ഹണിവെൽ-ലോഗോ

ഹണിവെൽ ഒപ്റ്റിമൈസർ അഡ്വാൻസ്ഡ് കൺട്രോളർ

ഹണിവെൽ-ഒപ്റ്റിമൈസർ-അഡ്വാൻസ്ഡ്-കൺട്രോളർ-PRODUCT

സ്പെസിഫിക്കേഷനുകൾ

  • ഉൽപ്പന്നം: അഡ്വാൻസ്ഡ് കൺട്രോളർ
  • മോഡൽ നമ്പർ: 31-00594-03
  • ഓപ്പറേറ്റിംഗ് സിസ്റ്റം: നയാഗ്ര ഓപ്പറേറ്റിംഗ് സിസ്റ്റം
  • സുരക്ഷാ സവിശേഷതകൾ: അക്കൗണ്ട് സ്ഥിരീകരണ കോഡ്, സിസ്റ്റം അക്കൗണ്ടുകൾ, പാസ്‌വേഡ് വീണ്ടെടുക്കൽ, സുരക്ഷിത ആശയവിനിമയം, സർട്ടിഫിക്കറ്റുകൾ
  • നെറ്റ്‌വർക്ക് അനുയോജ്യത: BACnetTM, LAN

നിരാകരണം
ഈ രേഖയുടെ കൃത്യത ഉറപ്പാക്കാൻ ഞങ്ങൾ ശ്രമിച്ചിട്ടുണ്ടെങ്കിലും, ഇതിൽ അടങ്ങിയിരിക്കുന്ന വിവരങ്ങളുടെ പ്രയോഗത്തിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ ഉണ്ടാകുന്ന അനന്തരഫല നാശനഷ്ടങ്ങൾ ഉൾപ്പെടെ, ഏതെങ്കിലും തരത്തിലുള്ള നാശനഷ്ടങ്ങൾക്ക് ഹണിവെൽ ഉത്തരവാദിയല്ല. ഇവിടെ പ്രസിദ്ധീകരിച്ചിരിക്കുന്ന വിവരങ്ങളും സവിശേഷതകളും ഈ പ്രസിദ്ധീകരണ തീയതി മുതൽ നിലവിലുള്ളതാണ്, കൂടാതെ അറിയിപ്പ് കൂടാതെ മാറ്റത്തിന് വിധേയവുമാണ്. ഏറ്റവും പുതിയ ഉൽപ്പന്ന സവിശേഷതകൾ ഞങ്ങളുടെ വെബ്‌സൈറ്റിൽ കാണാം. webസൈറ്റ് അല്ലെങ്കിൽ ജോർജിയയിലെ അറ്റ്ലാന്റയിലുള്ള ഞങ്ങളുടെ കോർപ്പറേറ്റ് ഓഫീസുമായി ബന്ധപ്പെടുക.
പല വ്യവസായ RS-485-അധിഷ്ഠിത ആശയവിനിമയങ്ങൾക്കും, മികച്ച സുരക്ഷ ഉറപ്പാക്കാൻ ഫാക്ടറിയിൽ നിന്ന് ഷിപ്പ് ചെയ്യുമ്പോൾ ഡിഫോൾട്ട് സ്റ്റാറ്റസ് പ്രവർത്തനരഹിതമാക്കുന്നു, കാരണം ആ ലെഗസി കമ്മ്യൂണിക്കേഷൻ ബസുകൾ മികച്ച അനുയോജ്യതയ്ക്കായി ലെഗസി സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു, കൂടാതെ അവ ദുർബലമായ സുരക്ഷാ പരിരക്ഷയോടെയാണ് രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. അതിനാൽ, നിങ്ങളുടെ സിസ്റ്റത്തിന്റെ സംരക്ഷണം പരമാവധിയാക്കാൻ, ഹണിവെൽ ലെഗസി ഇൻഡസ്ട്രിയൽ ബസ് കമ്മ്യൂണിക്കേഷൻ പോർട്ടുകൾ (ഫാക്ടറി ഷിപ്പ്‌മെന്റ് സമയത്ത്) മുൻകൂർ പ്രവർത്തനരഹിതമാക്കിയിട്ടുണ്ട്, കൂടാതെ ഉപയോക്താവ് ഓരോ നെറ്റ്‌വർക്കിന്റെയും സ്റ്റേഷനിലെ നെറ്റ്‌വർക്കുകൾ വ്യക്തമായി പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്. ഈ പോർട്ടുകൾ പ്രവർത്തനക്ഷമമാക്കണമെങ്കിൽ, ലെഗസി സാങ്കേതികവിദ്യയുടെ ഉപയോഗം മൂലമുണ്ടാകുന്ന ഏതെങ്കിലും സുരക്ഷാ ലംഘനങ്ങളുടെ അപകടസാധ്യതയെക്കുറിച്ച് നിങ്ങൾ അറിഞ്ഞിരിക്കണം. ഇതിൽ ഇവ ഉൾപ്പെടുന്നു, എന്നാൽ ഇവയിൽ മാത്രം പരിമിതപ്പെടുന്നില്ല: പാനൽ-ബസ്, സി-ബസ്, BACnetTM, M-ബസ്, CP-IO ബസ്, നോവാർനെറ്റ്, XCM-LCD പ്രോട്ടോക്കോൾ, SBC S-ബസ്, മോഡ്ബസ് മുതലായവ.
ISA-62443 ലേക്ക് വികസിപ്പിക്കുന്നു

ഞങ്ങളുടെ നിർമ്മാണ സാങ്കേതിക ഉൽപ്പന്നങ്ങൾ സുരക്ഷിതമായി വികസിപ്പിക്കുന്നതിന് ഹണിവെൽ വർഷങ്ങളായി ISA 62443-4-1 മാനദണ്ഡത്തെയും ബാധകമായ അനുബന്ധ മാനദണ്ഡങ്ങളെയും ആശ്രയിക്കുന്നു. ഉദാഹരണത്തിന്ampഅതായത്, ഹണിവെൽ നിർമ്മാണ ഉൽപ്പന്നങ്ങൾ ഘടകങ്ങളിലെ സാങ്കേതിക സുരക്ഷാ ആവശ്യകതകൾക്കുള്ള അടിസ്ഥാനമായി ISA/IEC 62443-4-2 ഉപയോഗിക്കുന്നു, കൂടാതെ പൂർണ്ണമായ സിസ്റ്റങ്ങൾക്ക് ഞങ്ങൾ ISA/IEC 62443-3-3 ഉപയോഗിക്കുന്നു. അതിനാൽ നിർമ്മാണ സാങ്കേതികവിദ്യകൾ തിരഞ്ഞെടുക്കുന്ന ഇന്റഗ്രേറ്റർമാർക്കും ഉപഭോക്താക്കൾക്കും, ISA/IEC 62443 മാനദണ്ഡങ്ങളുടെ കുടുംബത്തോട് ഹണിവെൽ പാലിക്കുന്നത്, ഞങ്ങളുടെ ഉൽപ്പന്നങ്ങൾ സൈബർ പ്രതിരോധശേഷിയുള്ളതാണെന്ന് അവകാശപ്പെടുന്നില്ല എന്ന ഉയർന്ന തലത്തിലുള്ള ആത്മവിശ്വാസം നൽകും - അവ തുടക്കം മുതൽ തന്നെ സൈബർ പ്രതിരോധശേഷിക്കായി രൂപകൽപ്പന ചെയ്യുകയും പരീക്ഷിക്കുകയും സാധൂകരിക്കുകയും ചെയ്തിട്ടുണ്ട്.
ഹണിവെൽ ഞങ്ങളുടെ ഉൽപ്പന്നങ്ങൾ ISA/IEC 62443-4-1 എന്ന നിലവാരത്തിലേക്ക് വികസിപ്പിക്കുന്നു, ഒരു മൂന്നാം കക്ഷി ഞങ്ങളെ വിലയിരുത്തുകയും ഈ മാനദണ്ഡമനുസരിച്ച് ഓഡിറ്റ് ചെയ്യുകയും ചെയ്തു.
ആമുഖവും ഉദ്ദേശിച്ച പ്രേക്ഷകരും

ഇന്റർനെറ്റിൽ നിന്നുള്ള സൈബർ ആക്രമണങ്ങളിൽ നിന്ന് ഹണിവെൽ കൺട്രോളറുകൾക്ക് അന്തർലീനമായി സംരക്ഷണം നൽകുന്നില്ലെന്നും അതിനാൽ അവ സ്വകാര്യ നെറ്റ്‌വർക്കുകളിൽ മാത്രം ഉപയോഗിക്കുന്നതിന് മാത്രമുള്ളതാണെന്നും ഹണിവെൽ ഇതിനാൽ വ്യക്തമായി പ്രസ്താവിക്കുന്നു. എന്നിരുന്നാലും, സ്വകാര്യ നെറ്റ്‌വർക്കുകൾ പോലും ഇപ്പോഴും വൈദഗ്ധ്യമുള്ളതും സജ്ജരുമായ ഐടി വ്യക്തികളുടെ ക്ഷുദ്രകരമായ സൈബർ ആക്രമണങ്ങൾക്ക് വിധേയമാകാം, അതിനാൽ സംരക്ഷണം ആവശ്യമാണ്. അതിനാൽ, അത്തരം ആക്രമണങ്ങൾ മൂലമുണ്ടാകുന്ന അപകടസാധ്യത ലഘൂകരിക്കുന്നതിന് അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ ഐപി അധിഷ്ഠിത ഉൽപ്പന്നങ്ങൾക്കായുള്ള ഇൻസ്റ്റാളേഷൻ, സുരക്ഷാ മികച്ച രീതികളുടെ മാർഗ്ഗനിർദ്ദേശങ്ങൾ ഉപഭോക്താക്കൾ സ്വീകരിക്കണം.
അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ ഐപി അധിഷ്ഠിത ഉൽപ്പന്നങ്ങൾക്കായുള്ള പൊതു സുരക്ഷാ മികച്ച രീതികൾ താഴെ പറയുന്ന മാർഗ്ഗനിർദ്ദേശങ്ങൾ വിവരിക്കുന്നു. ലഘൂകരണം വർദ്ധിപ്പിക്കുന്നതിന്റെ ക്രമത്തിലാണ് അവ പട്ടികപ്പെടുത്തിയിരിക്കുന്നത്.

ഓരോ സൈറ്റിന്റെയും കൃത്യമായ ആവശ്യകതകൾ ഓരോ കേസിന്റെയും അടിസ്ഥാനത്തിൽ വിലയിരുത്തണം. ഇവിടെ വിവരിച്ചിരിക്കുന്ന എല്ലാ ലഘൂകരണ തലങ്ങളും നടപ്പിലാക്കുന്ന ഭൂരിഭാഗം ഇൻസ്റ്റാളേഷനുകളും തൃപ്തികരമായ സിസ്റ്റം സുരക്ഷയ്ക്ക് ആവശ്യമായതിനേക്കാൾ വളരെ കൂടുതലായിരിക്കും. 1-5 ഇനങ്ങൾ (ലോക്കൽ ഏരിയ നെറ്റ്‌വർക്കുകളുമായി ബന്ധപ്പെട്ട്) ഉൾപ്പെടുത്തിക്കൊണ്ട്, പേജ് 20-ലെ “ലോക്കൽ ഏരിയ നെറ്റ്‌വർക്കുകൾ (LAN) ശുപാർശ” കാണുക. സാധാരണയായി മിക്ക ഓട്ടോമേഷൻ നിയന്ത്രണ നെറ്റ്‌വർക്ക് ഇൻസ്റ്റാളേഷനുകളുടെയും ആവശ്യകതകൾ നിറവേറ്റും.
ഒരു ഹണിവെൽ ഡീലറിലെ ജീവനക്കാർക്ക് അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ, HMI, IO മൊഡ്യൂളുകൾ എങ്ങനെ സുരക്ഷിതമായി ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും മാർഗ്ഗനിർദ്ദേശം നൽകുന്ന വിവരങ്ങൾ ഈ മാനുവലിൽ അടങ്ങിയിരിക്കുന്നു. പ്രവർത്തനം, USB ബാക്കപ്പ്, പുനഃസ്ഥാപിക്കൽ, CleanDist എന്നിവയെക്കുറിച്ചുള്ള സുരക്ഷാ സംബന്ധിയായ വിവരങ്ങൾ. file കൺട്രോളറിന്റെ ഇൻസ്റ്റാളേഷൻ ഇൻസ്റ്റലേഷൻ ഇൻസ്ട്രക്ഷൻ ആൻഡ് കമ്മീഷനിംഗ് ഗൈഡിൽ (31-00584) കാണാം.

കുറിപ്പ്
ദയവായി സമയമെടുത്ത് പ്രസക്തമായ എല്ലാ ഇൻസ്റ്റാളേഷൻ, കോൺഫിഗറേഷൻ, ഓപ്പറേഷൻ മാനുവലുകളും വായിച്ച് മനസ്സിലാക്കുക, ഏറ്റവും പുതിയ പതിപ്പുകൾ പതിവായി ലഭിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക.

പട്ടിക 1 ഉൽപ്പന്ന വിവരങ്ങൾ

ഉൽപ്പന്നം ഉൽപ്പന്ന നമ്പർ വിവരണം
 

 

 

 

 

 

പ്ലാന്റ് കൺട്രോളർ

N-ADV-134-H നാല് ഇതർനെറ്റ് പോർട്ടുകൾ, HMI-യ്ക്കുള്ള പോർട്ട്, 4 RS485 പോർട്ടുകൾ എന്നിവയുള്ള നയാഗ്ര അഡ്വാൻസ്ഡ് കൺട്രോളർ
 

എൻ-എഡിവി-133-എച്ച്-ബിഡബ്ല്യുഎ

നാല് ഇതർനെറ്റ് പോർട്ടുകൾ, HMI-യ്‌ക്കുള്ള പോർട്ട്, 3 RS485 പോർട്ടുകൾ, Wi-Fi (അമേരിക്കാസ് മേഖല), ബ്ലൂടൂത്ത്TM പിന്തുണ എന്നിവയുള്ള നയാഗ്ര അഡ്വാൻസ്ഡ് കൺട്രോളർ
 

N-ADV-133-H-BWE-ലെ വിവരങ്ങൾ

നാല് ഇതർനെറ്റ് പോർട്ടുകൾ, HMI-യ്‌ക്കുള്ള പോർട്ട്, 3 RS485 പോർട്ടുകൾ, Wi-Fi (യൂറോപ്പ് മേഖല), ബ്ലൂടൂത്ത്TM പിന്തുണ എന്നിവയുള്ള നയാഗ്ര അഡ്വാൻസ്ഡ് കൺട്രോളർ
 

N-ADV-133-H-BWW-ലെ വിവരങ്ങൾ

നാല് ഇതർനെറ്റ് പോർട്ടുകൾ, HMI-യ്‌ക്കുള്ള പോർട്ട്, 3 RS485 പോർട്ടുകൾ, Wi-Fi (ലോകത്തിന്റെ ബാക്കി ഭാഗങ്ങൾ), BluetoothTM പിന്തുണ എന്നിവയുള്ള നയാഗ്ര അഡ്വാൻസ്ഡ് കൺട്രോളർ
N-ADV-133-H നാല് ഇതർനെറ്റ് പോർട്ടുകൾ, HMI-യ്ക്കുള്ള പോർട്ട്, 3 RS485 പോർട്ടുകൾ എന്നിവയുള്ള നയാഗ്ര അഡ്വാൻസ്ഡ് കൺട്രോളർ
N-ADV-112-H രണ്ട് ഇതർനെറ്റ് പോർട്ടുകൾ, HMI-യ്ക്കുള്ള പോർട്ട്, 2 RS485 പോർട്ടുകൾ എന്നിവയുള്ള നയാഗ്ര അഡ്വാൻസ്ഡ് കൺട്രോളർ
 

എച്ച്എംഐ

എച്ച്എംഐ-ഡിഎൻ HMI (DIN റെയിൽ മൗണ്ട്)
എച്ച്എംഐ-ഡബ്ല്യുഎൽ HMI (ഡോർ/വാൾ മൗണ്ട്)
 

 

 

 

 

 

 

 

 

 

IO മൊഡ്യൂൾ

IO-16UIO-SS HOA, സീരിയൽ കമ്മുകൾ, സ്ക്രൂ ടെർമിനലുകൾ ഇല്ലാത്ത 16UIO IO മൊഡ്യൂൾ
ഐഒഡി-16യുഐഒ-എസ്എസ് HOA ഡിസ്പ്ലേ, സീരിയൽ കമ്മുകൾ, സ്ക്രൂ ടെർമിനലുകൾ എന്നിവയുള്ള 16UIO IO മൊഡ്യൂൾ
ഐഒ-16യുഐ-എസ്എസ് 16UI IO മൊഡ്യൂൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ
ഐഒ-16DI-എസ്എസ് 16DI IO മൊഡ്യൂൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ
ഐഒ-8ഡിഒആർ-എസ്എസ് HOA, C/O റിലേകൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ എന്നിവയില്ലാത്ത 8DO IO മൊഡ്യൂൾ
ഐഒഡി-8ഡിഒആർ-എസ്എസ് HOA ഡിസ്പ്ലേ, C/O റിലേകൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ എന്നിവയുള്ള 8DO IO മൊഡ്യൂൾ
ഐഒ-16യുഐഒ-എസ്പി HOA ഡിസ്പ്ലേ, സീരിയൽ കമ്മുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയുള്ള 16UIO IO മൊഡ്യൂൾ
ഐഒ-16യുഐ-എസ്പി 16UIO IO മൊഡ്യൂൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ
ഐഒ-16DI-എസ്പി 16DI IO മൊഡ്യൂൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ
ഐഒ-8ഡിഒആർ-എസ്പി HOA, C/O റിലേകൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയില്ലാത്ത 8DO IO മൊഡ്യൂൾ
ഐഒഡി-8ഡിഒആർ-എസ്പി HOA ഡിസ്പ്ലേ, C/O റിലേകൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയുള്ള 8DO IO മൊഡ്യൂൾ
IO-8UIO-SS HOA, സീരിയൽ കമ്മുകൾ, സ്ക്രൂ ടെർമിനലുകൾ ഇല്ലാത്ത 8UIO IO മൊഡ്യൂൾ
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IO മൊഡ്യൂൾ

ഐഒഡി-8യുഐഒ-എസ്എസ് HOA ഡിസ്പ്ലേ, സീരിയൽ കമ്മുകൾ, സ്ക്രൂ ടെർമിനലുകൾ എന്നിവയുള്ള 8UIO IO മൊഡ്യൂൾ
ഐഒ-8എഒ-എസ്എസ് HOA, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ ഇല്ലാത്ത 8AO IO മൊഡ്യൂൾ
ഐഒഡി-8എഒ-എസ്എസ് HOA ഡിസ്പ്ലേ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ എന്നിവയുള്ള 8AO IO മൊഡ്യൂൾ
IO-4UIO-SS HOA, സീരിയൽ കമ്മുകൾ, സ്ക്രൂ ടെർമിനലുകൾ ഇല്ലാത്ത 4UIO IO മൊഡ്യൂൾ
ഐഒഡി-4യുഐഒ-എസ്എസ് HOA ഡിസ്പ്ലേ, സീരിയൽ കമ്മുകൾ, സ്ക്രൂ ടെർമിനലുകൾ എന്നിവയുള്ള 4UIO IO മൊഡ്യൂൾ
ഐഒ-8DI-എസ്എസ് 8DI IO മൊഡ്യൂൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ
ഐഒ-4ഡിഒആർ-എസ്എസ് HOA, C/O റിലേകൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ എന്നിവയില്ലാത്ത 4DO IO മൊഡ്യൂൾ
ഐഒഡി-4ഡിഒആർ-എസ്എസ് HOA ഡിസ്പ്ലേ, C/O റിലേകൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ എന്നിവയുള്ള 4DO IO മൊഡ്യൂൾ
IO-4DORE-SS HOA ഇല്ലാത്ത 4DO IO മൊഡ്യൂൾ, എൻഹാൻസ്ഡ് C/O റിലേകൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ
IOD-4DORE-SS HOA ഡിസ്പ്ലേയുള്ള 4DO IO മൊഡ്യൂൾ, മെച്ചപ്പെടുത്തിയ C/O റിലേകൾ, സീരിയൽ കോമുകൾ, സ്ക്രൂ ടെർമിനലുകൾ
ഐഒ-8യുഐഒ-എസ്പി HOA, സീരിയൽ കമ്മുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയില്ലാത്ത 8UIO IO മൊഡ്യൂൾ
ഐഒഡി-8UIO-എസ്പി HOA ഡിസ്പ്ലേ, സീരിയൽ കമ്മുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയുള്ള 8UIO IO മൊഡ്യൂൾ
ഐഒ-8എഒ-എസ്പി HOA, സീരിയൽ കമ്മുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയില്ലാത്ത 8AO IO മൊഡ്യൂൾ
ഐഒഡി-8AO-എസ്പി HOA ഡിസ്പ്ലേ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയുള്ള 8AO IO മൊഡ്യൂൾ
ഐഒ-4യുഐഒ-എസ്പി HOA, സീരിയൽ കമ്മുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയില്ലാത്ത 4UIO IO മൊഡ്യൂൾ
ഐഒഡി-4UIO-എസ്പി HOA ഡിസ്പ്ലേ, സീരിയൽ കമ്മുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയുള്ള 4UIO IO മൊഡ്യൂൾ
ഐഒ-8DI-എസ്പി 8DI IO മൊഡ്യൂൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ
ഐഒ-4ഡിഒആർ-എസ്പി HOA, C/O റിലേകൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയില്ലാത്ത 4DO IO മൊഡ്യൂൾ
ഐഒഡി-4ഡിഒആർ-എസ്പി HOA ഡിസ്പ്ലേ, C/O റിലേകൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ എന്നിവയുള്ള 4DO IO മൊഡ്യൂൾ
IO-4DORE-SP HOA ഇല്ലാത്ത 4DO IO മൊഡ്യൂൾ, എൻഹാൻസ്ഡ് C/O റിലേകൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ
IOD-4DORE-SP HOA ഡിസ്പ്ലേയുള്ള 4DO IO മൊഡ്യൂൾ, മെച്ചപ്പെടുത്തിയ C/O റിലേകൾ, സീരിയൽ കോമുകൾ, പുഷ് ടെർമിനലുകൾ

നിങ്ങളുടെ അഡ്വാൻസ്ഡ് കൺട്രോളറുകൾ സുരക്ഷിതമാക്കുന്നത് എന്തുകൊണ്ട്?

  • ഓപ്പറേറ്റിംഗ് സെറ്റ് പോയിന്റുകൾ, ഓവർറൈഡുകൾ, സമയ ഷെഡ്യൂളുകൾ എന്നിവയിലേക്കുള്ള അനധികൃത മാറ്റങ്ങളിൽ നിന്ന് നിങ്ങളുടെ ഉപഭോക്താവിന്റെ പ്ലാന്റ് സിസ്റ്റങ്ങളെ സംരക്ഷിക്കുക.
  • ഉപയോക്തൃ അക്കൗണ്ട് വിശദാംശങ്ങളിലേക്കുള്ള ആക്‌സസ് തടയുക: ഉദാ: ഉപയോക്തൃനാമങ്ങൾ, പാസ്‌വേഡുകൾ, ഇമെയിൽ വിലാസങ്ങൾ, എസ്എംഎസ് (മൊബൈൽ) നമ്പറുകൾ മുതലായവ.
  • വാണിജ്യപരമായി സെൻസിറ്റീവ് ആയ ഡാറ്റയിലേക്കുള്ള ആക്‌സസ് തടയുക: ഉദാ.ample- ഊർജ്ജ ഉപഭോഗ അളവുകൾ, സ്പെഷ്യലിസ്റ്റ് നിയന്ത്രണ തന്ത്ര പരിഹാരങ്ങൾ തുടങ്ങിയവ.
  • ബിഎംഎസ് സോഫ്റ്റ്‌വെയർ, നിയന്ത്രണ ഉപകരണങ്ങൾ ഹോസ്റ്റുചെയ്യുന്ന കൺട്രോളർ, കമ്പ്യൂട്ടറുകൾ, നെറ്റ്‌വർക്കുകൾ എന്നിവയിലേക്കുള്ള അനധികൃത ആക്‌സസ് തടയുക.
  • ഡാറ്റ സമഗ്രത നിലനിർത്തുകയും ഉത്തരവാദിത്തം നൽകുകയും ചെയ്യുക.

സിസ്റ്റം ഓവർVIEW

ഹണിവെൽ-ഒപ്റ്റിമൈസർ-അഡ്വാൻസ്ഡ്-കൺട്രോളർ- (1)

ഓവർview സാധാരണ സിസ്റ്റം ഇൻസ്റ്റാളേഷന്റെ..

  1. ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക്
    ബിൽഡിംഗ് ഓട്ടോമേഷൻ സിസ്റ്റം (BAS) പരിധിക്ക് പുറത്തുള്ള എല്ലാ നെറ്റ്‌വർക്കുകളുടെയും ലളിതവും ലോജിക്കൽ നെറ്റ്‌വർക്ക് പ്രാതിനിധ്യവുമാണിത്. ഇത് BAS മാനേജ്‌മെന്റ് ഇന്റർഫേസുകളിലേക്ക് (ഉദാ. നയാഗ്ര പ്രൈമറി വർക്ക്‌സ്റ്റേഷൻ) ആക്‌സസ് നൽകിയേക്കാം. web (യൂസർ ഇന്റർഫേസ്) എന്നാൽ നയാഗ്ര കമ്പ്യൂട്ടറുകൾക്ക് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെയും വൈറസ് സ്കാനറിന്റെയും അപ്‌ഡേറ്റുകൾ പരിശോധിക്കാനും ഡൗൺലോഡ് ചെയ്യാനും കഴിയുന്ന തരത്തിൽ ഇന്റർനെറ്റ് ആക്‌സസ് നൽകണം, ഇത് ചെയ്യാൻ മറ്റ് മാർഗങ്ങൾ നൽകിയിട്ടില്ലെങ്കിൽ.
  2. BAS നെറ്റ്‌വർക്ക്
    ഈ നെറ്റ്‌വർക്ക് BAS പ്രോട്ടോക്കോളുകൾക്ക് മാത്രമായി ഉപയോഗിക്കുന്നു, അതിൽ BACnetTM/IP, BACnetTM/ Ethernet, കൂടാതെ ഒരു അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിലെ നയാഗ്ര ഇന്റഗ്രേഷൻ സർവീസസ് ഉപയോഗിച്ചേക്കാവുന്ന ഏതെങ്കിലും പ്രോട്ടോക്കോളുകൾ ഉൾപ്പെടുന്നു. ഈ നെറ്റ്‌വർക്ക് ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ അതേ നെറ്റ്‌വർക്ക് ആയിരിക്കരുത്.
  3. BAS ഫയർവാൾ
    BAS-ന് അധിക വേർതിരിവും പരിരക്ഷയും നൽകുന്നതിന്, ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിനും നയാഗ്ര പ്രൈമറി വർക്ക്‌സ്റ്റേഷൻ, നയാഗ്ര വർക്ക്‌സ്റ്റേഷനുകൾ, അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ തുടങ്ങിയ അതുമായി ബന്ധിപ്പിക്കുന്ന ഏതൊരു BAS ഉപകരണത്തിനും ഇടയിൽ ഒരു ഫയർവാൾ ഉപയോഗിക്കണം. ഈ ഫയർവാൾ അംഗീകൃത കമ്പ്യൂട്ടറുകൾക്ക് മാത്രമേ BAS-ലേക്കുള്ള ആക്‌സസ് പരിമിതപ്പെടുത്തുന്നുള്ളൂ, കൂടാതെ സേവന നിഷേധ ആക്രമണം പോലുള്ള ആക്രമണങ്ങളുടെ അപകടസാധ്യത കുറയ്ക്കാൻ സഹായിച്ചേക്കാം.
  4. നയാഗ്ര വർക്ക്‌സ്റ്റേഷൻ
    നയാഗ്ര സോഫ്റ്റ്‌വെയർ പ്രവർത്തിക്കുന്ന ഒരു കമ്പ്യൂട്ടറാണ് നയാഗ്ര പ്രൈമറി വർക്ക്‌സ്റ്റേഷൻ. ഇതിന് രണ്ട് നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ ആവശ്യമാണ് - ഒന്ന് മാനേജ്‌മെന്റുമായി ബന്ധിപ്പിക്കുന്നതിന്. web എ വഴിയുള്ള ഉപയോക്തൃ ഇന്റർഫേസ് web ബ്രൗസർ (സാധാരണയായി
    ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക്) എന്നിവയും BAS നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് മറ്റൊന്നും.
  5. ഇഥർനെറ്റ് സ്വിച്ച്
    ഒരു ഇതർനെറ്റ് സ്വിച്ച് നെറ്റ്‌വർക്കുകൾ സൃഷ്ടിക്കുകയും LAN-ലെ ഉപകരണങ്ങൾക്കിടയിൽ ആശയവിനിമയം നടത്താൻ ഒന്നിലധികം പോർട്ടുകൾ ഉപയോഗിക്കുകയും ചെയ്യുന്നു. നെറ്റ്‌വർക്കുകളെ ബന്ധിപ്പിക്കുകയും ഒരൊറ്റ LAN, WAN പോർട്ട് മാത്രം ഉപയോഗിക്കുകയും ചെയ്യുന്ന റൂട്ടറുകളിൽ നിന്ന് ഈഥർനെറ്റ് സ്വിച്ചുകൾ വ്യത്യസ്തമാണ്. പൂർണ്ണ വയർഡ്, കോർപ്പറേറ്റ് വയർലെസ് ഇൻഫ്രാസ്ട്രക്ചർ വയർഡ് കണക്റ്റിവിറ്റിയും വയർലെസ് കണക്റ്റിവിറ്റിക്കായി വൈ-ഫൈയും നൽകുന്നു.
  6. അഡ്വാൻസ്ഡ് പ്ലാൻ്റ് കൺട്രോളർ
    അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ എന്നത് ഒരു ഇതർനെറ്റ് നെറ്റ്‌വർക്കിലേക്കും BACnetTM IPയിലേക്കും MS/TP നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റുകളിലേക്കും കണക്റ്റുചെയ്യുന്ന ഒരു ആഗോള കൺട്രോളറാണ്. കൺട്രോളറുകളെയും സെൻസറുകളെയും ബന്ധിപ്പിക്കാൻ ഉപയോഗിക്കുന്ന ഒരു കുറഞ്ഞ ബാൻഡ്‌വിഡ്ത്ത് കണക്ഷനാണ് MS/TP.
  7. എച്ച്എംഐ
    HMI കണക്റ്റുചെയ്‌തിരിക്കുന്നു, അഡ്വാൻസ്ഡ് നയാഗ്ര പ്ലാന്റ് കൺട്രോളറുകളിൽ നിന്ന് പവർ ലഭിക്കുന്നു. ഈ ഉപകരണങ്ങൾ ഒരു കപ്പാസിറ്റീവ് ടച്ച്-സ്‌ക്രീൻ ഡിസ്‌പ്ലേ ഉപയോഗിച്ചാണ് നിർമ്മിച്ചിരിക്കുന്നത്, ഇത് വെറും വിരൽ കൊണ്ട് ഒരു തിരഞ്ഞെടുപ്പിനെ പിന്തുണയ്ക്കുകയും ഓപ്പറേറ്റർക്ക് പ്രവർത്തനങ്ങൾ നൽകുകയും ചെയ്യുന്നു. view, കൺട്രോളർ പോയിന്റുകൾ, IO മൊഡ്യൂളുകൾ, മറ്റ് ബന്ധിപ്പിച്ച ഉപകരണങ്ങൾ എന്നിവ ആക്‌സസ് ചെയ്യുകയും ട്രബിൾഷൂട്ട് ചെയ്യുകയും ചെയ്യുക.
  8. IO മൊഡ്യൂൾ
    ടച്ച് ഫ്ലേക്ക് കണക്ഷനുകൾ (പവർ, കമ്മ്യൂണിക്കേഷൻസ്) ഉപയോഗിച്ച് IO മൊഡ്യൂളുകൾക്ക് കൺട്രോളറുമായി ബന്ധിപ്പിക്കാൻ കഴിയും അല്ലെങ്കിൽ IO മൊഡ്യൂളുകൾക്ക് ഒരു വയറിംഗ് അഡാപ്റ്ററുമായി ബന്ധിപ്പിക്കാൻ കഴിയും, അത് പവർ നൽകുകയും കൺട്രോളറിലെ RS485 ഇന്റർഫേസുകളിൽ ഒന്നിലേക്ക് ബന്ധിപ്പിക്കുകയും ചെയ്യും. നിലവിലുള്ള എഞ്ചിനീയറിംഗ് ടൂളുകളായ ComfortPointTM ഓപ്പൺ സ്റ്റുഡിയോ ടൂൾ, നയാഗ്ര 4 വർക്ക്ബെഞ്ച് എന്നിവ ഉപയോഗിച്ച് IO മൊഡ്യൂളുകൾ പ്രോഗ്രാം ചെയ്യാവുന്നതാണ്.

നെറ്റ്‌വർക്ക് പ്ലാനിംഗും സുരക്ഷയും

  1. ഇഥർനെറ്റ് നെറ്റ്‌വർക്ക്
    ബിഎംഎസ് സിസ്റ്റം ഉപയോഗിക്കുന്ന ഇതർനെറ്റ് നെറ്റ്‌വർക്ക് സാധാരണ ഓഫീസ് നെറ്റ്‌വർക്കിൽ നിന്ന് വേർതിരിക്കാൻ ശുപാർശ ചെയ്യുന്നു.
    ExampLe:
    ഒരു എയർ ഗ്യാപ്പ് അല്ലെങ്കിൽ വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് ഉപയോഗിക്കുന്നു. ഇതർനെറ്റ് നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിലേക്കുള്ള ഭൗതിക ആക്‌സസ് നിയന്ത്രിക്കണം. ഇൻസ്റ്റാളേഷൻ നിങ്ങളുടെ കമ്പനിയുടെ ഐടി നയത്തിന് അനുസൃതമാണെന്ന് നിങ്ങൾ ഉറപ്പാക്കണം.
    അഡ്വാൻസ്ഡ് കൺട്രോളറുകൾ ഇന്റർനെറ്റുമായി നേരിട്ട് ബന്ധിപ്പിക്കാൻ പാടില്ല.
  2. Web സെർവർ
    അഡ്വാൻസ്ഡ് കൺട്രോളർ HTTP, HTTPS എന്നിവ നൽകുന്നു web സെർവറുകൾ. എങ്കിൽ web സെർവർ ആവശ്യമില്ല, രണ്ടും ശുപാർശ ചെയ്യുന്നു web സെർവറുകൾ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു.
  3. BACnetTM IP നെറ്റ്‌വർക്ക്
    BACnetTM പ്രോട്ടോക്കോളിന്റെ സുരക്ഷിതമല്ലാത്ത സ്വഭാവം കാരണം BACnetTM ഉപയോഗിക്കുന്ന അഡ്വാൻസ്ഡ് കൺട്രോളർ, HMI, IO മൊഡ്യൂളുകൾ ഒരു സാഹചര്യത്തിലും ഇന്റർനെറ്റുമായി ബന്ധിപ്പിക്കരുത്. BACnetTM എഴുതുന്നതിൽ നിന്ന് അഡ്വാൻസ്ഡ് കൺട്രോളർ സുരക്ഷാ സംവിധാനം പരിരക്ഷിക്കുന്നില്ല. BACnetTM IP നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിലേക്കുള്ള ഭൗതിക ആക്‌സസ് നിയന്ത്രിക്കണം. BACnetTM IP ആശയവിനിമയങ്ങൾ ആവശ്യമില്ലെങ്കിൽ, 'Disable Module' പാരാമീറ്റർ '1' ആയി സജ്ജീകരിച്ചുകൊണ്ട് അഡ്വാൻസ്ഡ് കൺട്രോളറുകൾ (BACnetTMTM IP) നെറ്റ്‌വർക്ക് മൊഡ്യൂൾ പ്രവർത്തനരഹിതമാക്കണം.
    BACnetTMTM ആശയവിനിമയങ്ങൾ ആവശ്യമാണെങ്കിൽ, BACnetTMTM ബാക്കപ്പ്/പുനഃസ്ഥാപിക്കൽ, ഉപകരണം പുനരാരംഭിക്കൽ, BACnetTMTM റൈറ്റബിൾ സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കരുതെന്ന് ശക്തമായി ശുപാർശ ചെയ്യുന്നു. എന്നിരുന്നാലും, സൃഷ്ടിച്ച തന്ത്രം BTL അനുസൃതമല്ല എന്നാണ് ഇതിനർത്ഥം - പേജ് 13 ലെ “ലോക്കൽ സെക്യൂരിറ്റി” കാണുക.
  4. എംഎസ്/ടിപി (എൻസി ലൈസൻസുകൾ)
    MS/TP നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിലേക്കുള്ള ഭൗതിക ആക്‌സസ് നിയന്ത്രിക്കണം. MS/TP നെറ്റ്‌വർക്ക് ആവശ്യമില്ലെങ്കിൽ, 'Disable Module' പാരാമീറ്റർ '1' ആയി സജ്ജീകരിച്ചുകൊണ്ട് അഡ്വാൻസ്ഡ് കൺട്രോളർ (BACnetTM MSTP) നെറ്റ്‌വർക്ക് മൊഡ്യൂൾ പ്രവർത്തനരഹിതമാക്കണം. IO ബസ് (CAN ലൈസൻസുകൾ)
    IO ബസിലേക്കുള്ള ഭൗതിക ആക്‌സസ് നിയന്ത്രിക്കണം.
  5. USB
    അഡ്വാൻസ്ഡ് കൺട്രോളർ യുഎസ്ബി ലോക്കൽ എഞ്ചിനീയറിംഗ് പോർട്ടിലേക്കുള്ള ഭൗതിക ആക്‌സസ് നിയന്ത്രിക്കണം.
  6. RS485 (മോഡ്ബസ് ലൈസൻസുകൾ ഉൾപ്പെടെ)
    കൺട്രോളറിന്റെ RS485 പോർട്ടിലേക്കുള്ള ഭൗതിക ആക്‌സസ് നിയന്ത്രിക്കണം. ആവശ്യമില്ലെങ്കിൽ, പോർട്ടുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന ഏതെങ്കിലും നെറ്റ്‌വർക്ക് മൊഡ്യൂളുകൾ തന്ത്രത്തിൽ ഉൾപ്പെടുത്തരുത്.
  7. മോഡ്ബസ് ഐപി നെറ്റ്‌വർക്ക് (INT ലൈസൻസുകൾ)
    മോഡ്ബസ് പ്രോട്ടോക്കോളിന്റെ സുരക്ഷിതമല്ലാത്ത സ്വഭാവം കാരണം, മോഡ്ബസ് ഐപിയെ പിന്തുണയ്ക്കുന്ന അഡ്വാൻസ്ഡ് കൺട്രോളറുകൾ ഒരു സാഹചര്യത്തിലും ഇന്റർനെറ്റുമായി ബന്ധിപ്പിക്കരുത്. മോഡ്ബസ് ഐപി നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിലേക്കുള്ള ഭൗതിക ആക്‌സസ് നിയന്ത്രിക്കണം. മോഡ്ബസ് ഐപി ആശയവിനിമയങ്ങൾ ആവശ്യമില്ലെങ്കിൽ, അഡ്വാൻസ്ഡ് കൺട്രോളറിന്റെ (മോഡ്ബസ് ഐപി) നെറ്റ്‌വർക്ക് മൊഡ്യൂൾ തന്ത്രത്തിൽ ഉൾപ്പെടുത്തരുത്.

അഡ്വാൻസ്ഡ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ സുരക്ഷാ സിസ്റ്റം

അഡ്വാൻസ്ഡ് കൺട്രോളർ സുരക്ഷ ISA 62433-3-3 SL 3 അനുസരിച്ചാണ് പ്രവർത്തിക്കുന്നത്, കൂടാതെ സുരക്ഷിത ബൂട്ട്, ആധികാരികവും എൻക്രിപ്റ്റ് ചെയ്തതുമായ നെറ്റ്‌വർക്ക്, വിശ്രമ എൻക്രിപ്ഷൻ, സിൻക്രൊണൈസ്ഡ് അക്കൗണ്ട് മാനേജ്മെന്റ് എന്നിവ നൽകുന്നു.
അഡ്വാൻസ്ഡ് കൺട്രോളർ ഉൽപ്പന്നങ്ങളിലേക്ക് ആക്‌സസ് നേടുന്നതിനോ മുകളിൽ പറഞ്ഞ ഏതെങ്കിലും ജോലികൾ ചെയ്യുന്നതിനോ ഒരു എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടിനോ ഉപകരണ സിസ്റ്റം അക്കൗണ്ടിനോ വേണ്ടി സാധുവായ ഒരു ഉപയോക്തൃനാമവും പാസ്‌വേഡും നൽകണം.

  1. കോൺഫിഗർ ചെയ്യാത്തപ്പോൾ സുരക്ഷ
    ഒരു അഡ്വാൻസ്ഡ് കൺട്രോളർ, HMI, IO മൊഡ്യൂളുകളുമായി സംവദിക്കാൻ, സാധുവായ ക്രെഡൻഷ്യലുകൾ നൽകണം. ഒരു ക്രെഡൻഷ്യലുകളും (സിസ്റ്റം അക്കൗണ്ടുകൾ അല്ലെങ്കിൽ യൂസർ മൊഡ്യൂളുകൾ) ഇല്ലാതെയാണ് കൺട്രോളർ ഫാക്ടറിയിൽ നിന്ന് വിതരണം ചെയ്യുന്നത്, ഇത് ആദ്യം പവർ ഓൺ ചെയ്യുമ്പോൾ അനധികൃത ആക്‌സസ്സിൽ നിന്ന് പരിരക്ഷിതമാണെന്ന് ഉറപ്പാക്കുന്നു. നയാഗ്ര നെറ്റ്‌വർക്കിലെ അഡ്വാൻസ്ഡ് ഉൽപ്പന്നങ്ങളിലൊന്നിൽ ഒരു vCNC-യിലേക്ക് കണക്റ്റുചെയ്യാൻ ആദ്യമായി ശ്രമിക്കുമ്പോൾ, അഡ്മിനിസ്ട്രേറ്റർ റോളുള്ള ഒരു എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ട് സൃഷ്ടിക്കണം.
  2. അനധികൃത ഉപകരണങ്ങളിൽ നിന്നുള്ള സംരക്ഷണം
    അംഗീകൃത ഉപകരണങ്ങൾക്ക് മാത്രമേ നയാഗ്ര നെറ്റ്‌വർക്കിൽ ചേരാൻ കഴിയൂ എന്ന് ഉറപ്പാക്കാൻ ഒരു അദ്വിതീയ കീ (നെറ്റ്‌വർക്ക് കീ) ഉപയോഗിക്കുന്നു. ഒരു നയാഗ്ര നെറ്റ്‌വർക്ക് രൂപീകരിക്കേണ്ട എല്ലാ കൺട്രോളറുകൾക്കും ഒരേ നെറ്റ്‌വർക്ക് കീയും UDP പോർട്ടും ഉണ്ടായിരിക്കണം. പ്രാരംഭ കോൺഫിഗറേഷൻ പ്രക്രിയയിൽ IP ടൂൾ ഉപയോഗിച്ചാണ് ഇവ കോൺഫിഗർ ചെയ്യുന്നത്.
    ExampLe:
    നാല് അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറുകൾക്ക് ഒരേ നെറ്റ്‌വർക്ക് കീ (112233) ഉണ്ടെങ്കിൽ, അഞ്ചാമത്തേതിന് വ്യത്യസ്തമായ നെറ്റ്‌വർക്ക് കീ ഉണ്ടെങ്കിൽ
    (222). ഒരേ ഇതർനെറ്റ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, ഒരേ നെറ്റ്‌വർക്ക് കീ ഉള്ള നാല് കൺട്രോളറുകൾ ഒരുമിച്ച് ചേർന്ന് ഒരൊറ്റ നെറ്റ്‌വർക്ക് രൂപപ്പെടുന്നു, എന്നാൽ അഞ്ചാമത്തെ കൺട്രോളറിന് നെറ്റ്‌വർക്കിൽ ചേരാൻ കഴിയില്ല, കാരണം അതിന് വ്യത്യസ്തമായ ഒരു നെറ്റ്‌വർക്ക് കീ ഉണ്ട്, അതായത് (222).
    അതുപോലെ, അഞ്ചാമത്തെ കൺട്രോളർ പുതിയതാണെങ്കിൽ (ഫാക്ടറിയിൽ നിന്ന് അയച്ചത് പോലെ) അത് ഇഥർനെറ്റ് നെറ്റ്‌വർക്കിലേക്ക് ചേർത്തിട്ടുണ്ടെങ്കിൽ, അതിന് നെറ്റ്‌വർക്ക് കീ ഇല്ലാത്തതിനാൽ നയാഗ്ര നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാൻ കഴിയില്ല.
    1. അക്കൗണ്ട് പരിശോധനാ കോഡ്
      നെറ്റ്‌വർക്കിലെ കൺട്രോളറുകളിൽ ഒന്നിലേക്ക് ഒരു അഡ്മിൻ സിസ്റ്റം അക്കൗണ്ട് ചേർക്കുമ്പോൾ, സിസ്റ്റം അക്കൗണ്ട് ചേർത്ത കൺട്രോളർ ഒരു അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡ് സ്വയമേവ സൃഷ്ടിക്കുന്നു. ഈ കോഡ് ഇതർനെറ്റ് നെറ്റ്‌വർക്കിലെ അതേ നെറ്റ്‌വർക്ക് കീയും യുഡിപി പോർട്ടും ഉള്ള മറ്റെല്ലാ കൺട്രോളറുകളുമായും സമന്വയിപ്പിച്ചിരിക്കുന്നു.
      ഒരു അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡ് ജനറേറ്റ് ചെയ്തുകഴിഞ്ഞാൽ, നെറ്റ്‌വർക്കിലെ എല്ലാ കൺട്രോളറുകൾക്കും ഒരേ അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡും അതേ നെറ്റ്‌വർക്ക് കീയും UDP പോർട്ടും ഉണ്ടായിരിക്കണം.
      Example:
      അഞ്ച് കൺട്രോളറുകൾ ഉണ്ടെങ്കിൽ, എല്ലാ അഡ്വാൻസ്ഡ് കൺട്രോളറുകൾക്കും ഒരേ നെറ്റ്‌വർക്ക് കീ ആയിരിക്കും. നാലെണ്ണത്തിന് ഒരേ അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡ് (AVC) ഉള്ളതിനാൽ ഒരു നെറ്റ്‌വർക്ക് രൂപപ്പെടുന്നു. അഞ്ചാമത്തേതിന് വ്യത്യസ്തമായ ഒരു അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡാണുള്ളത്, അതേ നെറ്റ്‌വർക്ക് കീ ഉണ്ടെങ്കിലും മറ്റ് കൺട്രോളറുകളുമായി ഒന്നിച്ചു ചേരാൻ അതിന് കഴിയില്ല.
  3. സിസ്റ്റം അക്കൗണ്ടുകൾ
    സിസ്റ്റം അക്കൗണ്ടുകൾ ആളുകളെയും ഉപകരണങ്ങളെയും അഡ്വാൻസ്ഡ് കൺട്രോളറുമായി സംവദിക്കാൻ പ്രാപ്തമാക്കുന്നു. നൽകിയിരിക്കുന്ന ആക്‌സസ് അക്കൗണ്ടിന്റെ തരത്തെയും റോളിനെയും ആശ്രയിച്ചിരിക്കുന്നു.
    രണ്ട് തരം സിസ്റ്റം അക്കൗണ്ടുകൾ ഉണ്ട്:
    1. എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ട്
    2. ഉപകരണ സിസ്റ്റം അക്കൗണ്ട്
    3. എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ട്
      എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകൾ എഞ്ചിനീയർമാർക്ക് ഉപയോഗിക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്. ഓരോ എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടിനും ഒരു അക്കൗണ്ട് നാമവും പാസ്‌വേഡും ഉണ്ട്, കൺട്രോളർ ആവശ്യപ്പെടുമ്പോൾ അത് നൽകേണ്ടതാണ്. സാധുവായ ഒരു ഉപയോക്തൃനാമവും പാസ്‌വേഡും നൽകിയിട്ടുണ്ടെങ്കിൽ കൺട്രോളർ ആക്‌സസ് അനുവദിക്കും.

ഓരോ വ്യക്തിക്കും പ്രത്യേകം എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ട് സൃഷ്ടിക്കണം. എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകൾ രണ്ട് റോളുകളിൽ ഒന്നിലേക്ക് സജ്ജമാക്കാം:

  • എഞ്ചിനീയറിംഗ് റോൾ
  • അഡ്മിനിസ്ട്രേറ്റർ റോൾ

എഞ്ചിനീയറിംഗ് റോൾ
അഡ്വാൻസ്ഡ് സിസ്റ്റം എഞ്ചിനീയറിംഗ് ചെയ്യുന്നതിനും, ഡിവൈസ് സിസ്റ്റം അക്കൗണ്ടുകൾ സൃഷ്ടിക്കുന്നതിനും/മാനേജുചെയ്യുന്നതിനും, ഉപയോക്താവിന്റെ സ്വന്തം അക്കൗണ്ട് വിശദാംശങ്ങൾ (ഇമെയിൽ വിലാസം, പാസ്‌വേഡ് മുതലായവ) കൈകാര്യം ചെയ്യുന്നതിനും ആവശ്യമായ ആക്‌സസ് എഞ്ചിനീയറിംഗ് റോൾ നൽകുന്നു.
അഡ്മിനിസ്ട്രേറ്റർ റോൾ
അഡ്മിനിസ്ട്രേറ്റർ റോൾ എഞ്ചിനീയറിംഗ് റോളിന് സമാനമായ ആക്‌സസ് നൽകുന്നു, കൂടാതെ എല്ലാ എഞ്ചിനീയറിംഗ്, ഡിവൈസ് സിസ്റ്റം അക്കൗണ്ടുകളും കൈകാര്യം ചെയ്യാനുള്ള കഴിവും നൽകുന്നു.

ഉപകരണ സിസ്റ്റം അക്കൗണ്ട്
നയാഗ്ര പോലുള്ള ഉപകരണങ്ങൾക്ക് ആവശ്യമായ വിവരങ്ങൾ നേടുന്നതിനും മാറ്റങ്ങൾ വരുത്തുന്നതിനും നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാൻ അനുവദിക്കുക എന്നതാണ് ഉപകരണ സിസ്റ്റം അക്കൗണ്ടുകളുടെ ലക്ഷ്യം. നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യുന്ന ഓരോ ഉപകരണത്തിനും ഒരു പ്രത്യേക ഉപകരണ സിസ്റ്റം അക്കൗണ്ട് സൃഷ്‌ടിക്കാൻ ശുപാർശ ചെയ്യുന്നു. അവയ്ക്ക് 'സൂപ്പർവൈസർ' എന്ന റോളുണ്ട്.

പ്രധാനപ്പെട്ടത്
പ്രധാനം: ഓരോ സൂപ്പർവൈസർ ഉപയോക്താവിന്റെയും ആക്‌സസ് അവകാശങ്ങൾ നിയന്ത്രിക്കുന്നതിന് സൂപ്പർവൈസറുടെ സ്വന്തം സുരക്ഷാ സംവിധാനം കോൺഫിഗർ ചെയ്തിരിക്കണം.

സിസ്റ്റം അക്കൗണ്ട് സൃഷ്ടിക്കൽ
നയാഗ്ര നെറ്റ്‌വർക്കിലെ ഒരു vCNC-യിലേക്ക് കണക്റ്റുചെയ്യാൻ ആദ്യമായി ശ്രമിക്കുമ്പോൾ, അഡ്മിനിസ്ട്രേറ്റർ റോളുള്ള ഒരു എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ട് സൃഷ്ടിക്കണം. തുടർന്ന് ഈ അക്കൗണ്ട് നയാഗ്ര നെറ്റ്‌വർക്കിലെ മറ്റ് കൺട്രോളറുകളുമായി സമന്വയിപ്പിക്കപ്പെടും.

  • പേജ് 12-ലെ “സിൻക്രൊണൈസ്ഡ് അക്കൗണ്ട് മാനേജ്മെന്റ്” കാണുക. നയാഗ്ര വർക്ക് ബെഞ്ച് ഉപയോഗിച്ച് ആവശ്യാനുസരണം അധിക അക്കൗണ്ടുകൾ സൃഷ്ടിക്കാൻ കഴിയും.

കുറിപ്പ്
ഒരു കൺട്രോളറിൽ ആദ്യമായി ഒരു എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ട് സൃഷ്ടിക്കുമ്പോൾ, ഒരു അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡ് യാന്ത്രികമായി ജനറേറ്റ് ചെയ്യപ്പെടുകയും അതേ നെറ്റ്-വർക്ക് കീയും യുഡിപി പോർട്ടും ഉപയോഗിച്ച് ഇഥർനെറ്റ് നെറ്റ്‌വർക്കിലെ മറ്റ് കൺട്രോളറുകളുമായി സമന്വയിപ്പിക്കുകയും ചെയ്യുന്നു. ഒരു കൺട്രോളറിന് ഒരു അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡ് ഉള്ളപ്പോൾ, അതേ അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡ് ഉള്ള കൺട്രോളറുകളുള്ള ഒരു നെറ്റ്‌വർക്കിൽ മാത്രമേ അതിന് ചേരാൻ കഴിയൂ - പേജ് 11-ലെ "അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡ്" കാണുക.

സമന്വയിപ്പിച്ച അക്കൗണ്ട് മാനേജ്മെന്റ്
സിൻക്രൊണൈസ്ഡ് അക്കൗണ്ട് മാനേജ്മെന്റ്, അക്കൗണ്ട് വെരിഫിക്കേഷൻ കോഡ് ഉൾപ്പെടെയുള്ള സിസ്റ്റം അക്കൗണ്ടുകളെ, ഒരേ നയാഗ്ര നെറ്റ്‌വർക്കിലെ എല്ലാ അഡ്വാൻസ്ഡ് കൺട്രോളറുകളുമായും എളുപ്പത്തിലും സുരക്ഷിതമായും സമന്വയിപ്പിക്കുന്നു. ഇത് ഇവ പ്രാപ്തമാക്കുന്നു:

  • നെറ്റ്‌വർക്കിനായി ഒറ്റ ലോഗിൻ
  • സുരക്ഷ കുറയ്ക്കാതെ സൈറ്റിലുടനീളം ആക്‌സസ് കോൺഫിഗർ ചെയ്യുന്നതിനും പരിപാലിക്കുന്നതിനുമുള്ള ഓവർഹെഡ് കുറച്ചു. ഒരേ നെറ്റ്‌വർക്കിലെ എല്ലാ അഡ്വാൻസ്ഡ് കൺട്രോളറുകൾക്കും ഒരേ സിസ്റ്റം അക്കൗണ്ടുകൾ ഉണ്ടായിരിക്കും.

സിസ്റ്റം അക്കൗണ്ടുകളൊന്നുമില്ലാത്ത ഒരു അഡ്വാൻസ്ഡ് കൺട്രോളർ ഇതർനെറ്റ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌ത് നയാഗ്ര നെറ്റ്‌വർക്കിനായി നെറ്റ്‌വർക്ക് കീയും യുഡിപി പോർട്ടും ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്യുമ്പോൾ, അത് നെറ്റ്‌വർക്കിൽ ചേരുകയും നയാഗ്ര നെറ്റ്‌വർക്കിലെ മറ്റ് കൺട്രോളറുകളിൽ നിന്ന് സ്വയമേവ അതിന്റെ സിസ്റ്റം അക്കൗണ്ടുകൾ നേടുകയും ചെയ്യും.

ExampLe:
മുകളിലുള്ള സിസ്റ്റത്തിലേക്ക് സിസ്റ്റം അക്കൗണ്ടുകളൊന്നുമില്ലാത്ത ഒരു അഡ്വാൻസ്ഡ് കൺട്രോളർ ചേർത്ത് നയാഗ്ര നെറ്റ്‌വർക്കിനുള്ള നെറ്റ്‌വർക്ക് കീ (112233), യുഡിപി പോർട്ട് എന്നിവ നൽകിയാൽ, അത് നെറ്റ്‌വർക്കിൽ ചേരുകയും നയാഗ്ര നെറ്റ്‌വർക്കിലെ മറ്റ് അഡ്വാൻസ്ഡ് കൺട്രോളറുകളിൽ നിന്ന് അതിന്റെ സിസ്റ്റം അക്കൗണ്ടുകൾ (ഉപയോക്താവ് 1, ഉപയോക്താവ് 2, ഉപയോക്താവ് 3) നേടുകയും ചെയ്യും.
സിൻക്രൊണൈസേഷൻ പൂർത്തിയായിക്കഴിഞ്ഞാൽ, ഏത് vCNC-കളിലേക്കും കണക്റ്റ് ചെയ്യാൻ സാധിക്കും, പ്രദർശിപ്പിക്കുക web പേജുകൾ തുറന്ന് ഏതെങ്കിലും സിസ്റ്റം അക്കൗണ്ടുകൾ ഉപയോഗിച്ച് നയാഗ്ര നെറ്റ്‌വർക്കിലെ ഏതെങ്കിലും അഡ്വാൻസ്ഡ് കൺട്രോളറിലേക്ക് ലോഗിൻ ചെയ്യുക.
സിസ്റ്റം അക്കൗണ്ടുകളിൽ മാറ്റങ്ങൾ വരുത്തിയാൽ, അതായത് ഒരു അക്കൗണ്ട് ചേർക്കുകയോ ഇല്ലാതാക്കുകയോ എഡിറ്റ് ചെയ്യുകയോ ചെയ്താൽ, ഈ മാറ്റങ്ങൾ നയാഗ്ര നെറ്റ്‌വർക്കിലെ എല്ലാ അഡ്വാൻസ്ഡ് കൺട്രോളറുകളിലും സ്വയമേവ സമന്വയിപ്പിക്കപ്പെടും.

ExampLe:
അഞ്ച് അഡ്വാൻസ്ഡ് കണ്ട്രോളറുകൾ ഉണ്ടെങ്കിൽ, കൺട്രോളർ (1) ലെ സിസ്റ്റം അക്കൗണ്ടുകൾ എഡിറ്റ് ചെയ്ത് യൂസർ 2 നീക്കം ചെയ്യുകയും, യൂസർ 3 നെ യൂസർ 3a എന്ന് പുനർനാമകരണം ചെയ്യുകയും, യൂസർ 4 ചേർക്കുകയും ചെയ്താൽ മാറ്റങ്ങൾ കൺട്രോളർ (2), കൺട്രോളർ (3), കൺട്രോളർ (4), കൺട്രോളർ (5) എന്നിവയിലേക്ക് സമന്വയിപ്പിക്കപ്പെടും.

കുറിപ്പ്:
സിൻക്രൊണൈസേഷൻ സമയത്ത് ഒരു വൈരുദ്ധ്യം കണ്ടെത്തിയാൽ, ഏറ്റവും പുതിയ മാറ്റത്തിനാണ് മുൻഗണന നൽകുന്നത്.

ഒരു അഡ്വാൻസ്ഡ് കൺട്രോളർ നെറ്റ്‌വർക്ക് കീ മാറ്റുന്നു
ഒരു അഡ്വാൻസ്ഡ് കൺട്രോളർ നെറ്റ്‌വർക്ക് കീ മാറ്റുമ്പോൾ, അതിന്റെ എല്ലാ സിസ്റ്റം അക്കൗണ്ടുകളും ഇല്ലാതാക്കപ്പെടും, കൂടാതെ അത് അതിന്റെ നിലവിലെ നയാഗ്ര നെറ്റ്‌വർക്കിൽ നിന്ന് നീക്കം ചെയ്യപ്പെടും. നെറ്റ്‌വർക്ക് കീയിലേക്കുള്ള മാറ്റം സാധുവായ ഒരു എഞ്ചിനീയർ അല്ലെങ്കിൽ അഡ്മിനിസ്ട്രേറ്റർ സിസ്റ്റം അക്കൗണ്ട് അംഗീകരിച്ചിരിക്കണം.
മാറ്റം വരുത്തിക്കഴിഞ്ഞാൽ, പുതിയ നെറ്റ്‌വർക്ക് കീ ഉണ്ടെങ്കിൽ അത് ഉപയോഗിച്ച് അത് ഒരു നയാഗ്ര നെറ്റ്‌വർക്കിൽ ചേരുകയും അതേ UDP പോർട്ട് ഉള്ളതിനാൽ പുതിയ നയാഗ്ര നെറ്റ്‌വർക്കിലെ അഡ്വാൻസ്ഡ് കൺട്രോളറിൽ നിന്ന് സിസ്റ്റം അക്കൗണ്ടുകൾ നേടുകയും ചെയ്യും.

പ്രാദേശിക സുരക്ഷ
അഡ്വാൻസ്ഡ് കൺട്രോളറുകളിലേക്ക് ആക്‌സസ് അനുവദിക്കുന്നതിന് ലോക്കൽ സെക്യൂരിറ്റി ലോക്കൽ ഉപയോക്താക്കളെ (യൂസർ മൊഡ്യൂളുകൾ) ഉപയോഗിക്കുന്നു. web ദൃശ്യമാകുന്ന വിവരങ്ങൾ അല്ലെങ്കിൽ ക്രമീകരിക്കാൻ കഴിയുന്ന മൂല്യങ്ങൾ നിയന്ത്രിക്കുന്നതിനും പേജുകൾ അല്ലെങ്കിൽ പ്രാദേശികമായി ബന്ധിപ്പിച്ച ഒരു ഡിസ്പ്ലേ.
ആക്‌സസ് നേടുന്നതിനും മാറ്റങ്ങൾ വരുത്തുന്നതിനും ഒരു ലോക്കൽ ഉപയോക്താവിനായി സാധുവായ ഒരു ഉപയോക്തൃനാമവും പാസ്‌വേഡും നൽകണം. ഒരു ഉപയോക്താവിന് ഏതൊക്കെ പാരാമീറ്ററുകൾ കാണാനും ക്രമീകരിക്കാനും കഴിയുമെന്ന് ഉപയോക്താവിന്റെ പിൻ ലെവൽ നിർണ്ണയിക്കുന്നു.

കുറിപ്പ്
നയാഗ്ര നെറ്റ്‌വർക്കിലെ മറ്റ് അഡ്വാൻസ്ഡ് കൺട്രോളറുകളുമായി പ്രാദേശിക ഉപയോക്താക്കളെ സമന്വയിപ്പിച്ചിട്ടില്ല.

ആക്സസ്സ് Web പേജുകൾ
കൺട്രോളറിലേക്കുള്ള ആക്‌സസ് web പേജുകൾ അഡ്വാൻസ്ഡ് കൺട്രോളർ സുരക്ഷാ സംവിധാനത്താൽ സംരക്ഷിക്കപ്പെട്ടിരിക്കുന്നു. കൺട്രോളർ ആയിരിക്കുമ്പോൾ web സെർവർ ആക്‌സസ് ചെയ്‌തു a web ചില അടിസ്ഥാന വിവരങ്ങൾ നൽകുന്നതും ഉപയോക്താവിനെ ലോഗിൻ ചെയ്യാൻ പ്രാപ്തമാക്കുന്നതുമായ ഒരു പേജ് പ്രദർശിപ്പിച്ചിരിക്കുന്നു - പേജ് 13-ലെ “പ്രാരംഭ ആക്സസ്” കാണുക.
ലോഗിൻ ചെയ്യുന്ന ഉപയോക്താക്കളെ ലോഗിൻ ചെയ്ത ഉപയോക്താക്കളായി കണക്കാക്കും - പേജ് 14-ലെ “ലോഗിൻ ചെയ്ത ഉപയോക്താക്കൾ” കാണുക. ആക്‌സസ് ചെയ്യുന്ന ഉപയോക്താക്കളും web ലോഗിൻ ചെയ്യാത്ത പേജുകൾക്ക് പേജ് 13 ലെ “പ്രാരംഭ ആക്സസ്” ൽ വിവരിച്ചിരിക്കുന്നതുപോലെ ആക്സസ് നൽകും.

പ്രാരംഭ പ്രവേശനം
കൺട്രോളർ ആയിരിക്കുമ്പോൾ web ആദ്യം സെർവറിലേക്ക് പ്രവേശിക്കുമ്പോൾ, സ്വാഗത പേജ് പ്രദർശിപ്പിക്കും, കൂടാതെ നൽകുന്ന ആക്‌സസ് കൺട്രോളറിന്റെ നിലവിലെ സുരക്ഷാ കോൺഫിഗറേഷനെ ആശ്രയിച്ചിരിക്കും:

  • എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകളോ ഉപയോക്തൃ മൊഡ്യൂളുകളോ ഇല്ല (ഫാക്ടറി ഡിഫോൾട്ട്)
  • 'സ്വാഗതം' പേജ് പ്രദർശിപ്പിക്കും, കൂടാതെ കൺട്രോളറിലേക്കുള്ള പൂർണ്ണ ആക്‌സസ് ലഭിക്കും. web പേജുകളും മാറ്റങ്ങൾ വരുത്താനുള്ള കഴിവും നൽകും.

കുറിപ്പ്
എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകളോ ഉപയോക്തൃ മൊഡ്യൂളുകളോ ഇല്ലാത്തതിനാൽ ലോഗിൻ ചെയ്യാൻ കഴിയില്ല.

എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകളും ഉപയോക്തൃ മൊഡ്യൂളുകളും ഇല്ല.
'സ്വാഗതം' പേജ് പ്രദർശിപ്പിക്കും, കൺട്രോളർ സെൻസർ, ഡിജിറ്റൽ ഇൻപുട്ട്, നോബ്, സ്വിച്ച്, ഡ്രൈവർ, ഷെഡ്യൂൾ, സമയ ഷെഡ്യൂൾ, സമയം, പ്ലോട്ട് മൊഡ്യൂളുകൾ, അലാറം ലോഗ്, ഗ്രാഫിക്സ് എന്നിവയിലേക്ക് മാത്രമേ ആക്‌സസ് നൽകൂ, മാറ്റങ്ങൾ അനുവദിക്കില്ല.

കുറിപ്പ്
എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകൾ ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യാൻ സാധിക്കും.

  • എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകളും ഉപയോക്തൃ മൊഡ്യൂളുകളും
    പ്രാരംഭ ഡിസ്പ്ലേയും ആക്സസും യൂസർ മൊഡ്യൂളുകളാണ് നിയന്ത്രിക്കുന്നത്. അഡ്വാൻസ്ഡ് കൺട്രോളർ ഉപയോഗിക്കുമ്പോൾ പാസ്‌വേഡ് ഇല്ലാതെ 'ഗസ്റ്റ്' എന്നൊരു യൂസർ മൊഡ്യൂൾ ഉണ്ടെങ്കിൽ web ലോഗിൻ ചെയ്യാതെ തന്നെ പേജുകൾ ആക്‌സസ് ചെയ്യാൻ കഴിയും, കൺട്രോളർ ആക്‌സസ് അവകാശങ്ങൾ നൽകും (ഉപയോക്തൃ നില, ഹോം പേജ്, കൂടാതെ view ('അതിഥി' ഉപയോക്തൃ മൊഡ്യൂൾ വ്യക്തമാക്കിയത്).
    ഡിഫോൾട്ടായി 'അതിഥി' ഉപയോക്തൃ മൊഡ്യൂൾ അഡ്വാൻസ്ഡ് 'സ്വാഗതം' പേജിലേക്ക് മാത്രമേ ആക്‌സസ് നൽകുന്നുള്ളൂ, കൂടാതെ '0' എന്ന ഉപയോക്തൃ ലെവൽ ഉണ്ട്. ഇതിനർത്ഥം ലോഗിൻ ചെയ്യാതെ കൺട്രോളർ ആക്‌സസ് ചെയ്യുന്ന ഒരു ഉപയോക്താവിന് മാത്രമേ കഴിയൂ എന്നാണ് view 'സ്വാഗതം' പേജ്. കൂടുതൽ ആക്‌സസ് നൽകുന്നതിനായി 'അതിഥി' ഉപയോക്താവിനെ മറ്റ് ഏത് ടൈപ്പ് 0 യൂസർ മൊഡ്യൂളിനെയും പോലെ തന്നെ കോൺഫിഗർ ചെയ്യാൻ കഴിയും.

കുറിപ്പ്:
'അതിഥി' ഉപയോക്താവിന് പാസ്‌വേഡ്, പിൻ അല്ലെങ്കിൽ '0' നേക്കാൾ ഉയർന്ന ഉപയോക്തൃ ലെവൽ നൽകുന്നത് നയാഗ്ര വർക്ക്ബെഞ്ച് തടയുന്നു. ഇത് ഒരു ഹോം പേജ് അനുവദിക്കുന്നു കൂടാതെ view കോൺഫിഗർ ചെയ്യേണ്ട ഡിഫോൾട്ടുകൾ.

അതിഥി ഉപയോക്താവിന് സ്ഥിരസ്ഥിതി കോൺഫിഗറേഷൻ (ഉപയോക്തൃ ലെവൽ '0' ഉം ഇല്ല) നിലനിർത്താൻ ശക്തമായി ശുപാർശ ചെയ്യുന്നു. view അവകാശങ്ങൾ).
'ഗസ്റ്റ്' എന്നൊരു യൂസർ മൊഡ്യൂൾ ഇല്ലെങ്കിലോ അത് ഒരു പാസ്‌വേഡ് ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിലോ 'സ്വാഗതം' പേജ് പ്രദർശിപ്പിക്കും, കൂടാതെ കൺട്രോളർ സെൻസർ, ഡിജിറ്റൽ ഇൻപുട്ട്, നോബ്, സ്വിച്ച്, ഡ്രൈവർ, ഷെഡ്യൂൾ, സമയ ഷെഡ്യൂൾ, സമയം, പ്ലോട്ട് മൊഡ്യൂളുകൾ, അലാറം ലോഗ്, ഗ്രാഫിക്സ് എന്നിവയിലേക്ക് മാത്രമേ ആക്‌സസ് നൽകൂ, മാറ്റങ്ങൾ അനുവദിക്കില്ല.

കുറിപ്പ്
എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകളും നിലവിലുള്ള ഏതെങ്കിലും ഉപയോക്തൃ മൊഡ്യൂളുകളും ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യാൻ സാധിക്കും.

ലോഗിൻ ചെയ്ത ഉപയോക്താക്കൾ
ഒരു അഡ്വാൻസ്ഡ് കൺട്രോളറിലേക്ക് ലോഗിൻ ചെയ്യാൻ web അഡ്വാൻസ്ഡ് കൺട്രോളർ എഞ്ചിനീയറിംഗ് സിസ്റ്റം അക്കൗണ്ടുകൾ അല്ലെങ്കിൽ ടൈപ്പ് 0 യൂസർ മൊഡ്യൂളുകളിൽ ഒന്നിന് പൊരുത്തപ്പെടുന്ന ഒരു ഉപയോക്തൃനാമവും പാസ്‌വേഡും പേജുകളിൽ നൽകണം.

പാസ്‌വേഡ് വീണ്ടെടുക്കൽ
ഒരു ഉപയോക്താവ് പാസ്‌വേഡ് മറന്നുപോയെങ്കിൽ, നയാഗ്ര വർക്ക്ബെഞ്ച് ഉപയോഗിച്ച് അത് വീണ്ടെടുക്കാൻ കഴിയും. നയാഗ്ര ഉപയോഗിച്ച് മറന്നുപോയ പാസ്‌വേഡ് വീണ്ടെടുക്കുന്നതിനെക്കുറിച്ചുള്ള വിശദാംശങ്ങൾക്ക് നയാഗ്ര വർക്ക്ബെഞ്ച് ഉപയോക്തൃ ഗൈഡ് കാണുക.

നയാഗ്ര ഓപ്പറേറ്റിംഗ് സിസ്റ്റം സുരക്ഷിതമാക്കുന്നു

 പൊതുവായ നല്ല ശീലങ്ങൾ
ഓപ്പറേറ്റിംഗ് സിസ്റ്റം സുരക്ഷിതമാക്കുന്നതിന് പൊതുവായ നല്ല രീതികൾ പിന്തുടരുക, ഉദാഹരണത്തിന്:

  • പാസ്‌വേഡ് പരിരക്ഷിത സ്ക്രീൻ സേവർ
  • ഡ്രൈവ് എൻക്രിപ്ഷൻ സോഫ്റ്റ്‌വെയർ

ഫയർവാൾ സജ്ജീകരണം
ഓപ്പറേറ്റിംഗ് സിസ്റ്റം യാന്ത്രികമായി അപ്ഡേറ്റ് ചെയ്യപ്പെടുന്ന ഒരു ഫയർവാൾ ഉപയോഗിക്കുന്നതിന് കോൺഫിഗർ ചെയ്തിരിക്കണം. ആക്സസ് ആവശ്യമുള്ള പോർട്ടുകൾ ഒഴികെ, കോൺഫിഗറേഷൻ എല്ലാ പോർട്ടുകളിലേക്കും പ്രവേശനം (IN/OUT) തടയണം, ഉപയോഗിക്കാത്ത പോർട്ടുകൾ തുറന്നിടരുത്.

ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പതിപ്പ്
നയാഗ്ര ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിപ്പിക്കുന്നതോ അതേ ഐപി നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്നതോ ആയ ഏതൊരു ഉപകരണത്തിലും ഏറ്റവും പുതിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് നിങ്ങൾ ഉറപ്പാക്കണം. വിൻഡോസ് അപ്‌ഡേറ്റുകൾ ഓട്ടോമാറ്റിക്കായി പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്നും അവ സമയബന്ധിതമായി ഇൻസ്റ്റാൾ ചെയ്യുന്നുണ്ടെന്നും ഉറപ്പാക്കുന്നത് നല്ല രീതിയാണ്.

വൈറസ് പരിരക്ഷ
നയാഗ്ര ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിപ്പിക്കുന്നതോ അതേ ഐപി നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്നതോ ആയ എല്ലാ കമ്പ്യൂട്ടറുകളും വൈറസ് സംരക്ഷണ സോഫ്റ്റ്‌വെയർ പ്രവർത്തിപ്പിക്കുന്നുണ്ടെന്നും വൈറസ് നിർവചനങ്ങൾ കാലികമായി നിലനിർത്തുന്നുണ്ടെന്നും നിങ്ങൾ ഉറപ്പാക്കണം.

 നുഴഞ്ഞുകയറ്റ സംരക്ഷണം
നയാഗ്ര ആപ്ലിക്കേഷൻ പ്രവർത്തിപ്പിക്കുന്ന ഏതൊരു കമ്പ്യൂട്ടറിലും, സുരക്ഷാ ഉൽപ്പന്നങ്ങളുടെ ഒരു പ്രശസ്ത ദാതാവിൽ നിന്നുള്ള ഒരു ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റം (IDS) ഉപയോഗിക്കുന്നത് ശുപാർശ ചെയ്യുന്നു. തിരഞ്ഞെടുത്ത ഉൽപ്പന്നങ്ങൾക്കും ഇൻസ്റ്റാളേഷൻ നടത്തുന്ന ഏതൊരു കോർപ്പറേറ്റ് ഐടി നയത്തിനും മികച്ച രീതികൾ പിന്തുടരുക.
കമ്പ്യൂട്ടറിലേക്ക് വരുന്നതും പുറത്തേക്ക് വരുന്നതുമായ എല്ലാ ട്രാഫിക്കും റെക്കോർഡ് ചെയ്യുന്നതിനുള്ള ഒരു പൂർണ്ണ പരിഹാരം നിരവധി IDS, ഫയർവാൾ ഉൽപ്പന്നങ്ങൾ വാഗ്ദാനം ചെയ്യുന്നു, ഇത് ഉപയോക്താക്കൾക്ക് ഏറ്റവും താഴ്ന്ന നിലയിൽ എല്ലാ പ്രവർത്തനങ്ങളും റെക്കോർഡ് ചെയ്യാനുള്ള കഴിവ് നൽകുന്നു.

ജനറൽ ഡാറ്റ പ്രൊട്ടക്ഷൻ റെഗുലേഷൻ (GDPR)

യൂറോപ്യൻ യൂണിയനിലെയും (EU) യൂറോപ്യൻ ഇക്കണോമിക് ഏരിയയിലെയും (EEA) എല്ലാ വ്യക്തിഗത പൗരന്മാർക്കും ഡാറ്റാ സംരക്ഷണവും സ്വകാര്യതയും സംബന്ധിച്ച EU നിയമത്തിലെ ഒരു നിയന്ത്രണമാണ് ജനറൽ ഡാറ്റാ പ്രൊട്ടക്ഷൻ റെഗുലേഷൻ (EU)2016/679 (GDPR). EU, EEA മേഖലകൾക്ക് പുറത്തുള്ള വ്യക്തിഗത ഡാറ്റയുടെ കൈമാറ്റത്തെയും ഇത് അഭിസംബോധന ചെയ്യുന്നു. EEA-യ്ക്കുള്ളിലെ വ്യക്തികളുടെ (ഡാറ്റാ വിഷയങ്ങൾ) വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുന്നതുമായി ബന്ധപ്പെട്ട വ്യവസ്ഥകളും ആവശ്യകതകളും GDPR-ൽ അടങ്ങിയിരിക്കുന്നു, കൂടാതെ EEA-യിൽ സ്ഥാപിതമായ ഏതൊരു എന്റർപ്രൈസസിനും (അതിന്റെ സ്ഥാനവും ഡാറ്റ വിഷയങ്ങളുടെ പൗരത്വവും പരിഗണിക്കാതെ) അല്ലെങ്കിൽ EEA-യ്ക്കുള്ളിലെ ഡാറ്റ വിഷയങ്ങളുടെ വ്യക്തിഗത വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്ന ഏതൊരു എന്റർപ്രൈസസിനും ഇത് ബാധകമാണ്.
GDPR നിബന്ധനകൾക്ക് കീഴിൽ, ഒരു വ്യക്തിയെ തിരിച്ചറിയാൻ ഉപയോഗിക്കാവുന്ന ഏതൊരു വിവരവും വ്യക്തിഗത ഡാറ്റയിൽ ഉൾപ്പെടുന്നു. ഇതിൽ ഇവ ഉൾപ്പെടുന്നു (എന്നാൽ ഇവയിൽ മാത്രം പരിമിതപ്പെടുന്നില്ല):

  • ഉപയോക്തൃ നാമങ്ങൾ,
  • പാസ്‌വേഡുകൾ,
  • ഫോൺ നമ്പറുകൾ,
  • ഇമെയിൽ വിലാസങ്ങൾ,
  • ജോലിസ്ഥലത്തെയോ താമസസ്ഥലത്തെയോ വിലാസങ്ങൾ.

അഡ്വാൻസ്ഡ് കൺട്രോളർ, എച്ച്എംഐ, ഐഒ മൊഡ്യൂളിൽ നൽകുന്ന അത്തരം ഏതൊരു വിവരവും എൻക്രിപ്റ്റ് ചെയ്ത് ഉപഭോക്താവിന്റെ പരിസരത്തുള്ള അഡ്വാൻസ്ഡ് ഉൽപ്പന്നങ്ങളിൽ സൂക്ഷിക്കുന്നു. അഡ്വാൻസ്ഡ് ഹണിവെൽ ഉൽപ്പന്നങ്ങളിലെ വ്യക്തിഗത ഡാറ്റയുടെ സംഭരണത്തിലും/അല്ലെങ്കിൽ പ്രോസസ്സിംഗിലും ഹണിവെല്ലിന് യാതൊരു പങ്കുമില്ല.
GDPR ന്റെ ആവശ്യകതകൾ പാലിക്കുന്നതിനുള്ള ഉത്തരവാദിത്തം പൂർണ്ണമായും സിസ്റ്റം ഇന്റഗ്രേറ്റർ അല്ലെങ്കിൽ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർക്കാണ്, അതിനാൽ, ഇനിപ്പറയുന്നവ ചെയ്യുന്നതിന് മതിയായ സാങ്കേതികവും സംഘടനാപരവുമായ സംവിധാനങ്ങൾ നിലവിലുണ്ടെന്ന് അവർ ഉറപ്പാക്കണം:

  • വ്യക്തിഗത ഡാറ്റ സംഭരിക്കുന്നതിനും ഉപയോഗിക്കുന്നതിനും/അല്ലെങ്കിൽ പ്രോസസ്സ് ചെയ്യുന്നതിനും ഓരോ ഡാറ്റാ വിഷയത്തിൽ നിന്നും വ്യക്തമായ സമ്മതം നേടുക,
  • കൃത്യത പരിശോധിക്കുന്നതിനായി വ്യക്തികൾക്ക് അവരുടെ സ്വകാര്യ ഡാറ്റയിലേക്ക് ആക്‌സസ് അനുവദിക്കുക,
  • വ്യക്തികൾക്ക് എപ്പോൾ വേണമെങ്കിലും സമ്മതം പിൻവലിക്കാനും അവരുടെ സ്വകാര്യ ഡാറ്റ ശാശ്വതമായി ഇല്ലാതാക്കാനും അനുവദിക്കുക,
  • എല്ലായ്‌പ്പോഴും ഡാറ്റ സംഭരണത്തിന്റെയും ആക്‌സസിന്റെയും സുരക്ഷയും സമഗ്രതയും നിലനിർത്തുക,
  • ഡാറ്റാ സുരക്ഷാ ലംഘനങ്ങൾ (ഉപയോക്തൃ സ്വകാര്യതയെ ബാധിച്ചേക്കാവുന്നവ) സംഭവിച്ച് 72 മണിക്കൂറിനുള്ളിൽ ബന്ധപ്പെട്ട അതോറിറ്റിയെ അറിയിക്കുക.

സുരക്ഷിത ആശയവിനിമയം

ഇന്റർനെറ്റ് പോലുള്ള നെറ്റ്‌വർക്കുകളിലൂടെ ഡാറ്റ കൈമാറ്റം സംരക്ഷിക്കാൻ ഉപയോഗിക്കുന്ന പൊതു എൻക്രിപ്ഷൻ കീകളുടെ വിതരണത്തെയും തിരിച്ചറിയലിനെയും ഒരു പബ്ലിക് കീ ഇൻഫ്രാസ്ട്രക്ചർ (PKI) പിന്തുണയ്ക്കുന്നു. PKI മറ്റേ കക്ഷിയുടെ ഐഡന്റിറ്റി പരിശോധിക്കുകയും യഥാർത്ഥ ഡാറ്റ ട്രാൻസ്മിഷൻ എൻകോഡ് ചെയ്യുകയും ചെയ്യുന്നു. ഐഡന്റിറ്റി വെരിഫിക്കേഷൻ സെർവറിന്റെ ഐഡന്റിറ്റിക്ക് നിഷേധിക്കപ്പെടാത്ത ഉറപ്പ് നൽകുന്നു. നെറ്റ്‌വർക്ക് ട്രാൻസ്മിഷൻ സമയത്ത് എൻക്രിപ്ഷൻ രഹസ്യാത്മകത നൽകുന്നു. ഒപ്പിട്ട കോഡ് മൊഡ്യൂളുകൾ നിർബന്ധമാക്കുന്നത് സിസ്റ്റത്തിൽ പ്രതീക്ഷിക്കുന്ന കോഡ് മാത്രമേ പ്രവർത്തിക്കുന്നുള്ളൂ എന്ന് ഉറപ്പാക്കുന്നു.

PKI ഉപയോഗിച്ച് സുരക്ഷിത നെറ്റ്‌വർക്കുകൾ നൽകുന്നതിന്, നയാഗ്ര TLS (ട്രാൻസ്‌പോർട്ട് ലെയർ സെക്യൂരിറ്റി) പ്രോട്ടോക്കോൾ, പതിപ്പുകൾ 1.0, 1.1, 1.2 എന്നിവയെ പിന്തുണയ്ക്കുന്നു. TLS അതിന്റെ മുൻഗാമിയായ SSL (സെക്യുർ സോക്കറ്റ്സ് ലെയർ) മാറ്റിസ്ഥാപിക്കുന്നു.
ഓരോ നയാഗ്ര ഇൻസ്റ്റാളേഷനും സ്വയമേവ ഒരു ഡിഫോൾട്ട് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുന്നു, ഇത് കണക്ഷൻ ഉടനടി എൻക്രിപ്റ്റ് ചെയ്യാൻ അനുവദിക്കുന്നു. എന്നിരുന്നാലും, ഈ സർട്ടിഫിക്കറ്റുകൾ ബ്രൗസറിലും വർക്ക്ബെഞ്ചിലും മുന്നറിയിപ്പുകൾ സൃഷ്ടിക്കുന്നു, മാത്രമല്ല സാധാരണയായി അന്തിമ ഉപയോക്താക്കൾക്ക് അനുയോജ്യമല്ല. ഇഷ്‌ടാനുസൃത ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റുകൾ സൃഷ്ടിക്കുന്നതും ഒപ്പിടുന്നതും ബ്രൗസറിൽ TLS സുഗമമായി ഉപയോഗിക്കാൻ അനുവദിക്കുന്നു, കൂടാതെ എൻക്രിപ്ഷനും സെർവർ പ്രാമാണീകരണവും നൽകുന്നു.
ആശയവിനിമയ സുരക്ഷയ്ക്ക് പുറമേ, സിസ്റ്റത്തിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടർ കോഡിന്റെ ഓരോ മൊഡ്യൂളും ഒരു ഡിജിറ്റൽ സിഗ്നേച്ചർ ഉപയോഗിച്ച് സംരക്ഷിക്കപ്പെട്ടിരിക്കുന്നു. ചേർത്ത പ്രോഗ്രാം ഒബ്ജക്റ്റുകൾക്ക് ഈ സിഗ്നേച്ചർ ആവശ്യമാണ് അല്ലെങ്കിൽ അവ പ്രവർത്തിക്കുന്നില്ല.

സെർവർ പരിശോധിച്ചുറപ്പിക്കുക, ട്രാൻസ്മിഷൻ എൻക്രിപ്റ്റ് ചെയ്യുക, ഒപ്പിട്ട കോഡ് റൺ ചെയ്യുന്നത് മാത്രമേ ഒരു സ്റ്റോറേജ് ഉപകരണത്തിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റ സുരക്ഷിതമാക്കുന്നുള്ളൂ എന്ന് ഉറപ്പാക്കുക. നിങ്ങളുടെ ബിൽഡിംഗ് മോഡൽ കൈകാര്യം ചെയ്യുന്ന കമ്പ്യൂട്ടറുകളിലേക്കും കൺട്രോളറുകളിലേക്കും ഭൗതിക ആക്‌സസ് നിയന്ത്രിക്കുകയും ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിച്ച് ഉപയോക്തൃ പ്രാമാണീകരണം സജ്ജീകരിക്കുകയും അനുമതികൾ നിയന്ത്രിച്ചുകൊണ്ട് ഘടകങ്ങൾ സുരക്ഷിതമാക്കുകയും വേണം.
നയാഗ്ര സ്ഥിരസ്ഥിതിയായി സുരക്ഷിത ആശയവിനിമയത്തെയും ഒപ്പിട്ട കോഡിനെയും പിന്തുണയ്ക്കുകയും ഉപയോഗിക്കുകയും ചെയ്യുന്നു. നിങ്ങൾ ഒരു അധിക ലൈസൻസ് വാങ്ങേണ്ടതില്ല.
സുരക്ഷ ഒരു നിരന്തരമായ ആശങ്കയാണ്. സുരക്ഷിത ആശയവിനിമയ വിഷയങ്ങളിൽ നിങ്ങൾക്ക് വളരെയധികം വിലപ്പെട്ട വിവരങ്ങൾ കണ്ടെത്താൻ കഴിയുമെങ്കിലും, ഭാവിയിലെ അപ്‌ഡേറ്റുകളും മാറ്റങ്ങളും പ്രതീക്ഷിക്കുക.
സുരക്ഷിത ആശയവിനിമയങ്ങൾ താഴെ കൊടുക്കുന്നു. കൂടുതൽ വിവരങ്ങൾക്ക് നയാഗ്ര സ്റ്റേഷൻ സുരക്ഷാ ഗൈഡ് കാണുക.

  • ക്ലയന്റ്/സെർവർ ബന്ധങ്ങൾ
  • സർട്ടിഫിക്കറ്റുകൾ
  • സർട്ടിഫിക്കറ്റ് സ്റ്റോറുകൾ
  • CSR ഫോൾഡർ ഘടന
  • സർട്ടിഫിക്കറ്റ് സജ്ജീകരണം
  • സർട്ടിഫിക്കറ്റ് വിസാർഡ്
  • ഒന്നിലധികം സർട്ടിഫിക്കറ്റുകളിൽ ഒപ്പിടൽ
  • സുരക്ഷിത പ്ലാറ്റ്‌ഫോം ആശയവിനിമയം കോൺഫിഗർ ചെയ്യുന്നു
  • സുരക്ഷിത സ്റ്റേഷൻ ആശയവിനിമയം കോൺഫിഗർ ചെയ്യുന്നു
  • ക്ലയന്റുകളെ പ്രാപ്തമാക്കുകയും ശരിയായ പോർട്ടിനായി അവരെ ക്രമീകരിക്കുകയും ചെയ്യുന്നു
  • മറ്റൊരു പ്ലാറ്റ്‌ഫോമിൽ ഒരു സ്റ്റേഷൻ പകർപ്പ് ഇൻസ്റ്റാൾ ചെയ്യുന്നു
  • ഇമെയിൽ സുരക്ഷിതമാക്കുന്നു
  • സുരക്ഷിത ആശയവിനിമയ പ്രശ്‌നപരിഹാരം

ക്ലയന്റ്/സെർവർ ബന്ധങ്ങൾ
ക്ലയന്റ്/സെർവർ ബന്ധങ്ങൾ സംരക്ഷണം ആവശ്യമുള്ള കണക്ഷനുകളെ തിരിച്ചറിയുന്നു. നിങ്ങൾ ഒരു സിസ്റ്റം എങ്ങനെ കോൺഫിഗർ ചെയ്യുന്നു, ഉപയോഗിക്കുന്നു എന്നതിനെ ആശ്രയിച്ച് വർക്ക്ബെഞ്ച് ക്ലയന്റ്/സെർവർ ബന്ധങ്ങൾ വ്യത്യാസപ്പെടുന്നു. വർക്ക്ബെഞ്ച് എല്ലായ്പ്പോഴും ഒരു ക്ലയന്റാണ്. ഒരു പ്ലാറ്റ്ഫോം എല്ലായ്പ്പോഴും ഒരു സെർവറാണ്. ഒരു സ്റ്റേഷൻ ഒരു ക്ലയന്റും സെർവറും ആകാം.
ആശയവിനിമയങ്ങൾ കൈകാര്യം ചെയ്യുന്ന സിസ്റ്റം പ്രോട്ടോക്കോളുകൾ ഇവയാണ്:

  • വർക്ക്ബെഞ്ചിൽ (ക്ലയന്റ്) നിന്ന് കൺട്രോളർ അല്ലെങ്കിൽ സൂപ്പർവൈസർ പിസി പ്ലാറ്റ്‌ഫോം ഡെമൺ (സെർവർ) ലേക്കുള്ള പ്ലാറ്റ്‌ഫോം കണക്ഷനുകൾ നയാഗ്ര ഉപയോഗിക്കുന്നു. ഒരു സുരക്ഷിത പ്ലാറ്റ്‌ഫോം കണക്ഷനെ ചിലപ്പോൾ പ്ലാറ്റ്‌ഫോം എന്ന് വിളിക്കുന്നു. പ്ലാറ്റ്‌ഫോം അഡ്മിനിസ്ട്രേഷൻ ഉപയോഗിച്ച് നിങ്ങൾ പ്ലാറ്റ്‌ഫോംടിഎൽ പ്രവർത്തനക്ഷമമാക്കുന്നു. view.
  • ലോക്കൽ സ്റ്റേഷൻ കണക്ഷനുകൾ (സൂപ്പർവൈസറും പ്ലാറ്റ്‌ഫോമും) ഫോക്‌സുകൾ ഉപയോഗിക്കുന്നു. ഒരു സ്റ്റേഷന്റെ ഫോക്‌സ് സർവീസിൽ (കോൺഫിഗ് > സേവനങ്ങൾ > ഫോക്‌സ് സർവീസ്) നിങ്ങൾ ഈ കണക്ഷനുകൾ പ്രവർത്തനക്ഷമമാക്കുന്നു.
  • ബ്രൗസർ കണക്ഷനുകൾ Https ഉപയോഗിക്കുന്നു, അതുപോലെ നിങ്ങൾ ഉപയോഗിക്കുകയാണെങ്കിൽ Foxs ഉം ഉപയോഗിക്കുന്നു Web ഒരു Wb ഉള്ള ലോഞ്ചർWebപ്രൊഫfile. സ്റ്റേഷനുകൾ ഉപയോഗിച്ച് നിങ്ങൾ ഈ കണക്ഷനുകൾ പ്രാപ്തമാക്കുന്നു Webസേവനം (കോൺഫിഗറേഷൻ > സേവനങ്ങൾ > Webസേവനം).
  • ബാധകമെങ്കിൽ, സ്റ്റേഷന്റെ ഇമെയിൽ സെർവറിലേക്കുള്ള ക്ലയന്റ് കണക്ഷനുകൾ. സ്റ്റേഷന്റെ ഇമെയിൽ സേവനം (കോൺഫിഗ് > സേവനങ്ങൾ > ഇമെയിൽ സേവനം) ഉപയോഗിച്ച് നിങ്ങൾ സുരക്ഷിത ഇമെയിൽ പ്രാപ്തമാക്കണം.

സർട്ടിഫിക്കറ്റുകൾ
ഒരു വ്യക്തിയുമായോ സ്ഥാപനവുമായോ ഒരു പൊതു കീ ബന്ധിപ്പിക്കുന്നതിന് ഡിജിറ്റൽ ഒപ്പ് ഉപയോഗിക്കുന്ന ഒരു ഇലക്ട്രോണിക് പ്രമാണമാണ് സർട്ടിഫിക്കറ്റ്. സർട്ടിഫിക്കറ്റിന്റെ കീ ഉപയോഗ പ്രോപ്പർട്ടി നിങ്ങൾ എങ്ങനെ കോൺഫിഗർ ചെയ്യുന്നു എന്നതിനെ ആശ്രയിച്ച് സർട്ടിഫിക്കറ്റുകൾ വിവിധ ഉദ്ദേശ്യങ്ങൾ നിറവേറ്റിയേക്കാം. ആശയവിനിമയം വിശ്വസനീയമാക്കുന്നതിന് ഒരു സെർവറിന്റെ ഐഡന്റിറ്റി പരിശോധിക്കുക എന്നതാണ് ഈ സിസ്റ്റത്തിലെ അവയുടെ പ്രാഥമിക ലക്ഷ്യം. കൂടുതൽ വിവരങ്ങൾക്ക് ദയവായി നയാഗ്ര സ്റ്റേഷൻ സുരക്ഷാ ഗൈഡ് - സർട്ടിഫിക്കറ്റ് പരിശോധിക്കുക.
നയാഗ്ര ഈ തരത്തിലുള്ള സർട്ടിഫിക്കറ്റുകളെ പിന്തുണയ്ക്കുന്നു:

  • ഒരു CA (സർട്ടിഫിക്കറ്റ് അതോറിറ്റി) സർട്ടിഫിക്കറ്റ് എന്നത് ഒരു CA-യുടേതായ സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റാണ്. ഇത് ഒരു മൂന്നാം കക്ഷിയോ അല്ലെങ്കിൽ സ്വന്തം CA ആയി പ്രവർത്തിക്കുന്ന ഒരു കമ്പനിയോ ആകാം.
  • റൂട്ട് CA സർട്ടിഫിക്കറ്റ് എന്നത് സ്വയം ഒപ്പിട്ട CA സർട്ടിഫിക്കറ്റാണ്, ഇതിന്റെ സ്വകാര്യ കീ മറ്റ് സർട്ടിഫിക്കറ്റുകളിൽ ഒപ്പിടാൻ ഉപയോഗിക്കുന്നു, അങ്ങനെ ഒരു വിശ്വസനീയ സർട്ടിഫിക്കറ്റ് ട്രീ സൃഷ്ടിക്കപ്പെടുന്നു. അതിന്റെ സ്വകാര്യ കീ ഉപയോഗിച്ച്, ഒരു റൂട്ട് CA സർട്ടിഫിക്കറ്റ് എക്സ്പോർട്ട് ചെയ്യാനും, ഒരു വോൾട്ടിലെ USB തമ്പ് ഡ്രൈവിൽ സൂക്ഷിക്കാനും, സർട്ടിഫിക്കറ്റുകൾ ഒപ്പിടേണ്ടിവരുമ്പോൾ മാത്രം പുറത്തെടുക്കാനും കഴിയും. ഒരു റൂട്ട് CA സർട്ടിഫിക്കറ്റിന്റെ സ്വകാര്യ കീയ്ക്ക് എക്സ്പോർട്ടിൽ ഒരു പാസ്‌വേഡ് സൃഷ്ടിക്കുകയും മറ്റ് സർട്ടിഫിക്കറ്റുകളിൽ ഒപ്പിടാൻ നിങ്ങൾ അത് ഉപയോഗിക്കുമ്പോൾ അതേ പാസ്‌വേഡ് നൽകുകയും വേണം.
  • സെർവർ സർട്ടിഫിക്കറ്റുകളോ മറ്റ് ഇന്റർമീഡിയറ്റ് CA സർട്ടിഫിക്കറ്റുകളോ ഒപ്പിടാൻ ഉപയോഗിക്കുന്ന ഒരു റൂട്ട് CA സർട്ടിഫിക്കറ്റ് ഒപ്പിട്ട ഒരു CA സർട്ടിഫിക്കറ്റാണ് ഇന്റർമീഡിയറ്റ് സർട്ടിഫിക്കറ്റ്. ഇന്റർമീഡിയറ്റ് സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്നത് സെർവർ സർട്ടിഫിക്കറ്റുകളുടെ ഒരു ഗ്രൂപ്പിനെ ഒറ്റപ്പെടുത്തുന്നു.
  • ഒരു സെർവർ സർട്ടിഫിക്കറ്റ് ഒരു സുരക്ഷിത കണക്ഷന്റെ സെർവർ വശത്തെ പ്രതിനിധീകരിക്കുന്നു. ഓരോ പ്രോട്ടോക്കോളിനും (Foxs, Https, Webs). വെവ്വേറെ സെർവർ സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഒരു പ്ലാറ്റ്‌ഫോമും സ്റ്റേഷനും (സെർവറായി) കോൺഫിഗർ ചെയ്യാൻ കഴിയുമെങ്കിലും, ലാളിത്യത്തിനായി മിക്ക സിസ്റ്റങ്ങളും സാധാരണയായി ഒരേ സെർവർ സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കുന്നു.
  • പ്രോഗ്രാം ഒബ്ജക്റ്റുകളിലും മൊഡ്യൂളുകളിലും ഒപ്പിടാൻ ഉപയോഗിക്കുന്ന ഒരു സർട്ടിഫിക്കറ്റാണ് കോഡ്-സൈനിംഗ് സർട്ടിഫിക്കറ്റ്. ഫ്രെയിംവർക്ക് ഇഷ്ടാനുസൃതമാക്കുമ്പോൾ ക്ഷുദ്ര കോഡ് അവതരിപ്പിക്കുന്നത് തടയാൻ സിസ്റ്റം ഇന്റഗ്രേറ്റർമാർ ഈ സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കുന്നു.

സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റുകൾ
ഒരു റൂട്ട് CA (സർട്ടിഫിക്കറ്റ് അതോറിറ്റി) സർട്ടിഫിക്കറ്റിന്റെ സ്വകാര്യ കീ ഉപയോഗിച്ച് ഒപ്പിടുന്നതിനുപകരം സ്വന്തം സ്വകാര്യ കീ ഉപയോഗിച്ച് സ്ഥിരസ്ഥിതിയായി ഒപ്പിടുന്ന ഒന്നാണ് സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ്.
സിസ്റ്റം രണ്ട് തരം സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റുകളെ പിന്തുണയ്ക്കുന്നു:

  • ഒരു റൂട്ട് CA സർട്ടിഫിക്കറ്റ് പരോക്ഷമായി വിശ്വസനീയമാണ്, കാരണം ഈ സർട്ടിഫിക്കറ്റ് കൈവശം വച്ചിരിക്കുന്ന CA (സർട്ടിഫിക്കറ്റ് അതോറിറ്റി) യേക്കാൾ ഉയർന്ന അധികാരം അതിനില്ല. ഇക്കാരണത്താൽ, മറ്റുള്ളവരുടെ സർട്ടിഫിക്കറ്റുകൾ അംഗീകരിക്കുക എന്നത് അവരുടെ ബിസിനസ്സായ CA-കൾ അവരുടെ റൂട്ട് CA സർട്ടിഫിക്കറ്റുകളും സ്വകാര്യ കീകളും ശ്രദ്ധാപൂർവ്വം സംരക്ഷിക്കുന്നു. അതുപോലെ, നിങ്ങളുടെ കമ്പനി സ്വന്തം CA ആയി സേവനം നൽകുകയാണെങ്കിൽ, മറ്റ് സർട്ടിഫിക്കറ്റുകളിൽ ഒപ്പിടാൻ നിങ്ങൾ ഉപയോഗിക്കുന്ന റൂട്ട് CA സർട്ടിഫിക്കറ്റ് നിങ്ങൾ ശ്രദ്ധാപൂർവ്വം സൂക്ഷിക്കണം.
  • ഒരു ഡിഫോൾട്ട്, സെൽഫ്-സൈൻഡ് സർട്ടിഫിക്കറ്റ്: ഇൻസ്റ്റാളേഷന് ശേഷം (കമ്മീഷൻ ചെയ്യുമ്പോൾ) നിങ്ങൾ ആദ്യമായി വർക്ക്ബെഞ്ച്, പ്ലാറ്റ്‌ഫോം അല്ലെങ്കിൽ സ്റ്റേഷൻ എന്നിവയുടെ ഒരു ഉദാഹരണം ആരംഭിക്കുമ്പോൾ, സിസ്റ്റം ട്രൈഡിയം എന്ന അപരനാമമുള്ള ഒരു ഡിഫോൾട്ട്, സെൽഫ്-സൈൻഡ് സെർവർ സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുന്നു.

കുറിപ്പ്:
ഈ സർട്ടിഫിക്കറ്റ് കയറ്റുമതി ചെയ്ത് മറ്റൊരു പ്ലാറ്റ്‌ഫോമിലെയോ സ്റ്റേഷനിലെയോ ഏതെങ്കിലും സ്റ്റോറിലേക്ക് ഇറക്കുമതി ചെയ്യരുത്. സാധ്യമാണെങ്കിലും, അങ്ങനെ ചെയ്യുന്നത് സുരക്ഷ കുറയ്ക്കുകയും അപകടസാധ്യത വർദ്ധിപ്പിക്കുകയും ചെയ്യുന്നു.
സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുമ്പോൾ ഒരു മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണത്തിന്റെ അപകടസാധ്യത കുറയ്ക്കുന്നതിന്, നിങ്ങളുടെ എല്ലാ പ്ലാറ്റ്‌ഫോമുകളും സുരക്ഷിതമായ ഒരു സ്വകാര്യ നെറ്റ്‌വർക്കിൽ, ഓഫ്‌ലൈനിൽ, ഇന്റർനെറ്റിൽ നിന്നുള്ള പൊതു ആക്‌സസ് ഇല്ലാതെ പരിമിതപ്പെടുത്തണം.

ജാഗ്രത
സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്നതിന്, വർക്ക്ബെഞ്ചിൽ നിന്ന് ആദ്യമായി പ്ലാറ്റ്‌ഫോമിലേക്കോ സ്റ്റേഷനിലേക്കോ പ്രവേശിക്കുന്നതിന് മുമ്പ്, നിങ്ങളുടെ കമ്പ്യൂട്ടറും പ്ലാറ്റ്‌ഫോമും ഏതെങ്കിലും കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലോ ഇന്റർനെറ്റിലോ ഇല്ലെന്ന് ഉറപ്പാക്കുക. വിച്ഛേദിച്ചുകഴിഞ്ഞാൽ, കമ്പ്യൂട്ടറിനെ നേരിട്ട് പ്ലാറ്റ്‌ഫോമിലേക്ക് ബന്ധിപ്പിക്കുക, വർക്ക്ബെഞ്ചിൽ നിന്ന് പ്ലാറ്റ്‌ഫോം തുറക്കുക, അതിന്റെ സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് അംഗീകരിക്കുക. അതിനുശേഷം മാത്രമേ നിങ്ങൾ പ്ലാറ്റ്‌ഫോമിനെ ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് വീണ്ടും ബന്ധിപ്പിക്കാവൂ.

പേരിടൽ കൺവെൻഷൻ
യൂസർ കീ സ്റ്റോർ, യൂസർ ട്രസ്റ്റ് സ്റ്റോർ, സിസ്റ്റം ട്രസ്റ്റ് സ്റ്റോർ എന്നിവയാണ് കോൺഫിഗറേഷന്റെ കാതൽ. സർട്ടിഫിക്കറ്റുകൾ വളരെ സാമ്യമുള്ളവയാണ്, കൂടാതെ വിവിധ ഡിഫോൾട്ട് സെൽഫ്-സൈൻഡ് സർട്ടിഫിക്കറ്റുകൾക്ക് ഒരേ പേരുകളാണ് നൽകിയിരിക്കുന്നത്.

സർട്ടിഫിക്കറ്റ് സ്റ്റോറുകൾ
സർട്ടിഫിക്കറ്റുകൾ കൈകാര്യം ചെയ്യുന്നതിന് സർട്ടിഫിക്കറ്റ് മാനേജ്മെന്റ് നാല് സ്റ്റോറുകൾ ഉപയോഗിക്കുന്നു: ഒരു യൂസർ കീ സ്റ്റോർ, സിസ്റ്റം ട്രസ്റ്റ് സ്റ്റോർ, യൂസർ ട്രസ്റ്റ് സ്റ്റോർ, അനുവദനീയമായ ഹോസ്റ്റുകളുടെ പട്ടിക.
ക്ലയന്റ്-സെർവർ ബന്ധത്തിന്റെ സെർവർ വശവുമായി ഉപയോക്തൃ കീ സ്റ്റോർ ബന്ധപ്പെട്ടിരിക്കുന്നു. ഈ സ്റ്റോറിൽ സർട്ടിഫിക്കറ്റുകൾ ഉണ്ട്, ഓരോന്നിനും അതിന്റേതായ പൊതു, സ്വകാര്യ കീകൾ ഉണ്ട്. കൂടാതെ, നിങ്ങൾ വർക്ക്ബെഞ്ച് സമാരംഭിച്ചപ്പോഴോ പ്ലാറ്റ്‌ഫോം ആദ്യമായി ബൂട്ട് ചെയ്തപ്പോഴോ സൃഷ്ടിച്ച സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് ഈ സ്റ്റോറിൽ അടങ്ങിയിരിക്കുന്നു.
ക്ലയന്റ്-സെർവർ ബന്ധത്തിന്റെ ക്ലയന്റ് വശവുമായി യൂസർ, സിസ്റ്റം ട്രസ്റ്റ് സ്റ്റോറുകൾ ബന്ധപ്പെട്ടിരിക്കുന്നു. വെരിസൈൻ, താവ്‌ടെ, ഡിജിസെർട്ട് തുടങ്ങിയ പ്രശസ്ത സർട്ടിഫിക്കറ്റ് അതോറിറ്റികളിൽ നിന്നുള്ള റൂട്ട് സിഎ സർട്ടിഫിക്കറ്റുകൾ ഉൾപ്പെടുന്ന സ്റ്റാൻഡേർഡ് പബ്ലിക് സർട്ടിഫിക്കറ്റുകളാണ് സിസ്റ്റം ട്രസ്റ്റ് സ്റ്റോറിൽ മുൻകൂട്ടി തയ്യാറാക്കിയിരിക്കുന്നത്. സ്വന്തം സർട്ടിഫിക്കറ്റ് അതോറിറ്റിയായി പ്രവർത്തിക്കുന്ന കമ്പനികൾക്കായി റൂട്ട് സിഎയും ഇന്റർമീഡിയറ്റ് സർട്ടിഫിക്കറ്റുകളും യൂസർ ട്രസ്റ്റ് സ്റ്റോറിൽ ഉണ്ട്.
അനുവദനീയമായ ഹോസ്റ്റുകളുടെ പട്ടികയിൽ സെർവർ സർട്ടിഫിക്കറ്റ്(കൾ) അടങ്ങിയിരിക്കുന്നു, അവയ്ക്ക് ക്ലയന്റിന്റെ സിസ്റ്റം അല്ലെങ്കിൽ യൂസർ ട്രസ്റ്റ് സ്റ്റോറുകളിൽ വിശ്വസനീയമായ റൂട്ട് CA സർട്ടിഫിക്കറ്റ് നിലവിലില്ല, പക്ഷേ സെർവർ സർട്ടിഫിക്കറ്റുകൾ എന്തായാലും ഉപയോഗിക്കുന്നതിന് അംഗീകരിച്ചിട്ടുണ്ട്. സെർവറിന്റെ ഹോസ്റ്റ് നാമം സെർവർ സർട്ടിഫിക്കറ്റിലെ പൊതുവായ നാമത്തിന് തുല്യമല്ലാത്ത സെർവറുകൾ ഇതിൽ ഉൾപ്പെടുന്നു. വ്യക്തിഗത അടിസ്ഥാനത്തിൽ ഈ സർട്ടിഫിക്കറ്റുകളുടെ ഉപയോഗം നിങ്ങൾ അംഗീകരിക്കുന്നു. ആശയവിനിമയം സുരക്ഷിതമാണെങ്കിലും, ഒപ്പിട്ട സെർവർ സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്നതാണ് നല്ലത്.

എൻക്രിപ്ഷൻ
വിശ്വസനീയമല്ലാത്ത മൂന്നാം കക്ഷികൾക്ക് ഡാറ്റാ ട്രാൻസ്മിഷൻ വായിക്കാൻ കഴിയാത്ത വിധം എൻകോഡ് ചെയ്യുന്ന പ്രക്രിയയാണ് എൻക്രിപ്ഷൻ. ക്ലയന്റും സെർവറും തമ്മിൽ ഡാറ്റ ട്രാൻസ്മിറ്റ് ചെയ്യാൻ TLS എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു. ഫോക്സ് അല്ലെങ്കിൽ http പ്രോട്ടോക്കോളുകൾ മാത്രം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യാത്ത കണക്ഷൻ ഉണ്ടാക്കാൻ കഴിയുമെങ്കിലും, ഈ ഓപ്ഷൻ പിന്തുടരരുതെന്ന് നിങ്ങളെ ശക്തമായി പ്രോത്സാഹിപ്പിക്കുന്നു. എൻക്രിപ്ഷൻ ഇല്ലാതെ, നിങ്ങളുടെ ആശയവിനിമയങ്ങൾ ആക്രമണത്തിന് വിധേയമാകാൻ സാധ്യതയുണ്ട്. എപ്പോഴും ഡിഫോൾട്ട് ഫോക്സ് അല്ലെങ്കിൽ എച്ച്ടിടിപിഎസ് കണക്ഷനുകൾ സ്വീകരിക്കുക.

സുരക്ഷാ ഡാഷ്‌ബോർഡ് കഴിഞ്ഞുVIEW
നയാഗ്ര 4.10u5 ലും അതിനുശേഷമുള്ള പതിപ്പുകളിലും, സെക്യൂരിറ്റി ഡാഷ്‌ബോർഡ് സവിശേഷത (അഡ്മിനും മറ്റ് അംഗീകൃത ഉപയോക്താക്കൾക്കും) ഒരു പക്ഷിയുടെ കാഴ്ച നൽകുന്നു. view നിങ്ങളുടെ സ്റ്റേഷന്റെ സുരക്ഷാ കോൺഫിഗറേഷന്റെ. പല സ്റ്റേഷൻ സേവനങ്ങളിലെയും സുരക്ഷാ കോൺഫിഗറേഷൻ എളുപ്പത്തിൽ നിരീക്ഷിക്കാനും സ്റ്റേഷനിലെ ഏതെങ്കിലും സുരക്ഷാ കോൺഫിഗറേഷൻ ബലഹീനതകൾ തിരിച്ചറിയാനും ഇത് നിങ്ങളെ അനുവദിക്കുന്നു.

ജാഗ്രത
സുരക്ഷാ ഡാഷ്‌ബോർഡ് View സാധ്യമായ എല്ലാ സുരക്ഷാ ക്രമീകരണങ്ങളും പ്രദർശിപ്പിക്കണമെന്നില്ല, കൂടാതെ എല്ലാം സുരക്ഷിതമായി ക്രമീകരിച്ചിട്ടുണ്ടെന്നതിന്റെ ഒരു ഗ്യാരണ്ടിയായി കണക്കാക്കരുത്. പ്രത്യേകിച്ച്, മൂന്നാം കക്ഷി മൊഡ്യൂളുകൾക്ക് ഡാഷ്‌ബോർഡിൽ രജിസ്റ്റർ ചെയ്യാത്ത സുരക്ഷാ ക്രമീകരണങ്ങൾ ഉണ്ടായിരിക്കാം.

സുരക്ഷാ ഡാഷ്‌ബോർഡ് view ആണ് പ്രധാനം view സ്റ്റേഷന്റെ സുരക്ഷാ സേവനത്തിൽ. view മോശം പാസ്‌വേഡ് ശക്തി ക്രമീകരണങ്ങൾ; കാലഹരണപ്പെട്ട, സ്വയം ഒപ്പിട്ട അല്ലെങ്കിൽ അസാധുവായ സർട്ടിഫിക്കറ്റുകൾ; എൻക്രിപ്റ്റ് ചെയ്യാത്ത ട്രാൻസ്‌പോർട്ട് പ്രോട്ടോക്കോളുകൾ മുതലായവ പോലുള്ള സുരക്ഷാ ബലഹീനതകളെക്കുറിച്ച് നിങ്ങളെ അറിയിക്കുന്നു, കോൺഫിഗറേഷൻ കൂടുതൽ സുരക്ഷിതമായിരിക്കേണ്ട മേഖലകളെ ഇത് സൂചിപ്പിക്കുന്നു. റിപ്പോർട്ട് ചെയ്യപ്പെട്ട മറ്റ് ഡാറ്റയിൽ ഇവ ഉൾപ്പെടുന്നു: സിസ്റ്റം ഹെൽത്ത്, സജീവ അക്കൗണ്ടുകളുടെ എണ്ണം, നിഷ്‌ക്രിയ അക്കൗണ്ടുകൾ, സൂപ്പർ-യൂസർ അനുമതികളുള്ള അക്കൗണ്ടുകളുടെ എണ്ണം മുതലായവ. ഓപ്ഷണലായി, “securityDashboard” ലൈസൻസ് സവിശേഷതയിലെ “system” ആട്രിബ്യൂട്ട് “true” ആയി സജ്ജമാക്കി സിസ്റ്റം പ്രാപ്തമാക്കാം. View നയാഗ്ര നെറ്റ്‌വർക്കിലെ ഓരോ സബോർഡിനേറ്റ് സ്റ്റേഷനും സുരക്ഷാ വിശദാംശങ്ങൾ നൽകുന്ന സ്റ്റേഷന്റെ.
സുരക്ഷാ ഡാഷ്‌ബോർഡാണ് പ്രധാനം view സുരക്ഷാ സേവനങ്ങൾക്കായി. പൂർണ്ണ വിവരങ്ങൾക്ക് view, “nss-SecurityDashboard” കാണുക.View” നയാഗ്ര സ്റ്റേഷൻ സുരക്ഷാ ഗൈഡിൽ.

ആസൂത്രണവും ഇൻസ്റ്റാളേഷനും

ഒരു അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ ഇൻസ്റ്റാളേഷൻ ആസൂത്രണം ചെയ്യുന്നതിനും നടപ്പിലാക്കുന്നതിനുമുള്ള വിവരങ്ങൾ ഈ വിഭാഗത്തിൽ ഉൾപ്പെടുന്നു.

ശുപാർശ ചെയ്യുന്ന ഇൻസ്റ്റാളേഷനും കോൺഫിഗറേഷനും
താഴെ കൊടുത്തിരിക്കുന്ന വിഭാഗം ശുപാർശ ചെയ്യുന്ന രണ്ട് ഇൻസ്റ്റലേഷൻ കോൺഫിഗറേഷനുകൾ ചിത്രീകരിക്കുന്നു.

  • BACnetTM മാത്രം
  • BACnetTM ഉം നയാഗ്രയും

BACnetTMBACnetTM മാത്രം
BACnetTM ആശയവിനിമയങ്ങൾക്ക് മാത്രമേ അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ ഉപയോഗിക്കൂ എങ്കിൽ, BACnetTM (BACnetTM/IP അല്ലെങ്കിൽ BACnetTM/ഇഥർനെറ്റ്) പ്രവർത്തിക്കുന്ന BAS നെറ്റ്‌വർക്കിലേക്ക് ഇഥർനെറ്റ് 1 മാത്രം ബന്ധിപ്പിക്കുക.

ഹണിവെൽ-ഒപ്റ്റിമൈസർ-അഡ്വാൻസ്ഡ്-കൺട്രോളർ- (2)

BACnetTM ഉം നയാഗ്രയും
അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിൽ നയാഗ്ര ഉപയോഗിക്കുമ്പോൾ, അത് സേവനങ്ങൾ നൽകുന്നതിനായി കോൺഫിഗർ ചെയ്തേക്കാം, ഉദാഹരണത്തിന് web സേവനങ്ങൾ അല്ലെങ്കിൽ നയാഗ്ര FOXS, ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക്. ഇങ്ങനെയാണെങ്കിൽ, ആ നെറ്റ്‌വർക്കിലേക്ക് സേവനങ്ങൾ നൽകുന്നതിന് BAS ഫയർവാൾ വഴി ഇഥർനെറ്റ് 2-നെ ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് ബന്ധിപ്പിക്കുക.

ഹണിവെൽ-ഒപ്റ്റിമൈസർ-അഡ്വാൻസ്ഡ്-കൺട്രോളർ- (3)

ലോക്കൽ ഏരിയ നെറ്റ്‌വർക്കുകൾ (LAN) ശുപാർശ
എല്ലാ സേവനങ്ങളിലേക്കും ഉപയോക്തൃ ആക്‌സസ് ലഭിക്കുന്നതിന് സിസ്റ്റങ്ങൾ ഉചിതമായ പാസ്‌വേഡ് നയത്തിലാണ് പ്രവർത്തിക്കുന്നതെന്ന് ഉറപ്പാക്കുക. ഈ മാർഗ്ഗനിർദ്ദേശത്തിൽ ഇവ ഉൾപ്പെടുന്നു, എന്നാൽ ഇവയിൽ മാത്രം പരിമിതപ്പെടുന്നില്ല:

  1. ശക്തമായ പാസ്‌വേഡുകളുടെ ഉപയോഗം.
  2. ശുപാർശ ചെയ്യുന്ന ഒരു പാസ്‌വേഡ് സൈക്കിൾ സമയം.
  3. സിസ്റ്റത്തിലെ ഓരോ ഉപയോക്താവിനും തനതായ ഉപയോക്തൃനാമങ്ങളും പാസ്‌വേഡുകളും.
  4. പാസ്‌വേഡ് വെളിപ്പെടുത്തൽ നിയമങ്ങൾ.
  5. ഐടി അധിഷ്ഠിത കെട്ടിട നിയന്ത്രണ സംവിധാനങ്ങളിലേക്കുള്ള റിമോട്ട് ആക്‌സസ് ആവശ്യമാണെങ്കിൽ, ഡാറ്റ തടസ്സപ്പെടുത്തലിന്റെ അപകടസാധ്യത കുറയ്ക്കുന്നതിനും നിയന്ത്രണ ഉപകരണങ്ങൾ നേരിട്ട് ഇന്റർനെറ്റിൽ സ്ഥാപിക്കുന്നതിൽ നിന്ന് സംരക്ഷിക്കുന്നതിനും VPN (വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക്) സാങ്കേതികവിദ്യ ഉപയോഗിക്കുക.

ഡോക്യുമെൻ്റേഷൻ

ഒരു സുരക്ഷിത സിസ്റ്റം നിലനിർത്തുന്നതിന് ആവശ്യമായ ഡിസൈൻ, കോൺഫിഗറേഷൻ വിവരങ്ങൾ പിടിച്ചെടുക്കുന്നതിന് ഡോക്യുമെന്റേഷൻ അത്യാവശ്യമാണ്.

സുരക്ഷാ സംബന്ധിയായ പ്രധാന വിവരങ്ങൾ ഉൾപ്പെടെ, ഭൗതിക ഉപകരണങ്ങളും കോൺഫിഗറേഷനുകളും രേഖപ്പെടുത്തുക.
ഉപകരണങ്ങളിലെയും കോൺഫിഗറേഷനുകളിലെയും എല്ലാ ഡോക്യുമെൻ്റേഷനുകളിലും ഉദ്ദേശിച്ച സുരക്ഷാ നിയന്ത്രണങ്ങൾ സ്ഥാപിക്കുന്നതിനും പരിപാലിക്കുന്നതിനും സുരക്ഷയുമായി ബന്ധപ്പെട്ട വിവരങ്ങൾ ഉൾപ്പെടുത്തണം. ഉദാampഅല്ലെങ്കിൽ, അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിൽ ഡിഫോൾട്ട് സേവനങ്ങളിലോ പോർട്ടുകളിലോ മാറ്റങ്ങൾ വരുത്തിയിട്ടുണ്ടെങ്കിൽ, ഭാവിയിൽ എപ്പോഴെങ്കിലും ക്രമീകരണങ്ങൾ പുനഃസ്ഥാപിക്കാൻ കഴിയുന്ന തരത്തിൽ അവ വ്യക്തമായി രേഖപ്പെടുത്തുക.

ബാഹ്യ സംവിധാനങ്ങൾ രേഖപ്പെടുത്തുക, പ്രത്യേകിച്ച് അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറും അതുമായി ബന്ധപ്പെട്ട സിസ്റ്റങ്ങളും തമ്മിലുള്ള ഇടപെടൽ.
നിലവിലുള്ള നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചർ, VPN ആക്‌സസ്, വെർച്വൽ മെഷീൻ ഹോസ്റ്റുകൾ, ഫയർവാളുകൾ എന്നിവ പോലുള്ള പ്രവർത്തനപരമായ ആവശ്യങ്ങൾക്കായി BAS സാധാരണയായി ബാഹ്യ സിസ്റ്റങ്ങളെ ആവശ്യപ്പെടുകയോ ഉപയോഗിക്കുകയോ ചെയ്യുന്നു. ചില പോർട്ടുകൾ അനുവദിക്കുന്നതോ നിരസിക്കുന്നതോ ആയ ഒരു ഫയർവാൾ അല്ലെങ്കിൽ ചില സിസ്റ്റങ്ങളിലേക്ക് ആക്‌സസ് അനുവദിക്കുന്ന ഒരു നെറ്റ്‌വർക്ക് പോലുള്ള സുരക്ഷയ്ക്കായി ആ സിസ്റ്റങ്ങളെ ഒരു പ്രത്യേക രീതിയിൽ കോൺഫിഗർ ചെയ്യണമെന്ന് BAS ആവശ്യപ്പെടുകയാണെങ്കിൽ, നിങ്ങൾ ഈ വിവരങ്ങൾ രേഖപ്പെടുത്തണം. ഭാവിയിൽ ഏതെങ്കിലും ഘട്ടത്തിൽ ഈ സിസ്റ്റങ്ങൾ പുനഃസ്ഥാപിക്കേണ്ടതുണ്ടെങ്കിൽ, ഉദാ.ample: ഉപകരണങ്ങളുടെ തകരാർ മൂലമോ, ബാഹ്യ സംവിധാനങ്ങളിൽ മാറ്റങ്ങൾ വരുത്തേണ്ടതിനാലോ, ഉദാ.ampശ്രദ്ധിക്കുക: ഒരു ഫയർവാൾ അപ്‌ഗ്രേഡ് ചെയ്യുന്നത്, ഈ വിവരങ്ങൾ രേഖപ്പെടുത്തുന്നത് മുമ്പത്തെ സുരക്ഷാ തലത്തിലേക്ക് പുനഃസ്ഥാപിക്കാൻ നിങ്ങളെ സഹായിക്കും.

പ്രവേശന നിയന്ത്രണവും ശാരീരിക സുരക്ഷയും
ഉപകരണങ്ങളിലേക്കോ പ്രവർത്തനങ്ങളിലേക്കോ ഉള്ള ആക്‌സസ് അംഗീകൃത ഉപയോക്താക്കൾക്ക് മാത്രമായി വ്യക്തമാക്കുകയും പരിമിതപ്പെടുത്തുകയും ചെയ്യുന്നതാണ് ആക്‌സസ് നിയന്ത്രണം.

അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ എന്നിവ ഭൗതികമായി സുരക്ഷിതമാക്കുക.
ഹണിവെൽ നൽകുന്ന സിസ്റ്റങ്ങളുമായി സംയോജിച്ച് ഉപയോഗിക്കുന്ന നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളിലേക്കുള്ള അനധികൃത ആക്‌സസ് തടയുക. ഏതൊരു സിസ്റ്റത്തിലും, നെറ്റ്‌വർക്കിലേക്കും ഉപകരണങ്ങളിലേക്കുമുള്ള ഭൗതിക ആക്‌സസ് തടയുന്നത് അനധികൃത ഇടപെടലിനുള്ള സാധ്യത കുറയ്ക്കുന്നു. ഐടി ഇൻസ്റ്റാളേഷനുകളിലെ സുരക്ഷാ മികച്ച രീതികൾ സെർവർ റൂമുകൾ, പാച്ച് പാനലുകൾ, ഐടി ഉപകരണങ്ങൾ എന്നിവ പൂട്ടിയ മുറികളിലാണെന്ന് ഉറപ്പാക്കും. ഹണിവെൽ ഉപകരണങ്ങൾ സുരക്ഷിതമായ പ്ലാന്റ് മുറികളിൽ സ്ഥിതി ചെയ്യുന്ന ലോക്ക് ചെയ്ത കൺട്രോൾ കാബിനറ്റുകൾക്കുള്ളിൽ ഇൻസ്റ്റാൾ ചെയ്യണം.

കൺട്രോളർ ആക്‌സസ് പാനലിലോ എൻക്ലോഷറിലോ ഉള്ള സ്റ്റിക്കർ
എന്ന വിലാസത്തിൽ അപേക്ഷിക്കുകampഅഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ ആക്‌സസ് പാനൽ അല്ലെങ്കിൽ എൻക്ലോഷറിന് മുകളിലുള്ള er-evident സ്റ്റിക്കർ.
അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ എന്നിവ സംരക്ഷിക്കുന്ന ഫിസിക്കൽ ആക്‌സസ് നൽകിയിട്ടില്ലെന്ന് ഒരു ഉപഭോക്താവിന് അധിക ഉറപ്പ് ആവശ്യമുണ്ടെങ്കിൽ, ഇവിടെ ഇൻസ്റ്റാൾ ചെയ്യുകampആക്‌സസ് പോയിന്റിൽ വ്യക്തമായ സീൽ അല്ലെങ്കിൽ സ്റ്റിക്കർ.

നെറ്റ്‌വർക്കുകൾ വേർതിരിക്കുകയും പരിരക്ഷിക്കുകയും ചെയ്യുക

  1. ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിനും BAS-നും ഇടയിൽ ഒരു ഫയർവാൾ ഉപയോഗിക്കുക.
  2. BACnet™ ആശയവിനിമയത്തിനായി ഒരു പ്രത്യേക സമർപ്പിത ഭൗതിക നെറ്റ്‌വർക്ക് (പ്രത്യേക വയറുകൾ) അല്ലെങ്കിൽ വെർച്വൽ നെറ്റ്‌വർക്ക് (VLAN-കൾ) ഉപയോഗിക്കുക. ഇത് ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിൽ നിന്ന് വേറിട്ട ഒരു നെറ്റ്‌വർക്ക് ആയിരിക്കണം.
  3. നയാഗ്ര സേവനങ്ങൾ (പ്ലാറ്റ്‌ഫോം, സ്റ്റേഷൻ, കൂടാതെ/അല്ലെങ്കിൽ) ആവശ്യമില്ലെങ്കിൽ, അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിലെ EN2 ഒരു നെറ്റ്‌വർക്കിലേക്കും ബന്ധിപ്പിക്കരുത്. Webസെർവർ). ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് EN2 കണക്റ്റുചെയ്യണമെങ്കിൽ, അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിനും ഇന്റർ-നെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിനും ഇടയിൽ ഒരു ബാഹ്യ BAS ഫയർവാൾ ഉപയോഗിക്കണം.

വയർലെസ് സുരക്ഷ

  1. ഉപയോക്താവ് വീണ്ടും ഉപയോഗിക്കേണ്ടതുണ്ട്view നെറ്റ്‌വർക്ക് ടോപ്പോളജി അടിസ്ഥാനമാക്കിയുള്ള വയർലെസ് നെറ്റ്‌വർക്ക് സുരക്ഷ, പൊതു ഇന്റർനെറ്റിലേക്ക് അപ്രതീക്ഷിതമായ എക്‌സ്‌പോഷർ ഇല്ലെന്നും BAS ഫയർവാൾ സംരക്ഷണം മറികടക്കുന്നില്ലെന്നും ഉറപ്പാക്കുന്നു.
  2. WPA2 അല്ലെങ്കിൽ WPA3 പോലുള്ള ലഭ്യമായ ഏറ്റവും ഉയർന്ന വയർലെസ് സുരക്ഷാ സാങ്കേതികവിദ്യകൾ എപ്പോഴും സ്വീകരിക്കേണ്ടത് അത്യാവശ്യമാണ്. കൂടാതെ, ഉപയോക്താക്കൾ അവരുടെ പാസ്‌വേഡുകൾ സുരക്ഷിതമായി സംരക്ഷിക്കണം, അതിൽ Wi-Fi പാസ്‌വേഡുകളും BluetoothTM പിൻ കോഡുകളും ഉൾപ്പെടുന്നു, എന്നാൽ അവയിൽ മാത്രം പരിമിതപ്പെടുത്തിയിട്ടില്ല. ഒരു തുറന്ന വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാനോ തുറന്ന വയർലെസ് ആക്‌സസ് പോയിന്റ് സജ്ജീകരിക്കാനോ കൺട്രോളറെ ഒരിക്കലും അനുവദിക്കരുത്.
  3. സാധ്യമായ ചൂഷണങ്ങൾ തടയുന്നതിന് അനധികൃത ഉപകരണങ്ങൾ വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് ബന്ധിപ്പിക്കുന്നതോ ബ്ലൂടൂത്ത് ™ കണക്ഷനുകൾ സ്ഥാപിക്കുന്നതോ എല്ലായ്പ്പോഴും ഒഴിവാക്കുക.
  4. പതിവായി പുനഃക്രമീകരിക്കേണ്ടത് ഉപയോക്താവിന്റെ ഉത്തരവാദിത്തമാണ്view സുരക്ഷാ ക്രമീകരണങ്ങൾ, സുരക്ഷാ നയം അനുസരിച്ച് പാസ്‌വേഡുകളോ പാസ്‌കോഡുകളോ മാറ്റുക, വയർലെസ് നെറ്റ്‌വർക്കിലും സബ്‌നെറ്റുകളിലും കണക്റ്റുചെയ്‌ത ഉപകരണങ്ങൾ നിരീക്ഷിക്കുക. ഉപയോക്താക്കൾ ഈ ഓഡിറ്റ് പ്രവർത്തനങ്ങൾ രേഖപ്പെടുത്തുകയും വേണം.

അഡ്വാൻസ്ഡ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ എന്നിവയുടെ സുരക്ഷ

  1. സൈറ്റ് ഉപയോക്താവിന് നൽകുന്ന അഡ്മിൻ സിസ്റ്റം അക്കൗണ്ട് ക്രെഡൻഷ്യലുകൾ
    സിസ്റ്റം അക്കൗണ്ടുകൾ കൈകാര്യം ചെയ്യാൻ അനുവദിക്കുന്നതിന് 'അഡ്മിൻ' സിസ്റ്റം അക്കൗണ്ടിന്റെ ക്രെഡൻഷ്യലുകൾ സൈറ്റ് ഉടമയ്ക്ക് നൽകണം.
  2. ഒരു സുരക്ഷാ പരിപാടി വികസിപ്പിക്കുന്നു
    'പൊതു സുരക്ഷാ മികച്ച രീതി' കാണുക.
  3. ശാരീരികവും പാരിസ്ഥിതികവുമായ പരിഗണന
    അഡ്വാൻസ്ഡ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ എന്നിവ ഒരു ലോക്ക് ചെയ്ത പരിതസ്ഥിതിയിൽ ഇൻസ്റ്റാൾ ചെയ്യണം, ഉദാഹരണത്തിന് ഒരു സുരക്ഷിത പ്ലാന്റ് മുറിയിലോ ഒരു ലോക്ക് ചെയ്ത കാബിനറ്റിലോ.

കുറിപ്പ്
ആവശ്യത്തിന് വായുസഞ്ചാരം ഉറപ്പാക്കുക.

സുരക്ഷാ അപ്‌ഡേറ്റുകളും സേവന പാക്കുകളും
അഡ്വാൻസ്ഡ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ എന്നിവ ഫേംവെയറിന്റെ ഏറ്റവും പുതിയ പതിപ്പ് പ്രവർത്തിപ്പിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക.

ഉപയോക്താക്കളും പാസ്‌വേഡുകളും

ഉപയോക്താക്കൾ
നൽകിയിരിക്കുന്ന ഉപയോക്താക്കളുടെ എണ്ണവും ആക്‌സസ് ലെവലുകളും അവർ നിർവഹിക്കേണ്ട പ്രവർത്തനങ്ങൾക്ക് അനുയോജ്യമാണെന്ന് ഉറപ്പാക്കുക.

  • കൺട്രോളർ ഉപകരണ തലത്തിൽ, കൺട്രോളറുകളിലെ സിസ്റ്റം അക്കൗണ്ടുകളെയോ ഉപയോക്താക്കളെയോ കോൺഫിഗർ ചെയ്യുക. Web ക്ലയന്റ്, സൂപ്പർവൈസർ, പിയർ-ടു-പിയർ ആക്സസ്.
    അഡ്വാൻസ്ഡ് കൺട്രോളറുകളിൽ ഉപയോക്തൃ മൊഡ്യൂളുകൾ കോൺഫിഗർ ചെയ്യുമ്പോൾ, ക്രമീകരണങ്ങൾ നടത്തുന്നതിന് മുമ്പ് ഒരു ഉപയോക്താവ് സാധുവായ ക്രെഡൻഷ്യലുകളുള്ള ഒരു ഉപകരണത്തിലേക്ക് ലോഗിൻ ചെയ്യേണ്ടതുണ്ട്. സിസ്റ്റം അക്കൗണ്ടുകൾക്കും ഉപയോക്താക്കൾക്കും ഉചിതമായ ആക്‌സസ് അവകാശങ്ങൾ നൽകിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.
  • ഓരോ ഉപയോക്താവിനും വ്യത്യസ്ത അക്കൗണ്ട് ഉപയോഗിക്കുക.
    സിസ്റ്റത്തിലെ ഓരോ ഉപയോക്താവിനും/അക്കൗണ്ടിനും പൊതുവായ ആക്‌സസിന് പകരം വ്യത്യസ്ത പേരുകളും പാസ്‌വേഡുകളും ഉപയോഗിക്കുക. വ്യത്യസ്ത ആളുകൾ ഒരിക്കലും ഒരേ അക്കൗണ്ട് പങ്കിടരുത്. ഉദാഹരണത്തിന്ampപല മാനേജർമാർക്കും ഉപയോഗിക്കാൻ കഴിയുന്ന ഒരു പൊതു 'മാനേജേഴ്‌സ്' അക്കൗണ്ടിന് പകരം, ഓരോ മാനേജർക്കും അവരുടേതായ പ്രത്യേക അക്കൗണ്ട് ഉണ്ടായിരിക്കണം.

ഓരോ ഉപയോക്താവിനും സ്വന്തമായി ഒരു വ്യക്തിഗത അക്കൗണ്ട് ഉണ്ടായിരിക്കുന്നതിന് നിരവധി കാരണങ്ങളുണ്ട്:

ഓരോ വ്യക്തിക്കും അവരുടേതായ അക്കൗണ്ട് ഉണ്ടെങ്കിൽ, ഓഡിറ്റ് ലോഗുകൾ കൂടുതൽ വിവരദായകമായിരിക്കും. ഏത് ഉപയോക്താവാണ് എന്താണ് ചെയ്തതെന്ന് കൃത്യമായി നിർണ്ണയിക്കാൻ എളുപ്പമായിരിക്കും. ഒരു അക്കൗണ്ട് അപഹരിക്കപ്പെട്ടിട്ടുണ്ടോ എന്ന് കണ്ടെത്താൻ ഇത് സഹായിക്കും.

കുറിപ്പ്
എല്ലാ ഉൽപ്പന്നങ്ങൾക്കും ഓഡിറ്റ് ലോഗ് സൗകര്യം ഇല്ല, എന്നാൽ ലഭ്യമാകുന്നിടത്ത് അത് പ്രവർത്തനരഹിതമാക്കരുത്.

  • ഒരു അക്കൗണ്ട് നീക്കം ചെയ്യുകയോ പരിഷ്കരിക്കുകയോ ചെയ്താൽ, അത് പലർക്കും അസൗകര്യമുണ്ടാക്കുന്നില്ല. ഉദാഹരണത്തിന്ampഅതായത്, ഒരു വ്യക്തിക്ക് ഇനി ആക്‌സസ് ഇല്ലെങ്കിൽ, അവരുടെ വ്യക്തിഗത ആക്‌സസ് ഇല്ലാതാക്കുന്നത് എളുപ്പമാണ്. പങ്കിട്ട അക്കൗണ്ടാണെങ്കിൽ, പാസ്‌വേഡ് മാറ്റി എല്ലാവരെയും അറിയിക്കുക, അല്ലെങ്കിൽ അക്കൗണ്ട് ഇല്ലാതാക്കി എല്ലാവരെയും അറിയിക്കുക എന്നിവയാണ് ഏക ഓപ്ഷനുകൾ. അക്കൗണ്ട് അതേപടി വിടുന്നത് ഒരു ഓപ്ഷനല്ല - ആക്‌സസ് റദ്ദാക്കുക എന്നതാണ് ലക്ഷ്യം.
  • ഓരോ വ്യക്തിക്കും അവരുടേതായ അക്കൗണ്ട് ഉണ്ടെങ്കിൽ, അവരുടെ ആവശ്യങ്ങൾ കൃത്യമായി നിറവേറ്റുന്നതിനായി അനുമതികൾ ക്രമീകരിക്കുന്നത് വളരെ എളുപ്പമാണ്. ഒരു പങ്കിട്ട അക്കൗണ്ട് ആളുകൾക്ക് അവർ ആഗ്രഹിക്കുന്നതിലും കൂടുതൽ അനുമതികൾ നൽകുന്നതിലേക്ക് നയിച്ചേക്കാം.
    പങ്കിട്ട അക്കൗണ്ട് എന്നാൽ പങ്കിട്ട പാസ്‌വേഡ് എന്നാണ് അർത്ഥമാക്കുന്നത്. പാസ്‌വേഡുകൾ പങ്കിടുന്നത് വളരെ മോശം സുരക്ഷാ രീതിയാണ്. ഇത് പാസ്‌വേഡ് ചോർന്നൊലിക്കാനുള്ള സാധ്യത വർദ്ധിപ്പിക്കുകയും പാസ്‌വേഡ് കാലഹരണപ്പെടൽ പോലുള്ള ചില പാസ്‌വേഡ് മികച്ച രീതികൾ നടപ്പിലാക്കുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാക്കുകയും ചെയ്യുന്നു.
  • പ്രോജക്റ്റുകൾക്കായി അദ്വിതീയ എഞ്ചിനീയറിംഗ് ഉപയോക്താക്കളുടെ ഉപയോഗം.
    ചില കമ്പനികൾ എല്ലാ പ്രോജക്റ്റുകളിലും ഒരേ അക്കൗണ്ട് വിശദാംശങ്ങൾ ഉപയോഗിക്കുന്നത് ഒരു സാധാരണ രീതിയാണ്. ഒരു സിസ്റ്റം അപഹരിക്കപ്പെട്ടിട്ടുണ്ടോ എന്ന് അറിഞ്ഞുകഴിഞ്ഞാൽ, അതേ കമ്പനി ഇൻസ്റ്റാൾ ചെയ്ത മറ്റ് നിരവധി പ്രോജക്റ്റുകളിലേക്ക് ആക്‌സസ് ചെയ്യാനുള്ള യോഗ്യത ആക്രമണകാരിക്ക് ഉണ്ടായിരിക്കാൻ സാധ്യതയുണ്ട്.
  • സാധ്യമാകുമ്പോൾ അറിയപ്പെടുന്ന അക്കൗണ്ടുകൾ പ്രവർത്തനരഹിതമാക്കുക.
    ചില ഉൽപ്പന്നങ്ങൾക്ക് ഡിഫോൾട്ട് അക്കൗണ്ടുകൾ ഉണ്ട്. പാസ്‌വേഡ് ഇനി ഡിഫോൾട്ട് ആയിരിക്കാത്ത വിധം ഇവ കോൺഫിഗർ ചെയ്യണം.
  • ഉപയോക്താക്കൾക്ക് ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ അനുമതികൾ നൽകുക
    പൂർണ്ണ ആക്‌സസ്സിന് പകരം, ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ സുരക്ഷാ തലങ്ങളോടെ സിസ്റ്റത്തിൽ ആവശ്യമായ അക്കൗണ്ടുകൾ മാത്രമേ സജ്ജീകരിച്ചിട്ടുള്ളൂവെന്ന് ഉറപ്പാക്കുക. ഒരു പുതിയ അക്കൗണ്ട് സൃഷ്ടിക്കുമ്പോൾ, സിസ്റ്റത്തിൽ വ്യക്തി എന്താണ് ചെയ്യേണ്ടതെന്ന് ചിന്തിക്കുക, തുടർന്ന് ആ ജോലി ചെയ്യാൻ ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ അനുമതികൾ നൽകുക. ഉദാഹരണത്തിന്ampഅതായത്, അലാറങ്ങൾ മാത്രം കാണേണ്ട ഒരാൾക്ക് അഡ്മിനിസ്ട്രേറ്റർ ആക്‌സസ് ആവശ്യമില്ല. ആവശ്യമില്ലാത്ത അനുമതികൾ നൽകുന്നത് സുരക്ഷാ ലംഘനത്തിനുള്ള സാധ്യത വർദ്ധിപ്പിക്കുന്നു. ഉപയോക്താവ് അശ്രദ്ധമായി (അല്ലെങ്കിൽ മനഃപൂർവ്വം) മാറ്റാൻ പാടില്ലാത്ത ക്രമീകരണങ്ങൾ മാറ്റിയേക്കാം.
  • സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകളുടെ ഏറ്റവും കുറഞ്ഞ എണ്ണം ഉപയോഗിക്കുക.
    അത്യാവശ്യ സന്ദർഭങ്ങളിൽ മാത്രം സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് അനുമതികൾ നൽകുക. ഈ തരത്തിലുള്ള അക്കൗണ്ട് വളരെ ശക്തമായ ഒരു അക്കൗണ്ടാണ് - ഇത് എല്ലാത്തിലേക്കും പൂർണ്ണമായ ആക്‌സസ് അനുവദിക്കുന്നു. സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർക്ക് മാത്രമേ അക്കൗണ്ടിലേക്ക് ആക്‌സസ് ഉണ്ടാകാവൂ. കൂടാതെ, സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർക്ക് രണ്ട് അക്കൗണ്ടുകൾ നൽകുന്നതിനെക്കുറിച്ച് ചിന്തിക്കുക, ഒന്ന് ദൈനംദിന പ്രവർത്തനങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിനുള്ള ദൈനംദിന ആക്‌സസിനായി, അഡ്മിനിസ്ട്രേഷൻ തരം മാറ്റങ്ങൾ ആവശ്യമായി വരുമ്പോൾ മാത്രം ആവശ്യമുള്ള രണ്ടാമത്തെ ഉയർന്ന ലെവൽ ആക്‌സസ് അക്കൗണ്ട്.

പാസ്‌വേഡുകൾ
നയാഗ്ര സിസ്റ്റവും ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും സൂപ്പർവൈസർ, ഡിസ്പ്ലേ, ടൂൾ അല്ലെങ്കിൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലേക്ക് 'ഉപയോക്താക്കളെ' ആധികാരികമാക്കാൻ അഡ്വാൻസ്ഡ് ഹണിവെൽ ഉൽപ്പന്നങ്ങൾ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നു. പാസ്‌വേഡുകൾ ശരിയായി കൈകാര്യം ചെയ്യേണ്ടത് വളരെ പ്രധാനമാണ്. ഈ പ്രാരംഭ ലെവൽ സുരക്ഷ ഉപയോഗിക്കാതിരിക്കുക എന്നതിനർത്ഥം ഒരു ഡിസ്പ്ലേ വഴി സിസ്റ്റം ആക്‌സസ് ചെയ്യുന്ന ആർക്കും, web ക്ലയന്റിനോ സൂപ്പർവൈസറിനോ ക്രമീകരണങ്ങൾ വരുത്താനുള്ള ആക്‌സസ് ഉണ്ടായിരിക്കും. നയാഗ്ര സിസ്റ്റം ഉപയോക്തൃ ആക്‌സസ്സിനായി ഉചിതമായ ഒരു പാസ്‌വേഡ് നയത്തിൽ പ്രവർത്തിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക, ഈ മാർഗ്ഗനിർദ്ദേശത്തിൽ ഇവ ഉൾപ്പെടുന്നു, എന്നാൽ ഇവയിൽ മാത്രം പരിമിതപ്പെടുന്നില്ല:

  • ശക്തമായ പാസ്‌വേഡുകളുടെ ഉപയോഗം - ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കണം. ശക്തമായ പാസ്‌വേഡ് എന്താണെന്നതിനെക്കുറിച്ചുള്ള വിശദാംശങ്ങൾക്ക് ഏറ്റവും പുതിയ സുരക്ഷാ മാനദണ്ഡങ്ങൾ പരിശോധിക്കുക.
  • ശുപാർശ ചെയ്യുന്ന പാസ്‌വേഡ് സൈക്കിൾ സമയം - ചില നയാഗ്ര ഉൽപ്പന്നങ്ങൾ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്ററെ പാസ്‌വേഡ് മാറ്റേണ്ട കാലയളവ് വ്യക്തമാക്കാൻ അനുവദിക്കുന്നു. എല്ലാ ഉൽപ്പന്നങ്ങളും നിലവിൽ ഈ പാസ്‌വേഡ് മാറ്റ കാലയളവ് നടപ്പിലാക്കുന്നില്ലെങ്കിലും ഒരു സൈറ്റ് നയത്തിന് ഇത് ശുപാർശ ചെയ്യാൻ കഴിയും.
  • പാസ്‌വേഡ് വെളിപ്പെടുത്തൽ നിയമങ്ങൾ - ഉപയോക്താവ് അവരുടെ ഉപയോക്തൃനാമത്തിന്റെയും പാസ്‌വേഡിന്റെയും വിശദാംശങ്ങൾ മറ്റുള്ളവർക്ക് വെളിപ്പെടുത്തുന്നില്ലെന്നും അവ എഴുതിവയ്ക്കുന്നില്ലെന്നും ഉറപ്പാക്കണം.

ഒരു നൂതന പ്ലാന്റ് കൺട്രോളർ കോൺഫിഗർ ചെയ്യുന്നു
ഒരു അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിന്റെ കോൺഫിഗറേഷനായി, ഇൻസ്റ്റലേഷൻ നിർദ്ദേശവും കമ്മീഷനിംഗ് ഗൈഡും കാണുക.
(31-00584). HMI-യ്‌ക്കായി HMI ഡ്രൈവർ ഗൈഡ് (31-00590) കാണുക, IO മൊഡ്യൂളിനായി പാനൽ ബസ് ഡ്രൈവർ ഗൈഡ് (31-00591) കാണുക.

ഒരു അടിസ്ഥാന കോൺഫിഗറേഷനുകൾ സൃഷ്ടിക്കുകയും പരിപാലിക്കുകയും ചെയ്യുക
സുരക്ഷയ്ക്കായി ശരിയായി കോൺഫിഗർ ചെയ്‌തിരിക്കുന്ന അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ കോൺഫിഗറേഷനുകളുടെ ഒരു ബേസ്‌ലൈൻ സൃഷ്ടിക്കുകയും പരിപാലിക്കുകയും ചെയ്യുക. ഈ ബേസ്‌ലൈനിൽ DCF ഉം ഉൾപ്പെടുന്നുവെന്ന് ഉറപ്പാക്കുക. files, നയാഗ്ര ഘടകങ്ങൾ എന്നിവ ഉൾപ്പെടുന്നു. ഭാവിയിൽ അബദ്ധവശാൽ അവ പ്രയോഗിക്കുന്നത് തടയാൻ ബേസ്‌ലൈനിൽ സുരക്ഷിതമല്ലാത്ത കോൺഫിഗറേഷനുകൾ ചെയ്യരുത്. കോൺഫിഗറേഷനുകൾ മാറുമ്പോൾ പ്രസക്തമായ ഏതെങ്കിലും ഡോക്യുമെന്റേഷൻ അപ്‌ഡേറ്റ് ചെയ്യുക.

 ഡിഫോൾട്ട് പാസ്‌വേഡുകൾ മാറ്റുക
എല്ലാ ഡിഫോൾട്ട് പാസ്‌വേഡുകളും മാറ്റുക: കൺസോൾ കോൺഫിഗറേഷൻ പാസ്‌വേഡ്, ബാക്കപ്പ്/റീസ്റ്റോർ/റീസ്റ്റാർട്ട്/കൺട്രോൾ പാസ്‌വേഡ്, നയാഗ്ര പ്ലാറ്റ്‌ഫോം പാസ്‌വേഡ്. കമ്മീഷൻ ചെയ്യുന്നത് പൂർത്തിയാക്കുമ്പോൾ, ഉപകരണം പാസ്‌വേഡ് പരിരക്ഷിതമാണെന്ന് ഉറപ്പാക്കുക. സൈറ്റ് ഉപയോക്താക്കൾക്കായി ഉചിതമായ ഉപയോക്തൃ ലെവലുകൾ നൽകിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.

കൂടുതൽ പരിഗണനകൾ

സേവന തല കരാർ
ഒരു സേവന തല കരാറിന്റെ ഭാഗമായി സൈറ്റിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഇൻഫ്രാസ്ട്രക്ചറിന് ഉചിതമായ ഒരു അപ്‌ഡേറ്റ് നയം സ്വീകരിക്കുക. ഈ നയത്തിൽ ഇനിപ്പറയുന്ന സിസ്റ്റം ഘടകങ്ങൾ ഏറ്റവും പുതിയ പതിപ്പിലേക്ക് അപ്‌ഡേറ്റ് ചെയ്യുന്നത് ഉൾപ്പെടുത്തണം, എന്നാൽ ഇതിൽ മാത്രം പരിമിതപ്പെടുന്നില്ല:

  • കൺട്രോളർ, IO മൊഡ്യൂളുകൾ, HMI മുതലായവയ്ക്കുള്ള ഉപകരണ ഫേംവെയർ;
  • അരീന എൻ‌എക്സ് സോഫ്റ്റ്‌വെയർ പോലുള്ള സൂപ്പർവൈസർ സോഫ്റ്റ്‌വെയർ;
  • കമ്പ്യൂട്ടർ / സെർവർ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ;
  • നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറും ഏതെങ്കിലും റിമോട്ട് ആക്‌സസ് സിസ്റ്റങ്ങളും.

ഐടി നെറ്റ്‌വർക്ക് കോൺഫിഗറേഷൻ
ഓട്ടോമേഷൻ നിയന്ത്രണ സംവിധാനങ്ങൾക്കും ഉപഭോക്താവിന്റെ കോർപ്പറേറ്റ് ഐടി നെറ്റ്‌വർക്കിനുമായി പ്രത്യേക ഐടി നെറ്റ്‌വർക്കുകൾ കോൺഫിഗർ ചെയ്യുക. ഉപഭോക്താവിന്റെ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിനുള്ളിൽ VLAN-കൾ (വെർച്വൽ LAN-കൾ) കോൺഫിഗർ ചെയ്യുന്നതിലൂടെയോ ഓട്ടോമേഷൻ നിയന്ത്രണ സംവിധാനങ്ങൾക്കായി സമർപ്പിച്ചിരിക്കുന്ന ഒരു എയർ-ഗ്യാപ്പ്ഡ് പ്രത്യേക നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചർ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിലൂടെയോ ഇത് നേടാനാകും.
ഒരു കേന്ദ്രീകൃത സിസ്റ്റം സൂപ്പർവൈസർ ഉപയോഗിച്ച് കൺട്രോളറുകളുമായി ഇന്റർഫേസ് ചെയ്യുമ്പോൾ (ഉദാ.ample: നയാഗ്ര) കൂടാതെ സിസ്റ്റത്തിന് വ്യക്തിഗത ഉപകരണങ്ങളിലേക്ക് നേരിട്ട് പ്രവേശനം ആവശ്യമില്ലാത്തിടത്ത് web സെർവർ, നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചർ നിയന്ത്രിക്കുന്നതിന് കോൺഫിഗർ ചെയ്യണം web സെർവർ ആക്സസ്.
MAC വിലാസ അലോക്കേഷൻ ഉപയോഗിക്കുന്ന ഡൈനാമിക് VLAN-കൾക്ക് സിസ്റ്റത്തിലേക്ക് ഒരു ഉപകരണം അനധികൃതമായി ബന്ധിപ്പിക്കുന്നതിൽ നിന്ന് സംരക്ഷിക്കാനും നെറ്റ്‌വർക്കിലെ വിവരങ്ങൾ നിരീക്ഷിക്കുന്ന ഒരു വ്യക്തിയുമായി ബന്ധപ്പെട്ട അപകടസാധ്യത കുറയ്ക്കാനും കഴിയും.

ബേസ് ഫയർവാൾ കോൺഫിഗർ ചെയ്യുന്നു

ഒരു അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിൽ ഉപയോഗിക്കുന്ന നെറ്റ്‌വർക്ക് പോർട്ടുകളെ താഴെ കൊടുത്തിരിക്കുന്ന പട്ടിക വിവരിക്കുന്നു. “സിസ്റ്റം ഓവർ” കാണുക.view" പേജ് 8 ൽ. ഒരു മുൻ കാമുകിക്ക്ample ഇൻസ്റ്റലേഷൻ ആർക്കിടെക്ചർ. പട്ടികയിൽ ഇനിപ്പറയുന്ന നിരകളുണ്ട്:

  • ഡിഫോൾട്ട് പോർട്ടും പ്രോട്ടോക്കോളും (TCP അല്ലെങ്കിൽ UDP)
  • തുറമുഖത്തിന്റെ ഉദ്ദേശ്യം
  • ഡിഫോൾട്ട് പോർട്ട് മാറ്റണോ വേണ്ടയോ എന്ന്
  • BAS ഫയർവാൾ വഴി ഇൻകമിംഗ് കണക്ഷനുകളോ ട്രാഫിക്കോ അനുവദിക്കണോ വേണ്ടയോ എന്ന്
  • കൂടുതൽ കുറിപ്പുകൾ പട്ടികയ്ക്ക് താഴെ നൽകിയിരിക്കുന്നു.

പട്ടിക 2 BAS ഫയർവാൾ കോൺഫിഗർ ചെയ്യുന്നു

സ്ഥിരസ്ഥിതി പോർട്ട്/പ്രോട്ടോക്കോൾ  

ഉദ്ദേശം

സ്ഥിരസ്ഥിതിയിൽ നിന്ന് മാറ്റണോ?  

BAS ഫയർവാളിലൂടെ അനുവദിക്കണോ?

 

കുറിപ്പുകൾ

80/TCP HTTP ഇല്ല ഇല്ല  
 

443/TCP

 

HTTP-കൾ

 

ഇല്ല

ഒരുപക്ഷേ, എങ്കിൽ web ഇന്റർനെറ്റ്/ഇൻട്രാനെറ്റ്/കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിൽ നിന്നുള്ള ആക്‌സസ് ആവശ്യമാണ്.  

1

1911/TCP ഫോക്സ് (നയാഗ്ര ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോളിന്റെ സുരക്ഷിതമല്ലാത്ത പതിപ്പ്) അതെ ഇല്ല  
4911/TCP ഫോക്സ് + എസ്എസ്എൽ (നയാഗ്ര ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോളിന്റെ സുരക്ഷിത പതിപ്പ്) അതെ ഇല്ല  
3011/TCP നയാഗ്രഡി (നയാഗ്ര പ്ലാറ്റ്‌ഫോം പ്രോട്ടോക്കോളിന്റെ സുരക്ഷിതമല്ലാത്ത പതിപ്പ്) അതെ ഇല്ല  
5011/TCP നയാഗ്രഡി + എസ്എസ്എൽ (നയാഗ്ര പ്ലാറ്റ്ഫോം പ്രോട്ടോക്കോളിന്റെ സുരക്ഷിത പതിപ്പ്) അതെ ഇല്ല  
2601/TCP സീബ്ര കൺസോൾ പോർട്ട് ഇല്ല ഇല്ല 2
2602/TCP RIP കൺസോൾ പോർട്ട്     2
47808/UDP BACnetTM/IP നെറ്റ്‌വർക്ക് കണക്ഷൻ അതെ ഇല്ല 3

കുറിപ്പ്

  1. നേരിട്ടുള്ള റിമോട്ട് ആണെങ്കിൽ web ഉപയോക്തൃ ഇന്റർഫേസ് പിന്തുണയ്ക്കുന്നുണ്ടെങ്കിൽ, ഈ പോർട്ട് BAS ഫയർവാൾ വഴി അനുവദിക്കണം.
  2. ഈ ഡെമൺ പോർട്ട് യാന്ത്രികമായി തുറക്കുന്നു, ഈ പ്രവർത്തനം പ്രവർത്തനരഹിതമാക്കാൻ കഴിയില്ല. ഈ പോർട്ടിലൂടെ ഒരു ലോഗിനുകളും അനുവദിക്കാത്ത വിധത്തിൽ ഡെമൺ ക്രമീകരിച്ചിരിക്കുന്നു.
  3. ഈ മാനുവലിൽ പറഞ്ഞിരിക്കുന്ന നെറ്റ്‌വർക്ക് കോൺഫിഗറേഷൻ മാർഗ്ഗനിർദ്ദേശങ്ങൾ പാലിക്കുക, അതുവഴി അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിന് ഒരിക്കലും BAS ഫയർവാളിലൂടെ UDP ട്രാഫിക് കൈമാറേണ്ടി വരില്ല.

ആധികാരികത സജ്ജമാക്കുന്നു

ഗൂഗിൾ ഓതന്റിക്കേഷൻ സ്കീം എന്നത് രണ്ട് ഘടകങ്ങളുള്ള ഒരു പ്രാമാണീകരണ സംവിധാനമാണ്, ഒരു സ്റ്റേഷനിൽ ലോഗിൻ ചെയ്യുമ്പോൾ ഉപയോക്താവ് തന്റെ പാസ്‌വേഡും ഒറ്റത്തവണ ഉപയോഗിക്കാവുന്ന ടോക്കണും നൽകേണ്ടതുണ്ട്. പാസ്‌വേഡ് അപഹരിക്കപ്പെട്ടാലും ഉപയോക്താവിന്റെ അക്കൗണ്ടിനെ ഇത് സംരക്ഷിക്കുന്നു.
ഈ പ്രാമാണീകരണ പദ്ധതി, ഒറ്റത്തവണ ഉപയോഗിക്കാവുന്ന പ്രാമാണീകരണ ടോക്കണുകൾ സൃഷ്ടിക്കുന്നതിനും പരിശോധിക്കുന്നതിനും ഉപയോക്താവിന്റെ മൊബൈൽ ഉപകരണത്തിലെ TOTP (സമയം അടിസ്ഥാനമാക്കിയുള്ള വൺടൈം പാസ്‌വേഡ്), Google Authenticator ആപ്പ് എന്നിവയെ ആശ്രയിച്ചിരിക്കുന്നു. Google Authentication സമയത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അതിനാൽ ഉപയോക്താവിന്റെ മൊബൈൽ ഉപകരണം, സ്റ്റേഷൻ അല്ലെങ്കിൽ ബാഹ്യ സെർവറുകൾ എന്നിവയ്ക്കിടയിലുള്ള നെറ്റ്‌വർക്ക് ആശയവിനിമയത്തെ ആശ്രയിക്കുന്നില്ല. ഓതന്റിക്കേറ്റർ സമയത്തെ അടിസ്ഥാനമാക്കിയുള്ളതിനാൽ, സ്റ്റേഷനിലെ സമയവും ഫോണിലെ സമയവും താരതമ്യേന സമന്വയത്തിൽ തുടരണം. ക്ലോക്ക് സ്ക്യൂ കണക്കാക്കാൻ ആപ്പ് പ്ലസ് അല്ലെങ്കിൽ മൈനസ് 1.5 മിനിറ്റിന്റെ ബഫർ നൽകുന്നു.
മുൻവ്യവസ്ഥകൾ: ഉപയോക്താവിന്റെ മൊബൈൽ ഫോണിന് Google Authentication ആപ്പ് ആവശ്യമാണ്. നിങ്ങൾ വർക്ക്ബെഞ്ചിലാണ് ജോലി ചെയ്യുന്നത്. ഉപയോക്താവ് സ്റ്റേഷൻ ഡാറ്റാബേസിൽ നിലവിലുണ്ട്.

നടപടിക്രമം

  1. ഗൗത്ത് പാലറ്റ് തുറന്ന് നാവ് ട്രീയിലെ സർവീസസ് > ഓതന്റിക്കേഷൻ സർവീസ് നോഡിലേക്ക് GoogleAuthenticationScheme ചേർക്കുക.
  2. ഉപയോക്തൃ സേവനത്തിൽ വലത്-ക്ലിക്കുചെയ്യുക, തുടർന്ന് പട്ടികയിലെ ഉപയോക്താവിൽ ഇരട്ട-ക്ലിക്കുചെയ്യുക. എഡിറ്റ് view ഉപയോക്താവ് തുറക്കുന്നതിനായി.
  3. ഓതന്റിക്കേഷൻ സ്കീം നെയിം പ്രോപ്പർട്ടി GoogleAuthenticationScheme-ലേക്ക് കോൺഫിഗർ ചെയ്ത് സേവ് ക്ലിക്ക് ചെയ്യുക.
  4. ഉപയോക്താവിന്റെ ഓതന്റിക്കേറ്ററിന് കീഴിലുള്ള സീക്രട്ട് കീയ്ക്ക് അടുത്തുള്ള ബട്ടണിൽ ക്ലിക്ക് ചെയ്ത് നിർദ്ദേശങ്ങൾ പാലിക്കുക.
  5. കോൺഫിഗറേഷൻ പൂർത്തിയാക്കാൻ, സേവ് ക്ലിക്ക് ചെയ്യുക. അനുസരിച്ച് view നിങ്ങൾ ഉപയോഗിക്കുന്നുണ്ടെങ്കിൽ, ഉപയോക്താവിനെ വീണ്ടും തുറക്കേണ്ടി വന്നേക്കാം അല്ലെങ്കിൽ സേവ് ചെയ്ത ശേഷം പുതുക്കേണ്ടി വന്നേക്കാം.

സിസ്റ്റം ഡെലിവറി
സിസ്റ്റം ഉടമയ്ക്ക് BAS കൈമാറുമ്പോൾ നിങ്ങൾ നൽകേണ്ട വിവരങ്ങൾ ഈ വിഭാഗത്തിൽ അടങ്ങിയിരിക്കുന്നു.

  • സുരക്ഷാ വിവരങ്ങൾ, കോൺഫിഗറേഷൻ ക്രമീകരണങ്ങൾ, അഡ്മിനിസ്ട്രേഷൻ ഉപയോക്തൃനാമങ്ങളും പാസ്‌വേഡുകളും, ദുരന്ത, വീണ്ടെടുക്കൽ പദ്ധതികൾ, ബാക്കപ്പ്, പുനഃസ്ഥാപിക്കൽ നടപടിക്രമങ്ങൾ എന്നിവ ഉൾപ്പെടുന്ന ഡോക്യുമെന്റേഷൻ.
  • സുരക്ഷാ പരിപാലന ജോലികളിൽ അന്തിമ ഉപയോക്തൃ പരിശീലനം.

യുഎസ്ബി ബാക്കപ്പും ക്ലെൻഡിസ്റ്റും FILE ഇൻസ്റ്റലേഷൻ
കൺട്രോളർ സിപ്പ് ചെയ്യുന്നതിനും അൺസിപ്പ് ചെയ്യുന്നതിനും ഉപയോഗിക്കുന്ന പാസ്‌ഫ്രെയ്‌സ് ഉപയോക്താവ് സംരക്ഷിക്കണം. ബാക്കപ്പ് അല്ലെങ്കിൽ പുനഃസ്ഥാപിക്കൽ പ്രക്രിയയിൽ പാസ്‌ഫ്രെയ്‌സുകളും കൺട്രോളർ ക്രെഡൻഷ്യലുകളും പങ്കിടുന്നത് ഒഴിവാക്കുക.
യുഎസ്ബി ബാക്കപ്പും ക്ലീൻഡിസ്റ്റും file ഇൻസ്റ്റലേഷൻ വിവരങ്ങൾ ഇൻസ്റ്റലേഷൻ നിർദ്ദേശവും കമ്മീഷനിംഗ് ഗൈഡും - 31-00584 ൽ കാണാം.

സിസ്റ്റം ഡീകമ്മീഷനിംഗ്
സർവീസിൽ നിന്ന് പിൻവലിക്കുന്ന യൂണിറ്റുകളിൽ നിന്ന് സെൻസിറ്റീവ് ഡാറ്റ മായ്ക്കണം, ഇത് ഫാക്ടറി റീസെറ്റ് ചെയ്തുകൊണ്ട് ചെയ്യാം. സർവീസ് ബട്ടൺ/സർവീസ് അലാറം LED, ക്ലീൻഡിസ്റ്റ് എന്നിവ കാണുക. file ഇൻസ്റ്റലേഷൻ ഇൻസ്ട്രക്ഷൻ ആൻഡ് കമ്മീഷനിംഗ് ഗൈഡിൽ നിന്നുള്ള ഇൻസ്റ്റാളേഷൻ – 31-00584.

കുറിപ്പ്
ദി ക്ലീൻഡിസ്റ്റ് file clean4 ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് ഫാക്ടറി സെറ്റ് നടപ്പിലാക്കാൻ നടപടിക്രമത്തിന് കഴിയും. file.

നൂതന നയാഗ്ര അധിഷ്ഠിത ഉൽപ്പന്ന സുരക്ഷ
നയാഗ്ര N4, നയാഗ്ര AX ഫ്രെയിംവർക്കുകൾ (ഉദാ: അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ) അടിസ്ഥാനമാക്കിയുള്ള അഡ്വാൻസ്ഡ് ഹണിവെൽ ഉൽപ്പന്നങ്ങൾക്ക്, നയാഗ്ര ഫ്രെയിംവർക്കിനെ സുരക്ഷിതമാക്കുന്നതിനുള്ള ട്രിഡിയത്തിന്റെ ഉപദേശം നിങ്ങൾ പാലിക്കണം.
അഡ്വാൻസ്ഡ് ഹണിവെൽ ഉൽപ്പന്നങ്ങളുടെ സുരക്ഷ പരമാവധിയാക്കാൻ നയാഗ്രയിൽ വരുത്താവുന്ന നിരവധി കോൺഫിഗറേഷൻ മാറ്റങ്ങളുണ്ട്.

  • പാസ്‌വേഡ് ശക്തി സവിശേഷത ഉപയോഗിക്കുക
  • അക്കൗണ്ട് ലോക്കൗട്ട് സവിശേഷത പ്രാപ്തമാക്കുക
  • കാലഹരണപ്പെടുന്ന പാസ്‌വേഡുകൾ
  • പാസ്‌വേഡ് ചരിത്രം ഉപയോഗിക്കുക
  • പാസ്‌വേഡ് പുനഃസജ്ജീകരണ സവിശേഷത ഉപയോഗിക്കുക
  • "ഈ യോഗ്യതാപത്രങ്ങൾ ഓർമ്മിക്കുക" എന്ന ബോക്സ് അൺചെക്ക് ചെയ്യുക.
  • ഡിഫോൾട്ട് സിസ്റ്റം പാസ്‌ഫ്രെയ്‌സ് മാറ്റുക
  • സിസ്റ്റം പാസ്‌ഫ്രെയ്‌സ് സജ്ജമാക്കാൻ TLS ഉപയോഗിക്കുക
  • ശക്തമായ ഒരു സിസ്റ്റം പാസ്‌ഫ്രെയ്‌സ് തിരഞ്ഞെടുക്കുക
  • സിസ്റ്റം പാസ്‌ഫ്രേസ് പരിരക്ഷിക്കുക
  • പ്ലാറ്റ്‌ഫോം ഉടമയ്ക്ക് സിസ്റ്റം പാസ്‌ഫ്രേസ് അറിയാമെന്ന് ഉറപ്പാക്കുക.
  • ഓരോ പ്ലാറ്റ്‌ഫോം ഉപയോക്താവിനും വ്യത്യസ്ത അക്കൗണ്ട് ഉപയോഗിക്കുക.
  • ഓരോ പ്രോജക്റ്റിനും തനതായ അക്കൗണ്ട് നാമങ്ങൾ ഉപയോഗിക്കുക.
  • പ്ലാറ്റ്‌ഫോം ഉടമയ്ക്ക് പ്ലാറ്റ്‌ഫോം ക്രെഡൻഷ്യലുകൾ അറിയാമെന്ന് ഉറപ്പാക്കുക.
  • ഓരോ സ്റ്റേഷൻ ഉപയോക്താവിനും വ്യത്യസ്ത അക്കൗണ്ട് ഉപയോഗിക്കുക.
  • ഓരോ പ്രോജക്റ്റിനും തനതായ സേവന തരം അക്കൗണ്ടുകൾ ഉപയോഗിക്കുക.
  • സാധ്യമാകുമ്പോൾ അറിയപ്പെടുന്ന അക്കൗണ്ടുകൾ പ്രവർത്തനരഹിതമാക്കുക.
  • യാന്ത്രികമായി കാലഹരണപ്പെടുന്നതിന് താൽക്കാലിക അക്കൗണ്ടുകൾ സജ്ജമാക്കുക
  • സിസ്റ്റം തരം അക്കൗണ്ട് ക്രെഡൻഷ്യലുകൾ മാറ്റുക
  • ഉചിതമായിരിക്കുമ്പോൾ കൺകറന്റ് സെഷനുകൾ അനുവദിക്കരുത്.
  • ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ അനുമതികളോടെ റോളുകൾ കോൺഫിഗർ ചെയ്യുക
  • ഉപയോക്താക്കൾക്ക് ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ റോളുകൾ നൽകുക
  • സൂപ്പർ ഉപയോക്താക്കളുടെ ഏറ്റവും കുറഞ്ഞ എണ്ണം ഉപയോഗിക്കുക
  • പ്രോഗ്രാം ഒബ്‌ജക്‌റ്റുകൾക്ക് സൂപ്പർ യൂസർ അനുമതികൾ ആവശ്യമാണ്
  • ബാഹ്യ അക്കൗണ്ടുകൾക്ക് ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ അനുമതികൾ ഉപയോഗിക്കുക.
  • അക്കൗണ്ട് തരത്തിന് അനുയോജ്യമായ ഒരു പ്രാമാണീകരണ പദ്ധതി ഉപയോഗിക്കുക.
  • അനാവശ്യമായ പ്രാമാണീകരണ സ്കീമുകൾ നീക്കം ചെയ്യുക
  • ടിഎൽഎസും സർട്ടിഫിക്കറ്റ് മാനേജ്മെന്റും
  • മൊഡ്യൂൾ ഇൻസ്റ്റാളേഷൻ
  • ഒപ്പിട്ട പ്രോഗ്രാം ഒബ്‌ജക്റ്റുകളും റോബോട്ടുകളും ആവശ്യമാണ്
  • SSH, SFTP എന്നിവ പ്രവർത്തനരഹിതമാക്കുക
  • അനാവശ്യ സേവനങ്ങൾ പ്രവർത്തനരഹിതമാക്കുക
  • ആവശ്യമായ സേവനങ്ങൾ സുരക്ഷിതമായി കോൺഫിഗർ ചെയ്യുക
  • നയാഗ്ര 4 ഏറ്റവും പുതിയ പതിപ്പിലേക്ക് അപ്ഡേറ്റ് ചെയ്യുക
  • സുരക്ഷിതമായ ഒരു സ്ഥലത്ത് ഉൽപ്പന്നം ഇൻസ്റ്റാൾ ചെയ്യുക
  • സ്റ്റേഷനുകൾ ഒരു VPN-ന് പിന്നിലാണെന്ന് ഉറപ്പാക്കുക.
  • സിസ്റ്റം കഴിയുന്നത്ര സുരക്ഷിതമായി ലോക്ക് ഡൗൺ ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കാൻ പിന്തുടരേണ്ട നിർദ്ദിഷ്ട സാങ്കേതിക പ്രസിദ്ധീകരണങ്ങൾ ലഭ്യമാണ്. SSL എൻക്രിപ്ഷൻ, പ്രോഗ്രാം മൊഡ്യൂളുകൾ പോലുള്ള ഘടകങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള അധിക ഘട്ടങ്ങൾ എന്നിങ്ങനെ നിരവധി ഓപ്ഷനുകൾ നിലവിലുണ്ട്, കൂടുതൽ വിവരങ്ങൾക്ക് ട്രിഡിയം കാണുക. webനയാഗ്ര 4 ഹാർഡനിംഗ് ഗൈഡ് (നയാഗ്ര N4 അധിഷ്ഠിത ഉൽപ്പന്നങ്ങൾക്ക്), നയാഗ്ര ഹാർഡനിംഗ് ഗൈഡ് (നയാഗ്ര AX അധിഷ്ഠിത ഉൽപ്പന്നങ്ങൾക്ക്) എന്നിവയ്ക്കുള്ള സൈറ്റ്.

ഈ പ്രമാണത്തിലെ മെറ്റീരിയൽ വിവര ആവശ്യങ്ങൾക്ക് മാത്രമുള്ളതാണ്. വിവരിച്ചിരിക്കുന്ന ഉള്ളടക്കവും ഉൽപ്പന്നവും അറിയിപ്പ് കൂടാതെ മാറ്റത്തിന് വിധേയമാണ്. ഈ ഡോക്യുമെന്റുമായി ബന്ധപ്പെട്ട് ഹണിവെൽ പ്രാതിനിധ്യങ്ങളോ വാറന്റികളോ നൽകുന്നില്ല. ഈ പ്രമാണത്തിലെ സാങ്കേതിക അല്ലെങ്കിൽ എഡിറ്റോറിയൽ വീഴ്ചകൾക്കോ ​​തെറ്റുകൾക്കോ ​​ഹണിവെൽ ഒരു കാരണവശാലും ഉത്തരവാദിയാകില്ല, അല്ലെങ്കിൽ ഈ പ്രമാണത്തിന്റെ ഉപയോഗത്തിൽ നിന്ന് ഉണ്ടാകുന്നതോ ബന്ധപ്പെട്ടതോ ആയ നാശനഷ്ടങ്ങൾക്ക് ഇത് ഉത്തരവാദിയാകില്ല. ഹണിവെല്ലിൽ നിന്നുള്ള മുൻകൂർ രേഖാമൂലമുള്ള അനുമതിയില്ലാതെ ഈ രേഖയുടെ ഒരു ഭാഗവും ഏതെങ്കിലും രൂപത്തിലോ ഏതെങ്കിലും വിധത്തിലോ പുനർനിർമ്മിക്കാൻ പാടില്ല.
ഹണിവെൽ | ബിൽഡിംഗ് ഓട്ടോമേഷൻ

715 പീച്ച്ട്രീ സ്ട്രീറ്റ്, NE,

  • അറ്റ്ലാന്റ, ജോർജിയ, 30308, യുണൈറ്റഡ് സ്റ്റേറ്റ്സ്.
  • https://buildings.honeywell.com/us/en
  • ® യുഎസ് രജിസ്റ്റർ ചെയ്ത വ്യാപാരമുദ്ര
  • ©2024 ഹണിവെൽ ഇന്റർനാഷണൽ ഇൻ‌കോർപ്പറേറ്റഡ് 31-00594-03 റവ. 12-24

ഇൻസ്റ്റലേഷൻ സെക്യൂരിറ്റി ചെക്ക്‌ലിസ്റ്റ്

  • അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ ഡിവൈസ് ഇൻസ്റ്റൻസ്: _______________________________________________________________
  • അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ വിവരണം: ___________________________________________________________________
  • അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ സ്ഥലം: ______________________________________________________________________
  • ഇൻസ്റ്റാളർ:_______________________________________________________________
  • തീയതി: __________________________________

ഇൻസ്റ്റാൾ ചെയ്ത ഓരോ അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിനും ഇനിപ്പറയുന്ന സുരക്ഷാ ജോലികൾ പൂർത്തിയാക്കുക.

  • അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളറിനും ബാഹ്യ നെറ്റ്‌വർക്കിനും ഇടയിൽ ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുക. പേജ് 19-ൽ “BACnet ഉം നയാഗ്രയും” കാണുക.
  • അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ ഭൗതികമായി സുരക്ഷിതമാക്കുക. പേജ് 22-ലെ “അഡ്വാൻസ്ഡ് പ്ലാന്റ് കൺട്രോളർ, HMI, IO മൊഡ്യൂൾ ഭൗതികമായി സുരക്ഷിതമാക്കുക” കാണുക.
  • കൺസോൾ കോൺഫിഗറേഷൻ, ബാക്കപ്പ്/പുനഃസ്ഥാപിക്കൽ/പുനഃരാരംഭിക്കൽ/നിയന്ത്രണം, നയാഗ്ര പ്ലാറ്റ്‌ഫോം എന്നിവയ്‌ക്കായി ഡിഫോൾട്ട് പാസ്‌വേഡ് ഒരു തനതായ പാസ്‌വേഡിലേക്ക് മാറ്റുക. ഇൻസ്റ്റലേഷൻ നിർദ്ദേശവും കമ്മീഷനിംഗ് ഗൈഡും കാണുക – 31-00584
  • എങ്കിൽ എ web സെർവർ ആവശ്യമാണ്, തുടർന്ന് HTTPS മോഡിൽ മാത്രം പ്രവർത്തിക്കാൻ അത് കോൺഫിഗർ ചെയ്യുക. ഇൻസ്റ്റലേഷൻ നിർദ്ദേശവും കമ്മീഷനിംഗ് ഗൈഡും കാണുക – 31-00584

Web സെർവർ സ്റ്റാറ്റസ്: പ്രവർത്തനരഹിതമാക്കി / പ്രവർത്തനക്ഷമമാക്കി.
If web സേവനം പ്രാപ്തമാക്കിയിട്ടുണ്ടെങ്കിൽ, ഇനിപ്പറയുന്നവ പൂർത്തിയാക്കുക:

  • Http പ്രവർത്തനക്ഷമമാക്കി = തെറ്റ് എന്ന് സജ്ജമാക്കുക.
  • Https Enabled = true എന്ന് സജ്ജമാക്കുക.
  • Https മാത്രം = true എന്ന് സജ്ജമാക്കുക.
  • BAS ഫയർവാൾ കോൺഫിഗർ ചെയ്യുക. പേജ് 26-ലെ “BAS ഫയർവാൾ കോൺഫിഗർ ചെയ്യുന്നു” കാണുക.
  • ഡെലിവറിയിൽ BAS സിസ്റ്റം ഉടമയ്ക്ക് ആവശ്യമായ എല്ലാ ഡാറ്റയും നൽകുക. പേജ് 27-ലെ “ആധികാരികത സജ്ജീകരിക്കൽ” കാണുക.

പതിവുചോദ്യങ്ങൾ

  • അഡ്വാൻസ്ഡ് കൺട്രോളർ സുരക്ഷിതമാക്കുന്നത് പ്രധാനമായിരിക്കുന്നത് എന്തുകൊണ്ട്?
    കൺട്രോളർ സുരക്ഷിതമാക്കുന്നത് അനധികൃത ആക്‌സസ് തടയാൻ സഹായിക്കുന്നു, സെൻസിറ്റീവ് ഡാറ്റ സംരക്ഷിക്കുന്നു, സിസ്റ്റത്തിന്റെ വിശ്വാസ്യത ഉറപ്പാക്കുന്നു.
  • എന്റെ പാസ്‌വേഡ് എങ്ങനെ വീണ്ടെടുക്കാം?
    നിങ്ങളുടെ പാസ്‌വേഡ് വീണ്ടെടുക്കാൻ, മാനുവലിൽ വിവരിച്ചിരിക്കുന്ന പാസ്‌വേഡ് വീണ്ടെടുക്കൽ പ്രക്രിയ പിന്തുടരുക. ഇതിൽ സാധാരണയായി നിങ്ങളുടെ അക്കൗണ്ട് വിവരങ്ങൾ പരിശോധിക്കുന്നത് ഉൾപ്പെടുന്നു.

പ്രമാണങ്ങൾ / വിഭവങ്ങൾ

ഹണിവെൽ ഒപ്റ്റിമൈസർ അഡ്വാൻസ്ഡ് കൺട്രോളർ [pdf] ഉപയോക്തൃ മാനുവൽ
31-00594-03, ഒപ്റ്റിമൈസർ അഡ്വാൻസ്ഡ് കൺട്രോളർ, അഡ്വാൻസ്ഡ് കൺട്രോളർ, കൺട്രോളർ

റഫറൻസുകൾ

ഒരു അഭിപ്രായം ഇടൂ

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിക്കില്ല. ആവശ്യമായ ഫീൽഡുകൾ അടയാളപ്പെടുത്തി *