ਬੈਨਰ SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਅਤ ਤੈਨਾਤੀ ਉਪਭੋਗਤਾ ਗਾਈਡ
ਬੈਨਰ SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਅਤ ਤੈਨਾਤੀ

ਸਮੱਗਰੀ ਓਹਲੇ

ਇਸ ਗਾਈਡ ਬਾਰੇ

ਇਹ ਦਸਤਾਵੇਜ਼ ਉਹਨਾਂ ਸਿਸਟਮਾਂ ਦੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਵਿੱਚ ਮਦਦ ਲਈ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਸ਼ਾਮਲ ਹਨ। ਇਹ XS/SC26-2 ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਕਾਂ ਨੂੰ ਤੈਨਾਤ ਅਤੇ ਸੰਰਚਨਾ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਨਿਯੰਤਰਣ ਇੰਜਨੀਅਰਾਂ, ਏਕੀਕ੍ਰਿਤਕਾਂ, IT ਪੇਸ਼ੇਵਰਾਂ, ਅਤੇ ਡਿਵੈਲਪਰਾਂ ਦੁਆਰਾ ਵਰਤਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ਜਾਣ-ਪਛਾਣ

ਇਹ ਭਾਗ ਸੁਰੱਖਿਆ ਅਤੇ ਸੁਰੱਖਿਅਤ ਤੈਨਾਤੀ ਦੀਆਂ ਬੁਨਿਆਦੀ ਗੱਲਾਂ ਨੂੰ ਪੇਸ਼ ਕਰਦਾ ਹੈ।

ਸੁਰੱਖਿਆ ਕੀ ਹੈ?

ਸੁਰੱਖਿਆ ਇੱਕ ਪ੍ਰਣਾਲੀ ਦੀ ਗੁਪਤਤਾ, ਅਖੰਡਤਾ ਅਤੇ ਉਪਲਬਧਤਾ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਹੈ

  • ਗੁਪਤਤਾ: ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰੋ ਕਿ ਸਿਰਫ਼ ਉਹ ਲੋਕ ਹੀ ਇਸ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹਨ ਜੋ ਤੁਸੀਂ ਜਾਣਕਾਰੀ ਦੇਖਣਾ ਚਾਹੁੰਦੇ ਹੋ
  • ਇਕਸਾਰਤਾ: ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਡੇਟਾ ਉਹੀ ਹੈ ਜੋ ਇਹ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ
  • ਉਪਲਬਧਤਾ: ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਿਸਟਮ ਜਾਂ ਡੇਟਾ ਵਰਤੋਂ ਲਈ ਉਪਲਬਧ ਹੈ

ਬੈਨਰ ਇਹਨਾਂ ਸੰਕਲਪਾਂ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਦੇ ਹੋਏ ਉਤਪਾਦਾਂ ਨੂੰ ਬਣਾਉਣ ਅਤੇ ਤੈਨਾਤ ਕਰਨ ਦੇ ਮਹੱਤਵ ਨੂੰ ਪਛਾਣਦਾ ਹੈ ਅਤੇ ਉਤਸ਼ਾਹਿਤ ਕਰਦਾ ਹੈ
ਗਾਹਕਾਂ ਨੂੰ ਆਪਣੇ ਬੈਨਰ ਸੇਫਟੀ ਉਤਪਾਦਾਂ ਅਤੇ ਹੱਲਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਢੁਕਵੀਂ ਦੇਖਭਾਲ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।

ਨੋਟ: ਜਿਵੇਂ ਕਿ ਬੈਨਰ ਸੇਫਟੀ ਉਤਪਾਦ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਖੋਜਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਨਿਸ਼ਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਇੱਕ ਖਾਸ ਉਤਪਾਦ ਸੰਸਕਰਣ ਵਿੱਚ ਹਰੇਕ ਕਮਜ਼ੋਰੀ ਦਾ ਵਰਣਨ ਕਰਨ ਲਈ ਸੁਰੱਖਿਆ ਸਲਾਹ ਜਾਰੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਨਾਲ ਹੀ ਉਹ ਸੰਸਕਰਣ ਜਿਸ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਫਿਕਸ ਕੀਤੀ ਗਈ ਸੀ। ਬੈਨਰ ਸੁਰੱਖਿਆ ਉਤਪਾਦ ਸੁਰੱਖਿਆ ਸਲਾਹਕਾਰ ਇੱਥੇ ਉਪਲਬਧ ਹਨ: bannerengineering.com/support/tech-help/PSIRT.

ਮੇਰੇ ਕੋਲ ਇੱਕ ਫਾਇਰਵਾਲ ਹੈ। ਕੀ ਇਹ ਕਾਫ਼ੀ ਨਹੀਂ ਹੈ?

ਫਾਇਰਵਾਲ ਅਤੇ ਹੋਰ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਉਤਪਾਦ, ਜਿਸ ਵਿੱਚ ਡਾਟਾ ਡਾਇਡ ਅਤੇ ਘੁਸਪੈਠ ਰੋਕਥਾਮ ਸਿਸਟਮ (IPS) ਸ਼ਾਮਲ ਹਨ, ਕਿਸੇ ਵੀ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸਾ ਹੋ ਸਕਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਕਿਸੇ ਇੱਕ ਸੁਰੱਖਿਆ ਵਿਧੀ 'ਤੇ ਆਧਾਰਿਤ ਰਣਨੀਤੀ ਇੰਨੀ ਲਚਕਦਾਰ ਨਹੀਂ ਹੈ ਜਿੰਨੀ ਸੁਰੱਖਿਆ ਦੀਆਂ ਕਈ, ਸੁਤੰਤਰ ਪਰਤਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੀ ਹੈ।

ਇਸ ਲਈ, ਬੈਨਰ ਸੇਫਟੀ ਸੁਰੱਖਿਆ ਲਈ "ਡੂੰਘਾਈ ਵਿੱਚ ਰੱਖਿਆ" ਪਹੁੰਚ ਅਪਣਾਉਣ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕਰਦੀ ਹੈ।

ਡੂੰਘਾਈ ਵਿੱਚ ਰੱਖਿਆ ਕੀ ਹੈ?

ਡੂੰਘਾਈ ਵਿੱਚ ਰੱਖਿਆ ਇੱਕ ਸਫਲ ਹਮਲੇ ਦੀ ਲਾਗਤ ਅਤੇ ਜਟਿਲਤਾ ਨੂੰ ਵਧਾਉਣ ਲਈ ਸੁਰੱਖਿਆ ਦੀਆਂ ਕਈ, ਸੁਤੰਤਰ ਪਰਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਧਾਰਨਾ ਹੈ। ਇੱਕ ਸਿਸਟਮ ਉੱਤੇ ਇੱਕ ਸਫਲ ਹਮਲਾ ਕਰਨ ਲਈ, ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਸਿਰਫ਼ ਇੱਕ ਸ਼ੋਸ਼ਣਯੋਗ ਕਮਜ਼ੋਰੀ ਨੂੰ ਲੱਭਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੋਵੇਗੀ, ਸਗੋਂ ਸੁਰੱਖਿਆ ਦੀ ਹਰੇਕ ਪਰਤ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ ਜੋ ਇੱਕ ਸੰਪੱਤੀ ਦੀ ਰੱਖਿਆ ਕਰਦੀ ਹੈ।

ਸਾਬਕਾ ਲਈample, ਜੇਕਰ ਇੱਕ ਸਿਸਟਮ ਸੁਰੱਖਿਅਤ ਹੈ ਕਿਉਂਕਿ ਇਹ ਇੱਕ ਫਾਇਰਵਾਲ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਇੱਕ ਨੈਟਵਰਕ ਤੇ ਹੈ, ਹਮਲਾਵਰ ਨੂੰ ਸਿਰਫ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਫਾਇਰਵਾਲ ਨੂੰ ਰੋਕਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਜੇਕਰ ਬਚਾਅ ਦੀ ਇੱਕ ਵਾਧੂ ਪਰਤ ਹੈ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਉਪਭੋਗਤਾ ਨਾਮ/ਪਾਸਵਰਡ ਪ੍ਰਮਾਣੀਕਰਨ ਲੋੜ, ਹਮਲਾਵਰ ਨੂੰ ਫਾਇਰਵਾਲ ਅਤੇ ਉਪਭੋਗਤਾ ਨਾਮ/ਪਾਸਵਰਡ ਪ੍ਰਮਾਣੀਕਰਨ ਦੋਵਾਂ ਨੂੰ ਰੋਕਣ ਦਾ ਤਰੀਕਾ ਲੱਭਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।

ਆਮ ਸਿਫ਼ਾਰਸ਼ਾਂ

ਬੈਨਰ ਸੁਰੱਖਿਆ ਉਤਪਾਦਾਂ ਅਤੇ ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਹੇਠਾਂ ਦਿੱਤੇ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।

  • ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਕਵਰ ਕੀਤੇ ਗਏ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਕਿਸੇ ਵੀ ਵਿਆਪਕ ਖੇਤਰ ਨੈੱਟਵਰਕ ਨਾਲ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਕਨੈਕਟ ਕਰਨ ਲਈ ਨਹੀਂ ਬਣਾਏ ਗਏ ਸਨ ਜਾਂ ਉਹਨਾਂ ਦਾ ਇਰਾਦਾ ਨਹੀਂ ਸੀ, ਜਿਸ ਵਿੱਚ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਜਾਂ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਇੰਟਰਨੈੱਟ ਸ਼ਾਮਲ ਹੈ, ਪਰ ਇਸ ਤੱਕ ਸੀਮਤ ਨਹੀਂ ਹੈ। ਅਤਿਰਿਕਤ ਰਾਊਟਰ ਅਤੇ ਫਾਇਰਵਾਲ (ਜਿਵੇਂ ਕਿ " ਵਿੱਚ ਦਰਸਾਏ ਗਏ ਹਨਪੰਨਾ 18 'ਤੇ ਆਰਕੀਟੈਕਚਰ ਦਾ ਹਵਾਲਾ) ਜੋ ਕਿ ਸਾਈਟ ਦੀਆਂ ਖਾਸ ਲੋੜਾਂ ਲਈ ਅਨੁਕੂਲਿਤ ਐਕਸੈਸ ਨਿਯਮਾਂ ਨਾਲ ਸੰਰਚਿਤ ਕੀਤੇ ਗਏ ਹਨ, ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ ਸਥਾਨਕ ਨਿਯੰਤਰਣ ਨੈੱਟਵਰਕਾਂ ਦੇ ਬਾਹਰੋਂ ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਵਰਣਨ ਕੀਤੇ ਗਏ ਉਪਕਰਨਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ। ਜੇਕਰ ਕਿਸੇ ਨਿਯੰਤਰਣ ਪ੍ਰਣਾਲੀ ਨੂੰ ਬਾਹਰੀ ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਵਰਤਦੇ ਹੋਏ, ਸਾਰੇ ਐਕਸੈਸ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ, ਸੀਮਤ ਕਰਨ ਅਤੇ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਧਿਆਨ ਰੱਖੋample, ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ (VPN) ਜਾਂ Demilitarized Zone (DMZ) ਆਰਕੀਟੈਕਚਰ।
  • ਉਪਲਬਧ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸਮਰੱਥ/ਵਰਤਣ ਦੁਆਰਾ, ਅਤੇ ਬੇਲੋੜੀਆਂ ਪੋਰਟਾਂ, ਸੇਵਾਵਾਂ, ਕਾਰਜਕੁਸ਼ਲਤਾ ਅਤੇ ਨੈਟਵਰਕ ਨੂੰ ਅਸਮਰੱਥ ਕਰਕੇ ਸਿਸਟਮ ਸੰਰਚਨਾ ਨੂੰ ਸਖ਼ਤ ਕਰੋ file ਸ਼ੇਅਰ
  • ਸਾਰੇ ਨਵੀਨਤਮ ਬੈਨਰ ਸੇਫਟੀ ਉਤਪਾਦ ਸੁਰੱਖਿਆ ਅੱਪਡੇਟ, ਸੁਰੱਖਿਆ ਜਾਣਕਾਰੀ ਪ੍ਰਬੰਧਨ (ਸਿਮ), ਅਤੇ ਹੋਰ ਸਿਫ਼ਾਰਸ਼ਾਂ ਨੂੰ ਲਾਗੂ ਕਰੋ।
  • ਸਿਸਟਮ ਪੀਸੀ ਨੂੰ ਕੰਟਰੋਲ ਕਰਨ ਲਈ ਸਾਰੇ ਨਵੀਨਤਮ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਪੈਚ ਲਾਗੂ ਕਰੋ।
  • ਕੰਟਰੋਲ ਸਿਸਟਮ ਪੀਸੀ 'ਤੇ ਐਂਟੀ-ਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਸੰਬੰਧਿਤ ਐਂਟੀ-ਵਾਇਰਸ ਦਸਤਖਤਾਂ ਨੂੰ ਅੱਪ-ਟੂ-ਡੇਟ ਰੱਖੋ।
  • ਕੰਟਰੋਲ ਸਿਸਟਮ ਪੀਸੀ 'ਤੇ ਵਾਈਟਲਿਸਟਿੰਗ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਡਬਲਯੂ
  • ਹਿਟਲਿਸਟ ਅੱਪ-ਟੂ-ਡੇਟ।

ਚੈੱਕਲਿਸਟ

ਇਹ ਭਾਗ ਦੇ ਤੌਰ ਤੇ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈampXS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਤੈਨਾਤ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਦਾ ਮਾਰਗਦਰਸ਼ਨ ਕਰਨ ਲਈ ਚੈਕਲਿਸਟ।

  1. ਇੱਕ ਨੈੱਟਵਰਕ ਚਿੱਤਰ ਬਣਾਓ ਜਾਂ ਲੱਭੋ।
  2. ਨੋਡਾਂ ਵਿਚਕਾਰ ਲੋੜੀਂਦੇ ਸੰਚਾਰ ਮਾਰਗਾਂ ਦੀ ਪਛਾਣ ਕਰੋ ਅਤੇ ਰਿਕਾਰਡ ਕਰੋ।
  3. ਹਰੇਕ ਮਾਰਗ ਦੇ ਨਾਲ ਲੋੜੀਂਦੇ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਪਛਾਣ ਕਰੋ ਅਤੇ ਰਿਕਾਰਡ ਕਰੋ, ਹਰੇਕ ਨੋਡ ਦੀ ਭੂਮਿਕਾ ਸਮੇਤ। (ਵੇਖੋ ਪੰਨਾ 7 'ਤੇ "ਸੰਚਾਰ ਦੀਆਂ ਲੋੜਾਂ"।)
  4. ਢੁਕਵੇਂ ਵਿਭਾਗੀਕਰਨ, ਫਾਇਰਵਾਲਾਂ ਨੂੰ ਜੋੜਨਾ, ਜਾਂ ਹੋਰ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਯੰਤਰਾਂ ਨੂੰ ਉਚਿਤ ਤੌਰ 'ਤੇ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਲੋੜ ਅਨੁਸਾਰ ਨੈੱਟਵਰਕ ਨੂੰ ਸੋਧੋ। ਨੈੱਟਵਰਕ ਚਿੱਤਰ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ। (ਪੰਨਾ 18 'ਤੇ "ਨੈੱਟਵਰਕ ਆਰਕੀਟੈਕਚਰ ਅਤੇ ਸੁਰੱਖਿਅਤ ਡਿਪਲਾਇਮੈਂਟ" ਦੇਖੋ।)
  5. ਫਾਇਰਵਾਲ ਅਤੇ ਹੋਰ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਯੰਤਰਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ। (ਪੰਨਾ 9 ਤੇ “ਈਥਰਨੈੱਟ ਫਾਇਰਵਾਲ ਕੌਂਫਿਗਰੇਸ਼ਨ” ਦੇਖੋ ਪੰਨਾ 18 'ਤੇ "ਨੈੱਟਵਰਕ ਆਰਕੀਟੈਕਚਰ ਅਤੇ ਸੁਰੱਖਿਅਤ ਡਿਪਲਾਇਮੈਂਟ"।)
  6. ਹਰੇਕ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ 'ਤੇ ਉਚਿਤ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਅਤੇ/ਜਾਂ ਕੌਂਫਿਗਰ ਕਰੋ। (ਦੇਖੋ “ਸੁਰੱਖਿਆ
    ਸਮਰੱਥਾਵਾਂ” ਪੰਨਾ 11 ਉੱਤੇ।)
  7. ਹਰੇਕ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ 'ਤੇ, ਹਰੇਕ ਸਮਰਥਿਤ ਪਾਸਵਰਡ ਨੂੰ ਮਜ਼ਬੂਤ ​​ਮੁੱਲ 'ਤੇ ਸੈੱਟ ਕਰੋ। (“ਪਾਸਵਰਡ/ਪਿੰਨ ਦੇਖੋ
    ਪ੍ਰਬੰਧਨ” ਪੰਨਾ 13 ਉੱਤੇ।)
  8. ਹਰੇਕ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਸਖ਼ਤ ਕਰੋ, ਬੇਲੋੜੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ, ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਪੋਰਟਾਂ ਨੂੰ ਅਯੋਗ ਕਰੋ।
    (ਪੰਨਾ 15 ਉੱਤੇ “ਸੰਰਚਨਾ ਹਾਰਡਨਿੰਗ” ਦੇਖੋ।)
  9. ਸਿਸਟਮ ਦੀ ਜਾਂਚ / ਯੋਗਤਾ ਪੂਰੀ ਕਰੋ।
  10. ਇੱਕ ਅੱਪਡੇਟ/ਸੰਭਾਲ ਯੋਜਨਾ ਬਣਾਓ।

ਨੋਟ ਕਰੋ: ਸੁਰੱਖਿਅਤ ਤੈਨਾਤੀ ਇੱਕ ਮਜ਼ਬੂਤ ​​ਸੁਰੱਖਿਆ ਪ੍ਰੋਗਰਾਮ ਦਾ ਸਿਰਫ਼ ਇੱਕ ਹਿੱਸਾ ਹੈ। ਇਹ ਦਸਤਾਵੇਜ਼, ਇਸ ਚੈੱਕਲਿਸਟ ਸਮੇਤ, ਸਿਰਫ਼ ਸੁਰੱਖਿਅਤ ਤੈਨਾਤੀ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਨ ਤੱਕ ਸੀਮਿਤ ਹੈ। ਆਮ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਆ ਪ੍ਰੋਗਰਾਮਾਂ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਵੇਖੋ "ਸਫ਼ਾ 21 'ਤੇ ਵਧੀਕ ਮਾਰਗਦਰਸ਼ਨ।

ਸੰਚਾਰ ਲੋੜਾਂ

ਇੱਕ ਨਿਯੰਤਰਣ ਪ੍ਰਣਾਲੀ ਦੇ ਵੱਖ-ਵੱਖ ਹਿੱਸਿਆਂ ਵਿਚਕਾਰ ਸੰਚਾਰ ਸਮਰਥਿਤ ਹੈ, ਅਤੇ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇੱਕ ਨਿਯੰਤਰਣ ਪ੍ਰਣਾਲੀ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਇਜਾਜ਼ਤ ਦਿੱਤੇ ਗਏ ਪ੍ਰੋਟੋਕੋਲਾਂ, ਅਤੇ ਉਹਨਾਂ ਮਾਰਗਾਂ ਨੂੰ ਸੀਮਿਤ ਕਰਕੇ ਵਧਾਇਆ ਜਾ ਸਕਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਦੀ ਉਹਨਾਂ ਨੂੰ ਇਜਾਜ਼ਤ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ, ਸਿਰਫ ਉਹਨਾਂ ਲਈ ਜੋ ਲੋੜੀਂਦੀ ਹੈ।

ਇਹ ਹਰੇਕ ਸੰਚਾਰ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾ ਕੇ ਪੂਰਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਿਸਦੀ ਕਿਸੇ ਖਾਸ ਡਿਵਾਈਸ 'ਤੇ ਲੋੜ ਨਹੀਂ ਹੈ, ਅਤੇ ਉਚਿਤ ਰੂਪ ਵਿੱਚ ਸੰਰਚਿਤ ਅਤੇ ਤੈਨਾਤ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਉਪਕਰਣਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ (ਸਾਬਕਾ ਲਈample, ਫਾਇਰਵਾਲ ਅਤੇ ਰਾਊਟਰ) ਹਰੇਕ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਬਲਾਕ ਕਰਨ ਲਈ (ਭਾਵੇਂ ਅਸਮਰੱਥ ਹੋਵੇ ਜਾਂ ਨਾ) ਜਿਸ ਨੂੰ ਇੱਕ ਨੈੱਟਵਰਕ/ਖੰਡ ਤੋਂ ਦੂਜੇ ਨੂੰ ਪਾਸ ਕਰਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ।

ਬੈਨਰ ਸੇਫਟੀ ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੁਆਰਾ ਮਨਜ਼ੂਰ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਇੱਛਤ ਐਪਲੀਕੇਸ਼ਨ ਲਈ ਲੋੜੀਂਦੇ ਘੱਟੋ-ਘੱਟ ਸੈੱਟ ਤੱਕ ਸੀਮਤ ਕਰਨ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕਰਦੀ ਹੈ। ਸਫਲਤਾਪੂਰਵਕ ਅਜਿਹਾ ਕਰਨ ਲਈ ਇਹ ਜਾਣਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਕਿ ਹਰੇਕ ਸਿਸਟਮ-ਪੱਧਰ ਦੇ ਪਰਸਪਰ ਪ੍ਰਭਾਵ ਲਈ ਕਿਹੜੇ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਲੋੜ ਹੈ।

ਇਹ ਭਾਗ ਦੱਸਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰਾਂ ਦੁਆਰਾ ਸਮਰਥਿਤ ਸੀਰੀਅਲ ਅਤੇ ਈਥਰਨੈੱਟ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਵਰਤੇ ਜਾਂਦੇ ਹਨ ਅਤੇ ਸੰਚਾਰ ਵਿੱਚ ਹਰੇਕ ਭਾਗੀਦਾਰ ਦੀ ਭੂਮਿਕਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਹੇਠਲੇ-ਪੱਧਰ ਦੇ ਈਥਰਨੈੱਟ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਇੱਥੇ ਚਰਚਾ ਨਹੀਂ ਕੀਤੀ ਗਈ ਹੈ ਪਰ ਇਸਦੀ ਬਜਾਏ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਦੁਆਰਾ ਲੋੜ ਪੈਣ 'ਤੇ ਸਮਰਥਿਤ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।

ਇਸ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਦਾ ਉਦੇਸ਼ ਨੈੱਟਵਰਕ ਆਰਕੀਟੈਕਚਰ ਦੇ ਨਿਰਧਾਰਨ ਦਾ ਮਾਰਗਦਰਸ਼ਨ ਕਰਨਾ ਹੈ ਅਤੇ ਕਿਸੇ ਖਾਸ ਇੰਸਟਾਲੇਸ਼ਨ ਲਈ ਸਿਰਫ਼ ਲੋੜੀਂਦੇ ਸੰਚਾਰ ਮਾਰਗਾਂ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ, ਉਸ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰੂਨੀ ਫਾਇਰਵਾਲਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਨਾ ਹੈ।

ਸਮਰਥਿਤ ਪ੍ਰੋਟੋਕੋਲ

ਈਥਰਨੈੱਟ ਪ੍ਰੋਟੋਕੋਲ

ਹੇਠ ਦਿੱਤੀ ਸਾਰਣੀ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਕਿਹੜੇ ਈਥਰਨੈੱਟ ਪ੍ਰੋਟੋਕੋਲ ਬੈਨਰ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਸਮਰਥਿਤ ਹਨ। ਯਾਦ ਰੱਖੋ ਕਿ ਦਿੱਤੇ ਸਿਸਟਮ ਵਿੱਚ ਕੁਝ ਸਮਰਥਿਤ ਪਰੋਟੋਕਾਲਾਂ ਦੀ ਲੋੜ ਨਹੀਂ ਹੋ ਸਕਦੀ ਹੈ, ਕਿਉਂਕਿ ਇੰਸਟਾਲੇਸ਼ਨ ਉਪਲਬਧ ਪ੍ਰੋਟੋਕੋਲ ਦੇ ਇੱਕ ਸਬਸੈੱਟ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੀ ਹੈ।
ਸਾਰਣੀ 1. ਸਮਰਥਿਤ ਈਥਰਨੈੱਟ ਪ੍ਰੋਟੋਕੋਲ

ਪ੍ਰੋਟੋਕੋਲ XS/SC26-2
ਲਿੰਕ ਏ.ਆਰ.ਪੀ x
ਇੰਟਰਨੈੱਟ IPv4 x
ਆਈ ਜੀ ਐਮ ਪੀ x
ICMP x
ਆਵਾਜਾਈ ਟੀ.ਸੀ.ਪੀ x
UDP x
ਐਪਲੀਕੇਸ਼ਨ Modbus TCP®(1) x
ਈਥਰਨੈੱਟ/ਆਈਪੀ™(2) x
  1. Modbus® Schneider Electric USA, Inc ਦਾ ਇੱਕ ਰਜਿਸਟਰਡ ਟ੍ਰੇਡਮਾਰਕ ਹੈ।
  2. EtherNet/IP™ ODVA, Inc ਦਾ ਟ੍ਰੇਡਮਾਰਕ ਹੈ।

ਪੰਨਾ 7 ਤੋਂ ਜਾਰੀ

ਪ੍ਰੋਟੋਕੋਲ XS/SC26-2
PROFINET®(1) x
TLS 1.2 x

USB ਪ੍ਰੋਟੋਕੋਲ

ਈਥਰਨੈੱਟ ਸੰਚਾਰ ਤੋਂ ਇਲਾਵਾ, XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਸਿੱਧੇ USB ਕਨੈਕਸ਼ਨ 'ਤੇ ਸੰਚਾਰ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ।
ਸਾਰਣੀ 2. ਸਮਰਥਿਤ USB ਪ੍ਰੋਟੋਕੋਲ

ਪ੍ਰੋਟੋਕੋਲ XS/SC26-2
ਐਪਲੀਕੇਸ਼ਨ ਐਪਲੀਕੇਸ਼ਨ-ਵਿਸ਼ੇਸ਼ ਡਰਾਈਵਰ ਦੇ ਨਾਲ USB ਸੰਚਾਰ ਡਿਵਾਈਸ ਕਲਾਸ (CDC) x

XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ

XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਇੱਕ ਮਲਕੀਅਤ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜੋ XS/ ਦੁਆਰਾ ਸਮਰਥਿਤ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ। ਇਹ ਇੱਕ XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਵੇਲੇ ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸੌਫਟਵੇਅਰ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਇੱਕੋ ਇੱਕ ਪ੍ਰੋਟੋਕੋਲ ਹੈ।

XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਕਈ ਵੱਖ-ਵੱਖ ਓਪਰੇਸ਼ਨਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਹੇਠ ਲਿਖੇ ਸ਼ਾਮਲ ਹਨ:

  • ਇੱਕ ਪੁਸ਼ਟੀ ਕੀਤੀ ਸੰਰਚਨਾ ਅੱਪਲੋਡ / ਡਾਊਨਲੋਡ ਕਰੋ
  • ਇੱਕ ਨਵੀਂ ਸੰਰਚਨਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ
  • ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਨੂੰ ਫੈਕਟਰੀ ਡਿਫੌਲਟ 'ਤੇ ਰੀਸੈਟ ਕਰੋ
  • ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਨੂੰ ਸਮਰੱਥ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ
  • ਲਾਈਵ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਨਿਗਰਾਨੀ ਕਰੋ
  • ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਅਤੇ ਪਾਸਵਰਡ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ
  • View ਅਤੇ ਕੰਟਰੋਲਰ ਵਿੱਚ ਆਈਆਂ ਕਿਸੇ ਵੀ ਨੁਕਸ ਦਾ ਲੌਗ (ਵਿਕਲਪਿਕ) ਸਾਫ਼ ਕਰੋ
  • ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਨੂੰ ਫੈਕਟਰੀ ਡਿਫੌਲਟ 'ਤੇ ਰੀਸੈਟ ਕਰੋ
  • View ਸੰਰਚਨਾ ਲਾਗ

XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਇੱਕ ਸਟੈਂਡਰਡ USB 2.0- ਅਨੁਕੂਲ ਕੇਬਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਜਾਂ ਇੱਕ ਈਥਰਨੈੱਟ TLS 2.0 ਕਨੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਸਿੱਧੇ USB 1.2 CDC ਕਨੈਕਸ਼ਨ 'ਤੇ ਲਿਜਾਇਆ ਜਾਂਦਾ ਹੈ।

XS/SC26-2 ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ

XS/SC26-2 ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ ਇੱਕ ਮਲਕੀਅਤ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜੋ ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸੌਫਟਵੇਅਰ ਨੂੰ ਇੱਕ ਸੁਰੱਖਿਆ ਜ਼ੋਨ ਦੇ ਅੰਦਰ ਲੋਕਲ ਏਰੀਆ ਨੈੱਟਵਰਕ 'ਤੇ XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। XS/SC26-2 ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ UDP ਪ੍ਰਸਾਰਣ 'ਤੇ ਆਧਾਰਿਤ ਹੈ। ਕਿਉਂਕਿ ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ UDP ਪ੍ਰਸਾਰਣ 'ਤੇ ਅਧਾਰਤ ਹੈ, ਇਹ ਸੁਰੱਖਿਆ ਜ਼ੋਨ ਜਾਂ LAN ਤੋਂ ਬਾਹਰ ਉਪਲਬਧ ਨਹੀਂ ਹੋਵੇਗਾ ਜਿਸ ਨਾਲ ਕੰਟਰੋਲਰ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ VLAN ਵਿੱਚ ਵੀ ਉਪਲਬਧ ਨਹੀਂ ਹੈ।

ਈਥਰਨੈੱਟ ਸਰਵਰ

ਇਹ ਭਾਗ ਉਪਲਬਧ ਈਥਰਨੈੱਟ ਸੰਚਾਰ-ਕੇਂਦ੍ਰਿਤ ਕਾਰਜਕੁਸ਼ਲਤਾ ਦਾ ਸਾਰ ਦਿੰਦਾ ਹੈ, ਜਿੱਥੇ ਸੰਚਾਰ ਕਿਸੇ ਹੋਰ ਡਿਵਾਈਸ ਜਾਂ ਪੀਸੀ ਦੁਆਰਾ ਸ਼ੁਰੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਸਾਰਣੀ 3. XS/SC26-2 ਸਰਵਰ ਸਮਰੱਥਾਵਾਂ

ਕਾਰਜਸ਼ੀਲਤਾ ਲੋੜੀਂਦੇ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ Exampਲੇ ਗਾਹਕ
ਈਥਰਨੈੱਟ PROFINET PROFINET ਹੋਰ ਕੰਟਰੋਲਰ

ਪੰਨਾ 8 ਤੋਂ ਜਾਰੀ

ਕਾਰਜਸ਼ੀਲਤਾ ਲੋੜੀਂਦੇ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ Exampਲੇ ਗਾਹਕ
ਮੋਡਬੱਸ ਟੀਸੀਪੀ ਸਰਵਰ ਮੋਡਬੱਸ ਟੀ.ਸੀ.ਪੀ. ਹੋਰ ਕੰਟਰੋਲਰ
ਈਥਰਨੈੱਟ/ਆਈ.ਪੀ ਈਥਰਨੈੱਟ/ਆਈ.ਪੀ ਹੋਰ ਕੰਟਰੋਲਰ
ਲਾਈਵ ਮੋਡ ਅਤੇ ਰਿਮੋਟ ਕੌਨਫਿਗਰੇਸ਼ਨ ਸਰਵਰ XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸਾਫਟਵੇਅਰ (PCI)
ਡਿਸਕਵਰੀ ਸਰਵਰ XS/SC26-2 ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸਾਫਟਵੇਅਰ (PCI)

ਈਥਰਨੈੱਟ ਫਾਇਰਵਾਲ ਸੰਰਚਨਾ

ਸਿਰਫ਼ ਉਮੀਦ ਕੀਤੇ ਅਤੇ ਲੋੜੀਂਦੇ ਨੈੱਟਵਰਕ ਟਰੈਫ਼ਿਕ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਨੈੱਟਵਰਕ-ਅਧਾਰਿਤ ਅਤੇ ਹੋਸਟ-ਅਧਾਰਿਤ ਫਾਇਰਵਾਲਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।

ਇਹ ਸੈਕਸ਼ਨ EtherTypes ਅਤੇ XS/ SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰਾਂ 'ਤੇ ਸਮਰਥਿਤ ਪ੍ਰੋਟੋਕੋਲ ਦੁਆਰਾ ਵਰਤੇ ਜਾਂਦੇ TCP/UDP ਪੋਰਟਾਂ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ।

ਕਿਸੇ ਖਾਸ ਇੰਸਟਾਲੇਸ਼ਨ ਲਈ ਸਿਰਫ਼ ਲੋੜੀਂਦੇ ਸੰਚਾਰ ਮਾਰਗਾਂ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਨੈੱਟਵਰਕ ਫਾਇਰਵਾਲਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰਨ ਲਈ ਇਸ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਕਰੋ।

ਹੇਠਲੇ ਪੱਧਰ ਦੇ ਪ੍ਰੋਟੋਕੋਲ

ਈਥਰਨੈੱਟ ਸੰਚਾਰ ਦਾ ਵਰਣਨ ਆਮ ਤੌਰ 'ਤੇ ਚਾਰ ਲੇਅਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਹਰੇਕ ਦੇ ਆਪਣੇ ਪ੍ਰੋਟੋਕੋਲ ਦੇ ਨਾਲ। ਉਸ ਲੜੀ ਦੇ ਸਿਖਰ 'ਤੇ ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਹੈ। ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਦੇ ਹੇਠਾਂ ਟ੍ਰਾਂਸਪੋਰਟ, ਇੰਟਰਨੈਟ ਅਤੇ ਲਿੰਕ ਲੇਅਰ ਹਨ।

ਇਹਨਾਂ ਤਿੰਨ ਹੇਠਲੀਆਂ ਪਰਤਾਂ ਤੋਂ ਸਮਰਥਿਤ ਪ੍ਰੋਟੋਕੋਲ ਬਾਰੇ ਜਾਣਕਾਰੀ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੀ ਸਾਰਣੀ ਵਿੱਚ ਸੰਖੇਪ ਕੀਤਾ ਗਿਆ ਹੈ
ਸਾਰਣੀ 4. ਲਿੰਕ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ

ਪ੍ਰੋਟੋਕੋਲ ਈਥਰ ਦੀ ਕਿਸਮ
ਐਡਰੈੱਸ ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ (ARP) 0 × 0806
PROFINET 0 × 8892

ਸਾਰਣੀ 5. ਇੰਟਰਨੈਟ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ

ਪ੍ਰੋਟੋਕੋਲ ਈਥਰ ਟਾਈਪ IP ਪ੍ਰੋਟੋਕੋਲ #
ਇੰਟਰਨੈੱਟ ਪ੍ਰੋਟੋਕੋਲ ਵਰਜਨ 4 (IPv4) 0 × 0800 (n/a)
ਇੰਟਰਨੈੱਟ ਕੰਟਰੋਲ ਮੈਸੇਜ ਪ੍ਰੋਟੋਕੋਲ (ICMP) 0 × 0800 1
ਇੰਟਰਨੈਟ ਗਰੁੱਪ ਮੈਨੇਜਮੈਂਟ ਪ੍ਰੋਟੋਕੋਲ (IGMP) 0 × 0800 2

ਸਾਰਣੀ 6. ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ

ਪ੍ਰੋਟੋਕੋਲ ਈਥਰ ਟਾਈਪ IP ਪ੍ਰੋਟੋਕੋਲ #
ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਕੰਟਰੋਲ ਪ੍ਰੋਟੋਕੋਲ (TCP) 0 × 0800 6
ਉਪਭੋਗਤਾ ਡਾtagਰੈਮ ਪ੍ਰੋਟੋਕੋਲ (UDP) 0 × 0800 17

ਇਹਨਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਹੇਠਲੇ-ਪੱਧਰ ਦੇ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ XS/ SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰਾਂ 'ਤੇ ਸਮਰਥਿਤ ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਦੁਆਰਾ ਲੋੜੀਂਦਾ ਹੈ।

ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ

ਹੇਠ ਦਿੱਤੀ ਸਾਰਣੀ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰਾਂ ਦੁਆਰਾ ਸਮਰਥਿਤ ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ ਲਈ TCP ਅਤੇ UDP ਪੋਰਟ ਨੰਬਰਾਂ ਦੀ ਸੂਚੀ ਦਿੰਦੀ ਹੈ।
ਸਾਰਣੀ 7. ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ

ਪ੍ਰੋਟੋਕੋਲ ਟੀਸੀਪੀ ਪੋਰਟ UDP ਪੋਰਟ XS/SC26-2
ਮੋਡਬੱਸ ਟੀ.ਸੀ.ਪੀ. 502 x
PROFINET 3496449152 x
ਈਥਰਨੈੱਟ/ਆਈ.ਪੀ 44818 222244818 x
XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ 63753 x
XS/SC26-2 ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ 63754 x

ਸੁਰੱਖਿਆ ਸਮਰੱਥਾਵਾਂ

ਇਹ ਭਾਗ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ। ਆਪਣੇ ਕੰਟਰੋਲ ਸਿਸਟਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਇੱਕ ਰੱਖਿਆ-ਵਿੱਚ-ਡੂੰਘਾਈ ਰਣਨੀਤੀ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।

ਉਤਪਾਦ ਦੁਆਰਾ ਸਮਰੱਥਾਵਾਂ

ਇਹ ਭਾਗ ਇੱਕ ਸੰਖੇਪ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ view ਸਮਰਥਿਤ ਸੁਰੱਖਿਆ ਸਮਰੱਥਾਵਾਂ ਦਾ।
ਸਾਰਣੀ 8. ਸੁਰੱਖਿਆ ਸਮਰੱਥਾਵਾਂ

ਸੁਰੱਖਿਆ ਸਮਰੱਥਾਵਾਂ XS/SC26-2
ਵਿਸ਼ਿਆਂ ਅਤੇ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਦਾ ਪਹਿਲਾਂ ਤੋਂ ਪਰਿਭਾਸ਼ਿਤ ਸੈੱਟ x
ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਸੂਚੀ x

ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਅਤੇ ਅਧਿਕਾਰ

ਇਹ ਸੈਕਸ਼ਨ XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰਾਂ ਦੁਆਰਾ ਸਮਰਥਿਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਸਮਰੱਥਾਵਾਂ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਇਸਦੀਆਂ ਪ੍ਰਮਾਣੀਕਰਨ ਸਮਰੱਥਾਵਾਂ ਸ਼ਾਮਲ ਹਨ।

ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਦੋ ਪੜਾਵਾਂ ਵਿੱਚ ਵੰਡਿਆ ਜਾ ਸਕਦਾ ਹੈ:

  1. ਪਰਿਭਾਸ਼ਾ - ਹਰੇਕ ਵਿਸ਼ੇ ਲਈ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨਾ (ਪ੍ਰਮਾਣੀਕਰਨ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ)
  2. ਲਾਗੂ ਕਰਨਾ - ਪਹੁੰਚ ਦੀ ਬੇਨਤੀ ਨੂੰ ਮਨਜ਼ੂਰ ਜਾਂ ਅਸਵੀਕਾਰ ਕਰਨਾ

ਅਧਿਕਾਰ ਫਰੇਮਵਰਕ

ਹਰੇਕ ਵਿਸ਼ੇ ਲਈ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਸਿਸਟਮ ਕੋਲ ਹਰੇਕ ਵਿਸ਼ੇ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਕੁਝ ਸਾਧਨ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ। ਇਸ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਦਾ ਸਭ ਤੋਂ ਜਾਣੂ ਤਰੀਕਾ ਹਰੇਕ ਵਿਅਕਤੀ ਨੂੰ ਇੱਕ ਵਿਲੱਖਣ ਉਪਭੋਗਤਾ ID ਨਿਰਧਾਰਤ ਕਰਨਾ ਹੈ ਜੋ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਕਰੇਗਾ।

XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ, ਹਾਲਾਂਕਿ, ਅਜਿਹੀ ਸਹੂਲਤ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੇ - ਵਾਧੂ ਉਪਭੋਗਤਾ ID ਬਣਾਉਣ ਲਈ ਕੋਈ ਸਮਰਥਨ ਨਹੀਂ ਹੈ। ਇੱਕ ਉਪਭੋਗਤਾ ਆਈਡੀ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਵੀ ਲੋੜ ਨਹੀਂ ਹੈ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਪ੍ਰਮਾਣਿਕਤਾ ਵਰਤੀ ਜਾ ਰਹੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਪਾਸਵਰਡ 'ਤੇ ਅਧਾਰਤ ਹੈ। ਹਾਲਾਂਕਿ, XS/ SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰਾਂ 'ਤੇ ਸਮਰਥਿਤ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਵਿਸ਼ਿਆਂ ਦੇ ਇੱਕ ਨਿਸ਼ਚਿਤ ਸਮੂਹ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੀਆਂ ਹਨ, ਜੋ ਇੱਥੇ ਪਛਾਣੀਆਂ ਗਈਆਂ ਹਨ।

XS/SC2 6-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸਰਵਰ ਪ੍ਰੋਟੋਕੋਲ ਦੁਆਰਾ ਪਰਿਭਾਸ਼ਿਤ ਅਤੇ ਸਮਰਥਿਤ ਵਿਸ਼ੇ ਹੇਠਾਂ ਦਿੱਤੀ ਸਾਰਣੀ ਵਿੱਚ ਦਰਸਾਏ ਗਏ ਹਨ।
ਸਾਰਣੀ 9. XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰਾਂ 'ਤੇ ਉਪਲਬਧ ਵਿਸ਼ੇ

ਕਾਰਜਸ਼ੀਲਤਾ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਵਿਸ਼ੇ ਉਪਲਬਧ ਹਨ
USB ਸੰਰਚਨਾ ਅਤੇ ਲਾਈਵ ਨਿਗਰਾਨੀ ਬੇਨਤੀਆਂ USB ਐਪਲੀਕੇਸ਼ਨ ਅਗਿਆਤ
ਉਪਭੋਗਤਾ 1
ਉਪਭੋਗਤਾ 2
ਉਪਭੋਗਤਾ 3

ਪੰਨਾ 11 ਤੋਂ ਜਾਰੀ

ਕਾਰਜਸ਼ੀਲਤਾ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਵਿਸ਼ੇ ਉਪਲਬਧ ਹਨ
ਈਥਰਨੈੱਟ ਲਾਈਵ ਨਿਗਰਾਨੀ ਬੇਨਤੀਆਂ XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਅਗਿਆਤ
ਉਪਭੋਗਤਾ 1
ਉਪਭੋਗਤਾ 2
ਉਪਭੋਗਤਾ 3
ਸੰਰਚਨਾ ਬੇਨਤੀਆਂ XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਉਪਭੋਗਤਾ 1
ਉਪਭੋਗਤਾ 2
ਉਪਭੋਗਤਾ 3

ਪਹੁੰਚ ਅਧਿਕਾਰ ਨਿਰਧਾਰਤ ਕਰਨਾ

ਹਰੇਕ ਵਿਸ਼ੇ ਲਈ, XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਪਹਿਲਾਂ ਤੋਂ ਪਰਿਭਾਸ਼ਿਤ ਪਹੁੰਚ ਅਧਿਕਾਰ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਉਹਨਾਂ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ ਪ੍ਰਤਿਬੰਧਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜਦੋਂ ਕਿ ਦੂਜੇ ਮਾਮਲਿਆਂ ਵਿੱਚ ਉਹਨਾਂ ਨੂੰ ਜਾਂ ਤਾਂ ਬਦਲਿਆ ਨਹੀਂ ਜਾ ਸਕਦਾ ਹੈ ਜਾਂ ਸਿਰਫ ਸੰਬੰਧਿਤ ਸਰਵਰ/ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਅਸਮਰੱਥ ਕਰਕੇ ਰੱਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਸਾਰਣੀ 11. XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰਾਂ 'ਤੇ ਪਹੁੰਚ ਅਧਿਕਾਰ

ਕਾਰਜਸ਼ੀਲਤਾ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਵਿਸ਼ੇ ਉਪਲਬਧ ਹਨ
ਈਥਰਨੈੱਟ PROFINET ਸਰਵਰ PROFINET ਅਗਿਆਤ
ਮੋਡਬੱਸ ਟੀਸੀਪੀ ਸਰਵਰ ਮੋਡਬੱਸ ਟੀ.ਸੀ.ਪੀ. ਅਗਿਆਤ
ਈਥਰਨੈੱਟ/ਆਈਪੀ ਸਰਵਰ ਈਥਰਨੈੱਟ/ਆਈ.ਪੀ ਅਗਿਆਤ

ਕੁੰਜੀ:
ਅ = ਪਹੁੰਚ ਨਿਯੰਤਰਣ
ਰ = ਪੜ੍ਹੋ
ਵਾ = ਲਿਖੋ
ਡੀ = ਮਿਟਾਓ/ਸਾਫ਼ ਕਰੋ

ਉਪਭੋਗਤਾ 1 ਕੋਲ ਕਿਸੇ ਵੀ ਵਿਸ਼ੇ ਨੂੰ ਐਪਲੀਕੇਸ਼ਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਅਤੇ/ਜਾਂ ਨੈਟਵਰਕ ਕੌਂਫਿਗਰੇਸ਼ਨ ਨੂੰ ਪੜ੍ਹਨ ਜਾਂ ਲਿਖਣ ਤੋਂ ਮਨਾਹੀ ਕਰਨ ਦੀ ਯੋਗਤਾ ਹੈ। ਸਿਰਫ਼ ਯੂਜ਼ਰ 1 ਕੰਟਰੋਲਰ ਨੂੰ ਫੈਕਟਰੀ ਡਿਫਾਲਟ 'ਤੇ ਰੀਸੈਟ ਕਰ ਸਕਦਾ ਹੈ

ਲਾਗੂ ਕਰਨਾ

XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਡੇਟਾ ਅਤੇ ਸੇਵਾਵਾਂ ਲਈ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ ਜੋ ਇਹ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। XS/
SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਐਪਲੀਕੇਸ਼ਨ ਅਤੇ ਨੈੱਟਵਰਕ ਕੌਂਫਿਗਰੇਸ਼ਨ ਨੂੰ ਐਪਲੀਕੇਸ਼ਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਲਿਖਣ ਲਈ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਵਾਲੇ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਹੀ ਅੱਪਡੇਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਭੌਤਿਕ ਪਹੁੰਚ: XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਨੂੰ ਐਪਲੀਕੇਸ਼ਨ ਕੌਂਫਿਗਰੇਸ਼ਨ, ਐਪਲੀਕੇਸ਼ਨ ਤਰਕ, ਅਤੇ/ਜਾਂ ਐਪਲੀਕੇਸ਼ਨ ਡੇਟਾ ਦੇ ਓਵਰਰਾਈਡ/ਫੋਰਸ ਨੂੰ ਬਦਲਣ ਲਈ ਕੰਟਰੋਲਰ ਤੱਕ ਭੌਤਿਕ ਜਾਂ ਨੈੱਟਵਰਕ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ, ਕੰਟਰੋਲਰ ਨੂੰ ਇੱਕ ਸੁਰੱਖਿਅਤ ਭੌਤਿਕ ਵਾਤਾਵਰਣ ਵਿੱਚ ਰੱਖ ਕੇ ਇਸ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਤਾਲਾਬੰਦ ਕੈਬਿਨੇਟ।

ਪਾਸਵਰਡ/ਪਿੰਨ ਪ੍ਰਬੰਧਨ

XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਕੋਲ ਪਹਿਲਾਂ ਤੋਂ ਪਰਿਭਾਸ਼ਿਤ ਵਿਸ਼ਿਆਂ ਦਾ ਸੈੱਟ ਹੈ। ਹਰੇਕ ਵਿਸ਼ੇ ਲਈ ਪਾਸਵਰਡ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਪ੍ਰਬੰਧਿਤ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ। ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸੌਫਟਵੇਅਰ ਹਰੇਕ ਵਿਸ਼ੇ ਲਈ ਵਿਲੱਖਣ ਪਾਸਵਰਡ ਲਾਗੂ ਕਰਦਾ ਹੈ।
XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਨੂੰ USB ਪਹੁੰਚ ਲਈ ਇੱਕ PIN ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ਕਿ 4 ਸੰਖਿਆਤਮਕ ਅੱਖਰਾਂ ਦਾ ਹੋਵੇ।

ਈਥਰਨੈੱਟ ਪਹੁੰਚ ਲਈ, XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਨੂੰ ਇੱਕ ਪਾਸਵਰਡ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ 8 ਅਤੇ 31 ਅੱਖਰਾਂ ਦੇ ਵਿਚਕਾਰ ਹੋਵੇ। ਪਾਸਵਰਡ ਵਿੱਚ ਹੇਠ ਲਿਖਿਆਂ ਦਾ ਮਿਸ਼ਰਣ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ:

  • ਵੱਡੇ ਅੱਖਰ
  • ਛੋਟੇ ਅੱਖਰ
  • ਘੱਟੋ-ਘੱਟ ਇੱਕ ਨੰਬਰ
  • ਘੱਟੋ-ਘੱਟ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਪਾਤਰ

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਯੂਜ਼ਰ 1, ਯੂਜ਼ਰ 2, ਅਤੇ ਯੂਜ਼ਰ 3 ਲਈ ਸਿੰਗਲ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਦੇ ਅੰਦਰ ਸਾਰੇ ਪਾਸਵਰਡ ਵਿਲੱਖਣ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।

ਇਹ ਸਾਰੀਆਂ ਪਾਬੰਦੀਆਂ ਕੰਟਰੋਲਰ ਅਤੇ ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸੌਫਟਵੇਅਰ ਦੁਆਰਾ ਲਾਗੂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਜਦੋਂ ਈਥਰਨੈੱਟ ਉੱਤੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

ਬੈਨਰ ਸੇਫਟੀ ਗੁੰਝਲਦਾਰ ਪਾਸਵਰਡ ਵਰਤਣ ਦੀ ਜ਼ੋਰਦਾਰ ਸਿਫ਼ਾਰਸ਼ ਕਰਦੀ ਹੈ ਜਿੱਥੇ ਵੀ ਪਾਸਵਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।
ਸਾਰਣੀ 12. XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਦੁਆਰਾ ਸਮਰਥਿਤ ਪ੍ਰਮਾਣਿਕਤਾ

ਕਾਰਜਸ਼ੀਲਤਾ ਪ੍ਰਮਾਣਿਤ ਵਿਸ਼ੇ ਪਾਸਵਰਡ ਕਿਵੇਂ ਨਿਰਧਾਰਤ ਕੀਤੇ ਜਾਂਦੇ ਹਨ
ਸੰਰਚਨਾ ਬੇਨਤੀਆਂ ਉਪਭੋਗਤਾ 1
ਉਪਭੋਗਤਾ 2
ਉਪਭੋਗਤਾ 3
ਉਪਭੋਗਤਾ 1
ਇਹਨਾਂ ਪਾਸਵਰਡਾਂ ਨੂੰ ਕੰਟਰੋਲ ਕਰਦਾ ਹੈ।

ਇਹਨਾਂ ਪਾਸਵਰਡਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਬਾਰੇ ਵਧੇਰੇ ਵਿਸਤ੍ਰਿਤ ਜਾਣਕਾਰੀ ਲਈ, XS/SC26-2 ਯੂਜ਼ਰ ਮੈਨੂਅਲ (p/n 174868) ਵੇਖੋ।

ਸੰਚਾਰ ਪ੍ਰੋਟੋਕੋਲ

ਕੁਝ ਸੰਚਾਰ ਪ੍ਰੋਟੋਕੋਲ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ ਜੋ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਵਿੱਚ ਮਦਦ ਕਰਦੇ ਹਨ ਜਦੋਂ ਇਹ "ਉਡਾਣ ਵਿੱਚ" ਹੁੰਦਾ ਹੈ - ਇੱਕ ਨੈਟਵਰਕ ਦੁਆਰਾ ਸਰਗਰਮੀ ਨਾਲ ਅੱਗੇ ਵਧਦਾ ਹੈ।

ਇਹਨਾਂ ਵਿੱਚੋਂ ਸਭ ਤੋਂ ਆਮ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਐਨਕ੍ਰਿਪਸ਼ਨ - ਪ੍ਰਸਾਰਿਤ ਕੀਤੇ ਜਾ ਰਹੇ ਡੇਟਾ ਦੀ ਗੁਪਤਤਾ ਦੀ ਰੱਖਿਆ ਕਰਦਾ ਹੈ।
  • ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ - ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤੌਰ 'ਤੇ ਸੁਨੇਹਾ ਟੀ ਦਾ ਪਤਾ ਲਗਾ ਕੇ ਸੁਨੇਹੇ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਇਕਸਾਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈampering ਜ ਜਾਅਲੀ. ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਡੇਟਾ ਸੰਭਾਵਿਤ ਸਰੋਤ ਤੋਂ ਉਤਪੰਨ ਹੋਇਆ ਹੈ ਅਤੇ ਇਸ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਬਦਲਿਆ ਨਹੀਂ ਗਿਆ ਸੀ, ਭਾਵੇਂ ਇਹ ਖਤਰਨਾਕ ਸੀ ਜਾਂ ਨਹੀਂ।

ਵਰਤਮਾਨ ਵਿੱਚ, ਕੇਵਲ XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਈਥਰਨੈੱਟ ਉੱਤੇ ਵਰਤੇ ਜਾਣ 'ਤੇ ਇਹ ਦੋਵੇਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰਾਂ ਦੁਆਰਾ ਸਮਰਥਿਤ ਹੋਰ ਸੰਚਾਰ ਪ੍ਰੋਟੋਕੋਲ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕੋਈ ਵੀ ਵਿਸ਼ੇਸ਼ਤਾ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੇ, ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦਿੱਤੀ ਸਾਰਣੀ ਵਿੱਚ ਵੇਰਵੇ ਦਿੱਤੇ ਗਏ ਹਨ। ਇਸਲਈ, ਫਲਾਈਟ ਵਿੱਚ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਇੰਸਟਾਲੇਸ਼ਨ ਦੀਆਂ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਮੁਆਵਜ਼ਾ ਦੇਣ ਵਾਲੇ ਨਿਯੰਤਰਣ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।
ਸਾਰਣੀ 13. XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰਾਂ 'ਤੇ ਪ੍ਰੋਟੋਕੋਲ-ਪ੍ਰਦਾਨ ਸੁਰੱਖਿਆ ਸਮਰੱਥਾਵਾਂ

ਪ੍ਰੋਟੋਕੋਲ ਡਾਟਾ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ
USB XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ N N
ਈਥਰਨੈੱਟ XS/SC26-2 ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ Y Y
XS/SC26-2 ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ N N

ਸਾਰਣੀ 14. XS/SC26-2 ਈਥਰਨੈੱਟ-ਅਧਾਰਿਤ ਉਦਯੋਗਿਕ ਪ੍ਰੋਟੋਕੋਲ 'ਤੇ ਪ੍ਰੋਟੋਕੋਲ-ਪ੍ਰਦਾਨ ਸੁਰੱਖਿਆ ਸਮਰੱਥਾਵਾਂ

ਪ੍ਰੋਟੋਕੋਲ ਡਾਟਾ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ
ਈਥਰਨੈੱਟ PROFINET N N
ਮੋਡਬੱਸ ਟੀ.ਸੀ.ਪੀ. N N
ਈਥਰ ਨੈੱਟ/ਆਈ.ਪੀ N N

ਲਾਗਿੰਗ ਅਤੇ ਆਡਿਟਿੰਗ

XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਕੰਟਰੋਲਰ ਦੇ ਅੰਦਰ ਏਮਬੈਡਡ ਇੱਕ ਸਮਰਪਿਤ ਸੁਰੱਖਿਆ ਲੌਗ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੇ ਹਨ।

ਹਾਲਾਂਕਿ, XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਇੱਕ ਛੋਟੀ (10 ਐਂਟਰੀ) ਕੌਂਫਿਗਰੇਸ਼ਨ ਲੌਗ ਟੇਬਲ ਵਿੱਚ ਲਾਗ ਸੰਰਚਨਾ ਅੱਪਡੇਟ ਇਵੈਂਟਸ ਕਰਦਾ ਹੈ। ਹਰੇਕ ਇੰਦਰਾਜ਼ ਵਿੱਚ ਉਹ ਸਮਾਂ ਅਤੇ ਮਿਤੀ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ ਜਿਸਦੀ ਸੰਰਚਨਾ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਗਈ ਸੀ, ਸੰਰਚਨਾ ਤਬਦੀਲੀ ਦੀ ਮਿਤੀ ਅਤੇ ਸਮੇਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਜਿਵੇਂ ਕਿ PC ਉੱਤੇ ਬਣਾਈ ਰੱਖਿਆ ਗਿਆ ਹੈ। ਸੰਰਚਨਾ ਦਾ ਨਾਮ ਅਤੇ ਪੁਸ਼ਟੀਕਰਣ ਸਾਈਕਲਿਕ ਰੀਡੰਡੈਂਸੀ ਚੈੱਕ (CRC) ਵੀ ਸ਼ਾਮਲ ਹਨ।

View ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇਹ ਸੰਰਚਨਾ ਲੌਗ। ਲੌਗ ਸਿਰਫ਼-ਪੜ੍ਹਨ ਲਈ ਹੈ ਅਤੇ ਇਸਨੂੰ ਕੰਟਰੋਲਰ ਤੋਂ ਰੀਸੈਟ ਜਾਂ ਨਿਰਯਾਤ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਕੰਟਰੋਲਰ ਨੂੰ ਫੈਕਟਰੀ ਡਿਫਾਲਟ 'ਤੇ ਰੀਸੈੱਟ ਕਰਨਾ ਲੌਗ ਟੇਬਲ ਵਿੱਚ ਇੱਕ ਐਂਟਰੀ ਵੀ ਤਿਆਰ ਕਰਦਾ ਹੈ।

XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਵਿੱਚ ਵੀ ਇੱਕ ਨੁਕਸ ਲਾਗ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਘਟਨਾਵਾਂ ਜੋ XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਫਾਲਟ ਲੌਗ ਵਿੱਚ ਲੌਗ ਹੁੰਦੀਆਂ ਹਨ, ਕਾਰਜਸ਼ੀਲ ਮੁੱਦਿਆਂ ਨੂੰ ਦਰਸਾਉਂਦੀਆਂ ਹਨ, ਜਿਵੇਂ ਕਿ ਹਾਰਡਵੇਅਰ ਅਸਫਲਤਾਵਾਂ ਅਤੇ ਅਚਾਨਕ ਫਰਮਵੇਅਰ ਓਪਰੇਸ਼ਨ। ਹਾਲਾਂਕਿ ਇਹ ਸੁਰੱਖਿਆ ਲਈ ਖਾਸ ਨਹੀਂ ਹਨ, ਉਹ ਸੁਰੱਖਿਆ ਆਡਿਟ ਦੌਰਾਨ ਉਪਯੋਗੀ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੇ ਹਨ। ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਤੋਂ ਪਾਵਰ ਹਟਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ ਫਾਲਟ ਲੌਗ ਬਰਕਰਾਰ ਨਹੀਂ ਰੱਖੇ ਜਾਂਦੇ ਹਨ। View ਫਾਲਟ ਲੌਗ ਜਾਂ ਤਾਂ ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸੌਫਟਵੇਅਰ ਰਾਹੀਂ ਜਾਂ ਆਨਬੋਰਡ ਡਿਸਪਲੇ 'ਤੇ

ਕੌਂਫਿਗਰੇਸ਼ਨ ਹਾਰਡਨਿੰਗ

ਸੰਭਾਵੀ ਹਮਲੇ ਦੀ ਸਤਹ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਨ ਲਈ, ਇਹ ਭਾਗ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸਦੀ ਵਰਤੋਂ XS/SC26-2 ਉਤਪਾਦਾਂ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਸਖ਼ਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਜੋ ਇੱਕ ਖਾਸ ਇੰਸਟਾਲੇਸ਼ਨ ਵਿੱਚ ਮੌਜੂਦ ਹਨ।

ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਜਿਵੇਂ ਕਿ ਪ੍ਰਮਾਣਿਕਤਾ, ਪਹੁੰਚ ਨਿਯੰਤਰਣ, ਅਤੇ ਪ੍ਰਮਾਣੀਕਰਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਅਤੇ ਵਰਤਣ ਤੋਂ ਇਲਾਵਾ ਕੌਂਫਿਗਰੇਸ਼ਨ ਹਾਰਡਨਿੰਗ 'ਤੇ ਵਿਚਾਰ ਕਰੋ।

ਬੈਨਰ ਸੇਫਟੀ ਉਹਨਾਂ ਸਾਰੀਆਂ ਪੋਰਟਾਂ, ਸੇਵਾਵਾਂ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕਰਦੀ ਹੈ ਜੋ ਇੱਛਤ ਐਪਲੀਕੇਸ਼ਨ ਲਈ ਲੋੜੀਂਦੇ ਨਹੀਂ ਹਨ। ਇਹ ਹਰੇਕ XS/SC26-2 ਉਤਪਾਦ 'ਤੇ ਕਰੋ।

ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ

ਇੱਕ XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਸਖ਼ਤ ਕਰਨ ਵੇਲੇ ਇਸ ਭਾਗ ਵਿੱਚ ਦਿੱਤੀ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਕਿਸੇ ਵੀ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਦੀ ਸੰਰਚਨਾ ਕਰਦੇ ਸਮੇਂ ਇਹਨਾਂ ਵਿਕਲਪਾਂ 'ਤੇ ਵਿਚਾਰ ਕਰੋ ਜੋ ਉਹਨਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ।

ਇਹ ਸੈਟਿੰਗਾਂ ਹਾਰਡਵੇਅਰ ਸੰਰਚਨਾ ਦੇ ਅੰਦਰ ਨਿਰਧਾਰਤ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ ਜੋ XS/SC26-2Safety Controller 'ਤੇ ਡਾਊਨਲੋਡ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

USB ਪੋਰਟ, ਆਨਬੋਰਡ ਇੰਟਰਫੇਸ, ਅਤੇ ਭੌਤਿਕ ਪਹੁੰਚ

ਸੰਭਾਵੀ ਹਮਲੇ ਦੀ ਸਤਹ ਨੂੰ ਘਟਾਉਣ ਲਈ, ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਕੇ USB ਪੋਰਟ ਅਤੇ ਆਨਬੋਰਡ ਇੰਟਰਫੇਸ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ।

ਇਹ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਨੂੰ ਭੌਤਿਕ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਵਾਤਾਵਰਣ ਵਿੱਚ ਰੱਖ ਕੇ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਤਾਲਾਬੰਦ ਕੈਬਿਨੇਟ

ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ

XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਦੇ ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਸਖ਼ਤ ਕਰਨ ਵੇਲੇ ਇਸ ਭਾਗ ਵਿੱਚ ਦਿੱਤੀ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਕਿਸੇ ਵੀ XS/SC26-2 ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ ਦੀ ਸੰਰਚਨਾ ਕਰਦੇ ਸਮੇਂ ਇਹਨਾਂ ਸੈਟਿੰਗਾਂ 'ਤੇ ਗੌਰ ਕਰੋ।

ਜੇਕਰ ਤੁਹਾਡੀ ਤੈਨਾਤੀ ਨੂੰ ਉਹਨਾਂ ਡਿਵਾਈਸਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ ਜੋ ਪ੍ਰਕਿਰਿਆ ਨਿਯੰਤਰਣ ਨੈੱਟਵਰਕ 'ਤੇ ਨਹੀਂ ਹਨ, ਤਾਂ ਗੇਟਵੇ IP ਐਡਰੈੱਸ ਨੂੰ ਸਾਰੇ ਜ਼ੀਰੋ 'ਤੇ ਸੈੱਟ ਕਰਕੇ ਰੂਟਿੰਗ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ:
ਸਾਰਣੀ 15. IP ਰੂਟਿੰਗ ਨੂੰ ਅਯੋਗ ਕਰਨਾ

ਸੇਵਾ ਪੈਰਾਮੀਟਰ ਦਾ ਨਾਮ ਮੁੱਲ
ਆਈਪੀ ਰਾoutਟਿੰਗ ਗੇਟਵੇ IP ਐਡਰੈਸ 0.0.0.0

ਇਹ ਸੈਟਿੰਗਾਂ ਹਾਰਡਵੇਅਰ ਸੰਰਚਨਾ ਦੇ ਅੰਦਰ ਨਿਰਧਾਰਤ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ ਜੋ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ 'ਤੇ ਡਾਊਨਲੋਡ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਬੈਨਰ ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ ਨੂੰ ਵੀ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਇਹਨਾਂ ਪੈਰਾਮੀਟਰਾਂ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, XS/SC26-2ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਯੂਜ਼ਰ ਮੈਨੂਅਲ (p/n 174868) ਵੇਖੋ।

ਨੈੱਟਵਰਕ ਆਰਕੀਟੈਕਚਰ ਅਤੇ ਸੁਰੱਖਿਅਤ ਤੈਨਾਤੀ

ਇਹ ਭਾਗ ਇੱਕ ਵੱਡੇ ਨੈੱਟਵਰਕ ਦੇ ਸੰਦਰਭ ਵਿੱਚ ਇੱਕ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਲਈ ਸੁਰੱਖਿਆ ਸਿਫ਼ਾਰਿਸ਼ਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਸੰਦਰਭ ਆਰਕੀਟੈਕਚਰ

ਨਿਮਨਲਿਖਤ ਚਿੱਤਰ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰਾਂ ਦੀ ਸੰਦਰਭ ਤੈਨਾਤੀ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਚਿੱਤਰ 1. ਸੰਦਰਭ ਨੈੱਟਵਰਕ ਆਰਕੀਟੈਕਚਰ
ਸੰਦਰਭ ਆਰਕੀਟੈਕਚਰ

ਮੈਨੂਫੈਕਚਰਿੰਗ ਜ਼ੋਨ ਨੈੱਟਵਰਕ (ਜਿਸ ਵਿੱਚ ਮੈਨੂਫੈਕਚਰਿੰਗ ਓਪਰੇਸ਼ਨ, ਸੁਪਰਵਾਈਜ਼ਰੀ ਕੰਟਰੋਲ, ਅਤੇ ਪ੍ਰੋਸੈਸ ਕੰਟਰੋਲ ਨੈੱਟਵਰਕ ਸ਼ਾਮਲ ਹਨ) ਨੂੰ ਦੂਜੇ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕਾਂ ਜਿਵੇਂ ਕਿ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨੈੱਟਵਰਕ (ਜਿਸਨੂੰ ਕਾਰੋਬਾਰੀ ਨੈੱਟਵਰਕ, ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ, ਜਾਂ ਇੰਟਰਾਨੈੱਟ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਅਤੇ ਡੀਮਿਲਿਟਰਾਈਜ਼ਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੰਟਰਨੈੱਟ ਤੋਂ ਵੱਖ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਜ਼ੋਨ (DMZ) ਆਰਕੀਟੈਕਚਰ। ਪ੍ਰੋਸੈਸ ਕੰਟਰੋਲ ਨੈੱਟਵਰਕਾਂ ਕੋਲ ਉੱਚ-ਪੱਧਰੀ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਟ੍ਰੈਫਿਕ ਦਾ ਸੀਮਤ ਐਕਸਪੋਜਰ ਹੁੰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਮੈਨੂਫੈਕਚਰਿੰਗ ਜ਼ੋਨ ਦੇ ਹੋਰ ਨੈੱਟਵਰਕਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਹੋਰ ਪ੍ਰਕਿਰਿਆ ਨਿਯੰਤਰਣ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਵੀ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।

ਰਿਮੋਟ ਐਕਸੈਸ ਅਤੇ ਡੀਮਿਲੀਟਰਾਈਜ਼ਡ ਜ਼ੋਨ (DMZ)

DMZ ਆਰਕੀਟੈਕਚਰ ਉਹਨਾਂ ਸਰਵਰਾਂ ਨੂੰ ਅਲੱਗ ਕਰਨ ਲਈ ਦੋ ਫਾਇਰਵਾਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੋ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਪਹੁੰਚਯੋਗ ਹਨ। DMZ ਨੂੰ ਤੈਨਾਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਤਾਂ ਕਿ ਵਪਾਰਕ ਨੈੱਟਵਰਕ ਅਤੇ DMZ ਵਿਚਕਾਰ, ਅਤੇ ਕੰਟਰੋਲ ਨੈੱਟਵਰਕ ਅਤੇ DMZ ਵਿਚਕਾਰ ਸਿਰਫ਼ ਖਾਸ (ਪ੍ਰਤੀਬੰਧਿਤ) ਸੰਚਾਰ ਦੀ ਇਜਾਜ਼ਤ ਹੋਵੇ। ਆਦਰਸ਼ਕ ਤੌਰ 'ਤੇ, ਵਪਾਰਕ ਨੈਟਵਰਕ ਅਤੇ ਨਿਯੰਤਰਣ ਨੈਟਵਰਕ ਨੂੰ ਇੱਕ ਦੂਜੇ ਨਾਲ ਸਿੱਧਾ ਸੰਚਾਰ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

ਜੇਕਰ ਵਪਾਰਕ ਨੈੱਟਵਰਕ ਜਾਂ ਇੰਟਰਨੈਟ ਤੋਂ ਕਿਸੇ ਨਿਯੰਤਰਣ ਨੈਟਵਰਕ ਨਾਲ ਸਿੱਧਾ ਸੰਚਾਰ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਧਿਆਨ ਨਾਲ ਸਾਰੇ ਪਹੁੰਚ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰੋ, ਸੀਮਤ ਕਰੋ ਅਤੇ ਨਿਗਰਾਨੀ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕਿੰਗ (VPN) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਨਿਯੰਤਰਣ ਨੈਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਉਪਭੋਗਤਾ ਲਈ ਦੋ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਅਤੇ ਫਿਰ ਵੀ, ਲੋੜੀਂਦੇ ਘੱਟੋ-ਘੱਟ ਸੈੱਟ ਤੱਕ ਮਨਜ਼ੂਰ ਪ੍ਰੋਟੋਕੋਲ/ਪੋਰਟਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਹਰ ਪਹੁੰਚ ਦੀ ਕੋਸ਼ਿਸ਼ (ਸਫਲ ਜਾਂ ਨਹੀਂ) ਅਤੇ ਸਾਰੇ ਬਲੌਕ ਕੀਤੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਇੱਕ ਸੁਰੱਖਿਆ ਲੌਗ ਵਿੱਚ ਰਿਕਾਰਡ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜਿਸਦਾ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਡਿਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਪ੍ਰਕਿਰਿਆ ਨਿਯੰਤਰਣ ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ

ਸੁਪਰਵਾਈਜ਼ਰੀ ਨਿਯੰਤਰਣ ਨੈਟਵਰਕ ਤੋਂ ਪ੍ਰਕਿਰਿਆ ਨਿਯੰਤਰਣ ਨੈਟਵਰਕ ਤੱਕ ਈਥਰਨੈੱਟ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸਿਰਫ ਲੋੜੀਂਦੀ ਕਾਰਜਸ਼ੀਲਤਾ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਸੀਮਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।

ਹਾਲਾਂਕਿ, ਜੇਕਰ ਇੱਕ ਖਾਸ ਪ੍ਰੋਟੋਕੋਲ (ਜਿਵੇਂ ਕਿ Modbus TCP) ਨੂੰ ਉਹਨਾਂ ਖੇਤਰਾਂ ਵਿੱਚ ਵਰਤਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਤਾਂ ਉਸ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਬਲਾਕ ਕਰਨ ਲਈ ਫਾਇਰਵਾਲ ਨੂੰ ਸੰਰਚਿਤ ਕਰੋ। ਫਾਇਰਵਾਲ ਨੂੰ ਬਲੌਕ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਜੇਕਰ ਕਿਸੇ ਕੰਟਰੋਲਰ ਕੋਲ ਉਸ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਕੋਈ ਹੋਰ ਕਾਰਨ ਨਹੀਂ ਹੈ, ਤਾਂ ਪ੍ਰੋਟੋਕੋਲ ਲਈ ਸਮਰਥਨ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਕੰਟਰੋਲਰ ਨੂੰ ਖੁਦ ਸੰਰਚਿਤ ਕਰੋ।

ਨੋਟ: ਨੈੱਟਵਰਕ ਐਡਰੈੱਸ ਟ੍ਰਾਂਸਲੇਸ਼ਨ (NAT) ਫਾਇਰਵਾਲ ਆਮ ਤੌਰ 'ਤੇ ਫਾਇਰਵਾਲ ਦੇ "ਭਰੋਸੇਯੋਗ" ਪਾਸੇ ਦੀਆਂ ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਫਾਇਰਵਾਲ ਦੇ "ਅਵਿਸ਼ਵਾਸਯੋਗ" ਪਾਸੇ ਵਾਲੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਹੀਂ ਦਿਖਾਉਂਦੀਆਂ। ਇਸ ਤੋਂ ਇਲਾਵਾ, NAT ਫਾਇਰਵਾਲ ਫਾਇਰਵਾਲ ਦੇ "ਭਰੋਸੇਯੋਗ" ਪਾਸੇ 'ਤੇ IP ਐਡਰੈੱਸ/ਪੋਰਟ ਨੂੰ ਫਾਇਰਵਾਲ ਦੇ "ਅਵਿਸ਼ਵਾਸਯੋਗ" ਪਾਸੇ 'ਤੇ ਵੱਖਰੇ IP ਐਡਰੈੱਸ/ਪੋਰਟ 'ਤੇ ਮੈਪ ਕਰਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਕਿਉਂਕਿ XS/SC26-2 ਸੇਫਟੀ ਕੰਟਰੋਲਰ ਨਾਲ ਸੰਚਾਰ ਆਮ ਤੌਰ 'ਤੇ ਪ੍ਰਕਿਰਿਆ ਨਿਯੰਤਰਣ ਨੈੱਟਵਰਕ ਫਾਇਰਵਾਲ ਦੇ "ਅਵਿਸ਼ਵਾਸਯੋਗ" ਪਾਸੇ 'ਤੇ ਇੱਕ PC ਤੋਂ ਸ਼ੁਰੂ ਕੀਤਾ ਜਾਵੇਗਾ, ਇੱਕ NAT ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਪ੍ਰਕਿਰਿਆ ਨਿਯੰਤਰਣ ਨੈੱਟਵਰਕ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਵਾਧੂ ਸੰਚਾਰ ਚੁਣੌਤੀਆਂ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ। NAT ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਲੋੜੀਂਦੇ ਸੰਚਾਰ ਮਾਰਗਾਂ 'ਤੇ ਇਸਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਧਿਆਨ ਨਾਲ ਵਿਚਾਰੋ।

ਹੋਰ ਵਿਚਾਰ

ਸੰਰਚਨਾ ਪ੍ਰਬੰਧਨ

ਸੁਰੱਖਿਆ ਫਿਕਸ ਲਾਗੂ ਕਰਨ ਲਈ ਇੱਕ ਰਣਨੀਤੀ, ਸੰਰਚਨਾ ਤਬਦੀਲੀਆਂ ਸਮੇਤ, ਇੱਕ ਸਹੂਲਤ ਦੀ ਸੁਰੱਖਿਆ ਯੋਜਨਾ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ। ਇਹਨਾਂ ਅੱਪਡੇਟਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਅਕਸਰ ਇਹ ਲੋੜ ਹੁੰਦੀ ਹੈ ਕਿ ਪ੍ਰਭਾਵਿਤ XS/SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਨੂੰ ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਸੇਵਾ ਤੋਂ ਹਟਾ ਦਿੱਤਾ ਜਾਵੇ। ਕੁਝ ਸਥਾਪਨਾਵਾਂ ਨੂੰ ਉਤਪਾਦਨ ਵਾਤਾਵਰਣ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਵਿਆਪਕ ਯੋਗਤਾ ਅਤੇ/ਜਾਂ ਕਮਿਸ਼ਨਿੰਗ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਹਾਲਾਂਕਿ ਇਹ ਲੋੜ ਸੁਰੱਖਿਆ ਤੋਂ ਸੁਤੰਤਰ ਹੈ, ਸੁਰੱਖਿਆ ਫਿਕਸਾਂ ਨੂੰ ਤੁਰੰਤ ਲਾਗੂ ਕਰਨ ਦੀ ਯੋਗਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣਾ, ਡਾਊਨਟਾਈਮ ਨੂੰ ਘੱਟ ਕਰਦੇ ਹੋਏ, ਇਸ ਯੋਗਤਾ ਵਿੱਚ ਮਦਦ ਕਰਨ ਲਈ ਵਾਧੂ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਲੋੜ ਨੂੰ ਵਧਾ ਸਕਦਾ ਹੈ।

ਰੀਅਲ-ਟਾਈਮ ਸੰਚਾਰ

ਨੈੱਟਵਰਕ ਆਰਕੀਟੈਕਚਰ ਨੂੰ ਡਿਜ਼ਾਈਨ ਕਰਦੇ ਸਮੇਂ, ਇਹ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੁੰਦਾ ਹੈ ਕਿ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਯੰਤਰਾਂ (ਜਿਵੇਂ ਕਿ ਫਾਇਰਵਾਲ) ਸੰਚਾਰ ਟ੍ਰੈਫਿਕ ਦੀਆਂ ਅਸਲ-ਸਮੇਂ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ 'ਤੇ ਕੀ ਪ੍ਰਭਾਵ ਪਾਵੇਗੀ ਜੋ ਉਹਨਾਂ ਵਿੱਚੋਂ ਲੰਘਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ।

ਨਤੀਜੇ ਵਜੋਂ, ਨੈੱਟਵਰਕ ਆਰਕੀਟੈਕਚਰ ਜਿਹਨਾਂ ਨੂੰ ਅਜਿਹੇ ਯੰਤਰਾਂ ਵਿੱਚੋਂ ਲੰਘਣ ਲਈ ਰੀਅਲ-ਟਾਈਮ ਸੰਚਾਰ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਉਹਨਾਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਸੀਮਿਤ ਕਰ ਸਕਦੀਆਂ ਹਨ ਜੋ ਸਫਲਤਾਪੂਰਵਕ ਤੈਨਾਤ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।

ਵਧੀਕ ਗਾਈਡੈਂਸ

ਪ੍ਰੋਟੋਕੋਲ-ਵਿਸ਼ੇਸ਼ ਮਾਰਗਦਰਸ਼ਨ
ਪ੍ਰੋਟੋਕੋਲ ਸਟੈਂਡਰਡ ਬਾਡੀਜ਼ ਇਸ ਬਾਰੇ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਕਾਸ਼ਤ ਕਰ ਸਕਦੇ ਹਨ ਕਿ ਉਹਨਾਂ ਦੇ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਕਿਵੇਂ ਲਾਗੂ ਕਰਨਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕਰਨੀ ਹੈ। ਅਜਿਹੇ ਦਸਤਾਵੇਜ਼, ਜਦੋਂ ਉਪਲਬਧ ਹੋਵੇ, ਨੂੰ ਇਸ ਦਸਤਾਵੇਜ਼ ਤੋਂ ਇਲਾਵਾ ਵਿਚਾਰਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ

ਸਰਕਾਰੀ ਏਜੰਸੀਆਂ ਅਤੇ ਮਿਆਰੀ ਸੰਸਥਾਵਾਂ
ਸਰਕਾਰੀ ਏਜੰਸੀਆਂ ਅਤੇ ਅੰਤਰਰਾਸ਼ਟਰੀ ਮਾਪਦੰਡ ਸੰਸਥਾਵਾਂ ਇੱਕ ਮਜ਼ਬੂਤ ​​ਸੁਰੱਖਿਆ ਪ੍ਰੋਗਰਾਮ ਬਣਾਉਣ ਅਤੇ ਇਸਨੂੰ ਕਾਇਮ ਰੱਖਣ ਲਈ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਨਿਯੰਤਰਣ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਲਾਗੂ ਕਰਨ ਅਤੇ ਵਰਤਣ ਦੇ ਤਰੀਕੇ ਵੀ ਸ਼ਾਮਲ ਹਨ।

ਸਾਬਕਾ ਲਈampਲੇ, ਯੂਐਸ ਡਿਪਾਰਟਮੈਂਟ ਆਫ਼ ਹੋਮਲੈਂਡ ਸਿਕਿਓਰਿਟੀ ਨੇ ਸਕਿਓਰ ਆਰਕੀਟੈਕਚਰ ਡਿਜ਼ਾਈਨ ਅਤੇ ਕੰਟਰੋਲ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ ਸਾਈਬਰ-ਸੁਰੱਖਿਆ ਲਈ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੇ ਅਭਿਆਸਾਂ 'ਤੇ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਕਾਸ਼ਿਤ ਕੀਤਾ ਹੈ। ਅਜਿਹੇ ਦਸਤਾਵੇਜ਼, ਜਦੋਂ ਉਚਿਤ ਹੋਵੇ, ਇਸ ਦਸਤਾਵੇਜ਼ ਤੋਂ ਇਲਾਵਾ ਵਿਚਾਰਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਇਸੇ ਤਰ੍ਹਾਂ, ਇੰਟਰਨੈਸ਼ਨਲ ਸੋਸਾਇਟੀ ਆਫ਼ ਆਟੋਮੇਸ਼ਨ, ਉਦਯੋਗਿਕ ਆਟੋਮੇਸ਼ਨ ਅਤੇ ਨਿਯੰਤਰਣ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਸਿਫ਼ਾਰਿਸ਼ ਕੀਤੀਆਂ ਤਕਨੀਕਾਂ ਸਮੇਤ ਸਾਈਬਰ-ਸੁਰੱਖਿਆ ਪ੍ਰੋਗਰਾਮ ਦੀ ਸਥਾਪਨਾ ਅਤੇ ਸੰਚਾਲਨ ਲਈ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ISA-99 ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪ੍ਰਕਾਸ਼ਿਤ ਕਰਦੀ ਹੈ।

ਸਾਡੇ ਨਾਲ ਸੰਪਰਕ ਕਰੋ

ਬੈਨਰ ਇੰਜੀਨੀਅਰਿੰਗ ਕਾਰਪੋਰੇਸ਼ਨ ਦਾ ਹੈੱਡਕੁਆਰਟਰ ਇੱਥੇ ਸਥਿਤ ਹੈ: 9714 ਟੈਂਥ ਐਵੇਨਿਊ ਨਾਰਥ | ਮਿਨੀਆਪੋਲਿਸ, MN 55441, USA | ਫ਼ੋਨ: + 1 888 373 6767

ਵਿਸ਼ਵਵਿਆਪੀ ਸਥਾਨਾਂ ਅਤੇ ਸਥਾਨਕ ਪ੍ਰਤੀਨਿਧਾਂ ਲਈ, ਜਾਓ www.bannerengineering.com. ਕੰਪਨੀ ਦਾ ਲੋਗੋ

ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ

ਬੈਨਰ SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਅਤ ਤੈਨਾਤੀ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ
SC26-2 ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਅਤ ਤੈਨਾਤੀ, SC26-2, ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਅਤ ਤਾਇਨਾਤੀ, ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਅਤ ਤਾਇਨਾਤੀ, ਸੁਰੱਖਿਅਤ ਤਾਇਨਾਤੀ, ਤੈਨਾਤੀ

ਹਵਾਲੇ

ਇੱਕ ਟਿੱਪਣੀ ਛੱਡੋ

ਤੁਹਾਡਾ ਈਮੇਲ ਪਤਾ ਪ੍ਰਕਾਸ਼ਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾਵੇਗਾ। ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਚਿੰਨ੍ਹਿਤ ਕੀਤਾ ਗਿਆ ਹੈ *