມດູນ IO ສາມາດເຊື່ອມຕໍ່ກັບອະແດບເຕີສາຍໄຟເຊິ່ງຈະຖືກສະຫນອງພະລັງງານແລະເຊື່ອມຕໍ່ກັບຫນຶ່ງໃນສ່ວນຕິດຕໍ່ RS485 ໃນຕົວຄວບຄຸມ. ໂມດູນ IO ແມ່ນສາມາດຂຽນໂປຣແກຣມໄດ້ໂດຍໃຊ້ເຄື່ອງມືວິສະວະກໍາທີ່ມີຢູ່ແລ້ວເຊັ່ນເຄື່ອງມື ComfortPointTM Open Studio ແລະ Niagara 4 Workbench.
ການວາງແຜນເຄືອຂ່າຍ ແລະຄວາມປອດໄພ
- ເຄືອຂ່າຍ Ethernet
ມັນແນະນໍາໃຫ້ເຄືອຂ່າຍອີເທີເນັດທີ່ໃຊ້ໂດຍລະບົບ BMS ຖືກແຍກອອກຈາກເຄືອຂ່າຍຫ້ອງການປົກກະຕິ.
Example:
ການນໍາໃຊ້ຊ່ອງຫວ່າງທາງອາກາດ, ຫຼືເຄືອຂ່າຍສ່ວນຕົວ virtual. ການເຂົ້າເຖິງພື້ນຖານໂຄງລ່າງເຄືອຂ່າຍອີເທີເນັດຕ້ອງຖືກຈຳກັດ. ນອກນັ້ນທ່ານຍັງຕ້ອງຮັບປະກັນວ່າການຕິດຕັ້ງປະຕິບັດຕາມນະໂຍບາຍ IT ຂອງບໍລິສັດຂອງທ່ານ.
Advanced Controllers ຕ້ອງບໍ່ໄດ້ເຊື່ອມຕໍ່ໂດຍກົງກັບອິນເຕີເນັດ. - Web ເຊີບເວີ
Advanced Controller ໃຫ້ທັງ HTTP ແລະ HTTPS web ເຊີບເວີ. ຖ້າ ກ web ເຄື່ອງແມ່ຂ່າຍແມ່ນບໍ່ຈໍາເປັນ, ມັນແນະນໍາໃຫ້ທັງສອງ web ເຊີບເວີຖືກປິດໃຊ້ງານ. - ເຄືອຂ່າຍ IP BACnetTM
ເນື່ອງຈາກລັກສະນະທີ່ບໍ່ປອດໄພຂອງໂປໂຕຄອນ BACnetTM, ໂມດູນ Advanced Controller, HMI, ແລະ IO ທີ່ໃຊ້ BACnetTM ຈະຕ້ອງບໍ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດໃນທຸກກໍລະນີ. ລະບົບຄວາມປອດໄພ Advanced Controller ບໍ່ໄດ້ປ້ອງກັນ BACnetTM writes. ການເຂົ້າເຖິງພື້ນຖານໂຄງລ່າງເຄືອຂ່າຍ IP BACnetTM ຕ້ອງຖືກຈຳກັດ. ຖ້າການສື່ສານ IP ຂອງ BACnetTM ແມ່ນບໍ່ຈໍາເປັນ, ໂມດູນເຄືອຂ່າຍຄວບຄຸມຂັ້ນສູງ (BACnetTMTM IP) ຕ້ອງຖືກປິດໃຊ້ງານໂດຍການຕັ້ງພາລາມິເຕີ 'Disable Module' ເປັນ '1'.
ຖ້າຕ້ອງການການສື່ສານ BACnetTMTM ມັນຂໍແນະນໍາໃຫ້ BACnetTMTM Backup/Restore, Reinitialize Device ແລະ BACnetTMTM Writable services ບໍ່ຖືກເປີດໃຊ້. ຢ່າງໃດກໍ່ຕາມ, ນີ້ຈະຫມາຍຄວາມວ່າຍຸດທະສາດທີ່ສ້າງຂຶ້ນບໍ່ສອດຄ່ອງກັບ BTL - ອ້າງເຖິງ "ຄວາມປອດໄພທ້ອງຖິ່ນ" ໃນຫນ້າ 13. - MS/TP (ໃບອະນຸຍາດ NC)
ການເຂົ້າເຖິງພື້ນຖານໂຄງລ່າງເຄືອຂ່າຍ MS/TP ທາງດ້ານຮ່າງກາຍຕ້ອງໄດ້ຮັບການຈໍາກັດ. ຖ້າເຄືອຂ່າຍ MS/TP ບໍ່ຕ້ອງການ, ໂມດູນເຄືອຂ່າຍຄວບຄຸມຂັ້ນສູງ (BACnetTM MSTP) ຕ້ອງຖືກປິດໃຊ້ງານໂດຍການຕັ້ງພາລາມິເຕີ 'Disable Module' ເປັນ '1'. IO Bus (ໃບອະນຸຍາດ CAN)
ການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍຂອງ IO Bus ຕ້ອງໄດ້ຮັບການຈໍາກັດ. - USB
ການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍຕໍ່ກັບ Advanced Controller USB Local Engineering Port ຕ້ອງໄດ້ຮັບການຈໍາກັດ. - RS485 (ລວມທັງໃບອະນຸຍາດ Modbus)
ການເຂົ້າເຖິງພອດ RS485 ຂອງຕົວຄວບຄຸມຕ້ອງຖືກຈຳກັດໄວ້. ຖ້າບໍ່ຕ້ອງການໂມດູນເຄືອຂ່າຍໃດໆທີ່ເຊື່ອມຕໍ່ກັບພອດບໍ່ຄວນຖືກລວມເຂົ້າໃນຍຸດທະສາດ. - Modbus IP Network (ໃບອະນຸຍາດ INT)
ເນື່ອງຈາກລັກສະນະທີ່ບໍ່ປອດໄພຂອງ Modbus protocol Advanced Controller's ທີ່ຮອງຮັບ Modbus IP ຈະຕ້ອງບໍ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດພາຍໃຕ້ສະຖານະການໃດກໍ່ຕາມ. ການເຂົ້າເຖິງພື້ນຖານໂຄງລ່າງເຄືອຂ່າຍ IP Modbus ຕ້ອງຖືກຈຳກັດ. ຖ້າການສື່ສານ IP ຂອງ Modbus ແມ່ນບໍ່ຈໍາເປັນ, ໂມດູນເຄືອຂ່າຍ Advanced Controller's (Modbus IP) ບໍ່ຄວນຖືກລວມເຂົ້າໃນຍຸດທະສາດ.
ຕົວຄວບຄຸມຂັ້ນສູງ, HMI, ແລະລະບົບຄວາມປອດໄພໂມດູນ IO
ຄວາມປອດໄພຂອງຕົວຄວບຄຸມຂັ້ນສູງປະຕິບັດຕາມ ISA 62433-3-3 SL 3 ແລະສະຫນອງການບູດທີ່ປອດໄພ, ເຄືອຂ່າຍທີ່ຜ່ານການພິສູດຢືນຢັນ ແລະເຂົ້າລະຫັດໄວ້, ການເຂົ້າລະຫັດລັບທີ່ເຫຼືອ, ແລະການຈັດການບັນຊີ synchronized.
ເພື່ອເຂົ້າເຖິງຜະລິດຕະພັນ Advanced Controller ຫຼືປະຕິບັດວຽກງານຂ້າງເທິງນີ້, ຕ້ອງລະບຸຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງສຳລັບບັນຊີລະບົບວິສະວະກຳ ຫຼືບັນຊີລະບົບອຸປະກອນ.
- ຄວາມປອດໄພເມື່ອບໍ່ໄດ້ຕັ້ງຄ່າ
ເພື່ອໂຕ້ຕອບກັບຕົວຄວບຄຸມຂັ້ນສູງ, HMI ແລະ IO Modules, ຕ້ອງມີຂໍ້ມູນປະຈໍາຕົວທີ່ຖືກຕ້ອງ. ຕົວຄວບຄຸມແມ່ນສະຫນອງໃຫ້ມາຈາກໂຮງງານໂດຍບໍ່ມີຂໍ້ມູນປະຈໍາຕົວໃດໆ (ບັນຊີລະບົບຫຼືໂມດູນຜູ້ໃຊ້) ເຊິ່ງຮັບປະກັນວ່າເມື່ອເປີດເຄື່ອງທໍາອິດຈະຖືກປົກປ້ອງຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ຄັ້ງທໍາອິດທີ່ພະຍາຍາມເຊື່ອມຕໍ່ກັບ vCNC ໃນຫນຶ່ງໃນຜະລິດຕະພັນຂັ້ນສູງໃນເຄືອຂ່າຍ Niagara, ບັນຊີລະບົບວິສະວະກໍາກັບບົດບາດຂອງຜູ້ບໍລິຫານຕ້ອງຖືກສ້າງຂຶ້ນ. - ການປົກປ້ອງຈາກອຸປະກອນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ
ກະແຈທີ່ເປັນເອກະລັກ (Network Key) ຖືກໃຊ້ເພື່ອຮັບປະກັນວ່າອຸປະກອນທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນສາມາດເຂົ້າຮ່ວມເຄືອຂ່າຍ Niagara ໄດ້. ຕົວຄວບຄຸມທັງໝົດທີ່ຈະສ້າງເປັນເຄືອຂ່າຍ Niagara ຕ້ອງມີ Network Key ແລະພອດ UDP ດຽວກັນ. ສິ່ງເຫຼົ່ານີ້ຖືກຕັ້ງຄ່າໂດຍໃຊ້ເຄື່ອງມື IP ໃນລະຫວ່າງຂະບວນການຕັ້ງຄ່າເບື້ອງຕົ້ນ.
Example:
ຖ້າສີ່ຕົວຄວບຄຸມພືດຂັ້ນສູງມີກະແຈເຄືອຂ່າຍດຽວກັນ (112233), ແລະອັນທີຫ້າມີກະແຈເຄືອຂ່າຍທີ່ແຕກຕ່າງກັນ.
(222). ເມື່ອພວກເຂົາເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ Ethernet ດຽວກັນ, ສີ່ Controller ທີ່ມີ Network Key ດຽວກັນຈະຮ່ວມກັນເພື່ອສ້າງເປັນເຄືອຂ່າຍດຽວ, ແຕ່ Controller ທີຫ້າຈະບໍ່ສາມາດເຂົ້າຮ່ວມເຄືອຂ່າຍໄດ້ເນື່ອງຈາກວ່າມັນມີ Network Key ທີ່ແຕກຕ່າງກັນ ie (222).
ເຊັ່ນດຽວກັນ, ຖ້າຕົວຄວບຄຸມທີ່ຫ້າແມ່ນໃຫມ່ (ຕາມທີ່ສົ່ງມາຈາກໂຮງງານ) ແລະຖືກເພີ່ມເຂົ້າໃນເຄືອຂ່າຍ Ethernet ມັນຈະບໍ່ສາມາດເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ Niagara ໄດ້ເພາະວ່າມັນບໍ່ມີ Network Key.- ລະຫັດຢືນຢັນບັນຊີ
ເມື່ອບັນຊີລະບົບ Admin ຖືກເພີ່ມໃສ່ໜຶ່ງໃນຕົວຄວບຄຸມໃນເຄືອຂ່າຍ ລະຫັດຢືນຢັນບັນຊີຈະຖືກສ້າງໂດຍອັດຕະໂນມັດໂດຍຕົວຄວບຄຸມທີ່ບັນຊີລະບົບຖືກເພີ່ມ. ລະຫັດນີ້ແມ່ນ synchronized ກັບທຸກຕົວຄວບຄຸມອື່ນໆທີ່ມີ Network Key ແລະພອດ UDP ດຽວກັນໃນເຄືອຂ່າຍ Ethernet.
ເມື່ອລະຫັດຢືນຢັນບັນຊີຖືກສ້າງແລ້ວ, ຕົວຄວບຄຸມທັງໝົດໃນເຄືອຂ່າຍຕ້ອງມີລະຫັດຢືນຢັນບັນຊີດຽວກັນກັບລະຫັດເຄືອຂ່າຍດຽວກັນ ແລະພອດ UDP.
Example:
ຖ້າມີຫ້າຕົວຄວບຄຸມ, ທັງຫມົດ Advanced controllers ມີ Network Key ດຽວກັນ. ສີ່ມີລະຫັດຢືນຢັນບັນຊີດຽວກັນ (AVC) ແລະດັ່ງນັ້ນຈຶ່ງປະກອບເປັນເຄືອຂ່າຍ. ອັນທີຫ້າມີລະຫັດຢືນຢັນບັນຊີທີ່ແຕກຕ່າງກັນແລະເຖິງແມ່ນວ່າມັນມີລະຫັດເຄືອຂ່າຍດຽວກັນມັນບໍ່ສາມາດເຂົ້າຮ່ວມຮ່ວມກັນກັບຕົວຄວບຄຸມອື່ນໆ.
- ລະຫັດຢືນຢັນບັນຊີ
- ບັນຊີລະບົບ
ບັນຊີລະບົບເຮັດໃຫ້ຄົນ ແລະອຸປະກອນສາມາດໂຕ້ຕອບກັບຕົວຄວບຄຸມຂັ້ນສູງໄດ້. ການເຂົ້າເຖິງແມ່ນຂຶ້ນກັບປະເພດຂອງບັນຊີ ແລະບົດບາດ.
ມີສອງປະເພດຂອງບັນຊີລະບົບ:- ບັນຊີລະບົບວິສະວະກໍາ
- ບັນຊີລະບົບອຸປະກອນ
- ບັນຊີລະບົບວິສະວະກໍາ
ບັນຊີລະບົບວິສະວະກໍາແມ່ນມີຈຸດປະສົງສໍາລັບການນໍາໃຊ້ໂດຍວິສະວະກອນ. ແຕ່ລະບັນຊີລະບົບວິສະວະກໍາມີຊື່ບັນຊີແລະລະຫັດຜ່ານທີ່ຕ້ອງໄດ້ຮັບການສະຫນອງໃນເວລາທີ່ຮ້ອງຂໍໂດຍຜູ້ຄວບຄຸມ. ຖ້າມີຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງ, ຕົວຄວບຄຸມຈະໃຫ້ການເຂົ້າເຖິງ.
ບັນຊີລະບົບວິສະວະກໍາແຍກຕ່າງຫາກຈະຕ້ອງຖືກສ້າງຂື້ນສໍາລັບແຕ່ລະຄົນ. ບັນຊີລະບົບວິສະວະກໍາສາມາດຖືກກໍານົດເປັນຫນຶ່ງໃນສອງພາລະບົດບາດ:
- ພາລະບົດບາດວິສະວະກໍາ
- ບົດບາດຜູ້ບໍລິຫານ
ພາລະບົດບາດວິສະວະກໍາ
ພາລະບົດບາດວິສະວະກໍາສະຫນອງການເຂົ້າເຖິງທີ່ຈໍາເປັນສໍາລັບວິສະວະກໍາລະບົບຂັ້ນສູງ, ການສ້າງ / ການຄຸ້ມຄອງບັນຊີລະບົບອຸປະກອນແລະການຄຸ້ມຄອງລາຍລະອຽດບັນຊີຂອງຜູ້ໃຊ້ເອງ (ທີ່ຢູ່ອີເມວ, ລະຫັດຜ່ານແລະອື່ນໆ).
ບົດບາດຜູ້ບໍລິຫານ
ພາລະບົດບາດຜູ້ບໍລິຫານສະຫນອງການເຂົ້າເຖິງດຽວກັນກັບບົດບາດວິສະວະກໍາບວກກັບຄວາມສາມາດໃນການຄຸ້ມຄອງບັນຊີວິສະວະກໍາແລະລະບົບອຸປະກອນທັງຫມົດ.
ບັນຊີລະບົບອຸປະກອນ
ບັນຊີລະບົບອຸປະກອນມີຈຸດປະສົງເພື່ອອະນຸຍາດໃຫ້ອຸປະກອນເຊັ່ນ Niagara ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍເພື່ອໃຫ້ໄດ້ຂໍ້ມູນທີ່ຕ້ອງການແລະເຮັດການປ່ຽນແປງ. ແນະນຳໃຫ້ສ້າງບັນຊີລະບົບອຸປະກອນແຍກຕ່າງຫາກສຳລັບແຕ່ລະອຸປະກອນທີ່ຈະເຂົ້າເຖິງເຄືອຂ່າຍ. ພວກເຂົາມີບົດບາດເປັນ 'ຜູ້ຄຸມງານ'.
ສຳຄັນ
ສິ່ງສໍາຄັນ: ລະບົບຄວາມປອດໄພຂອງຜູ້ເບິ່ງແຍງຂອງຕົນເອງຕ້ອງໄດ້ຮັບການຕັ້ງຄ່າເພື່ອຈໍາກັດສິດການເຂົ້າເຖິງຂອງຜູ້ໃຊ້ຜູ້ເບິ່ງແຍງແຕ່ລະຄົນ.
ການສ້າງບັນຊີລະບົບ
ບັນຊີລະບົບວິສະວະກໍາທີ່ມີພາລະບົດບາດຜູ້ບໍລິຫານຈະຕ້ອງຖືກສ້າງຂື້ນຄັ້ງທໍາອິດທີ່ພະຍາຍາມເຊື່ອມຕໍ່ກັບ vCNC ໃນເຄືອຂ່າຍ Niagara. ຈາກນັ້ນບັນຊີນີ້ຈະຖືກ synchronized ກັບຕົວຄວບຄຸມອື່ນໆໃນເຄືອຂ່າຍ Niagara
- ອ້າງອີງເຖິງ “ການຈັດການບັນຊີຊິງໂຄຣໄນ” ໃນໜ້າ 12. ບັນຊີເພີ່ມເຕີມສາມາດຖືກສ້າງຂື້ນຕາມຄວາມຈຳເປັນໂດຍໃຊ້ Niagara workbench.
ໝາຍເຫດ
ຄັ້ງທໍາອິດທີ່ບັນຊີລະບົບວິສະວະກໍາຖືກສ້າງຢູ່ໃນຕົວຄວບຄຸມ, ລະຫັດຢືນຢັນບັນຊີແມ່ນຖືກສ້າງຂຶ້ນອັດຕະໂນມັດແລະ synchronized ກັບຕົວຄວບຄຸມອື່ນໆໃນເຄືອຂ່າຍອີເທີເນັດທີ່ມີ Net-work Key ແລະພອດ UDP ດຽວກັນ. ເມື່ອຜູ້ຄວບຄຸມມີລະຫັດຢືນຢັນບັນຊີ ມັນສາມາດເຂົ້າຮ່ວມເຄືອຂ່າຍກັບຜູ້ຄວບຄຸມທີ່ມີລະຫັດຢືນຢັນບັນຊີດຽວກັນເທົ່ານັ້ນ – ເບິ່ງ “ລະຫັດຢືນຢັນບັນຊີ” ໃນໜ້າ 11.
ການຄຸ້ມຄອງບັນຊີ synchronized
ການຄຸ້ມຄອງບັນຊີ synchronizes ຢ່າງງ່າຍດາຍແລະປອດໄພ synchronizes ລະບົບບັນຊີ, ລວມທັງລະຫັດການກວດສອບບັນຊີ, ກັບຜູ້ຄວບຄຸມຂັ້ນສູງທັງຫມົດໃນເຄືອຂ່າຍ Niagara ດຽວກັນ. ອັນນີ້ເຮັດໃຫ້:
- ເຂົ້າສູ່ລະບົບຄັ້ງດຽວສຳລັບເຄືອຂ່າຍ
- ຫຼຸດຜ່ອນສ່ວນເກີນຂອງການຕັ້ງຄ່າແລະການຮັກສາການເຂົ້າເຖິງທົ່ວເວັບໄຊໄດ້ໂດຍບໍ່ມີການຫຼຸດຜ່ອນຄວາມປອດໄພຜູ້ຄວບຄຸມຂັ້ນສູງທັງຫມົດໃນເຄືອຂ່າຍດຽວກັນຈະມີບັນຊີລະບົບດຽວກັນ.
ເມື່ອຕົວຄວບຄຸມຂັ້ນສູງໂດຍບໍ່ມີບັນຊີລະບົບໃດໆເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍອີເທີເນັດ ແລະຖືກຕັ້ງຄ່າດ້ວຍ Network Key ແລະພອດ UDP ສໍາລັບເຄືອຂ່າຍ Niagara ມັນຈະເຂົ້າຮ່ວມເຄືອຂ່າຍ ແລະໄດ້ຮັບບັນຊີລະບົບຂອງມັນໂດຍອັດຕະໂນມັດຈາກຕົວຄວບຄຸມອື່ນໆໃນເຄືອຂ່າຍ Niagara.
Example:
ຖ້າຕົວຄວບຄຸມແບບພິເສດທີ່ບໍ່ມີບັນຊີລະບົບຖືກເພີ່ມເຂົ້າໃນລະບົບຂ້າງເທິງແລະໃຫ້ລະຫັດເຄືອຂ່າຍສໍາລັບເຄືອຂ່າຍ Niagara (112233) ແລະພອດ UDP ມັນຈະເຂົ້າຮ່ວມເຄືອຂ່າຍແລະໄດ້ຮັບບັນຊີລະບົບຂອງມັນ (ຜູ້ໃຊ້ 1, ຜູ້ໃຊ້ 2, ຜູ້ໃຊ້ 3) ຈາກຕົວຄວບຄຸມຂັ້ນສູງອື່ນໆໃນເຄືອຂ່າຍ Niagara.
ເມື່ອ synchronization ໄດ້ສໍາເລັດ, ມັນຈະເປັນໄປໄດ້ທີ່ຈະເຊື່ອມຕໍ່ກັບ vCNCs ໃດ, ສະແດງ web pages ແລະເຂົ້າສູ່ລະບົບຕົວຄວບຄຸມຂັ້ນສູງໃດໆໃນເຄືອຂ່າຍ Niagara ໂດຍໃຊ້ບັນຊີລະບົບໃດໆ.
ຖ້າມີການປ່ຽນແປງໃນບັນຊີລະບົບເຊັ່ນ: ບັນຊີຖືກເພີ່ມ, ລຶບອອກ ຫຼືແກ້ໄຂການປ່ຽນແປງເຫຼົ່ານີ້ຈະຖືກ synchronized ໂດຍອັດຕະໂນມັດໃນທົ່ວທຸກຕົວຄວບຄຸມຂັ້ນສູງໃນເຄືອຂ່າຍ Niagara.
Example:
ຖ້າມີຫ້າຕົວຄວບຄຸມຂັ້ນສູງ, ບັນຊີລະບົບໃນຕົວຄວບຄຸມ (1) ຖືກແກ້ໄຂເພື່ອເອົາຜູ້ໃຊ້ 2, ປ່ຽນຊື່ຜູ້ໃຊ້ 3 ເປັນຜູ້ໃຊ້ 3a ແລະຜູ້ໃຊ້ 4 ຖືກເພີ່ມ, ການປ່ຽນແປງຈະຖືກ synchronized ກັບ Controller (2), ຄວບຄຸມ (3), ຄວບຄຸມ (4) ແລະຄວບຄຸມ (5).
ໝາຍເຫດ:
ຖ້າໃນລະຫວ່າງການ synchronization ມີຄວາມຂັດແຍ້ງຖືກຄົ້ນພົບ, ການປ່ຽນແປງຫຼ້າສຸດແມ່ນມີຄວາມສໍາຄັນ.
ການປ່ຽນແປງລະຫັດເຄືອຂ່າຍຄວບຄຸມຂັ້ນສູງ
ເມື່ອລະຫັດເຄືອຂ່າຍຄວບຄຸມຂັ້ນສູງຖືກປ່ຽນແປງ, ບັນຊີລະບົບທັງໝົດຂອງມັນຈະຖືກລຶບອອກ ແລະມັນຈະຖືກລຶບອອກຈາກເຄືອຂ່າຍ Niagara ໃນປັດຈຸບັນ. ການປ່ຽນແປງລະຫັດເຄືອຂ່າຍຕ້ອງໄດ້ຮັບອະນຸຍາດຈາກບັນຊີວິສະວະກອນ ຫຼືລະບົບຜູ້ເບິ່ງແຍງລະບົບທີ່ຖືກຕ້ອງ.
ເມື່ອການປ່ຽນແປງໄດ້ຖືກເຮັດແລ້ວ, ມັນຈະເຂົ້າຮ່ວມເຄືອຂ່າຍ Niagara ໂດຍໃຊ້ Network Key ໃຫມ່, ຖ້າມີ, ແລະໄດ້ຮັບບັນຊີລະບົບຈາກ Advanced Controller ໃນເຄືອຂ່າຍ Niagara ໃຫມ່ໃຫ້ມັນມີພອດ UDP ດຽວກັນ.
ຄວາມປອດໄພທ້ອງຖິ່ນ
ຄວາມປອດໄພໃນທ້ອງຖິ່ນໃຊ້ຜູ້ໃຊ້ທ້ອງຖິ່ນ (User Modules) ເພື່ອອະນຸຍາດໃຫ້ເຂົ້າເຖິງຕົວຄວບຄຸມຂັ້ນສູງ web ຫນ້າຫຼືຈໍສະແດງຜົນທີ່ເຊື່ອມຕໍ່ໃນທ້ອງຖິ່ນແລະຄວບຄຸມຂໍ້ມູນທີ່ເບິ່ງເຫັນຫຼືຄ່າທີ່ສາມາດປັບໄດ້.
ເພື່ອເຂົ້າເຖິງ ແລະປ່ຽນແປງຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງສຳລັບຜູ້ໃຊ້ທ້ອງຖິ່ນຈະຕ້ອງໃຫ້. ລະດັບ PIN ຂອງຜູ້ໃຊ້ກໍານົດວ່າຕົວກໍານົດການທີ່ຜູ້ໃຊ້ສາມາດເຫັນແລະປັບໄດ້.
ໝາຍເຫດ
ຜູ້ໃຊ້ໃນທ້ອງຖິ່ນບໍ່ໄດ້ຖືກ synchronized ກັບຕົວຄວບຄຸມຂັ້ນສູງອື່ນໆໃນເຄືອຂ່າຍ Niagara.
ການເຂົ້າເຖິງ Web ໜ້າ
ການເຂົ້າເຖິງການຄວບຄຸມຂອງ web ຫນ້າຕ່າງໆຖືກປົກປ້ອງໂດຍລະບົບຄວາມປອດໄພຂອງ Advanced Controller. ໃນເວລາທີ່ການຄວບຄຸມຂອງ web ເຊີບເວີຖືກເຂົ້າເຖິງ a web ຫນ້າແມ່ນສະແດງໃຫ້ຂໍ້ມູນພື້ນຖານບາງຢ່າງແລະເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດເຂົ້າສູ່ລະບົບໄດ້ - ເບິ່ງ "ການເຂົ້າເຖິງເບື້ອງຕົ້ນ" ໃນຫນ້າ 13.
ຜູ້ໃຊ້ທີ່ເຂົ້າສູ່ລະບົບຈະໄດ້ຮັບການປະຕິບັດເປັນຜູ້ໃຊ້ທີ່ເຂົ້າສູ່ລະບົບ - ອ້າງອີງໃສ່ "ເຂົ້າສູ່ລະບົບຜູ້ໃຊ້" ໃນຫນ້າ 14. ແລະຜູ້ໃຊ້ທີ່ເຂົ້າເຖິງ web ຫນ້າທີ່ບໍ່ມີການເຂົ້າສູ່ລະບົບຈະໄດ້ຮັບການເຂົ້າເຖິງດັ່ງທີ່ອະທິບາຍໄວ້ໃນ "ການເຂົ້າເຖິງເບື້ອງຕົ້ນ" ໃນຫນ້າ 13.
ການເຂົ້າເຖິງເບື້ອງຕົ້ນ
ໃນເວລາທີ່ການຄວບຄຸມຂອງ web ເຊີບເວີຖືກເຂົ້າເຖິງເປັນຄັ້ງທຳອິດທີ່ໜ້າຍິນດີຕ້ອນຮັບທີ່ສະແດງ ແລະການເຂົ້າເຖິງແມ່ນຂຶ້ນກັບການຕັ້ງຄ່າຄວາມປອດໄພຂອງຕົວຄວບຄຸມໃນປັດຈຸບັນ:
- ບໍ່ມີບັນຊີລະບົບວິສະວະກໍາ ແລະບໍ່ມີໂມດູນຜູ້ໃຊ້ (ຄ່າເລີ່ມຕົ້ນຈາກໂຮງງານ)
- ໜ້າ 'ຍິນດີຕ້ອນຮັບ' ຈະຖືກສະແດງແລະເຂົ້າເຖິງຕົວຄວບຄຸມຢ່າງເຕັມທີ່ web ຫນ້າແລະຄວາມສາມາດໃນການປ່ຽນແປງຈະຖືກມອບໃຫ້.
ໝາຍເຫດ
ເນື່ອງຈາກວ່າບໍ່ມີບັນຊີລະບົບວິສະວະກໍາຫຼືໂມດູນຜູ້ໃຊ້ມັນຈະບໍ່ສາມາດເຂົ້າສູ່ລະບົບໄດ້.
ບັນຊີລະບົບວິສະວະກໍາ ແລະບໍ່ມີໂມດູນຜູ້ໃຊ້
ໜ້າ 'ຍິນດີຕ້ອນຮັບ' ຈະຖືກສະແດງ, ແລະຕົວຄວບຄຸມຈະໃຫ້ການເຂົ້າເຖິງເຊັນເຊີ, ການປ້ອນຂໍ້ມູນດິຈິຕອນ, ປຸ່ມ, ສະຫຼັບ, ໄດເວີ, ຕາຕະລາງ, ຕາຕະລາງເວລາ, ເວລາ, ໂມດູນແຜນການ, ບັນທຶກການປຸກ, ແລະຮູບພາບແລະຈະບໍ່ອະນຸຍາດໃຫ້ມີການປ່ຽນແປງ.
ໝາຍເຫດ
ມັນຈະເປັນໄປໄດ້ທີ່ຈະເຂົ້າສູ່ລະບົບໂດຍໃຊ້ບັນຊີລະບົບວິສະວະກໍາ.
- ບັນຊີລະບົບວິສະວະກໍາ ແລະໂມດູນຜູ້ໃຊ້
ການສະແດງ ແລະການເຂົ້າເຖິງເບື້ອງຕົ້ນແມ່ນຄວບຄຸມໂດຍໂມດູນຜູ້ໃຊ້. ຖ້າມີໂມດູນຜູ້ໃຊ້ທີ່ເອີ້ນວ່າ 'ແຂກ' ໂດຍບໍ່ມີລະຫັດຜ່ານເມື່ອຕົວຄວບຄຸມຂັ້ນສູງ web ຫນ້າທີ່ເຂົ້າເຖິງໂດຍບໍ່ມີການເຂົ້າສູ່ລະບົບຄວບຄຸມຈະໃຫ້ສິດການເຂົ້າເຖິງ (ລະດັບຜູ້ໃຊ້, ຫນ້າທໍາອິດ, ແລະ view defaults) ລະບຸໂດຍໂມດູນຜູ້ໃຊ້ 'ແຂກ'.
ໂດຍຄ່າເລີ່ມຕົ້ນ, ໂມດູນຜູ້ໃຊ້ 'ແຂກ' ພຽງແຕ່ໃຫ້ການເຂົ້າເຖິງຫນ້າ 'ຍິນດີຕ້ອນຮັບ' ຂັ້ນສູງແລະມີລະດັບຜູ້ໃຊ້ '0'. ນີ້ຫມາຍຄວາມວ່າຜູ້ໃຊ້ທີ່ເຂົ້າເຖິງຕົວຄວບຄຸມໂດຍບໍ່ມີການເຂົ້າສູ່ລະບົບພຽງແຕ່ຈະສາມາດ view ໜ້າ 'ຍິນດີຕ້ອນຮັບ'. ເພື່ອໃຫ້ເຂົ້າເຖິງໄດ້ຫຼາຍຂຶ້ນ, ຜູ້ໃຊ້ 'Guest' ສາມາດຖືກຕັ້ງຄ່າໃນແບບດຽວກັນກັບໂມດູນຜູ້ໃຊ້ປະເພດ 0 ອື່ນໆ.
ໝາຍເຫດ:
ບ່ອນເຮັດວຽກ Niagara ປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຊ້ 'ແຂກ' ຖືກໃຫ້ລະຫັດຜ່ານ, PIN, ຫຼືລະດັບຜູ້ໃຊ້ສູງກວ່າ '0'. ມັນອະນຸຍາດໃຫ້ຫນ້າທໍາອິດແລະ view ຄ່າເລີ່ມຕົ້ນທີ່ຈະຖືກຕັ້ງຄ່າ.
ແນະນຳຢ່າງຍິ່ງວ່າຜູ້ໃຊ້ແຂກຖືກປະໄວ້ດ້ວຍການກຳນົດຄ່າເລີ່ມຕົ້ນ (ລະດັບຜູ້ໃຊ້ '0' ແລະບໍ່ມີ. view ສິດ).
ຖ້າບໍ່ມີໂມດູນຜູ້ໃຊ້ທີ່ເອີ້ນວ່າ 'ແຂກ' ຫຼືມັນຖືກຕັ້ງຄ່າດ້ວຍລະຫັດຜ່ານ, ຫນ້າ 'ຍິນດີຕ້ອນຮັບ' ຈະຖືກສະແດງ, ແລະຕົວຄວບຄຸມຈະໃຫ້ການເຂົ້າເຖິງເຊັນເຊີ, ປ້ອນຂໍ້ມູນດິຈິຕອນ, ປຸ່ມ, ສະຫຼັບ, ໄດເວີ, ຕາຕະລາງ, ຕາຕະລາງເວລາ, ເວລາ, ໂມດູນແຜນການ, ບັນທຶກການປຸກ, ແລະຮູບພາບແລະຈະບໍ່ອະນຸຍາດໃຫ້ປ່ຽນແປງ.
ໝາຍເຫດ
ມັນເປັນໄປໄດ້ທີ່ຈະເຂົ້າສູ່ລະບົບໂດຍໃຊ້ບັນຊີລະບົບວິສະວະກໍາແລະໂມດູນຜູ້ໃຊ້ໃດໆທີ່ມີຢູ່.
ເຂົ້າສູ່ລະບົບຜູ້ໃຊ້
ເພື່ອເຂົ້າສູ່ລະບົບ Advanced Controller web ໃສ່ຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານທີ່ກົງກັນກັບໜຶ່ງໃນບັນຊີລະບົບວິສະວະກຳການຄວບຄຸມຂັ້ນສູງ ຫຼື ໂມດູນຜູ້ໃຊ້ປະເພດ 0 ຕ້ອງໃສ່.
ການກູ້ລະຫັດຜ່ານ
ຖ້າຜູ້ໃຊ້ລືມລະຫັດຜ່ານຂອງເຂົາເຈົ້າ, ມັນສາມາດຟື້ນຕົວໄດ້ໂດຍການໃຊ້ Niagara workbench. ສໍາລັບລາຍລະອຽດການຟື້ນຕົວລະຫັດຜ່ານທີ່ລືມໂດຍໃຊ້ Niagara ເບິ່ງຄູ່ມືຜູ້ໃຊ້ Niagara workbench.
ການຮັບປະກັນລະບົບການດໍາເນີນງານ NIAGARA
ການປະຕິບັດທີ່ດີທົ່ວໄປ
ປະຕິບັດຕາມການປະຕິບັດທີ່ດີທົ່ວໄປສໍາລັບການຮັບປະກັນລະບົບປະຕິບັດການເຊັ່ນ:
- ຕົວຮັກສາໜ້າຈໍປ້ອງກັນດ້ວຍລະຫັດຜ່ານ
- ຊອບແວການເຂົ້າລະຫັດ Drive
ການຕັ້ງຄ່າ Firewall
ລະບົບປະຕິບັດການຕ້ອງຖືກຕັ້ງຄ່າເພື່ອໃຊ້ Firewall ທີ່ຖືກປັບປຸງໂດຍອັດຕະໂນມັດ. ການຕັ້ງຄ່າຕ້ອງປ້ອງກັນການເຂົ້າເຖິງ (IN/OUT) ສໍາລັບທຸກຜອດ ຍົກເວັ້ນອຸປະກອນທີ່ຕ້ອງການເຂົ້າເຖິງ, ຢ່າປ່ອຍໃຫ້ຜອດທີ່ບໍ່ໄດ້ໃຊ້ເປີດອອກ.
ຮຸ່ນຂອງລະບົບປະຕິບັດການ
ທ່ານຕ້ອງຮັບປະກັນວ່າອຸປະກອນໃດໆທີ່ແລ່ນແອັບພລິເຄຊັນ Niagara ຫຼືເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ IP ດຽວກັນມີການອັບເດດລະບົບປະຕິບັດການຫຼ້າສຸດ. ມັນເປັນການປະຕິບັດທີ່ດີເພື່ອຮັບປະກັນວ່າ Windows Updates ຖືກປະໄວ້ໃນອັດຕະໂນມັດແລະວ່າພວກເຂົາເຈົ້າໄດ້ຖືກຕິດຕັ້ງໃນລັກສະນະທີ່ທັນເວລາ.
ການປົກປ້ອງໄວຣັສ
ທ່ານຕ້ອງຮັບປະກັນວ່າຄອມພິວເຕີໃດນຶ່ງທີ່ແລ່ນແອັບພລິເຄຊັນ Niagara ຫຼືເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ IP ດຽວກັນນັ້ນກໍາລັງແລ່ນຊອບແວປ້ອງກັນໄວຣັສຢູ່, ແລະຄໍານິຍາມຂອງໄວຣັສຈະຖືກຮັກສາໃຫ້ທັນສະໄຫມ.
ການປົກປ້ອງການບຸກລຸກ
ແນະນຳການນຳໃຊ້ລະບົບກວດຈັບການບຸກລຸກ (IDS) ຈາກຜູ້ໃຫ້ບໍລິການທີ່ມີຊື່ສຽງຂອງຜະລິດຕະພັນຄວາມປອດໄພໃນຄອມພິວເຕີເຄື່ອງໃດນຶ່ງທີ່ແລ່ນແອັບພລິເຄຊັນ Niagara. ປະຕິບັດຕາມການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບຜະລິດຕະພັນທີ່ເລືອກເຊັ່ນດຽວກັນກັບນະໂຍບາຍ IT ຂອງບໍລິສັດທີ່ມີການຕິດຕັ້ງ.
ຜະລິດຕະພັນ IDS ແລະ Firewall ຈໍານວນຫຼາຍສະເຫນີການແກ້ໄຂທີ່ສົມບູນສໍາລັບການບັນທຶກການຈະລາຈອນທັງຫມົດທີ່ເຂົ້າມາແລະອອກຈາກຄອມພິວເຕີ້, ໃຫ້ຜູ້ໃຊ້ສາມາດບັນທຶກກິດຈະກໍາທັງຫມົດໃນລະດັບຕໍ່າສຸດ.
ກົດລະບຽບການປົກປ້ອງຂໍ້ມູນທົ່ວໄປ (GDPR)
ກົດລະບຽບການປົກປ້ອງຂໍ້ມູນທົ່ວໄປ (EU) 2016/679 (GDPR) ແມ່ນກົດລະບຽບໃນກົດຫມາຍ EU ກ່ຽວກັບການປົກປ້ອງຂໍ້ມູນແລະຄວາມເປັນສ່ວນຕົວສໍາລັບພົນລະເມືອງສ່ວນບຸກຄົນທັງຫມົດຂອງສະຫະພາບເອີຣົບ (EU) ແລະເຂດເສດຖະກິດເອີຣົບ (EEA). ມັນຍັງແກ້ໄຂການໂອນຂໍ້ມູນສ່ວນບຸກຄົນຢູ່ນອກເຂດ EU ແລະ EEA. GDPR ປະກອບມີຂໍ້ກໍານົດແລະຂໍ້ກໍານົດທີ່ກ່ຽວຂ້ອງກັບການປະມວນຜົນຂໍ້ມູນສ່ວນບຸກຄົນຂອງບຸກຄົນ (ວິຊາຂໍ້ມູນ) ພາຍໃນ EEA ແລະນໍາໃຊ້ກັບວິສາຫະກິດໃດໆທີ່ສ້າງຕັ້ງຂຶ້ນໃນ EEA (ບໍ່ຄໍານຶງເຖິງສະຖານທີ່ຂອງຕົນແລະວິຊາຂໍ້ມູນຂອງພົນລະເມືອງ) ຫຼືທີ່ກໍາລັງປະມວນຜົນຂໍ້ມູນສ່ວນບຸກຄົນຂອງວິຊາຂໍ້ມູນພາຍໃນ EEA.
ພາຍໃຕ້ເງື່ອນໄຂຂອງຂໍ້ມູນສ່ວນບຸກຄົນ GDPR ປະກອບມີຂໍ້ມູນໃດໆທີ່ອາດຈະຖືກນໍາໃຊ້ເພື່ອກໍານົດບຸກຄົນ. ນີ້ປະກອບມີ (ແຕ່ບໍ່ຈໍາກັດ):
- ຊື່ຜູ້ໃຊ້,
- ລະຫັດຜ່ານ,
- ເບີໂທລະສັບ,
- ທີ່ຢູ່ອີເມວ,
- ທີ່ຢູ່ບ່ອນເຮັດວຽກ ຫຼືທີ່ຢູ່ອາໃສ.
ຂໍ້ມູນດັ່ງກ່າວເຂົ້າໄປໃນ Advanced Controller, HMI, ແລະ IO Module ແມ່ນຖືກເຂົ້າລະຫັດ ແລະເກັບໄວ້ໃນຜະລິດຕະພັນຂັ້ນສູງຢູ່ໃນສະຖານທີ່ຂອງລູກຄ້າ. Honeywell ບໍ່ມີການມີສ່ວນຮ່ວມໃດໆກັບການເກັບຮັກສາ ແລະ/ຫຼືການປະມວນຜົນຂໍ້ມູນສ່ວນຕົວພາຍໃນຜະລິດຕະພັນ Advanced Honeywell.
ຄວາມຮັບຜິດຊອບສໍາລັບການປະຕິບັດຕາມຂໍ້ກໍານົດຂອງ GDPR ແມ່ນຢ່າງເຕັມສ່ວນກັບຜູ້ລວມລະບົບຫຼືຜູ້ເບິ່ງແຍງລະບົບແລະດັ່ງນັ້ນ, ພວກເຂົາຕ້ອງຮັບປະກັນວ່າລະບົບດ້ານວິຊາການແລະອົງການຈັດຕັ້ງທີ່ພຽງພໍແມ່ນຢູ່ໃນສະຖານທີ່:
- ໄດ້ຮັບຄວາມຍິນຍອມຢ່າງຊັດເຈນຈາກແຕ່ລະຫົວຂໍ້ຂໍ້ມູນສໍາລັບຂໍ້ມູນສ່ວນບຸກຄົນທີ່ຈະເກັບຮັກສາໄວ້, ນໍາໃຊ້ແລະ / ຫຼືການປຸງແຕ່ງ,
- ອະນຸຍາດໃຫ້ບຸກຄົນສາມາດເຂົ້າເຖິງຂໍ້ມູນສ່ວນຕົວຂອງເຂົາເຈົ້າເພື່ອກວດສອບຄວາມຖືກຕ້ອງ,
- ອະນຸຍາດໃຫ້ບຸກຄົນທີ່ຈະຖອນການຍິນຍອມຂອງເຂົາເຈົ້າໄດ້ທຸກເວລາແລະມີຂໍ້ມູນສ່ວນບຸກຄົນຂອງເຂົາເຈົ້າຈະຖືກລົບລ້າງຢ່າງຖາວອນ,
- ຮັກສາຄວາມປອດໄພແລະຄວາມສົມບູນຂອງການເກັບຮັກສາຂໍ້ມູນແລະການເຂົ້າເຖິງຕະຫຼອດເວລາ,
- ລາຍງານການລະເມີດຄວາມປອດໄພຂອງຂໍ້ມູນ (ທີ່ອາດຈະມີຜົນກະທົບຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້) ກັບອົງການທີ່ກ່ຽວຂ້ອງພາຍໃນ 72 ຊົ່ວໂມງຂອງການລະເມີດໄດ້ເກີດຂຶ້ນ.
ການສື່ສານທີ່ປອດໄພ
ໂຄງສ້າງພື້ນຖານຫຼັກສາທາລະນະ (PKI) ສະຫນັບສະຫນູນການແຈກຢາຍແລະການກໍານົດລະຫັດການເຂົ້າລະຫັດສາທາລະນະທີ່ໃຊ້ເພື່ອປົກປ້ອງການແລກປ່ຽນຂໍ້ມູນຜ່ານເຄືອຂ່າຍ, ເຊັ່ນອິນເຕີເນັດ. PKI ຢັ້ງຢືນຕົວຕົນຂອງພາກສ່ວນອື່ນ ແລະເຂົ້າລະຫັດການສົ່ງຂໍ້ມູນຕົວຈິງ. ການຢັ້ງຢືນຕົວຕົນສະຫນອງການຮັບປະກັນທີ່ບໍ່ມີການປະຕິເສດຂອງຕົວຕົນຂອງເຄື່ອງແມ່ຂ່າຍ. ການເຂົ້າລະຫັດໃຫ້ຄວາມລັບໃນລະຫວ່າງການສົ່ງຜ່ານເຄືອຂ່າຍ. ການຮຽກຮ້ອງໃຫ້ມີໂມດູນລະຫັດທີ່ມີລາຍເຊັນໃຫ້ແນ່ໃຈວ່າພຽງແຕ່ລະຫັດທີ່ຄາດວ່າຈະດໍາເນີນການຢູ່ໃນລະບົບ.
ເພື່ອສະໜອງເຄືອຂ່າຍທີ່ປອດໄພໂດຍໃຊ້ PKI, Niagara ຮອງຮັບໂປຣໂຕຄໍ TLS (Transport Layer Security), ເວີຊັນ 1.0, 1.1 ແລະ 1.2. TLS ແທນຕົວຂອງລຸ້ນກ່ອນ, SSL (Secure Sockets Layer).
ແຕ່ລະການຕິດຕັ້ງ Niagara ອັດຕະໂນມັດສ້າງໃບຢັ້ງຢືນເລີ່ມຕົ້ນ, ເຊິ່ງອະນຸຍາດໃຫ້ການເຊື່ອມຕໍ່ຖືກເຂົ້າລະຫັດທັນທີ. ຢ່າງໃດກໍ່ຕາມ, ໃບຢັ້ງຢືນເຫຼົ່ານີ້ສ້າງຄໍາເຕືອນໃນຕົວທ່ອງເວັບແລະ Workbench ແລະໂດຍທົ່ວໄປບໍ່ເຫມາະສົມສໍາລັບຜູ້ໃຊ້ສຸດທ້າຍ. ການສ້າງ ແລະເຊັນໃບຮັບຮອງດິຈິຕອນແບບກຳນົດເອງອະນຸຍາດໃຫ້ໃຊ້ TLS ໃນບຣາວເຊີໄດ້ຢ່າງບໍ່ຢຸດຢັ້ງ, ແລະໃຫ້ທັງການເຂົ້າລະຫັດເຊັ່ນດຽວກັນກັບການພິສູດຢືນຢັນເຊີບເວີ.
ນອກເຫນືອຈາກຄວາມປອດໄພຂອງການສື່ສານ, ແຕ່ລະໂມດູນຂອງລະຫັດຄອມພິວເຕີທີ່ເຮັດວຽກຢູ່ໃນລະບົບໄດ້ຖືກປົກປ້ອງດ້ວຍລາຍເຊັນດິຈິຕອນ. ວັດຖຸໂປຣແກມທີ່ເພີ່ມເຂົ້າມາຕ້ອງການລາຍເຊັນນີ້ ຫຼືພວກມັນບໍ່ແລ່ນ.
ການຢືນຢັນເຊີບເວີ, ການເຂົ້າລະຫັດການສົ່ງຂໍ້ມູນ ແລະຮັບປະກັນວ່າພຽງແຕ່ເຊັນລະຫັດການແລ່ນບໍ່ປອດໄພຂໍ້ມູນທີ່ເກັບໄວ້ໃນອຸປະກອນເກັບຂໍ້ມູນ. ທ່ານຍັງຈໍາເປັນຕ້ອງໄດ້ຈໍາກັດການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍກັບຄອມພິວເຕີແລະຕົວຄວບຄຸມທີ່ຈັດການຮູບແບບການກໍ່ສ້າງຂອງທ່ານ, ຕັ້ງຄ່າການກວດສອບຜູ້ໃຊ້ດ້ວຍລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ, ແລະອົງປະກອບທີ່ປອດໄພໂດຍການຄວບຄຸມການອະນຸຍາດ.
Niagara ສະຫນັບສະຫນູນແລະນໍາໃຊ້ການສື່ສານທີ່ປອດໄພແລະລະຫັດລົງນາມໂດຍຄ່າເລີ່ມຕົ້ນ. ທ່ານບໍ່ຈໍາເປັນຕ້ອງຊື້ໃບອະນຸຍາດເພີ່ມເຕີມ.
ຄວາມປອດໄພແມ່ນເປັນຄວາມກັງວົນຢ່າງຕໍ່ເນື່ອງ. ໃນຂະນະທີ່ເຈົ້າຈະພົບເຫັນຂໍ້ມູນທີ່ມີຄຸນຄ່າຫຼາຍໃນຫົວຂໍ້ການສື່ສານທີ່ປອດໄພ, ຄາດວ່າຈະມີການປັບປຸງແລະການປ່ຽນແປງໃນອະນາຄົດ.
ຂ້າງລຸ່ມນີ້ແມ່ນການສື່ສານທີ່ປອດໄພ. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມເບິ່ງຄູ່ມືຄວາມປອດໄພຂອງສະຖານີ Niagara.
- ຄວາມສໍາພັນກັບລູກຄ້າ / ເຄື່ອງແມ່ຂ່າຍ
- ໃບຢັ້ງຢືນ
- ຮ້ານໃບຢັ້ງຢືນ
- ໂຄງສ້າງໂຟນເດີ CSR
- ຕັ້ງຄ່າໃບຢັ້ງຢືນ
- ຕົວຊ່ວຍສ້າງໃບຢັ້ງຢືນ
- ການເຊັນໃບຢັ້ງຢືນຫຼາຍອັນ
- ການຕັ້ງຄ່າການສື່ສານແພລດຟອມທີ່ປອດໄພ
- ການຕັ້ງຄ່າການສື່ສານສະຖານີທີ່ປອດໄພ
- ເປີດໃຊ້ລູກຄ້າແລະກໍາຫນົດຄ່າໃຫ້ເຂົາເຈົ້າສໍາລັບພອດທີ່ຖືກຕ້ອງ
- ການຕິດຕັ້ງສໍາເນົາສະຖານີຢູ່ໃນເວທີອື່ນ
- ການຮັກສາອີເມວ
- ການແກ້ໄຂບັນຫາການສື່ສານທີ່ປອດໄພ
ຄວາມສໍາພັນກັບລູກຄ້າ / ເຄື່ອງແມ່ຂ່າຍ
ຄວາມສຳພັນຂອງລູກຂ່າຍ/ເຊີບເວີ ລະບຸການເຊື່ອມຕໍ່ທີ່ຕ້ອງການການປົກປ້ອງ. ຄວາມສຳພັນຂອງລູກຂ່າຍ/ເຊີບເວີ Workbench ແຕກຕ່າງກັນໄປຕາມວິທີທີ່ທ່ານກຳນົດຄ່າ ແລະນຳໃຊ້ລະບົບ. Workbench ແມ່ນລູກຄ້າສະເຫມີ. ເວທີແມ່ນເຄື່ອງແມ່ຂ່າຍສະເຫມີ. ສະຖານີອາດຈະເປັນລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ.
ໂປໂຕຄອນຂອງລະບົບທີ່ຈັດການການສື່ສານແມ່ນ:
- ການເຊື່ອມຕໍ່ເວທີຈາກ Workbench (ລູກຄ້າ) ໄປຫາຕົວຄວບຄຸມຫຼື Supervisor PC platform daemon (ເຄື່ອງແມ່ຂ່າຍ) ໃຊ້ Niagara. ການເຊື່ອມຕໍ່ແພລດຟອມທີ່ປອດໄພແມ່ນບາງຄັ້ງເອີ້ນວ່າ platformtls. ທ່ານເປີດໃຊ້ platformtls ໂດຍໃຊ້ Platform Administration view.
- ການເຊື່ອມຕໍ່ສະຖານີທ້ອງຖິ່ນ (ຜູ້ຄວບຄຸມແລະເວທີ) ໃຊ້ Foxs. ທ່ານເປີດໃຊ້ການເຊື່ອມຕໍ່ເຫຼົ່ານີ້ຢູ່ໃນ FoxService ຂອງສະຖານີ (Config> Services> FoxService).
- ການເຊື່ອມຕໍ່ຂອງຕົວທ່ອງເວັບໃຊ້ Https, ເຊັ່ນດຽວກັນກັບ Foxs ຖ້າທ່ານກໍາລັງໃຊ້ Web Launcher ກັບ WbWebໂປຣfile. ທ່ານເປີດໃຊ້ການເຊື່ອມຕໍ່ເຫຼົ່ານີ້ໂດຍໃຊ້ສະຖານີ Webການບໍລິການ (Config> Services> Webບໍລິການ).
- ການເຊື່ອມຕໍ່ລູກຄ້າກັບເຄື່ອງແມ່ຂ່າຍອີເມລ໌ຂອງສະຖານີ, ຖ້າເປັນໄປໄດ້. ທ່ານເປີດໃຊ້ອີເມວທີ່ປອດໄພໂດຍໃຊ້ EmailService ຂອງສະຖານີ (Config> Services> EmailService).
ໃບຢັ້ງຢືນ
ໃບຢັ້ງຢືນແມ່ນເອກະສານເອເລັກໂຕຣນິກທີ່ໃຊ້ລາຍເຊັນດິຈິຕອນເພື່ອຜູກມັດກະແຈສາທາລະນະກັບບຸກຄົນຫຼືອົງການຈັດຕັ້ງ. ໃບຮັບຮອງອາດຈະຮັບໃຊ້ຫຼາຍຈຸດປະສົງ ຂຶ້ນກັບວິທີທີ່ທ່ານກຳນົດຄ່າຄຸນສົມບັດການນຳໃຊ້ຫຼັກຂອງໃບຮັບຮອງ. ຈຸດປະສົງຕົ້ນຕໍຂອງພວກເຂົາໃນລະບົບນີ້ແມ່ນການກວດສອບຕົວຕົນຂອງເຄື່ອງແມ່ຂ່າຍເພື່ອໃຫ້ການສື່ສານສາມາດເຊື່ອຖືໄດ້. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມກະລຸນາເບິ່ງຄູ່ມືຄວາມປອດໄພຂອງສະຖານີ Niagara - ໃບຢັ້ງຢືນ.
Niagara ສະຫນັບສະຫນູນປະເພດເຫຼົ່ານີ້ຂອງໃບຢັ້ງຢືນ:
- ໃບຮັບຮອງ CA (Certificate Authority) ແມ່ນໃບຮັບຮອງທີ່ເຊັນດ້ວຍຕົນເອງທີ່ເປັນຂອງ CA. ນີ້ອາດຈະເປັນພາກສ່ວນທີສາມຫຼືບໍລິສັດທີ່ໃຫ້ບໍລິການເປັນ CA ຂອງຕົນເອງ.
- ໃບຮັບຮອງ CA ຮາກແມ່ນໃບຮັບຮອງ CA ທີ່ລົງນາມເອງ ເຊິ່ງກະແຈສ່ວນຕົວຖືກໃຊ້ເພື່ອເຊັນໃບຮັບຮອງອື່ນເພື່ອສ້າງຕົ້ນໄມ້ໃບຮັບຮອງທີ່ເຊື່ອຖືໄດ້. ດ້ວຍກະແຈສ່ວນຕົວຂອງມັນ, ໃບຮັບຮອງ CA ຮາກອາດຈະຖືກສົ່ງອອກ, ເກັບໄວ້ໃນ USB thumb drive ຢູ່ໃນຫ້ອງໂຖງ, ແລະເອົາອອກມາເມື່ອຕ້ອງເຊັນໃບຢັ້ງຢືນເທົ່ານັ້ນ. ກະແຈສ່ວນຕົວຂອງໃບຮັບຮອງ CA ຮາກຕ້ອງການການສ້າງລະຫັດຜ່ານໃນການສົ່ງອອກ ແລະໃຫ້ລະຫັດຜ່ານດຽວກັນເມື່ອທ່ານໃຊ້ມັນເພື່ອເຊັນໃບຢັ້ງຢືນອື່ນໆ.
- ໃບຢັ້ງຢືນລະດັບປານກາງແມ່ນໃບຢັ້ງຢືນ CA ທີ່ເຊັນໂດຍໃບຢັ້ງຢືນ CA ຮາກທີ່ຖືກນໍາໃຊ້ເພື່ອເຊັນໃບຢັ້ງຢືນເຊີບເວີຫຼືໃບຢັ້ງຢືນ CA ລະດັບປານກາງອື່ນໆ. ການນໍາໃຊ້ໃບຢັ້ງຢືນລະດັບປານກາງ isolates ກຸ່ມຂອງໃບຢັ້ງຢືນເຄື່ອງແມ່ຂ່າຍ.
- ໃບຢັ້ງຢືນເຊີບເວີສະແດງເຖິງດ້ານເຊີບເວີຂອງການເຊື່ອມຕໍ່ທີ່ປອດໄພ. ໃນຂະນະທີ່ທ່ານອາດຈະຕັ້ງໃບຢັ້ງຢືນແຍກຕ່າງຫາກສໍາລັບແຕ່ລະໂປໂຕຄອນ (Foxs, Https, Webs). ໃນຂະນະທີ່ທ່ານອາດຈະກໍາຫນົດຄ່າແພລະຕະຟອມແລະສະຖານີ (ເປັນເຄື່ອງແມ່ຂ່າຍ) ດ້ວຍໃບຢັ້ງຢືນເຊີຟເວີແຍກຕ່າງຫາກ, ສໍາລັບຄວາມງ່າຍດາຍລະບົບສ່ວນໃຫຍ່ມັກຈະໃຊ້ໃບຢັ້ງຢືນເຄື່ອງແມ່ຂ່າຍດຽວກັນ.
- ໃບຢັ້ງຢືນການເຊັນລະຫັດແມ່ນໃບຢັ້ງຢືນທີ່ໃຊ້ເພື່ອເຊັນວັດຖຸ ແລະໂມດູນຂອງໂປຣແກຣມ. ຜູ້ລວມລະບົບໃຊ້ໃບຢັ້ງຢືນນີ້ເພື່ອປ້ອງກັນການນໍາລະຫັດທີ່ເປັນອັນຕະລາຍເມື່ອພວກເຂົາປັບແຕ່ງກອບວຽກ.
ໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ
ໃບຮັບຮອງທີ່ເຊັນດ້ວຍຕົນເອງແມ່ນອັນໜຶ່ງທີ່ລົງນາມໂດຍຄ່າເລີ່ມຕົ້ນໂດຍໃຊ້ລະຫັດສ່ວນຕົວຂອງມັນເອງແທນທີ່ຈະເປັນລະຫັດສ່ວນຕົວຂອງໃບຮັບຮອງ CA (Certificate Authority).
ລະບົບສະຫນັບສະຫນູນສອງປະເພດຂອງໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ:
- ໃບຮັບຮອງ CA ຮາກແມ່ນເຊື່ອຖືໄດ້ຢ່າງຈະແຈ້ງ ເພາະວ່າບໍ່ມີສິດອຳນາດສູງກວ່າ CA (Certificate Authority) ທີ່ເປັນເຈົ້າຂອງໃບຮັບຮອງນີ້. ດ້ວຍເຫດຜົນນີ້, CAs, ທຸລະກິດຂອງມັນແມ່ນການຮັບຮອງໃບຢັ້ງຢືນຂອງຄົນອື່ນ, ປົກປ້ອງໃບຢັ້ງຢືນຮາກຂອງ CA ແລະກະແຈສ່ວນຕົວຂອງພວກເຂົາຢ່າງໃກ້ຊິດ. ເຊັ່ນດຽວກັນ, ຖ້າບໍລິສັດຂອງທ່ານກໍາລັງຮັບໃຊ້ເປັນ CA ຂອງຕົນເອງ, ທ່ານຄວນປົກປ້ອງໃບຢັ້ງຢືນ CA ຮາກທີ່ເຈົ້າໃຊ້ເພື່ອເຊັນໃບຢັ້ງຢືນອື່ນໆ.
- ຄ່າເລີ່ມຕົ້ນ, ໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ: ຄັ້ງທໍາອິດທີ່ທ່ານເລີ່ມຕົ້ນຕົວຢ່າງຂອງ Workbench, ເວທີຫຼືສະຖານີຫຼັງຈາກການຕິດຕັ້ງ (commissioning), ລະບົບຈະສ້າງໃບຢັ້ງຢືນເຊີຟເວີເລີ່ມຕົ້ນ, ເຊັນດ້ວຍຕົນເອງດ້ວຍນາມແຝງຂອງ tridium.
ໝາຍເຫດ:
ຫ້າມສົ່ງອອກໃບຢັ້ງຢືນນີ້ ແລະນໍາມັນເຂົ້າໄປໃນຮ້ານຂອງເວທີ ຫຼືສະຖານີອື່ນ. ເຖິງແມ່ນວ່າເປັນໄປໄດ້, ການເຮັດດັ່ງນັ້ນຫຼຸດລົງຄວາມປອດໄພແລະເພີ່ມຄວາມອ່ອນແອ.
ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການໂຈມຕີລະຫວ່າງຜູ້ຊາຍໃນເວລານໍາໃຊ້ໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ, ທຸກແພລະຕະຟອມຂອງທ່ານຄວນຈະຖືກບັນຈຸຢູ່ໃນເຄືອຂ່າຍສ່ວນຕົວທີ່ປອດໄພ, offline, ແລະບໍ່ມີການເຂົ້າເຖິງສາທາລະນະຈາກອິນເຕີເນັດ.
ຂໍ້ຄວນລະວັງ
ເພື່ອນໍາໃຊ້ໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ, ກ່ອນທີ່ທ່ານຈະເຂົ້າເຖິງເວທີຫຼືສະຖານີຈາກ Workbench ເປັນຄັ້ງທໍາອິດ, ໃຫ້ແນ່ໃຈວ່າຄອມພິວເຕີແລະເວທີຂອງທ່ານບໍ່ໄດ້ຢູ່ໃນເຄືອຂ່າຍຂອງບໍລິສັດຫຼືອິນເຕີເນັດ. ເມື່ອຕັດການເຊື່ອມຕໍ່ແລ້ວ, ເຊື່ອມຕໍ່ຄອມພິວເຕີໂດຍກົງກັບເວທີ, ເປີດເວທີຈາກ Workbench, ແລະອະນຸມັດໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງ. ພຽງແຕ່ຫຼັງຈາກນັ້ນທ່ານຄວນເຊື່ອມຕໍ່ເວທີໃຫມ່ກັບເຄືອຂ່າຍຂອງບໍລິສັດ.
ສົນທິສັນຍາການຕັ້ງຊື່
User Key Store, User Trust Store, ແລະ System Trust Store ເປັນຫົວໃຈຂອງການຕັ້ງຄ່າ. ໃບຢັ້ງຢືນມີລັກສະນະຄ້າຍຄືກັນຫຼາຍ, ແລະໃບຢັ້ງຢືນການລົງນາມດ້ວຍຕົນເອງໃນຕອນຕົ້ນຕ່າງໆແມ່ນມີຊື່ຄືກັນ.
ຮ້ານໃບຢັ້ງຢືນ
ການຈັດການໃບຢັ້ງຢືນໃຊ້ສີ່ຮ້ານເພື່ອຈັດການໃບຢັ້ງຢືນ: ຮ້ານຄ້າລະຫັດຜູ້ໃຊ້, ຮ້ານຄ້າຄວາມໄວ້ວາງໃຈຂອງລະບົບ, ຮ້ານຄ້າຄວາມໄວ້ວາງໃຈຂອງຜູ້ໃຊ້ ແລະລາຍຊື່ເຈົ້າພາບທີ່ອະນຸຍາດ.
User Key Store ແມ່ນກ່ຽວຂ້ອງກັບດ້ານເຊີບເວີຂອງຄວາມສໍາພັນກັບລູກຄ້າກັບເຄື່ອງແມ່ຂ່າຍ. ຮ້ານນີ້ຖືໃບຢັ້ງຢືນ, ແຕ່ລະອັນມີກະແຈສາທາລະນະ ແລະສ່ວນຕົວ. ນອກຈາກນັ້ນ, ຮ້ານຄ້ານີ້ປະກອບດ້ວຍໃບຢັ້ງຢືນການເຊັນດ້ວຍຕົນເອງທີ່ສ້າງຂຶ້ນໃນເບື້ອງຕົ້ນເມື່ອທ່ານເປີດ Workbench ຫຼື booted ເວທີຄັ້ງທໍາອິດ.
ຮ້ານຄ້າຄວາມໄວ້ວາງໃຈຂອງຜູ້ໃຊ້ແລະລະບົບແມ່ນກ່ຽວຂ້ອງກັບຝ່າຍລູກຄ້າຂອງຄວາມສໍາພັນກັບລູກຄ້າກັບເຄື່ອງແມ່ຂ່າຍ. ຮ້ານຄ້າຄວາມໄວ້ວາງໃຈຂອງລະບົບມາພ້ອມດ້ວຍໃບຮັບຮອງສາທາລະນະມາດຕະຖານ: ໃບຮັບຮອງ CA ຮາກຈາກອົງການໃບຮັບຮອງທີ່ມີຊື່ສຽງ, ເຊັ່ນ VeriSign, Thawte ແລະ Digicert. User Trust Store ຖືເປັນຮາກ CA ແລະໃບຢັ້ງຢືນລະດັບປານກາງສໍາລັບບໍລິສັດທີ່ເຮັດຫນ້າທີ່ເປັນເຈົ້າຫນ້າທີ່ໃບຢັ້ງຢືນຂອງຕົນເອງ.
ລາຍຊື່ໂຮດທີ່ອະນຸຍາດມີໃບຮັບຮອງເຊີບເວີທີ່ບໍ່ມີໃບຮັບຮອງ CA ຮາກທີ່ເຊື່ອຖືໄດ້ຢູ່ໃນລະບົບຂອງລູກຄ້າ ຫຼື User Trust Stores, ແຕ່ໃບຢັ້ງຢືນເຊີບເວີໄດ້ຮັບການອະນຸມັດໃຫ້ໃຊ້ຢ່າງໃດກໍ່ຕາມ. ນີ້ລວມມີເຊີບເວີທີ່ຊື່ໂຮດຂອງເຊີບເວີບໍ່ຄືກັບຊື່ທົ່ວໄປໃນໃບຢັ້ງຢືນເຊີບເວີ. ທ່ານອະນຸມັດການນໍາໃຊ້ໃບຢັ້ງຢືນເຫຼົ່ານີ້ເປັນສ່ວນບຸກຄົນ. ໃນຂະນະທີ່ການສື່ສານມີຄວາມປອດໄພ, ມັນດີກວ່າທີ່ຈະໃຊ້ໃບຢັ້ງຢືນເຊີບເວີທີ່ເຊັນແລ້ວ.
ການເຂົ້າລະຫັດ
ການເຂົ້າລະຫັດແມ່ນຂະບວນການຂອງການເຂົ້າລະຫັດການສົ່ງຂໍ້ມູນເພື່ອໃຫ້ມັນບໍ່ສາມາດອ່ານໄດ້ໂດຍພາກສ່ວນທີສາມທີ່ບໍ່ເຊື່ອຖືໄດ້. TLS ໃຊ້ການເຂົ້າລະຫັດເພື່ອສົ່ງຂໍ້ມູນລະຫວ່າງລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ. ໃນຂະນະທີ່ມັນເປັນໄປໄດ້ທີ່ຈະເຮັດໃຫ້ການເຊື່ອມຕໍ່ທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດໂດຍໃຊ້ພຽງແຕ່ fox ຫຼື http protocols, ທ່ານໄດ້ຮັບການຊຸກຍູ້ຢ່າງແຂງແຮງບໍ່ໃຫ້ດໍາເນີນການທາງເລືອກນີ້. ໂດຍບໍ່ມີການເຂົ້າລະຫັດ, ການສື່ສານຂອງທ່ານອາດຈະຖືກໂຈມຕີ. ສະເຫມີຍອມຮັບການເຊື່ອມຕໍ່ Foxs ຫຼື Https ເລີ່ມຕົ້ນ.
ແຜງໜ້າປັດຄວາມປອດໄພແລ້ວVIEW
ໃນ Niagara 4.10u5 ແລະຕໍ່ມາ, ຄຸນນະສົມບັດ Dashboard ຄວາມປອດໄພໃຫ້ (ສໍາລັບຜູ້ເບິ່ງແຍງແລະຜູ້ໃຊ້ທີ່ໄດ້ຮັບອະນຸຍາດອື່ນໆ) ເປັນຕານົກ. view ຂອງການຕັ້ງຄ່າຄວາມປອດໄພຂອງສະຖານີຂອງທ່ານ. ນີ້ຊ່ວຍໃຫ້ທ່ານສາມາດຕິດຕາມການຕັ້ງຄ່າຄວາມປອດໄພໃນຫຼາຍໆບໍລິການສະຖານີໄດ້ຢ່າງງ່າຍດາຍ, ແລະກໍານົດຈຸດອ່ອນຂອງການຕັ້ງຄ່າຄວາມປອດໄພໃນສະຖານີ.
ຂໍ້ຄວນລະວັງ
ກະດານຄວາມປອດໄພ View ອາດຈະບໍ່ສະແດງທຸກການຕັ້ງຄ່າຄວາມປອດໄພທີ່ເປັນໄປໄດ້, ແລະບໍ່ຄວນຖືວ່າເປັນການຮັບປະກັນວ່າທຸກຢ່າງຖືກຕັ້ງຄ່າຢ່າງປອດໄພ. ໂດຍສະເພາະ, ໂມດູນພາກສ່ວນທີສາມອາດຈະມີການຕັ້ງຄ່າຄວາມປອດໄພທີ່ບໍ່ໄດ້ລົງທະບຽນກັບ dashboard.
ກະດານຄວາມປອດໄພ view ແມ່ນຕົ້ນຕໍ view ຢູ່ໃນການບໍລິການຄວາມປອດໄພຂອງສະຖານີ. ໄດ້ view ແຈ້ງເຕືອນທ່ານເຖິງຈຸດອ່ອນດ້ານຄວາມປອດໄພເຊັ່ນ: ການຕັ້ງຄ່າຄວາມເຂັ້ມຂອງລະຫັດຜ່ານທີ່ບໍ່ດີ; ໝົດອາຍຸ, ເຊັນດ້ວຍຕົນເອງ ຫຼືໃບຢັ້ງຢືນບໍ່ຖືກຕ້ອງ; unencrypted transport protocols, etc., ຊີ້ບອກພື້ນທີ່ບ່ອນທີ່ configuration ຄວນມີຄວາມປອດໄພຫຼາຍ. ຂໍ້ມູນອື່ນໆທີ່ລາຍງານລວມມີ: ສຸຂະພາບຂອງລະບົບ, ຈໍານວນບັນຊີທີ່ໃຊ້ວຽກ, ບັນຊີທີ່ບໍ່ເຄື່ອນໄຫວ, ຈໍານວນບັນຊີທີ່ມີການອະນຸຍາດຜູ້ໃຊ້ສູງສຸດ, ແລະອື່ນໆ. ທາງເລືອກ, ຄຸນສົມບັດ "ລະບົບ" ໃນ "securityDashboard" ຄຸນສົມບັດໃບອະນຸຍາດສາມາດຖືກຕັ້ງເປັນ "ຄວາມຈິງ" ເພື່ອເປີດໃຊ້ງານລະບົບ. View ຂອງສະຖານີທີ່ໃຫ້ລາຍລະອຽດຄວາມປອດໄພສໍາລັບແຕ່ລະສະຖານີ subordinate ໃນ NiagaraNetwork.
ກະດານຄວາມປອດໄພແມ່ນຕົ້ນຕໍ view ສໍາລັບການບໍລິການຄວາມປອດໄພ. ສໍາລັບລາຍລະອຽດທີ່ສົມບູນກ່ຽວກັບ view, ອ້າງເຖິງ “nss-SecurityDashboardView” ໃນຄູ່ມືຄວາມປອດໄພຂອງສະຖານີ Niagara.
ການວາງແຜນ ແລະການຕິດຕັ້ງ
ພາກນີ້ປະກອບມີຂໍ້ມູນສໍາລັບການວາງແຜນແລະການປະຕິບັດການຕິດຕັ້ງເຄື່ອງຄວບຄຸມພືດຂັ້ນສູງ.
ແນະນຳການຕິດຕັ້ງ ແລະການຕັ້ງຄ່າ
ພາກສ່ວນຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນເຖິງສອງການຕັ້ງຄ່າການຕິດຕັ້ງທີ່ແນະນໍາ.
- BACnetTM ເທົ່ານັ້ນ
- BACnetTM ແລະ Niagara
BACnetTMBACnetTM ເທົ່ານັ້ນ
ເມື່ອ Advanced Plant Controller ຖືກນໍາໃຊ້ພຽງແຕ່ສໍາລັບການສື່ສານ BACnetTM, ເຊື່ອມຕໍ່ພຽງແຕ່ Ethernet 1 ກັບເຄືອຂ່າຍ BAS ທີ່ BACnetTM (BACnetTM/IP ຫຼື BACnetTM/Ethernet) ຈະດໍາເນີນການ.
BACnetTM ແລະ Niagara
ເມື່ອ Niagara ຖືກໃຊ້ຢູ່ໃນຕົວຄວບຄຸມພືດຂັ້ນສູງ, ມັນອາດຈະຖືກຕັ້ງຄ່າເພື່ອໃຫ້ບໍລິການ, ເຊັ່ນ: web ການບໍລິການຫຼື Niagara FOXS, ກັບອິນເຕີເນັດ / intranet / ເຄືອຂ່າຍຂອງບໍລິສັດ. ຖ້າເປັນແນວນີ້, ເຊື່ອມຕໍ່ອີເທີເນັດ 2 ກັບອິນເຕີເນັດ/ອິນທຣາເນັດ/ເຄືອຂ່າຍອົງກອນຜ່ານໄຟວໍ BAS ເພື່ອໃຫ້ບໍລິການກັບເຄືອຂ່າຍນັ້ນ.
ການແນະນຳເຄືອຂ່າຍທ້ອງຖິ່ນ (LAN).
ໃຫ້ແນ່ໃຈວ່າລະບົບເຮັດວຽກຢູ່ໃນນະໂຍບາຍລະຫັດຜ່ານທີ່ເຫມາະສົມສໍາລັບຜູ້ໃຊ້ເຂົ້າເຖິງການບໍລິການທັງຫມົດ. ຂໍ້ແນະນຳນີ້ຈະປະກອບມີ, ແຕ່ບໍ່ຈຳກັດພຽງແຕ່:
- ການນໍາໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ.
- ເວລາຮອບວຽນລະຫັດຜ່ານທີ່ແນະນຳ.
- ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານທີ່ເປັນເອກະລັກສໍາລັບຜູ້ໃຊ້ແຕ່ລະລະບົບ.
- ກົດລະບຽບການເປີດເຜີຍລະຫັດຜ່ານ.
- ຖ້າການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກຂອງລະບົບການຄວບຄຸມການກໍ່ສ້າງທີ່ອີງໃສ່ IT, ໃຊ້ເຕັກໂນໂລຢີ VPN (Virtual Private Network) ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການຂັດຂວາງຂໍ້ມູນແລະປົກປ້ອງອຸປະກອນຄວບຄຸມຈາກການວາງໂດຍກົງໃນອິນເຕີເນັດ.
ເອກະສານ
ເອກະສານແມ່ນມີຄວາມຈໍາເປັນໃນການເກັບເອົາຂໍ້ມູນການອອກແບບແລະການຕັ້ງຄ່າທີ່ຈໍາເປັນເພື່ອຮັກສາລະບົບທີ່ປອດໄພ.
ເອກະສານອຸປະກອນ ແລະການຕັ້ງຄ່າ, ລວມທັງຂໍ້ມູນຄວາມປອດໄພທີ່ສຳຄັນ
ເອກະສານທັງໝົດໃນອຸປະກອນ ແລະການຕັ້ງຄ່າຈະຕ້ອງລວມເອົາຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພເພື່ອສ້າງ ແລະຮັກສາການຄວບຄຸມຄວາມປອດໄພທີ່ຕັ້ງໄວ້. ຕົວຢ່າງample, ຖ້າຫາກວ່າການປ່ຽນແປງການບໍລິການເລີ່ມຕົ້ນຫຼືພອດແມ່ນເຮັດຢູ່ໃນ Advanced Plant Controller, ຫຼັງຈາກນັ້ນໃຫ້ເອກະສານເຫຼົ່ານີ້ຢ່າງຊັດເຈນເພື່ອໃຫ້ການຕັ້ງຄ່າສາມາດຖືກຟື້ນຟູໃນບາງຈຸດໃນອະນາຄົດ.
ເອກະສານລະບົບພາຍນອກ, ໂດຍສະເພາະການໂຕ້ຕອບລະຫວ່າງຜູ້ຄວບຄຸມພືດຂັ້ນສູງແລະລະບົບທີ່ກ່ຽວຂ້ອງຂອງມັນ
ໂດຍທົ່ວໄປແລ້ວ BAS ຕ້ອງການ ຫຼືນຳໃຊ້ລະບົບພາຍນອກເພື່ອເຮັດວຽກ, ເຊັ່ນ: ໂຄງລ່າງເຄືອຂ່າຍທີ່ມີຢູ່ແລ້ວ, ການເຂົ້າເຖິງ VPN, ໂຮດເຄື່ອງ virtual, ແລະ firewalls. ຖ້າ BAS ຮຽກຮ້ອງໃຫ້ລະບົບເຫຼົ່ານັ້ນຖືກຕັ້ງຄ່າໃນວິທີການສະເພາະໃດຫນຶ່ງເພື່ອຄວາມປອດໄພ, ເຊັ່ນ firewall ອະນຸຍາດໃຫ້ຫຼືປະຕິເສດບາງພອດຫຼືເຄືອຂ່າຍທີ່ອະນຸຍາດໃຫ້ເຂົ້າເຖິງບາງລະບົບ, ຫຼັງຈາກນັ້ນ, ທ່ານຈະຕ້ອງບັນທຶກຂໍ້ມູນນີ້. ຖ້າລະບົບເຫຼົ່ານີ້ຕ້ອງໄດ້ຮັບການຟື້ນຟູໃນບາງຈຸດໃນອະນາຄົດ, Example: ເນື່ອງຈາກອຸປະກອນຄວາມລົ້ມເຫຼວ, ຫຼືການປ່ຽນແປງຈໍາເປັນຕ້ອງໄດ້ເຮັດໃຫ້ລະບົບພາຍນອກ, Example: ການຍົກລະດັບໄຟວໍ, ການບັນທຶກຂໍ້ມູນນີ້ຈະຊ່ວຍໃຫ້ທ່ານຟື້ນຟູກັບລະດັບຄວາມປອດໄພທີ່ຜ່ານມາ.
ການຄວບຄຸມການເຂົ້າເຖິງແລະຄວາມປອດໄພທາງດ້ານຮ່າງກາຍ
ການຄວບຄຸມການເຂົ້າເຖິງກ່ຽວຂ້ອງກັບການລະບຸແລະຈໍາກັດການເຂົ້າເຖິງອຸປະກອນຫຼືຫນ້າທີ່ໃຫ້ຜູ້ໃຊ້ທີ່ອະນຸຍາດເທົ່ານັ້ນ.
ຮັບປະກັນດ້ານຮ່າງກາຍຂອງ Advanced Plant Controller, HMI, ແລະ IO Module
ປ້ອງກັນການເຂົ້າເຖິງອຸປະກອນເຄືອຂ່າຍທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດທີ່ໃຊ້ຮ່ວມກັບລະບົບທີ່ Honeywell ສະໜອງໃຫ້. ດ້ວຍລະບົບໃດກໍ່ຕາມ, ການປ້ອງກັນການເຂົ້າເຖິງເຄືອຂ່າຍແລະອຸປະກອນທາງດ້ານຮ່າງກາຍຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການແຊກແຊງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພກັບການຕິດຕັ້ງ IT ຈະຮັບປະກັນວ່າຫ້ອງເຊີບເວີ, ແຜງແກ້ໄຂ, ແລະອຸປະກອນໄອທີຢູ່ໃນຫ້ອງທີ່ຖືກລັອກ. ອຸປະກອນ Honeywell ຄວນໄດ້ຮັບການຕິດຕັ້ງພາຍໃນຕູ້ຄວບຄຸມທີ່ມີຊາຍແດນຕິດ, ຕົວເອງຕັ້ງຢູ່ໃນຫ້ອງພືດທີ່ປອດໄພ.
ສະຕິກເກີຢູ່ເທິງແຜງຄວບຄຸມການເຂົ້າເຖິງຫຼືສິ່ງຫຸ້ມຫໍ່
ສະໝັກໄດ້ທີ່ampສະຕິກເກີທີ່ເຫັນໄດ້ຊັດເຈນຢູ່ເທິງແຜງຄວບຄຸມພືດຂັ້ນສູງ, HMI, ແລະ IO Module access panel ຫຼື enclosure
ຖ້າລູກຄ້າຕ້ອງການການຮັບປະກັນເພີ່ມເຕີມວ່າການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍທີ່ປົກປ້ອງຕົວຄວບຄຸມພືດຂັ້ນສູງ, HMI, ແລະ IO Module ບໍ່ໄດ້ຖືກປ້ອນ, ຫຼັງຈາກນັ້ນໃຫ້ຕິດຕັ້ງຢູ່ທີ່ampປະທັບຕາ ຫຼືສະຕິກເກີທີ່ເຫັນໄດ້ຊັດເຈນຢູ່ເທິງຈຸດເຂົ້າເຖິງ.
ແຍກແລະປົກປ້ອງເຄືອຂ່າຍ
- ໃຊ້ Firewall ລະຫວ່າງອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍຂອງບໍລິສັດແລະ BAS.
- ໃຊ້ເຄືອຂ່າຍທາງດ້ານຮ່າງກາຍສະເພາະແຍກຕ່າງຫາກ (ສາຍແຍກຕ່າງຫາກ) ຫຼືເຄືອຂ່າຍ virtual (VLANs) ສໍາລັບ BACnetTM communi-cation. ອັນນີ້ຕ້ອງເປັນເຄືອຂ່າຍແຍກຕ່າງຫາກຈາກອິນເຕີເນັດ/ອິນທາເນັດ/ເຄືອຂ່າຍອົງກອນ.
- ຢ່າເຊື່ອມຕໍ່ EN2 ເທິງເຄື່ອງຄວບຄຸມພືດຂັ້ນສູງກັບເຄືອຂ່າຍໃດໆ ເວັ້ນເສຍແຕ່ວ່າທ່ານຕ້ອງການບໍລິການ Niagara (ເວທີ, ສະຖານີ, ແລະ/ຫຼື Webເຊີບເວີ). ຖ້າທ່ານຕ້ອງການເຊື່ອມຕໍ່ EN2 ກັບອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍຂອງບໍລິສັດ, ຫຼັງຈາກນັ້ນທ່ານຕ້ອງໃຊ້ໄຟວໍ BAS ພາຍນອກລະຫວ່າງ Advanced Plant Controller ແລະ Inter-net / intranet / ເຄືອຂ່າຍຂອງບໍລິສັດ.
ຄວາມປອດໄພໄຮ້ສາຍ
- ຜູ້ໃຊ້ຕ້ອງການໃຫມ່view ຄວາມປອດໄພເຄືອຂ່າຍໄຮ້ສາຍໂດຍອີງໃສ່ topology ເຄືອຂ່າຍ, ການຮັບປະກັນວ່າບໍ່ມີການເປີດເຜີຍໂດຍບໍ່ໄດ້ຕັ້ງໃຈກັບອິນເຕີເນັດສາທາລະນະແລະວ່າການປົກປັກຮັກສາ BAS firewall ບໍ່ໄດ້ຜ່ານ.
- ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະນໍາໃຊ້ເຕັກໂນໂລຢີຄວາມປອດໄພໄຮ້ສາຍທີ່ສູງທີ່ສຸດ, ເຊັ່ນ WPA2 ຫຼື WPA3. ນອກຈາກນັ້ນ, ຜູ້ໃຊ້ຕ້ອງປົກປ້ອງລະຫັດຜ່ານຂອງເຂົາເຈົ້າຢ່າງປອດໄພ, ລວມທັງແຕ່ບໍ່ຈໍາກັດລະຫັດຜ່ານ Wi-Fi ແລະລະຫັດ PIN BluetoothTM. ຢ່າອະນຸຍາດໃຫ້ຕົວຄວບຄຸມເຊື່ອມຕໍ່ຫາເຄືອຂ່າຍໄຮ້ສາຍເປີດ ຫຼືຕັ້ງຈຸດເຂົ້າເຖິງໄຮ້ສາຍເປີດ.
- ຫຼີກເວັ້ນການເຊື່ອມຕໍ່ອຸປະກອນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດກັບເຄືອຂ່າຍໄຮ້ສາຍ ຫຼືສ້າງຕັ້ງການເຊື່ອມຕໍ່ BluetoothTM ເພື່ອປ້ອງກັນການຂູດຮີດທີ່ເປັນໄປໄດ້.
- ມັນເປັນຄວາມຮັບຜິດຊອບຂອງຜູ້ໃຊ້ທີ່ຈະເປັນປົກກະຕິ review ການຕັ້ງຄ່າຄວາມປອດໄພ, ການປ່ຽນແປງລະຫັດຜ່ານຫຼືລະຫັດຜ່ານຕາມນະໂຍບາຍຄວາມປອດໄພ, ແລະຕິດຕາມກວດກາອຸປະກອນທີ່ເຊື່ອມຕໍ່ໃນເຄືອຂ່າຍໄຮ້ສາຍແລະ subnets. ຜູ້ໃຊ້ຄວນບັນທຶກກິດຈະກໍາການກວດສອບເຫຼົ່ານີ້.
ການຮັບປະກັນຕົວຄວບຄຸມແບບພິເສດ, HMI, ແລະ IO ໂມດູນ
- ຂໍ້ມູນປະຈຳຕົວຂອງລະບົບຜູ້ເບິ່ງແຍງລະບົບສະໜອງໃຫ້ຜູ້ໃຊ້ເວັບໄຊ
ຂໍ້ມູນປະຈໍາຕົວຂອງບັນຊີລະບົບ 'Admin' ຕ້ອງໄດ້ຮັບການສະຫນອງໃຫ້ເຈົ້າຂອງເວັບໄຊທ໌ເພື່ອອະນຸຍາດໃຫ້ພວກເຂົາຈັດການບັນຊີລະບົບ. - ການພັດທະນາໂຄງການຄວາມປອດໄພ
ອ້າງອີງເຖິງ 'ການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພທົ່ວໄປ' - ການພິຈາລະນາທາງດ້ານຮ່າງກາຍ ແລະສິ່ງແວດລ້ອມ
ໂມດູນຄວບຄຸມແບບພິເສດ, HMI, ແລະ IO ຕ້ອງໄດ້ຮັບການຕິດຕັ້ງພາຍໃນສະພາບແວດລ້ອມທີ່ຖືກລັອກເຊັ່ນ: ຢູ່ໃນຫ້ອງພືດທີ່ປອດໄພ, ຫຼືຕູ້ທີ່ຖືກລັອກ.
ໝາຍເຫດ
ຮັບປະກັນການລະບາຍອາກາດໃຫ້ພຽງພໍ.
ອັບເດດຄວາມປອດໄພ ແລະຊຸດບໍລິການ
ໃຫ້ແນ່ໃຈວ່າ Advanced Controller, HMI, ແລະ IO Module ກຳລັງແລ່ນເຟີມແວລຸ້ນຫຼ້າສຸດ.
ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານ
ຜູ້ໃຊ້
ໃຫ້ແນ່ໃຈວ່າຈໍານວນຜູ້ໃຊ້ແລະລະດັບການເຂົ້າເຖິງທີ່ສະຫນອງໃຫ້ແມ່ນເຫມາະສົມສໍາລັບກິດຈະກໍາທີ່ພວກເຂົາຕ້ອງການປະຕິບັດ.
- ໃນລະດັບອຸປະກອນຄວບຄຸມ configure ບັນຊີລະບົບຫຼືຜູ້ໃຊ້ໃນການຄວບຄຸມສໍາລັບ Web ລູກຄ້າ, ຜູ້ຄວບຄຸມ ແລະການເຂົ້າເຖິງ Peer-to-peer.
ການຕັ້ງຄ່າໂມດູນຜູ້ໃຊ້ຢູ່ໃນຕົວຄວບຄຸມຂັ້ນສູງ, ນີ້ຫມາຍຄວາມວ່າຜູ້ໃຊ້ຈະຕ້ອງເຂົ້າສູ່ລະບົບອຸປະກອນທີ່ມີໃບຢັ້ງຢືນທີ່ຖືກຕ້ອງກ່ອນທີ່ຈະສາມາດປັບຕົວໄດ້. ໃຫ້ແນ່ໃຈວ່າສິດການເຂົ້າເຖິງທີ່ເຫມາະສົມໄດ້ຖືກມອບຫມາຍສໍາລັບບັນຊີລະບົບແລະຜູ້ໃຊ້. - ໃຊ້ບັນຊີທີ່ແຕກຕ່າງກັນສໍາລັບຜູ້ໃຊ້ແຕ່ລະຄົນ
ໃຊ້ຊື່ ແລະລະຫັດຜ່ານທີ່ເປັນເອກະລັກສໍາລັບແຕ່ລະຜູ້ໃຊ້/ບັນຊີໃນລະບົບ, ແທນທີ່ຈະເຂົ້າເຖິງແບບທົ່ວໄປ. ບຸກຄົນທີ່ແຕກຕ່າງກັນບໍ່ຄວນແບ່ງປັນບັນຊີດຽວກັນ. ຕົວຢ່າງample, ແທນທີ່ຈະເປັນບັນຊີ 'ຜູ້ຈັດການ' ທົ່ວໄປທີ່ຜູ້ຈັດການຫຼາຍຄົນສາມາດໃຊ້, ຜູ້ຈັດການແຕ່ລະຄົນຄວນມີບັນຊີຂອງຕົນເອງ, ແຍກຕ່າງຫາກ.
ມີຫຼາຍເຫດຜົນສໍາລັບຜູ້ໃຊ້ແຕ່ລະຄົນທີ່ຈະມີບັນຊີສ່ວນບຸກຄົນຂອງເຂົາເຈົ້າ:
ຖ້າແຕ່ລະຄົນມີບັນຊີຂອງຕົນເອງ, ບັນທຶກການກວດສອບຈະມີຂໍ້ມູນຫຼາຍຂຶ້ນ. ມັນຈະເປັນເລື່ອງງ່າຍທີ່ຈະກໍານົດວ່າຜູ້ໃຊ້ໃດໄດ້ເຮັດສິ່ງທີ່. ອັນນີ້ສາມາດຊ່ວຍກວດຫາວ່າບັນຊີໄດ້ຖືກບຸກລຸກຫຼືບໍ່.
ໝາຍເຫດ
ບໍ່ແມ່ນຜະລິດຕະພັນທັງໝົດມີບ່ອນບັນທຶກການກວດສອບ, ແຕ່ຖ້າມີຢູ່, ມັນບໍ່ຄວນປິດການນຳໃຊ້.
- ຖ້າບັນຊີຖືກເອົາອອກຫຼືດັດແກ້, ມັນບໍ່ສະດວກຕໍ່ປະຊາຊົນຈໍານວນຫຼາຍ. ຕົວຢ່າງampຖ້າ ຫາກ ວ່າ ບຸກ ຄົນ ໃດ ຫນຶ່ງ ບໍ່ ຄວນ ຈະ ມີ ການ ເຂົ້າ ເຖິງ, ການ ລົບ ການ ເຂົ້າ ເຖິງ ສ່ວນ ບຸກ ຄົນ ຂອງ ເຂົາ ເຈົ້າ ແມ່ນ ງ່າຍ ດາຍ. ຖ້າມັນເປັນບັນຊີທີ່ໃຊ້ຮ່ວມກັນ, ທາງເລືອກດຽວແມ່ນການປ່ຽນລະຫັດຜ່ານແລະແຈ້ງໃຫ້ທຸກຄົນ, ຫຼືລຶບບັນຊີແລະແຈ້ງໃຫ້ທຸກຄົນ. ການອອກຈາກບັນຊີຕາມທີ່ເປັນຢູ່ບໍ່ແມ່ນທາງເລືອກ – ເປົ້າໝາຍແມ່ນເພື່ອຖອນການເຂົ້າເຖິງ.
- ຖ້າແຕ່ລະຄົນມີບັນຊີຂອງຕົນເອງ, ມັນງ່າຍຂຶ້ນຫຼາຍທີ່ຈະປັບແຕ່ງການອະນຸຍາດເພື່ອຕອບສະຫນອງຄວາມຕ້ອງການຂອງເຂົາເຈົ້າຢ່າງແນ່ນອນ. ບັນຊີທີ່ໃຊ້ຮ່ວມກັນສາມາດສົ່ງຜົນໃຫ້ຄົນມີການອະນຸຍາດຫຼາຍກວ່າທີ່ເຂົາເຈົ້າຄວນ.
ບັນຊີທີ່ໃຊ້ຮ່ວມກັນຫມາຍເຖິງລະຫັດຜ່ານທີ່ໃຊ້ຮ່ວມກັນ. ມັນເປັນການປະຕິບັດຄວາມປອດໄພທີ່ບໍ່ດີທີ່ສຸດທີ່ຈະແບ່ງປັນລະຫັດຜ່ານ. ມັນເຮັດໃຫ້ມັນເປັນໄປໄດ້ຫຼາຍສໍາລັບລະຫັດຜ່ານທີ່ຈະຮົ່ວໄຫລ, ແລະເຮັດໃຫ້ມັນມີຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະປະຕິບັດການປະຕິບັດທີ່ດີທີ່ສຸດຂອງລະຫັດຜ່ານບາງຢ່າງ, ເຊັ່ນ: ການຫມົດອາຍຸລະຫັດຜ່ານ. - ການນໍາໃຊ້ຜູ້ໃຊ້ວິສະວະກໍາທີ່ເປັນເອກະລັກສໍາລັບໂຄງການ
ມັນເປັນການປະຕິບັດທົ່ວໄປທີ່ບາງບໍລິສັດໃຊ້ລາຍລະອຽດບັນຊີດຽວກັນໃນທຸກໆໂຄງການ. ເມື່ອອັນນີ້ຮູ້ວ່າລະບົບໃດນຶ່ງຖືກບຸກລຸກ, ຜູ້ໂຈມຕີອາດມີຂໍ້ມູນປະຈໍາຕົວສໍາລັບການເຂົ້າເຖິງໂຄງການອື່ນໆຈໍານວນຫຼາຍທີ່ຕິດຕັ້ງໂດຍບໍລິສັດດຽວກັນ. - ປິດການນຳໃຊ້ບັນຊີທີ່ຮູ້ຈັກເມື່ອເປັນໄປໄດ້
ບາງຜະລິດຕະພັນມີບັນຊີເລີ່ມຕົ້ນ. ສິ່ງເຫຼົ່ານີ້ຄວນຈະຖືກຕັ້ງຄ່າເພື່ອບໍ່ໃຫ້ລະຫັດຜ່ານເປັນຄ່າເລີ່ມຕົ້ນອີກຕໍ່ໄປ. - ກໍານົດການອະນຸຍາດທີ່ຈໍາເປັນຂັ້ນຕ່ໍາສໍາລັບຜູ້ໃຊ້
ໃຫ້ແນ່ໃຈວ່າບັນຊີທີ່ຕ້ອງການພຽງແຕ່ຖືກຕັ້ງຢູ່ໃນລະບົບທີ່ມີລະດັບຄວາມປອດໄພຂັ້ນຕ່ໍາທີ່ຕ້ອງການແທນທີ່ຈະເຂົ້າເຖິງຢ່າງເຕັມທີ່. ເມື່ອສ້າງບັນຊີໃຫມ່, ຄິດກ່ຽວກັບສິ່ງທີ່ບຸກຄົນຕ້ອງເຮັດໃນລະບົບ, ແລະຫຼັງຈາກນັ້ນມອບສິດຂັ້ນຕ່ໍາທີ່ຕ້ອງການເພື່ອເຮັດວຽກນັ້ນ. ຕົວຢ່າງample, ຜູ້ທີ່ພຽງແຕ່ຕ້ອງການເບິ່ງໂມງປຸກບໍ່ຈໍາເປັນຕ້ອງມີການເຂົ້າເຖິງຜູ້ເບິ່ງແຍງລະບົບ. ການໃຫ້ສິດອະນຸຍາດທີ່ບໍ່ຈຳເປັນຈະເພີ່ມໂອກາດຂອງການລະເມີດຄວາມປອດໄພ. ຜູ້ໃຊ້ອາດຈະບໍ່ຕັ້ງໃຈ (ຫຼືມີຈຸດປະສົງ) ການປ່ຽນແປງການຕັ້ງຄ່າທີ່ເຂົາເຈົ້າບໍ່ຄວນປ່ຽນແປງ. - ໃຊ້ຈໍານວນບັນຊີຜູ້ເບິ່ງແຍງລະບົບສູງສຸດທີ່ເປັນໄປໄດ້
ພຽງແຕ່ມອບສິດຜູ້ເບິ່ງແຍງລະບົບເມື່ອມີຄວາມຈໍາເປັນຢ່າງແທ້ຈິງ. ບັນຊີປະເພດນີ້ແມ່ນບັນຊີທີ່ມີປະສິດທິພາບທີ່ສຸດ - ມັນອະນຸຍາດໃຫ້ເຂົ້າເຖິງທຸກຢ່າງໄດ້ຢ່າງສົມບູນແບບ. ພຽງແຕ່ຜູ້ເບິ່ງແຍງລະບົບຄວນມີການເຂົ້າເຖິງບັນຊີ. ນອກຈາກນັ້ນ, ຄິດກ່ຽວກັບການໃຫ້ບັນຊີຜູ້ເບິ່ງແຍງລະບົບສອງບັນຊີ, ຫນຶ່ງສໍາລັບການເຂົ້າເຖິງປະຈໍາວັນເພື່ອຈັດການກິດຈະກໍາປະຈໍາວັນ, ແລະບັນຊີການເຂົ້າເຖິງລະດັບສູງທີສອງທີ່ມີຄວາມຈໍາເປັນພຽງແຕ່ໃນເວລາທີ່ມີການປ່ຽນແປງປະເພດການບໍລິຫານ.
ລະຫັດຜ່ານ
ລະບົບ Niagara ແລະລະບົບປະຕິບັດການໄດ້ນໍາໃຊ້ຜະລິດຕະພັນ Advanced Honeywell ໃຊ້ລະຫັດຜ່ານເພື່ອພິສູດຢືນຢັນ 'ຜູ້ໃຊ້' ເຂົ້າໄປໃນລະບົບ Supervisor, Display, Tool ຫຼື Operating System. ມັນເປັນສິ່ງສໍາຄັນໂດຍສະເພາະໃນການຈັດການລະຫັດຜ່ານຢ່າງຖືກຕ້ອງ. ການບໍ່ນຳໃຊ້ລະດັບຄວາມປອດໄພເບື້ອງຕົ້ນທີ່ສຸດນີ້ຈະໝາຍເຖິງຜູ້ໃດທີ່ເຂົ້າເຖິງລະບົບຜ່ານຈໍສະແດງຜົນ, web ລູກຄ້າຫຼືຜູ້ຄວບຄຸມຈະມີການເຂົ້າເຖິງເພື່ອເຮັດໃຫ້ການປັບປຸງ. ໃຫ້ແນ່ໃຈວ່າລະບົບ Niagara ເຮັດວຽກຢູ່ໃນນະໂຍບາຍລະຫັດຜ່ານທີ່ເຫມາະສົມສໍາລັບການເຂົ້າເຖິງຂອງຜູ້ໃຊ້, ຄໍາແນະນໍານີ້ຈະປະກອບມີ, ແຕ່ບໍ່ຈໍາກັດພຽງແຕ່:
- ການນໍາໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ – ຄວນໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ. ອ້າງອີງເຖິງມາດຕະຖານຄວາມປອດໄພຫຼ້າສຸດສໍາລັບລາຍລະອຽດຂອງສິ່ງທີ່ເຮັດໃຫ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ.
- ເວລາຮອບວຽນລະຫັດຜ່ານທີ່ແນະນຳ – ບາງຜະລິດຕະພັນ Niagara ອະນຸຍາດໃຫ້ຜູ້ເບິ່ງແຍງລະບົບລະບຸໄລຍະເວລາທີ່ຈະຕ້ອງປ່ຽນລະຫັດຜ່ານ. ເຖິງແມ່ນວ່າບໍ່ແມ່ນຜະລິດຕະພັນທັງຫມົດທີ່ບັງຄັບໃຊ້ໄລຍະເວລາການປ່ຽນແປງລະຫັດຜ່ານນີ້, ນະໂຍບາຍເວັບໄຊທ໌ສາມາດແນະນໍານີ້.
- ກົດລະບຽບການເປີດເຜີຍລະຫັດຜ່ານ – ຜູ້ໃຊ້ຕ້ອງຮັບປະກັນວ່າພວກເຂົາເຈົ້າບໍ່ໄດ້ເປີດເຜີຍລາຍລະອຽດຂອງຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງເຂົາເຈົ້າ, ໃຫ້ຄົນອື່ນແລະບໍ່ໃຫ້ຂຽນລົງ.
ການຕັ້ງຄ່າຕົວຄວບຄຸມພືດແບບພິເສດ
ສໍາລັບການຕັ້ງຄ່າຂອງຕົວຄວບຄຸມພືດແບບພິເສດ, ອ້າງອີງຄໍາແນະນໍາການຕິດຕັ້ງ ແລະຄູ່ມືການມອບຫມາຍ
(31-00584). ອ້າງອີງ HMI Driver guide (31-00590) ສໍາລັບ HMI, ແລະ Panel Bus Driver Guide (31-00591) ສໍາລັບ IO module.
ສ້າງແລະຮັກສາການຕັ້ງຄ່າພື້ນຖານ
ສ້າງ ແລະຮັກສາພື້ນຖານຂອງການຕັ້ງຄ່າຕົວຄວບຄຸມພືດຂັ້ນສູງທີ່ໄດ້ຖືກຕັ້ງຄ່າຢ່າງຖືກຕ້ອງເພື່ອຄວາມປອດໄພ. ໃຫ້ແນ່ໃຈວ່າເສັ້ນພື້ນຖານນີ້ລວມເຖິງ DCF files ແລະອົງປະກອບ Niagara. ຢ່າເຮັດການກຳນົດຄ່າທີ່ບໍ່ປອດໄພໃສ່ເສັ້ນພື້ນຖານເພື່ອປ້ອງກັນການນຳໃຊ້ພວກມັນໂດຍບໍ່ຕັ້ງໃຈໃນອະນາຄົດ. ອັບເດດເອກະສານທີ່ກ່ຽວຂ້ອງເມື່ອການຕັ້ງຄ່າປ່ຽນແປງ.
ປ່ຽນລະຫັດຜ່ານເລີ່ມຕົ້ນ
ປ່ຽນລະຫັດຜ່ານເລີ່ມຕົ້ນທັງໝົດ: ລະຫັດຜ່ານ Console Configuration, backup/Restore/Restart/Control password, and the Niagara Platform password. ເມື່ອສໍາເລັດການມອບຫມາຍ, ໃຫ້ແນ່ໃຈວ່າອຸປະກອນຖືກປ້ອງກັນດ້ວຍລະຫັດຜ່ານ. ໃຫ້ແນ່ໃຈວ່າລະດັບຜູ້ໃຊ້ທີ່ເຫມາະສົມໄດ້ຖືກມອບຫມາຍໃຫ້ຜູ້ໃຊ້ເວັບໄຊທ໌.
ການພິຈາລະນາເພີ່ມເຕີມ
ຂໍ້ຕົກລົງລະດັບການບໍລິການ
ຮັບຮອງເອົານະໂຍບາຍການປັບປຸງທີ່ເຫມາະສົມສໍາລັບໂຄງສ້າງພື້ນຖານທີ່ຕິດຕັ້ງຢູ່ໃນເວັບໄຊທ໌ເປັນສ່ວນຫນຶ່ງຂອງຂໍ້ຕົກລົງລະດັບການບໍລິການ. ນະໂຍບາຍນີ້ຄວນຈະລວມເຖິງ, ແຕ່ບໍ່ຈໍາກັດພຽງແຕ່, ການປັບປຸງອົງປະກອບຂອງລະບົບຕໍ່ໄປນີ້ເປັນການປ່ອຍຫລ້າສຸດ:
- ເຟີມແວອຸປະກອນສໍາລັບຕົວຄວບຄຸມ, ໂມດູນ IO, HMI, ແລະອື່ນໆ;
- ຊອບແວ Supervisor ເຊັ່ນ: ຊອບແວ Arena NX;
- ລະບົບປະຕິບັດການຄອມພິວເຕີ / Server;
- ໂຄງສ້າງເຄືອຂ່າຍ ແລະລະບົບການເຂົ້າເຖິງທາງໄກ.
ການຕັ້ງຄ່າເຄືອຂ່າຍ IT
ຕັ້ງຄ່າເຄືອຂ່າຍ IT ແຍກຕ່າງຫາກສໍາລັບລະບົບການຄວບຄຸມອັດຕະໂນມັດແລະເຄືອຂ່າຍ IT ຂອງບໍລິສັດຂອງລູກຄ້າ. ອັນນີ້ອາດຈະບັນລຸໄດ້ໂດຍການກຳນົດຄ່າ VLANs (Virtual LANs) ພາຍໃນໂຄງສ້າງພື້ນຖານດ້ານໄອທີຂອງລູກຄ້າ ຫຼືໂດຍການຕິດຕັ້ງໂຄງສ້າງເຄືອຂ່າຍທີ່ແຍກກັນທາງອາກາດທີ່ອຸທິດຕົນໃຫ້ກັບລະບົບການຄວບຄຸມອັດຕະໂນມັດ.
ເມື່ອຕິດຕໍ່ພົວພັນກັບຜູ້ຄວບຄຸມໂດຍໃຊ້ຜູ້ຄວບຄຸມລະບົບສູນກາງ (Example: Niagara) ແລະບ່ອນທີ່ລະບົບບໍ່ຮຽກຮ້ອງໃຫ້ມີການເຂົ້າເຖິງໂດຍກົງກັບອຸປະກອນສ່ວນບຸກຄົນ web ເຊີບເວີ, ໂຄງສ້າງເຄືອຂ່າຍຄວນຖືກຕັ້ງຄ່າເພື່ອຈຳກັດ web ການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍ.
VLANs ແບບໄດນາມິກໂດຍໃຊ້ການຈັດສັນທີ່ຢູ່ MAC ສາມາດປ້ອງກັນການເຊື່ອມຕໍ່ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຂອງອຸປະກອນເຂົ້າໄປໃນລະບົບແລະສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບຂໍ້ມູນການກວດສອບສ່ວນບຸກຄົນໃນເຄືອຂ່າຍ.
ການຕັ້ງຄ່າ BAS FIREWALL
ຕາຕະລາງຕໍ່ໄປນີ້ອະທິບາຍ ports ເຄືອຂ່າຍທີ່ໃຊ້ໃນ Advanced Plant Controller. ເບິ່ງການອ້າງອີງເຖິງ “ລະບົບview” ໃນຫນ້າ 8. ສໍາລັບ example ສະຖາປັດຕະຍະກໍາການຕິດຕັ້ງ. ຕາຕະລາງມີຖັນຕໍ່ໄປນີ້:
- ພອດເລີ່ມຕົ້ນ ແລະໂປຣໂຕຄໍ (TCP ຫຼື UDP)
- ຈຸດປະສົງຂອງທ່າເຮືອ
- ຕ້ອງການປ່ຽນພອດເລີ່ມຕົ້ນຫຼືບໍ່
- ບໍ່ວ່າຈະເປັນການເຊື່ອມຕໍ່ຂາເຂົ້າຫຼືການຈະລາຈອນຄວນຈະຖືກອະນຸຍາດໃຫ້ຜ່ານ BAS Firewall
- ບັນທຶກເພີ່ມເຕີມແມ່ນໄດ້ລະບຸໄວ້ຂ້າງລຸ່ມນີ້ຕາຕະລາງ
ຕາຕະລາງ 2 ການຕັ້ງຄ່າໄຟວໍ BAS
ຄ່າເລີ່ມຕົ້ນ ພອດ/ໂປໂຕຄອນ |
ຈຸດປະສົງ |
ປ່ຽນຈາກຄ່າເລີ່ມຕົ້ນບໍ? |
ອະນຸຍາດຜ່ານ BAS Firewall? |
ບັນທຶກ |
80/TCP | HTTP | ບໍ່ | ບໍ່ | |
443/TCP |
HTTPs |
ບໍ່ |
ເປັນໄປໄດ້, ຖ້າ web ການເຂົ້າເຖິງຈາກອິນເຕີເນັດ / ອິນເຕີເນັດ / ເຄືອຂ່າຍບໍລິສັດແມ່ນຕ້ອງການ. |
1 |
1911/TCP | Fox (ໂປຣໂຕຄໍແອັບພລິເຄຊັນ Niagara ເວີຊັນທີ່ບໍ່ປອດໄພ) | ແມ່ນແລ້ວ | ບໍ່ | |
4911/TCP | Fox + SSL (ສະບັບທີ່ປອດໄພຂອງໂປໂຕຄອນແອັບພລິເຄຊັນ Niagara) | ແມ່ນແລ້ວ | ບໍ່ | |
3011/TCP | NiagaraD (ສະບັບທີ່ບໍ່ປອດໄພຂອງໂປໂຕຄອນແພລດຟອມ Niagara) | ແມ່ນແລ້ວ | ບໍ່ | |
5011/TCP | NiagaraD + SSL (ສະບັບທີ່ປອດໄພຂອງໂປໂຕຄອນແພລດຟອມ Niagara) | ແມ່ນແລ້ວ | ບໍ່ | |
2601/TCP | ຜອດ console ຂອງ Zebra | ບໍ່ | ບໍ່ | 2 |
2602/TCP | RIP console port | 2 | ||
47808/UDP | ການເຊື່ອມຕໍ່ເຄືອຂ່າຍ BACnetTM/IP | ແມ່ນແລ້ວ | ບໍ່ | 3 |
ໝາຍເຫດ
- ຖ້າທາງໄກໂດຍກົງ web ການໂຕ້ຕອບຜູ້ໃຊ້ໄດ້ຮັບການສະຫນັບສະຫນູນ, ຫຼັງຈາກນັ້ນພອດນີ້ຕ້ອງໄດ້ຮັບການອະນຸຍາດໃຫ້ຜ່ານໄຟວໍ BAS.
- ພອດແມ່ນເປີດໂດຍອັດຕະໂນມັດໂດຍ daemon ນີ້ແລະຟັງຊັນນີ້ບໍ່ສາມາດຖືກປິດໃຊ້ງານໄດ້. daemon ໄດ້ຖືກຕັ້ງຄ່າເພື່ອບໍ່ໃຫ້ມີການເຂົ້າສູ່ລະບົບໃດໆຜ່ານພອດນີ້.
- ປະຕິບັດຕາມຄໍາແນະນໍາການຕັ້ງຄ່າເຄືອຂ່າຍທີ່ລະບຸໄວ້ໃນຄູ່ມືນີ້ເພື່ອໃຫ້ຜູ້ຄວບຄຸມພືດຂັ້ນສູງບໍ່ຈໍາເປັນຕ້ອງຜ່ານການຈະລາຈອນ UDP ຜ່ານໄຟວໍ BAS.
ຕັ້ງຄ່າການກວດສອບຄວາມຖືກຕ້ອງ
Google Authentication Scheme ແມ່ນກົນໄກການພິສູດຢືນຢັນສອງປັດໃຈທີ່ຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ໃສ່ລະຫັດຜ່ານຂອງຕົນເຊັ່ນດຽວກັນກັບ token ໃຊ້ຄັ້ງດຽວໃນເວລາເຂົ້າສູ່ລະບົບສະຖານີ. ນີ້ປົກປ້ອງບັນຊີຂອງຜູ້ໃຊ້ເຖິງແມ່ນວ່າລະຫັດຜ່ານຂອງລາວຖືກທໍາລາຍ.
ໂຄງການການກວດສອບນີ້ແມ່ນອີງໃສ່ TOTP (ລະຫັດຜ່ານ OneTime ຕາມເວລາ) ແລະ app Google Authenticator ໃນອຸປະກອນມືຖືຂອງຜູ້ໃຊ້ເພື່ອສ້າງແລະກວດສອບ tokens ການກວດສອບການນໍາໃຊ້ຄັ້ງດຽວ. ການກວດສອບຄວາມຖືກຕ້ອງຂອງ Google ແມ່ນອີງໃສ່ເວລາ, ດັ່ງນັ້ນບໍ່ມີການຂຶ້ນກັບການສື່ສານເຄືອຂ່າຍລະຫວ່າງອຸປະກອນມືຖືຂອງຜູ້ໃຊ້, ສະຖານີ, ຫຼືເຄື່ອງແມ່ຂ່າຍພາຍນອກ. ເນື່ອງຈາກຕົວພິສູດຢືນຢັນແມ່ນອີງໃສ່ເວລາ, ເວລາໃນສະຖານີ ແລະເວລາໃນໂທລະສັບຈະຕ້ອງຢູ່ໃນການຊິ້ງກັນຂ້ອນຂ້າງຂ້ອນຂ້າງ. ແອັບດັ່ງກ່າວສະໜອງການເກັບຄ່າບວກ ຫຼື ລົບ 1.5 ນາທີເພື່ອຄິດໄລ່ໂມງ skew.
ເງື່ອນໄຂເບື້ອງຕົ້ນ: ໂທລະສັບມືຖືຂອງຜູ້ໃຊ້ຕ້ອງການແອັບຯ Google Authentication. ເຈົ້າເຮັດວຽກຢູ່ໃນ Workbench. ຜູ້ໃຊ້ມີຢູ່ໃນຖານຂໍ້ມູນຂອງສະຖານີ.
ຂັ້ນຕອນ
- ເປີດ gauth palette ແລະເພີ່ມ GoogleAuthenticationScheme ກັບການບໍລິການ > ໂຫນດການບໍລິການການພິສູດຢືນຢັນໃນ Nav tree.
- ຄລິກຂວາໃສ່ Userservice, ແລະຄລິກສອງເທື່ອຜູ້ໃຊ້ໃນຕາຕະລາງ. ດັດແກ້ view ສໍາລັບຜູ້ໃຊ້ເປີດ.
- ຕັ້ງຄ່າຄຸນສົມບັດລະບົບການຮັບຮອງຄວາມຖືກຕ້ອງຂອງ GoogleAuthenticationScheme ແລະຄລິກບັນທຶກ.
- ຄລິກທີ່ປຸ່ມຖັດຈາກລະຫັດລັບພາຍໃຕ້ຕົວພິສູດຢືນຢັນຂອງຜູ້ໃຊ້ ແລະປະຕິບັດຕາມການເຕືອນ.
- ເພື່ອເຮັດສຳເລັດການຕັ້ງຄ່າ, ຄລິກບັນທຶກ. ຂຶ້ນກັບ view ທ່ານກໍາລັງໃຊ້, ທ່ານອາດຈະຕ້ອງເປີດຜູ້ໃຊ້ອີກເທື່ອຫນຶ່ງຫຼືໂຫຼດຫນ້າຈໍຄືນຫຼັງຈາກບັນທຶກ.
ການຈັດສົ່ງລະບົບ
ພາກນີ້ປະກອບດ້ວຍຂໍ້ມູນທີ່ເຈົ້າຕ້ອງໃຫ້ເມື່ອ BAS ຖືກສົ່ງໃຫ້ເຈົ້າຂອງລະບົບ.
- ເອກະສານທີ່ປະກອບມີຂໍ້ມູນຄວາມປອດໄພ, ການຕັ້ງຄ່າການຕັ້ງຄ່າ, ຊື່ຜູ້ໃຊ້ບໍລິຫານແລະລະຫັດຜ່ານ, ແຜນໄພພິບັດແລະການຟື້ນຕົວ, ແລະຂັ້ນຕອນການສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູ.
- ການຝຶກອົບຮົມຜູ້ໃຊ້ສຸດທ້າຍກ່ຽວກັບວຽກງານບໍາລຸງຮັກສາຄວາມປອດໄພ.
ການສໍາຮອງ USB ແລະການທໍາຄວາມສະອາດ FILE ການຕິດຕັ້ງ
ຜູ້ໃຊ້ຕ້ອງປົກປ້ອງລະຫັດຜ່ານທີ່ໃຊ້ສໍາລັບການ zip ແລະ unzipping ຄວບຄຸມ. ຫຼີກເວັ້ນການແບ່ງປັນລະຫັດຜ່ານ ແລະຂໍ້ມູນປະຈໍາຕົວຂອງຕົວຄວບຄຸມໃນລະຫວ່າງຂະບວນການສໍາຮອງ ຫຼືຟື້ນຟູ.
ສໍາຮອງຂໍ້ມູນ USB ແລະ CleanDist file ຂໍ້ມູນການຕິດຕັ້ງສາມາດພົບເຫັນຢູ່ໃນຄໍາແນະນໍາການຕິດຕັ້ງແລະຄູ່ມືການກໍາມະສິດ – 31-00584.
ການຕັດລະບົບ
ຂໍ້ມູນທີ່ລະອຽດອ່ອນຄວນຖືກລຶບອອກຈາກຫົວໜ່ວຍທີ່ກຳລັງຖືກເອົາອອກຈາກການບໍລິການ ແລະອັນນີ້ສາມາດເຮັດໄດ້ໂດຍການຣີເຊັດເປັນຄ່າໂຮງງານ. ປຸ່ມບໍລິການອ້າງອີງ/ສັນຍານເຕືອນການບໍລິການ LED ແລະ CleanDist file ການຕິດຕັ້ງຈາກຄໍາແນະນໍາການຕິດຕັ້ງແລະຄູ່ມືຄະນະກໍາມະ – 31-00584.
ໝາຍເຫດ
CleanDist file ຂັ້ນຕອນສາມາດປະຕິບັດໂຮງງານທີ່ກໍານົດໄວ້ໂດຍການຕິດຕັ້ງ clean4 file.
ຄວາມປອດໄພຂອງຜະລິດຕະພັນ NIAGARA ຂັ້ນສູງ
ສໍາລັບຜະລິດຕະພັນ Advanced Honeywell ທີ່ອີງໃສ່ກອບ Niagara N4 ແລະ Niagara AX (ເຊັ່ນ: Advanced Plant Controller, HMI, ແລະ IO Module), ທ່ານຕ້ອງປະຕິບັດຕາມຄໍາແນະນໍາຂອງ Tridium ກ່ຽວກັບການຮັບປະກັນກອບ Niagara.
ມີການປ່ຽນແປງການຕັ້ງຄ່າຈໍານວນຫນຶ່ງທີ່ສາມາດເຮັດໄດ້ກັບ Niagara ທີ່ສາມາດເຮັດໄດ້ເພື່ອເຮັດໃຫ້ຄວາມປອດໄພສູງສຸດຂອງຜະລິດຕະພັນ Advanced Honeywell.
- ໃຊ້ຄຸນສົມບັດຄວາມເຂັ້ມຂອງລະຫັດຜ່ານ
- ເປີດໃຊ້ຄຸນສົມບັດການລັອກບັນຊີ
- ໝົດອາຍຸລະຫັດຜ່ານ
- ໃຊ້ປະຫວັດລະຫັດຜ່ານ
- ໃຊ້ຄຸນສົມບັດການຕັ້ງລະຫັດຜ່ານໃໝ່
- ອອກຈາກກ່ອງ "ຈື່ຂໍ້ມູນປະຈໍາຕົວເຫຼົ່ານີ້" ໂດຍບໍ່ໄດ້ເລືອກ
- ປ່ຽນລະຫັດຜ່ານລະບົບເລີ່ມຕົ້ນ
- ໃຊ້ TLS ເພື່ອຕັ້ງລະຫັດຜ່ານລະບົບ
- ເລືອກລະຫັດຜ່ານລະບົບທີ່ເຂັ້ມແຂງ
- ປົກປ້ອງລະບົບລະຫັດຜ່ານ
- ໃຫ້ແນ່ໃຈວ່າເຈົ້າຂອງເວທີຮູ້ຈັກລະຫັດຜ່ານຂອງລະບົບ
- ໃຊ້ບັນຊີທີ່ແຕກຕ່າງກັນສໍາລັບຜູ້ໃຊ້ແຕ່ລະເວທີ
- ໃຊ້ຊື່ບັນຊີທີ່ເປັນເອກະລັກສໍາລັບແຕ່ລະໂຄງການ
- ໃຫ້ແນ່ໃຈວ່າເຈົ້າຂອງເວທີຮູ້ຈັກຂໍ້ມູນປະຈໍາຕົວຂອງເວທີ
- ໃຊ້ບັນຊີທີ່ແຕກຕ່າງກັນສໍາລັບຜູ້ໃຊ້ແຕ່ລະສະຖານີ
- ໃຊ້ບັນຊີປະເພດການບໍລິການທີ່ເປັນເອກະລັກສໍາລັບແຕ່ລະໂຄງການ
- ປິດການນຳໃຊ້ບັນຊີທີ່ຮູ້ຈັກເມື່ອເປັນໄປໄດ້
- ຕັ້ງຄ່າບັນຊີຊົ່ວຄາວທີ່ຈະໝົດອາຍຸອັດຕະໂນມັດ
- ປ່ຽນປະເພດຂອງລະບົບການຮັບຮອງບັນຊີ
- ບໍ່ອະນຸຍາດເຊດຊັນພ້ອມກັນເມື່ອເໝາະສົມ
- ຕັ້ງຄ່າບົດບາດດ້ວຍການອະນຸຍາດຂັ້ນຕ່ຳທີ່ຕ້ອງການ
- ມອບຫມາຍຕໍາແໜ່ງຕໍາ່ສຸດທີ່ຜູ້ໃຊ້ຕ້ອງການ
- ໃຊ້ຈໍານວນຜູ້ໃຊ້ສູງສຸດທີ່ເປັນໄປໄດ້ຕໍ່າສຸດ
- ຕ້ອງການສິດຜູ້ໃຊ້ສູງສຸດສຳລັບວັດຖຸໂຄງການ
- ໃຊ້ການອະນຸຍາດຂັ້ນຕ່ໍາທີ່ຕ້ອງການສໍາລັບບັນຊີພາຍນອກ
- ໃຊ້ລະບົບການພິສູດຢືນຢັນທີ່ເໝາະສົມກັບປະເພດບັນຊີ
- ເອົາລະບົບການພິສູດຢືນຢັນທີ່ບໍ່ຈໍາເປັນອອກ
- TLS & ການຈັດການໃບຢັ້ງຢືນ
- ການຕິດຕັ້ງແບບໂມດູນ
- ຮຽກຮ້ອງໃຫ້ມີການລົງນາມໃນໂຄງການແລະຫຸ່ນຍົນ
- ປິດໃຊ້ງານ SSH ແລະ SFTP
- ປິດການບໍລິການທີ່ບໍ່ຈໍາເປັນ
- ຕັ້ງຄ່າບໍລິການທີ່ຈໍາເປັນຢ່າງປອດໄພ
- ອັບເດດ Niagara 4 ເປັນລຸ້ນຫຼ້າສຸດ
- ຕິດຕັ້ງຜະລິດຕະພັນໃນສະຖານທີ່ທີ່ປອດໄພ
- ໃຫ້ແນ່ໃຈວ່າສະຖານີຢູ່ເບື້ອງຫຼັງ VPN
- ມີສິ່ງພິມດ້ານວິຊາການສະເພາະທີ່ຕ້ອງໄດ້ປະຕິບັດຕາມເພື່ອຮັບປະກັນລະບົບຖືກລັອກໄວ້ຢ່າງປອດໄພເທົ່າທີ່ເປັນໄປໄດ້. ມີທາງເລືອກຫຼາຍຢ່າງເຊັ່ນ: ການເຂົ້າລະຫັດ SSL ແລະຂັ້ນຕອນເພີ່ມເຕີມເພື່ອປົກປ້ອງອົງປະກອບເຊັ່ນ: ໂມດູນໂຄງການ, ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມເບິ່ງ Tridium webເວັບໄຊສໍາລັບ Niagara 4 Hardening Guide (ສໍາລັບຜະລິດຕະພັນ Niagara N4) ແລະຄູ່ມື Niagara Hardening (ຜະລິດຕະພັນ Niagara AX).
ເອກະສານຢູ່ໃນເອກະສານນີ້ແມ່ນເພື່ອຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ. ເນື້ອໃນແລະຜະລິດຕະພັນທີ່ໄດ້ອະທິບາຍອາດຈະມີການປ່ຽນແປງໄດ້ໂດຍບໍ່ຕ້ອງແຈ້ງໃຫ້ທາບລ່ວງ ໜ້າ. Honeywell ບໍ່ໄດ້ເປັນຕົວແທນຫຼືການຮັບປະກັນກ່ຽວກັບເອກະສານນີ້. ໃນກໍລະນີໃດກໍ່ຕາມ, Honeywell ຈະບໍ່ຕ້ອງຮັບຜິດຊອບຕໍ່ຄວາມຫຼົງໄຫຼທາງດ້ານເຕັກນິກຫຼືບົດບັນນາທິການຢູ່ໃນເອກະສານນີ້, ທັງຈະບໍ່ຕ້ອງຮັບຜິດຊອບຕໍ່ຄວາມເສຍຫາຍ, ໂດຍກົງຫຼືໂດຍບັງເອີນ, ທີ່ເກີດຂື້ນຈາກຫຼືກ່ຽວຂ້ອງກັບການນໍາໃຊ້ເອກະສານນີ້. ບໍ່ມີສ່ວນໃດຂອງເອກະສານນີ້ອາດຈະຖືກຜະລິດຄືນມາໄດ້ໃນຮູບແບບໃດ ໜຶ່ງ ຫຼືໂດຍວິທີໃດກໍ່ຕາມໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດເປັນລາຍລັກອັກສອນລ່ວງ ໜ້າ ຈາກ Honeywell.
Honeywell | ການກໍ່ສ້າງອັດຕະໂນມັດ
715 Peachtree Street, NE,
- Atlanta, Georgia, 30308, ສະຫະລັດ.
- https://buildings.honeywell.com/us/en
- ® ເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນໃນສະຫະລັດ
- ©2024 Honeywell International Inc. 31-00594-03 Rev. 12-24
ການຕິດຕັ້ງລາຍການກວດສອບຄວາມປອດໄພ
- Advanced Plant Controller Device Instance: ______________________________________________________________
- ລາຍລະອຽດຕົວຄວບຄຸມພືດຂັ້ນສູງ: __________________________________________________________________
- ສະຖານທີ່ຄວບຄຸມພືດຂັ້ນສູງ: _____________________________________________________________________
- ຜູ້ຕິດຕັ້ງ: ____________________________________________________________________
- ວັນທີ: __________________________________
ເຮັດສຳເລັດໜ້າວຽກຄວາມປອດໄພຕໍ່ໄປນີ້ສຳລັບແຕ່ລະຕົວຄວບຄຸມພືດຂັ້ນສູງທີ່ຕິດຕັ້ງໄວ້
- ຕິດຕັ້ງ firewall ລະຫວ່າງ Advanced Plant Controller ແລະເຄືອຂ່າຍພາຍນອກ. ເບິ່ງ “BACnet ແລະ Niagara” ໃນໜ້າ 19.
- ຮັບປະກັນດ້ານຮ່າງກາຍຂອງຕົວຄວບຄຸມພືດຂັ້ນສູງ. ອ້າງອີງເຖິງ “ຕົວຄວບຄຸມພືດຂັ້ນສູງ, HMI, ແລະ IO Module” ຢູ່ໃນໜ້າ 22.
- ປ່ຽນລະຫັດຜ່ານເລີ່ມຕົ້ນເປັນລະຫັດຜ່ານທີ່ບໍ່ຊໍ້າກັນສຳລັບແຕ່ລະອັນຕໍ່ໄປນີ້: ການຕັ້ງຄ່າຄອນໂຊນ, ສຳຮອງ/ກູ້ຄືນ/ຣີສະຕາດ/ການຄວບຄຸມ, ແລະແພລດຟອມ Niagara. ເບິ່ງຄຳແນະນຳການຕິດຕັ້ງ ແລະ ການມອບສິດ – 31-00584
- ຖ້າ ກ web ເຊີບເວີແມ່ນຕ້ອງການ, ຈາກນັ້ນກຳນົດຄ່າໃຫ້ມັນເຮັດວຽກຢູ່ໃນໂໝດ HTTPS ເທົ່ານັ້ນ. ເບິ່ງຄຳແນະນຳການຕິດຕັ້ງ ແລະ ການມອບສິດ – 31-00584
Web ສະຖານະເຊີບເວີ: ປິດໃຊ້ງານ / ເປີດໃຊ້.
If web ການບໍລິການແມ່ນເປີດໃຊ້ງານ, ເຮັດໃຫ້ສໍາເລັດດັ່ງຕໍ່ໄປນີ້:
- ຕັ້ງຄ່າ Http Enabled = false.
- ຕັ້ງຄ່າ Https Enabled = true.
- ຕັ້ງຄ່າ Https ພຽງແຕ່ = true.
- ຕັ້ງຄ່າໄຟວໍ BAS. ອ້າງອີງເຖິງ “ການກຳນົດຄ່າ BAS firewall” ໃນໜ້າ 26.
- ສະໜອງຂໍ້ມູນທີ່ຕ້ອງການທັງໝົດໃຫ້ກັບເຈົ້າຂອງລະບົບ BAS ໃນການຈັດສົ່ງ. ອ້າງອີງເຖິງ “ການຕັ້ງການພິສູດຢືນຢັນ” ໃນໜ້າ 27.
FAQ
- ເປັນຫຍັງການຮັບປະກັນຕົວຄວບຄຸມຂັ້ນສູງຈຶ່ງສຳຄັນ?
ການຮັບປະກັນຕົວຄວບຄຸມຊ່ວຍປ້ອງກັນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ, ປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ແລະຮັບປະກັນຄວາມຫນ້າເຊື່ອຖືຂອງລະບົບ. - ຂ້ອຍຈະກູ້ລະຫັດຜ່ານຂອງຂ້ອຍໄດ້ແນວໃດ?
ເພື່ອກູ້ລະຫັດຜ່ານຂອງທ່ານ, ປະຕິບັດຕາມຂະບວນການກູ້ຄືນລະຫັດຜ່ານທີ່ລະບຸໄວ້ໃນຄູ່ມື. ໂດຍປົກກະຕິແລ້ວ ນີ້ກ່ຽວຂ້ອງກັບການຢືນຢັນຂໍ້ມູນບັນຊີຂອງທ່ານ.
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
Honeywell Optimizer Advanced Controller [pdf] ຄູ່ມືຜູ້ໃຊ້ 31-00594-03, Optimizer Advanced Controller, Advanced Controller, Controller |