ਹਨੀਵੈੱਲ ਆਪਟੀਮਾਈਜ਼ਰ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ
ਨਿਰਧਾਰਨ
- ਉਤਪਾਦ: ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ
- ਮਾਡਲ ਨੰਬਰ: 31-00594-03
- ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ: ਨਿਆਗਰਾ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ
- ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ: ਖਾਤਾ ਤਸਦੀਕ ਕੋਡ, ਸਿਸਟਮ ਖਾਤੇ, ਪਾਸਵਰਡ ਰਿਕਵਰੀ, ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ, ਸਰਟੀਫਿਕੇਟ
- ਨੈੱਟਵਰਕ ਅਨੁਕੂਲਤਾ: BACnetTM, LAN
ਬੇਦਾਅਵਾ
ਜਦੋਂ ਕਿ ਅਸੀਂ ਇਸ ਦਸਤਾਵੇਜ਼ ਦੀ ਸ਼ੁੱਧਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਯਤਨ ਕਰ ਰਹੇ ਹਾਂ, ਹਨੀਵੈੱਲ ਕਿਸੇ ਵੀ ਕਿਸਮ ਦੇ ਨੁਕਸਾਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਨਹੀਂ ਹੈ, ਜਿਸ ਵਿੱਚ ਇੱਥੇ ਸ਼ਾਮਲ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਜਾਂ ਵਰਤੋਂ ਤੋਂ ਹੋਣ ਵਾਲੇ ਸੀਮਾਵਾਂ ਤੋਂ ਬਿਨਾਂ ਨਤੀਜੇ ਵਜੋਂ ਹੋਣ ਵਾਲੇ ਨੁਕਸਾਨ ਸ਼ਾਮਲ ਹਨ। ਇੱਥੇ ਪ੍ਰਕਾਸ਼ਿਤ ਜਾਣਕਾਰੀ ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਇਸ ਪ੍ਰਕਾਸ਼ਨ ਦੀ ਮਿਤੀ ਤੱਕ ਮੌਜੂਦਾ ਹਨ ਅਤੇ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਬਦਲਣ ਦੇ ਅਧੀਨ ਹਨ। ਨਵੀਨਤਮ ਉਤਪਾਦ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਾਡੇ 'ਤੇ ਮਿਲ ਸਕਦੀਆਂ ਹਨ webਸਾਈਟ ਜਾਂ ਅਟਲਾਂਟਾ, ਜਾਰਜੀਆ ਵਿੱਚ ਸਾਡੇ ਕਾਰਪੋਰੇਟ ਦਫਤਰ ਨਾਲ ਸੰਪਰਕ ਕਰਕੇ।
ਬਹੁਤ ਸਾਰੇ ਉਦਯੋਗ RS-485-ਅਧਾਰਿਤ ਸੰਚਾਰ ਲਈ, ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਫੈਕਟਰੀ ਤੋਂ ਬਾਹਰ ਭੇਜਣ ਦੇ ਸਮੇਂ ਡਿਫਾਲਟ ਸਥਿਤੀ ਨੂੰ ਅਯੋਗ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ, ਕਿਉਂਕਿ ਉਹ ਵਿਰਾਸਤੀ ਸੰਚਾਰ ਬੱਸਾਂ ਸਭ ਤੋਂ ਵਧੀਆ ਅਨੁਕੂਲਤਾ ਲਈ ਵਿਰਾਸਤੀ ਤਕਨਾਲੋਜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਕਮਜ਼ੋਰ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਨਾਲ ਡਿਜ਼ਾਈਨ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਸ ਲਈ, ਤੁਹਾਡੇ ਸਿਸਟਮ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ, ਹਨੀਵੈੱਲ ਨੇ ਵਿਰਾਸਤੀ ਉਦਯੋਗਿਕ ਬੱਸ ਸੰਚਾਰ ਪੋਰਟਾਂ (ਫੈਕਟਰੀ ਸ਼ਿਪਮੈਂਟ ਦੇ ਸਮੇਂ ਤੱਕ) ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਅਯੋਗ ਕਰ ਦਿੱਤਾ ਹੈ, ਅਤੇ ਉਪਭੋਗਤਾ ਨੂੰ ਹਰੇਕ ਨੈੱਟਵਰਕ ਦੇ ਸਟੇਸ਼ਨ ਵਿੱਚ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸਮਰੱਥ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਇਹਨਾਂ ਪੋਰਟਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਵਿਰਾਸਤੀ ਤਕਨਾਲੋਜੀ ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ ਲਿਆਂਦੇ ਗਏ ਕਿਸੇ ਵੀ ਸੁਰੱਖਿਆ ਉਲੰਘਣਾ ਦੇ ਜੋਖਮ ਤੋਂ ਜਾਣੂ ਹੋਣ ਦੀ ਜ਼ਰੂਰਤ ਹੈ। ਇਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ ਪਰ ਇਹਨਾਂ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹਨ: ਪੈਨਲ-ਬੱਸ, ਸੀ-ਬੱਸ, BACnetTM, M-ਬੱਸ, CP-IO ਬੱਸ, ਨੋਵਰਨੈੱਟ, XCM-LCD ਪ੍ਰੋਟੋਕੋਲ, SBC S-ਬੱਸ ਅਤੇ ਮੋਡਬੱਸ, ਆਦਿ।
ISA-62443 ਵਿੱਚ ਵਿਕਾਸ ਕਰਨਾ
ਹਨੀਵੈੱਲ ਕਈ ਸਾਲਾਂ ਤੋਂ ISA 62443-4-1 ਸਟੈਂਡਰਡ ਅਤੇ ਸਾਡੇ ਬਿਲਡਿੰਗ ਤਕਨਾਲੋਜੀ ਉਤਪਾਦਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਵਿਕਸਤ ਕਰਨ ਲਈ ਲਾਗੂ ਸਾਥੀ ਸਟੈਂਡਰਡਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਆਇਆ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂampਹਾਂ, ਹਨੀਵੈੱਲ ਬਿਲਡਿੰਗ ਉਤਪਾਦ ਵੀ ਕੰਪੋਨੈਂਟਸ ਦੇ ਅੰਦਰ ਤਕਨੀਕੀ ਸੁਰੱਖਿਆ ਜ਼ਰੂਰਤਾਂ ਲਈ ਬੇਸਲਾਈਨ ਵਜੋਂ ISA/IEC 62443-4-2 ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਅਤੇ ਅਸੀਂ ਪੂਰੇ ਸਿਸਟਮਾਂ ਲਈ ISA/IEC 62443-3-3 ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਇਸ ਲਈ ਇੰਟੀਗ੍ਰੇਟਰਾਂ ਅਤੇ ਬਿਲਡਿੰਗ ਤਕਨਾਲੋਜੀਆਂ ਦੀ ਚੋਣ ਕਰਨ ਵਾਲੇ ਗਾਹਕਾਂ ਲਈ, ISA/IEC 62443 ਮਿਆਰਾਂ ਦੇ ਪਰਿਵਾਰ ਦੀ ਹਨੀਵੈੱਲ ਦੀ ਪਾਲਣਾ ਇੱਕ ਉੱਚ ਪੱਧਰੀ ਵਿਸ਼ਵਾਸ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੀ ਹੈ ਕਿ ਸਾਡੇ ਉਤਪਾਦ ਸਿਰਫ਼ ਸਾਈਬਰ ਲਚਕੀਲੇ ਹੋਣ ਦਾ ਦਾਅਵਾ ਨਹੀਂ ਕਰਦੇ - ਉਹਨਾਂ ਨੂੰ ਸ਼ੁਰੂ ਤੋਂ ਹੀ ਸਾਈਬਰ ਲਚਕੀਲੇਪਣ ਲਈ ਡਿਜ਼ਾਈਨ, ਟੈਸਟ ਅਤੇ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਗਿਆ ਹੈ।
ਹਨੀਵੈੱਲ ਸਾਡੇ ਉਤਪਾਦਾਂ ਨੂੰ ISA/IEC 62443-4-1 ਦੇ ਅਨੁਸਾਰ ਵਿਕਸਤ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਡਾ ਮੁਲਾਂਕਣ ਇੱਕ ਤੀਜੀ ਧਿਰ ਦੁਆਰਾ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਇਸ ਮਿਆਰ ਦੇ ਵਿਰੁੱਧ ਆਡਿਟ ਕੀਤਾ ਗਿਆ ਹੈ।
ਜਾਣ-ਪਛਾਣ ਅਤੇ ਇੱਛਤ ਦਰਸ਼ਕ
ਹਨੀਵੈੱਲ ਇਸ ਦੁਆਰਾ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਕਹਿੰਦਾ ਹੈ ਕਿ ਇਸਦੇ ਕੰਟਰੋਲਰ ਇੰਟਰਨੈੱਟ ਤੋਂ ਸਾਈਬਰ ਹਮਲਿਆਂ ਤੋਂ ਕੁਦਰਤੀ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਹਨ ਅਤੇ ਇਸ ਲਈ ਉਹ ਸਿਰਫ਼ ਨਿੱਜੀ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਵਰਤੋਂ ਲਈ ਹਨ। ਹਾਲਾਂਕਿ, ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ ਵੀ ਅਜੇ ਵੀ ਹੁਨਰਮੰਦ ਅਤੇ ਲੈਸ ਆਈਟੀ ਵਿਅਕਤੀਆਂ ਦੁਆਰਾ ਖਤਰਨਾਕ ਸਾਈਬਰ ਹਮਲਿਆਂ ਦੇ ਅਧੀਨ ਹੋ ਸਕਦੇ ਹਨ ਅਤੇ ਇਸ ਤਰ੍ਹਾਂ ਸੁਰੱਖਿਆ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਇਸ ਲਈ ਗਾਹਕਾਂ ਨੂੰ ਅਜਿਹੇ ਹਮਲਿਆਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਆਈਪੀ-ਅਧਾਰਤ ਉਤਪਾਦਾਂ ਲਈ ਸਥਾਪਨਾ ਅਤੇ ਸੁਰੱਖਿਆ ਦੇ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਅਪਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ।
ਹੇਠਾਂ ਦਿੱਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਆਈਪੀ-ਅਧਾਰਿਤ ਉਤਪਾਦਾਂ ਲਈ ਜਨਰਲ ਸੁਰੱਖਿਆ ਸਰਵੋਤਮ ਅਭਿਆਸਾਂ ਦਾ ਵਰਣਨ ਕਰਦੇ ਹਨ। ਉਹਨਾਂ ਨੂੰ ਵਧਾਉਣ ਵਾਲੇ ਘਟਾਓ ਦੇ ਕ੍ਰਮ ਵਿੱਚ ਸੂਚੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ।
ਹਰੇਕ ਸਾਈਟ ਦੀਆਂ ਸਹੀ ਜ਼ਰੂਰਤਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕੇਸ-ਦਰ-ਕੇਸ ਦੇ ਆਧਾਰ 'ਤੇ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਇੱਥੇ ਦੱਸੇ ਗਏ ਸਾਰੇ ਘਟਾਓ ਪੱਧਰਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਵਾਲੀਆਂ ਜ਼ਿਆਦਾਤਰ ਸਥਾਪਨਾਵਾਂ ਤਸੱਲੀਬਖਸ਼ ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਲਈ ਲੋੜੀਂਦੀਆਂ ਜ਼ਰੂਰਤਾਂ ਤੋਂ ਕਿਤੇ ਵੱਧ ਹੋਣਗੀਆਂ। ਆਈਟਮਾਂ 1-5 (ਲੋਕਲ ਏਰੀਆ ਨੈੱਟਵਰਕ ਨਾਲ ਸਬੰਧਤ) ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੇ ਹੋਏ, ਪੰਨਾ 20 'ਤੇ "ਲੋਕਲ ਏਰੀਆ ਨੈੱਟਵਰਕ (LAN) ਸਿਫਾਰਸ਼" ਵੇਖੋ। ਆਮ ਤੌਰ 'ਤੇ ਜ਼ਿਆਦਾਤਰ ਆਟੋਮੇਸ਼ਨ ਕੰਟਰੋਲ ਨੈੱਟਵਰਕ ਸਥਾਪਨਾਵਾਂ ਲਈ ਜ਼ਰੂਰਤਾਂ ਨੂੰ ਪੂਰਾ ਕਰੇਗਾ।
ਇਸ ਮੈਨੂਅਲ ਵਿੱਚ ਹਨੀਵੈੱਲ ਡੀਲਰ ਦੇ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ, HMI ਅਤੇ IO ਮੋਡੀਊਲ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸਥਾਪਿਤ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਦਿੱਤੀ ਗਈ ਹੈ। ਓਪਰੇਸ਼ਨ, USB ਬੈਕਅੱਪ ਅਤੇ ਰੀਸਟੋਰ, ਅਤੇ ਕਲੀਨਡਿਸਟ ਬਾਰੇ ਸੁਰੱਖਿਆ ਨਾਲ ਸਬੰਧਤ ਜਾਣਕਾਰੀ। file ਕੰਟਰੋਲਰ ਦੀ ਸਥਾਪਨਾ ਇੰਸਟਾਲੇਸ਼ਨ ਹਦਾਇਤਾਂ ਅਤੇ ਕਮਿਸ਼ਨਿੰਗ ਗਾਈਡ (31-00584) ਵਿੱਚ ਮਿਲ ਸਕਦੀ ਹੈ।
ਨੋਟ ਕਰੋ
ਕਿਰਪਾ ਕਰਕੇ ਸਾਰੇ ਸੰਬੰਧਿਤ ਇੰਸਟਾਲੇਸ਼ਨ, ਸੰਰਚਨਾ, ਅਤੇ ਸੰਚਾਲਨ ਮੈਨੂਅਲ ਨੂੰ ਪੜ੍ਹਨ ਅਤੇ ਸਮਝਣ ਲਈ ਸਮਾਂ ਕੱਢੋ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਸੀਂ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹੋ।
ਸਾਰਣੀ 1 ਉਤਪਾਦ ਜਾਣਕਾਰੀ
ਉਤਪਾਦ | ਉਤਪਾਦ ਨੰਬਰ | ਵਰਣਨ |
ਪਲਾਂਟ ਕੰਟਰੋਲਰ |
N-ADV-134-H | ਚਾਰ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ, HMI ਲਈ ਪੋਰਟ, ਅਤੇ 4 RS485 ਪੋਰਟਾਂ ਵਾਲਾ ਨਿਆਗਰਾ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ |
ਐਨ-ਏਡੀਵੀ-133-ਐਚ-ਬੀਡਬਲਯੂਏ |
ਚਾਰ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ, HMI ਲਈ ਪੋਰਟ, 3 RS485 ਪੋਰਟਾਂ, Wi-Fi (ਅਮਰੀਕਾ ਖੇਤਰ), ਅਤੇ ਬਲੂਟੁੱਥ™ ਸਹਾਇਤਾ ਦੇ ਨਾਲ ਨਿਆਗਰਾ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ | |
ਐਨ-ਏਡੀਵੀ-133-ਐਚ-ਬੀਡਬਲਯੂਈ |
ਚਾਰ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ, HMI ਲਈ ਪੋਰਟ, 3 RS485 ਪੋਰਟਾਂ, Wi-Fi (ਯੂਰਪ ਖੇਤਰ), ਅਤੇ ਬਲੂਟੁੱਥ™ ਸਹਾਇਤਾ ਦੇ ਨਾਲ ਨਿਆਗਰਾ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ | |
ਐਨ-ਏਡੀਵੀ-133-ਐਚ-ਬੀਡਬਲਯੂਡਬਲਯੂ |
ਚਾਰ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ, HMI ਲਈ ਪੋਰਟ, 3 RS485 ਪੋਰਟਾਂ, Wi-Fi (ਬਾਕੀ ਦੁਨੀਆ ਦਾ ਖੇਤਰ), ਅਤੇ ਬਲੂਟੁੱਥ™ ਸਹਾਇਤਾ ਦੇ ਨਾਲ ਨਿਆਗਰਾ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ। | |
N-ADV-133-H | ਚਾਰ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ, HMI ਲਈ ਪੋਰਟ, ਅਤੇ 3 RS485 ਪੋਰਟਾਂ ਵਾਲਾ ਨਿਆਗਰਾ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ | |
N-ADV-112-H | ਦੋ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ, HMI ਲਈ ਪੋਰਟ, ਅਤੇ 2 RS485 ਪੋਰਟਾਂ ਵਾਲਾ ਨਿਆਗਰਾ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ | |
ਐਚ.ਐਮ.ਆਈ |
ਐੱਚਐੱਮਆਈ-ਡੀਐੱਨ | HMI (DIN ਰੇਲ ਮਾਊਂਟ) |
ਐਚਐਮਆਈ-ਡਬਲਯੂਐਲ | HMI (ਦਰਵਾਜ਼ਾ/ਕੰਧ 'ਤੇ ਲਗਾਉਣਾ) | |
IO ਮੋਡੀਊਲ |
IO-16UIO-SS | HOA, ਸੀਰੀਅਲ ਕਮ, ਪੇਚ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 16UIO IO ਮੋਡੀਊਲ |
ਆਈਓਡੀ-16ਯੂਆਈਓ-ਐਸਐਸ | HOA ਡਿਸਪਲੇ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 16UIO IO ਮੋਡੀਊਲ | |
IO-16UI-SS | 16UI IO ਮੋਡੀਊਲ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੇਚ ਟਰਮੀਨਲ | |
ਆਈਓ-16ਡੀਆਈ-ਐਸਐਸ | 16DI IO ਮੋਡੀਊਲ, ਸੀਰੀਅਲ ਕਮ, ਪੇਚ ਟਰਮੀਨਲ | |
ਆਈਓ-8ਡੀਓਆਰ-ਐਸਐਸ | HOA, C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 8DO IO ਮੋਡੀਊਲ | |
IOD-8DOR-SS | HOA ਡਿਸਪਲੇ, C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 8DO IO ਮੋਡੀਊਲ | |
ਆਈਓ-16ਯੂਆਈਓ-ਐਸਪੀ | HOA ਡਿਸਪਲੇ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 16UIO IO ਮੋਡੀਊਲ | |
IO-16UI-SP | 16UIO IO ਮੋਡੀਊਲ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ | |
ਆਈਓ-16ਡੀਆਈ-ਐਸਪੀ | 16DI IO ਮੋਡੀਊਲ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ | |
ਆਈਓ-8ਡੀਓਆਰ-ਐਸਪੀ | HOA, C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਪੁਸ਼ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 8DO IO ਮੋਡੀਊਲ | |
IOD-8DOR-SP | HOA ਡਿਸਪਲੇ, C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 8DO IO ਮੋਡੀਊਲ | |
IO-8UIO-SS | HOA, ਸੀਰੀਅਲ ਕਮ, ਪੇਚ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 8UIO IO ਮੋਡੀਊਲ |
IO ਮੋਡੀਊਲ |
ਆਈਓਡੀ-8ਯੂਆਈਓ-ਐਸਐਸ | HOA ਡਿਸਪਲੇ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 8UIO IO ਮੋਡੀਊਲ |
ਆਈਓ-8ਏਓ-ਐਸਐਸ | HOA, ਸੀਰੀਅਲ ਕਮ, ਪੇਚ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 8AO IO ਮੋਡੀਊਲ | |
ਆਈਓਡੀ-8ਏਓ-ਐਸਐਸ | HOA ਡਿਸਪਲੇ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੇਚ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 8AO IO ਮੋਡੀਊਲ | |
IO-4UIO-SS | HOA, ਸੀਰੀਅਲ ਕਮ, ਪੇਚ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 4UIO IO ਮੋਡੀਊਲ | |
ਆਈਓਡੀ-4ਯੂਆਈਓ-ਐਸਐਸ | HOA ਡਿਸਪਲੇ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 4UIO IO ਮੋਡੀਊਲ | |
ਆਈਓ-8ਡੀਆਈ-ਐਸਐਸ | 8DI IO ਮੋਡੀਊਲ, ਸੀਰੀਅਲ ਕਮ, ਪੇਚ ਟਰਮੀਨਲ | |
ਆਈਓ-4ਡੀਓਆਰ-ਐਸਐਸ | HOA, C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 4DO IO ਮੋਡੀਊਲ | |
IOD-4DOR-SS | HOA ਡਿਸਪਲੇ, C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 4DO IO ਮੋਡੀਊਲ | |
ਆਈਓ-4ਡੋਰੇ-ਐਸਐਸ | HOA ਤੋਂ ਬਿਨਾਂ 4DO IO ਮੋਡੀਊਲ, ਵਧੇ ਹੋਏ C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ | |
ਆਈਓਡੀ-4ਡੋਰੇ-ਐਸਐਸ | HOA ਡਿਸਪਲੇ ਦੇ ਨਾਲ 4DO IO ਮੋਡੀਊਲ, ਵਧੇ ਹੋਏ C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਸਕ੍ਰੂ ਟਰਮੀਨਲ | |
ਆਈਓ-8ਯੂਆਈਓ-ਐਸਪੀ | HOA, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 8UIO IO ਮੋਡੀਊਲ | |
ਆਈਓਡੀ-8ਯੂਆਈਓ-ਐਸਪੀ | HOA ਡਿਸਪਲੇ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 8UIO IO ਮੋਡੀਊਲ | |
ਆਈਓ-8ਏਓ-ਐਸਪੀ | HOA, ਸੀਰੀਅਲ ਕਮ, ਪੁਸ਼ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 8AO IO ਮੋਡੀਊਲ | |
ਆਈਓਡੀ-8ਏਓ-ਐਸਪੀ | HOA ਡਿਸਪਲੇ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 8AO IO ਮੋਡੀਊਲ | |
ਆਈਓ-4ਯੂਆਈਓ-ਐਸਪੀ | HOA, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 4UIO IO ਮੋਡੀਊਲ | |
ਆਈਓਡੀ-4ਯੂਆਈਓ-ਐਸਪੀ | HOA ਡਿਸਪਲੇ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 4UIO IO ਮੋਡੀਊਲ | |
ਆਈਓ-8ਡੀਆਈ-ਐਸਪੀ | 8DI IO ਮੋਡੀਊਲ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ | |
ਆਈਓ-4ਡੀਓਆਰ-ਐਸਪੀ | HOA, C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਪੁਸ਼ ਟਰਮੀਨਲ ਤੋਂ ਬਿਨਾਂ 4DO IO ਮੋਡੀਊਲ | |
IOD-4DOR-SP | HOA ਡਿਸਪਲੇ, C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮਿਊਨੀਕੇਸ਼ਨ, ਪੁਸ਼ ਟਰਮੀਨਲ ਦੇ ਨਾਲ 4DO IO ਮੋਡੀਊਲ | |
ਆਈਓ-4ਡੋਰੇ-ਐਸਪੀ | HOA ਤੋਂ ਬਿਨਾਂ 4DO IO ਮੋਡੀਊਲ, ਵਧੇ ਹੋਏ C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਪੁਸ਼ ਟਰਮੀਨਲ | |
IOD-4DORE-SP | HOA ਡਿਸਪਲੇ ਦੇ ਨਾਲ 4DO IO ਮੋਡੀਊਲ, ਵਧਿਆ ਹੋਇਆ C/O ਰੀਲੇਅ, ਸੀਰੀਅਲ ਕਮ, ਪੁਸ਼ ਟਰਮੀਨਲ |
ਆਪਣੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਿਉਂ ਕਰੀਏ?
- ਆਪਣੇ ਗਾਹਕ ਦੇ ਪਲਾਂਟ ਸਿਸਟਮ ਨੂੰ ਓਪਰੇਟਿੰਗ ਸੈੱਟ-ਪੁਆਇੰਟ, ਓਵਰਰਾਈਡ ਅਤੇ ਸਮਾਂ-ਸਾਰਣੀ ਵਿੱਚ ਅਣਅਧਿਕਾਰਤ ਤਬਦੀਲੀਆਂ ਤੋਂ ਬਚਾਓ।
- ਉਪਭੋਗਤਾ ਖਾਤੇ ਦੇ ਵੇਰਵਿਆਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਰੋਕੋ: ਜਿਵੇਂ ਕਿ ਉਪਭੋਗਤਾ ਨਾਮ, ਪਾਸਵਰਡ, ਈਮੇਲ ਪਤੇ, SMS (ਮੋਬਾਈਲ) ਨੰਬਰ ਆਦਿ।
- ਵਪਾਰਕ ਤੌਰ 'ਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਰੋਕੋ: ਸਾਬਕਾample- ਊਰਜਾ ਖਪਤ ਮੈਟ੍ਰਿਕਸ, ਮਾਹਰ ਨਿਯੰਤਰਣ ਰਣਨੀਤੀ ਹੱਲ ਆਦਿ।
- BMS ਸੌਫਟਵੇਅਰ ਅਤੇ ਕੰਟਰੋਲ ਡਿਵਾਈਸਾਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕਰਨ ਵਾਲੇ ਕੰਟਰੋਲਰ, ਕੰਪਿਊਟਰਾਂ ਅਤੇ ਨੈੱਟਵਰਕਾਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕੋ।
- ਡੇਟਾ ਦੀ ਇਕਸਾਰਤਾ ਬਣਾਈ ਰੱਖੋ ਅਤੇ ਜਵਾਬਦੇਹੀ ਪ੍ਰਦਾਨ ਕਰੋ।
ਸਿਸਟਮ ਉੱਤੇVIEW
ਓਵਰview ਆਮ ਸਿਸਟਮ ਇੰਸਟਾਲੇਸ਼ਨ ਦਾ..
- ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ
ਇਹ ਬਿਲਡਿੰਗ ਆਟੋਮੇਸ਼ਨ ਸਿਸਟਮ (BAS) ਦੇ ਦਾਇਰੇ ਤੋਂ ਬਾਹਰ ਸਾਰੇ ਨੈੱਟਵਰਕਾਂ ਦੀ ਇੱਕ ਸਰਲ, ਲਾਜ਼ੀਕਲ ਨੈੱਟਵਰਕ ਪ੍ਰਤੀਨਿਧਤਾ ਹੈ। ਇਹ BAS ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸਾਂ (ਜਿਵੇਂ ਕਿ ਨਿਆਗਰਾ ਪ੍ਰਾਇਮਰੀ ਵਰਕਸਟੇਸ਼ਨ) ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ। web ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ) ਪਰ ਇੰਟਰਨੈੱਟ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਤਾਂ ਜੋ ਨਿਆਗਰਾ ਕੰਪਿਊਟਰ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਵਾਇਰਸ ਸਕੈਨਰ ਅੱਪਡੇਟਾਂ ਦੀ ਜਾਂਚ ਕਰ ਸਕਣ ਅਤੇ ਡਾਊਨਲੋਡ ਕਰ ਸਕਣ ਜਦੋਂ ਤੱਕ ਕਿ ਅਜਿਹਾ ਕਰਨ ਦਾ ਕੋਈ ਹੋਰ ਤਰੀਕਾ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ। - BAS ਨੈੱਟਵਰਕ
ਇਹ ਨੈੱਟਵਰਕ ਸਿਰਫ਼ BAS ਪ੍ਰੋਟੋਕੋਲ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ BACnetTM/IP, BACnetTM/ ਈਥਰਨੈੱਟ, ਅਤੇ ਕੋਈ ਵੀ ਪ੍ਰੋਟੋਕੋਲ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ ਜੋ ਨਿਆਗਰਾ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਸਰਵਿਸਿਜ਼ ਇੱਕ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ 'ਤੇ ਵਰਤ ਸਕਦੇ ਹਨ। ਇਹ ਨੈੱਟਵਰਕ ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਵਰਗਾ ਨੈੱਟਵਰਕ ਨਹੀਂ ਹੋਣਾ ਚਾਹੀਦਾ। - BAS ਫਾਇਰਵਾਲ
BAS ਨੂੰ ਵਾਧੂ ਵੱਖਰਾ ਕਰਨ ਅਤੇ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ, ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਅਤੇ ਇਸ ਨਾਲ ਜੁੜਨ ਵਾਲੇ ਕਿਸੇ ਵੀ BAS ਡਿਵਾਈਸ, ਜਿਵੇਂ ਕਿ ਨਿਆਗਰਾ ਪ੍ਰਾਇਮਰੀ ਵਰਕਸਟੇਸ਼ਨ, ਨਿਆਗਰਾ ਵਰਕਸਟੇਸ਼ਨ, ਅਤੇ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ। ਇਹ ਫਾਇਰਵਾਲ BAS ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸਿਰਫ਼ ਉਹਨਾਂ ਕੰਪਿਊਟਰਾਂ ਤੱਕ ਸੀਮਤ ਕਰਦਾ ਹੈ ਜੋ ਅਧਿਕਾਰਤ ਹਨ ਅਤੇ ਹਮਲਿਆਂ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ ਹਮਲਾ। - ਨਿਆਗਰਾ ਵਰਕਸਟੇਸ਼ਨ
ਨਿਆਗਰਾ ਪ੍ਰਾਇਮਰੀ ਵਰਕਸਟੇਸ਼ਨ ਇੱਕ ਕੰਪਿਊਟਰ ਹੈ ਜੋ ਨਿਆਗਰਾ ਸਾਫਟਵੇਅਰ ਚਲਾਉਂਦਾ ਹੈ। ਇਸ ਨੂੰ ਦੋ ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ - ਇੱਕ ਪ੍ਰਬੰਧਨ ਨਾਲ ਜੁੜਨ ਲਈ। web ਦੁਆਰਾ ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ ਏ web ਬ੍ਰਾਊਜ਼ਰ (ਆਮ ਤੌਰ 'ਤੇ
ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ) ਅਤੇ ਦੂਜਾ BAS ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜਨ ਲਈ। - ਈਥਰਨੈੱਟ ਸਵਿਚ
ਇੱਕ ਈਥਰਨੈੱਟ ਸਵਿੱਚ ਨੈੱਟਵਰਕ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ LAN ਵਿੱਚ ਡਿਵਾਈਸਾਂ ਵਿਚਕਾਰ ਸੰਚਾਰ ਕਰਨ ਲਈ ਕਈ ਪੋਰਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਈਥਰਨੈੱਟ ਸਵਿੱਚ ਰਾਊਟਰਾਂ ਤੋਂ ਵੱਖਰੇ ਹੁੰਦੇ ਹਨ, ਜੋ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਜੋੜਦੇ ਹਨ ਅਤੇ ਸਿਰਫ਼ ਇੱਕ ਹੀ LAN ਅਤੇ WAN ਪੋਰਟ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇੱਕ ਪੂਰਾ ਵਾਇਰਡ ਅਤੇ ਕਾਰਪੋਰੇਟ ਵਾਇਰਲੈੱਸ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਵਾਇਰਲੈੱਸ ਕਨੈਕਟੀਵਿਟੀ ਲਈ ਵਾਇਰਡ ਕਨੈਕਟੀਵਿਟੀ ਅਤੇ Wi-Fi ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। - ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ
ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਇੱਕ ਗਲੋਬਲ ਕੰਟਰੋਲਰ ਹੈ ਜੋ ਇੱਕ ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ, BACnet™ IP ਅਤੇ ਹੋਸਟ MS/TP ਨੈੱਟਵਰਕ ਹਿੱਸਿਆਂ ਨਾਲ ਜੁੜਦਾ ਹੈ। MS/TP ਇੱਕ ਘੱਟ ਬੈਂਡਵਿਡਥ ਕਨੈਕਸ਼ਨ ਹੈ ਜੋ ਕੰਟਰੋਲਰਾਂ ਅਤੇ ਸੈਂਸਰਾਂ ਨੂੰ ਜੋੜਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। - ਐਚ.ਐਮ.ਆਈ
HMI ਜੁੜਿਆ ਹੋਇਆ ਹੈ ਅਤੇ ਐਡਵਾਂਸਡ ਨਿਆਗਰਾ ਪਲਾਂਟ ਕੰਟਰੋਲਰਾਂ ਤੋਂ ਪਾਵਰ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। ਇਹ ਡਿਵਾਈਸ ਇੱਕ ਕੈਪੇਸਿਟਿਵ ਟੱਚ-ਸਕ੍ਰੀਨ ਡਿਸਪਲੇਅ ਨਾਲ ਬਣਾਏ ਗਏ ਹਨ ਜੋ ਨੰਗੀ ਉਂਗਲੀ ਨਾਲ ਚੋਣ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ ਅਤੇ ਆਪਰੇਟਰ ਨੂੰ ਫੰਕਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ viewਕੰਟਰੋਲਰ ਪੁਆਇੰਟਾਂ, IO ਮੋਡੀਊਲਾਂ, ਅਤੇ ਹੋਰ ਜੁੜੇ ਉਪਕਰਣਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰੋ, ਅਤੇ ਸਮੱਸਿਆ ਦਾ ਨਿਪਟਾਰਾ ਕਰੋ। - IO ਮੋਡੀਊਲ
IO ਮੋਡੀਊਲ ਟੱਚ ਫਲੇਕ ਕਨੈਕਸ਼ਨਾਂ (ਪਾਵਰ ਅਤੇ ਸੰਚਾਰ) ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਟਰੋਲਰ ਨਾਲ ਜੁੜ ਸਕਦੇ ਹਨ ਜਾਂ IO ਮੋਡੀਊਲ ਇੱਕ ਵਾਇਰਿੰਗ ਅਡੈਪਟਰ ਨਾਲ ਜੁੜ ਸਕਦੇ ਹਨ ਜਿਸਨੂੰ ਪਾਵਰ ਨਾਲ ਸਪਲਾਈ ਕੀਤਾ ਜਾਵੇਗਾ ਅਤੇ ਕੰਟਰੋਲਰ 'ਤੇ RS485 ਇੰਟਰਫੇਸਾਂ ਵਿੱਚੋਂ ਇੱਕ ਨਾਲ ਜੁੜਿਆ ਹੋਵੇਗਾ। IO ਮੋਡੀਊਲ ਮੌਜੂਦਾ ਇੰਜੀਨੀਅਰਿੰਗ ਟੂਲ ਜਿਵੇਂ ਕਿ ComfortPointTM ਓਪਨ ਸਟੂਡੀਓ ਟੂਲ ਅਤੇ ਨਿਆਗਰਾ 4 ਵਰਕਬੈਂਚ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰੋਗਰਾਮੇਬਲ ਹਨ।
ਨੈੱਟਵਰਕ ਯੋਜਨਾਬੰਦੀ ਅਤੇ ਸੁਰੱਖਿਆ
- ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ
ਇਹ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ BMS ਸਿਸਟਮ ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ ਨੂੰ ਆਮ ਦਫ਼ਤਰ ਨੈੱਟਵਰਕ ਤੋਂ ਵੱਖ ਕੀਤਾ ਜਾਵੇ।
ExampLe:
ਏਅਰ ਗੈਪ, ਜਾਂ ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ ਦੀ ਵਰਤੋਂ ਕਰਨਾ। ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਸੀਮਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਤੁਹਾਨੂੰ ਇਹ ਵੀ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਇੰਸਟਾਲੇਸ਼ਨ ਤੁਹਾਡੀ ਕੰਪਨੀ ਦੀ ਆਈਟੀ ਨੀਤੀ ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ।
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਸਿੱਧੇ ਇੰਟਰਨੈੱਟ ਨਾਲ ਜੁੜੇ ਨਹੀਂ ਹੋਣੇ ਚਾਹੀਦੇ। - Web ਸਰਵਰ
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ HTTP ਅਤੇ HTTPS ਦੋਵੇਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। web ਸਰਵਰ। ਜੇਕਰ ਇੱਕ web ਸਰਵਰ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਇਹ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਦੋਵੇਂ web ਸਰਵਰ ਅਯੋਗ ਹਨ। - BACnet™ IP ਨੈੱਟਵਰਕ
BACnet™ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਅਸੁਰੱਖਿਅਤ ਪ੍ਰਕਿਰਤੀ ਦੇ ਕਾਰਨ, BACnet™ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਕਿਸੇ ਵੀ ਸਥਿਤੀ ਵਿੱਚ ਇੰਟਰਨੈਟ ਨਾਲ ਨਹੀਂ ਜੁੜੇ ਹੋਣੇ ਚਾਹੀਦੇ। ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਆ ਪ੍ਰਣਾਲੀ BACnet™ ਰਾਈਟਸ ਤੋਂ ਸੁਰੱਖਿਆ ਨਹੀਂ ਕਰਦੀ। BACnet™ IP ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਸੀਮਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਜੇਕਰ BACnet™ IP ਸੰਚਾਰ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਤਾਂ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ (BACnet™ IP) ਨੈੱਟਵਰਕ ਮੋਡੀਊਲ ਨੂੰ 'ਅਯੋਗ ਮੋਡੀਊਲ' ਪੈਰਾਮੀਟਰ ਨੂੰ '1' 'ਤੇ ਸੈੱਟ ਕਰਕੇ ਅਯੋਗ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
ਜੇਕਰ BACnetTMTM ਸੰਚਾਰ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਇਹ ਜ਼ੋਰਦਾਰ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ BACnetTMTM ਬੈਕਅੱਪ/ਰੀਸਟੋਰ, ਡਿਵਾਈਸ ਨੂੰ ਰੀਇਨੀਸ਼ੀਅਲਾਈਜ਼ ਕਰੋ ਅਤੇ BACnetTMTM ਲਿਖਣਯੋਗ ਸੇਵਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਨਾ ਬਣਾਇਆ ਜਾਵੇ। ਹਾਲਾਂਕਿ, ਇਸਦਾ ਮਤਲਬ ਇਹ ਹੋਵੇਗਾ ਕਿ ਬਣਾਈ ਗਈ ਰਣਨੀਤੀ BTL ਦੇ ਅਨੁਕੂਲ ਨਹੀਂ ਹੈ - ਪੰਨਾ 13 'ਤੇ "ਸਥਾਨਕ ਸੁਰੱਖਿਆ" ਵੇਖੋ। - ਐਮਐਸ/ਟੀਪੀ (ਐਨਸੀ ਲਾਇਸੰਸ)
MS/TP ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਸੀਮਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਜੇਕਰ MS/TP ਨੈੱਟਵਰਕ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਤਾਂ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ (BACnet™ MSTP) ਨੈੱਟਵਰਕ ਮੋਡੀਊਲ ਨੂੰ 'Disable Module' ਪੈਰਾਮੀਟਰ ਨੂੰ '1' 'ਤੇ ਸੈੱਟ ਕਰਕੇ ਅਯੋਗ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। IO ਬੱਸ (CAN ਲਾਇਸੈਂਸ)
IO ਬੱਸ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਸੀਮਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। - USB
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ USB ਲੋਕਲ ਇੰਜੀਨੀਅਰਿੰਗ ਪੋਰਟ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਸੀਮਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। - RS485 (ਮਾਡਬਸ ਲਾਇਸੈਂਸਾਂ ਸਮੇਤ)
ਕੰਟਰੋਲਰ ਦੇ RS485 ਪੋਰਟ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਸੀਮਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਜੇਕਰ ਲੋੜ ਨਾ ਹੋਵੇ ਤਾਂ ਪੋਰਟ ਨਾਲ ਜੁੜੇ ਕਿਸੇ ਵੀ ਨੈੱਟਵਰਕ ਮੋਡੀਊਲ ਨੂੰ ਰਣਨੀਤੀ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ। - ਮੋਡਬਸ ਆਈਪੀ ਨੈੱਟਵਰਕ (ਆਈਐਨਟੀ ਲਾਇਸੈਂਸ)
ਮੋਡਬਸ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਅਸੁਰੱਖਿਅਤ ਪ੍ਰਕਿਰਤੀ ਦੇ ਕਾਰਨ, ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਜੋ ਮੋਡਬਸ ਆਈਪੀ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ, ਕਿਸੇ ਵੀ ਸਥਿਤੀ ਵਿੱਚ ਇੰਟਰਨੈਟ ਨਾਲ ਕਨੈਕਟ ਨਹੀਂ ਹੋਣੇ ਚਾਹੀਦੇ। ਮੋਡਬਸ ਆਈਪੀ ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਸੀਮਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਜੇਕਰ ਮੋਡਬਸ ਆਈਪੀ ਸੰਚਾਰ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਤਾਂ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ (ਮੋਡਬਸ ਆਈਪੀ) ਨੈੱਟਵਰਕ ਮੋਡੀਊਲ ਨੂੰ ਰਣਨੀਤੀ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ।
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, ਐਚਐਮਆਈ, ਅਤੇ ਆਈਓ ਮਾਡਿਊਲ ਸੁਰੱਖਿਆ ਪ੍ਰਣਾਲੀ
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਆ ISA 62433-3-3 SL 3 ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ ਅਤੇ ਸੁਰੱਖਿਅਤ ਬੂਟ, ਇੱਕ ਪ੍ਰਮਾਣਿਤ ਅਤੇ ਇਨਕ੍ਰਿਪਟਡ ਨੈੱਟਵਰਕ, ਆਰਾਮ ਨਾਲ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਅਤੇ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ਡ ਖਾਤਾ ਪ੍ਰਬੰਧਨ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਉਤਪਾਦਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਜਾਂ ਉਪਰੋਕਤ ਕਿਸੇ ਵੀ ਕਾਰਜ ਨੂੰ ਕਰਨ ਲਈ, ਇੱਕ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤੇ ਜਾਂ ਡਿਵਾਈਸ ਸਿਸਟਮ ਖਾਤੇ ਲਈ ਇੱਕ ਵੈਧ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਪ੍ਰਦਾਨ ਕਰਨਾ ਲਾਜ਼ਮੀ ਹੈ।
- ਸੰਰਚਿਤ ਨਾ ਹੋਣ 'ਤੇ ਸੁਰੱਖਿਆ
ਇੱਕ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, HMI ਅਤੇ IO ਮੋਡੀਊਲ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਲਈ, ਵੈਧ ਪ੍ਰਮਾਣ ਪੱਤਰ ਪ੍ਰਦਾਨ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ। ਕੰਟਰੋਲਰ ਨੂੰ ਫੈਕਟਰੀ ਤੋਂ ਬਿਨਾਂ ਕਿਸੇ ਪ੍ਰਮਾਣ ਪੱਤਰ (ਸਿਸਟਮ ਖਾਤੇ ਜਾਂ ਉਪਭੋਗਤਾ ਮੋਡੀਊਲ) ਦੇ ਸਪਲਾਈ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਜਦੋਂ ਪਹਿਲੀ ਵਾਰ ਪਾਵਰ ਅੱਪ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਇਹ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਤੋਂ ਸੁਰੱਖਿਅਤ ਹੈ। ਪਹਿਲੀ ਵਾਰ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਕਿਸੇ ਇੱਕ ਐਡਵਾਂਸਡ ਉਤਪਾਦਾਂ ਵਿੱਚ vCNC ਨਾਲ ਜੁੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ 'ਤੇ, ਪ੍ਰਸ਼ਾਸਕ ਭੂਮਿਕਾ ਵਾਲਾ ਇੱਕ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਾ ਬਣਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। - ਅਣਅਧਿਕਾਰਤ ਡਿਵਾਈਸਾਂ ਤੋਂ ਸੁਰੱਖਿਆ
ਇੱਕ ਵਿਲੱਖਣ ਕੁੰਜੀ (ਨੈੱਟਵਰਕ ਕੁੰਜੀ) ਦੀ ਵਰਤੋਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਸਿਰਫ਼ ਅਧਿਕਾਰਤ ਡਿਵਾਈਸਾਂ ਹੀ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ ਬਣਾਉਣ ਵਾਲੇ ਸਾਰੇ ਕੰਟਰੋਲਰਾਂ ਕੋਲ ਇੱਕੋ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਅਤੇ UDP ਪੋਰਟ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਇਹਨਾਂ ਨੂੰ ਸ਼ੁਰੂਆਤੀ ਸੰਰਚਨਾ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ IP ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ExampLe:
ਜੇਕਰ ਚਾਰ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰਾਂ ਕੋਲ ਇੱਕੋ ਨੈੱਟਵਰਕ ਕੁੰਜੀ (112233) ਹੈ, ਅਤੇ ਪੰਜਵੇਂ ਕੋਲ ਇੱਕ ਵੱਖਰੀ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਹੈ
(222)। ਜਦੋਂ ਉਹ ਇੱਕੋ ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਹੁੰਦੇ ਹਨ ਤਾਂ ਇੱਕੋ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਵਾਲੇ ਚਾਰ ਕੰਟਰੋਲਰ ਇਕੱਠੇ ਹੋ ਕੇ ਇੱਕ ਨੈੱਟਵਰਕ ਬਣਾਉਂਦੇ ਹਨ, ਪਰ ਪੰਜਵਾਂ ਕੰਟਰੋਲਰ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜਨ ਦੇ ਯੋਗ ਨਹੀਂ ਹੋਵੇਗਾ ਕਿਉਂਕਿ ਇਸਦੀ ਇੱਕ ਵੱਖਰੀ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਹੈ ਯਾਨੀ (222)।
ਇਸੇ ਤਰ੍ਹਾਂ, ਜੇਕਰ ਪੰਜਵਾਂ ਕੰਟਰੋਲਰ ਨਵਾਂ ਹੈ (ਜਿਵੇਂ ਕਿ ਫੈਕਟਰੀ ਤੋਂ ਭੇਜਿਆ ਗਿਆ ਹੈ) ਅਤੇ ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ ਵਿੱਚ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਇਹ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜਨ ਦੇ ਯੋਗ ਨਹੀਂ ਹੋਵੇਗਾ ਕਿਉਂਕਿ ਇਸ ਵਿੱਚ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਨਹੀਂ ਹੈ।- ਖਾਤਾ ਪੁਸ਼ਟੀਕਰਨ ਕੋਡ
ਜਦੋਂ ਨੈੱਟਵਰਕ 'ਤੇ ਕਿਸੇ ਇੱਕ ਕੰਟਰੋਲਰ ਵਿੱਚ ਐਡਮਿਨ ਸਿਸਟਮ ਖਾਤਾ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਉਸ ਕੰਟਰੋਲਰ ਦੁਆਰਾ ਇੱਕ ਖਾਤਾ ਪੁਸ਼ਟੀਕਰਨ ਕੋਡ ਆਪਣੇ ਆਪ ਤਿਆਰ ਹੋ ਜਾਂਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਸਿਸਟਮ ਖਾਤਾ ਜੋੜਿਆ ਗਿਆ ਸੀ। ਇਹ ਕੋਡ ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ 'ਤੇ ਉਸੇ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਅਤੇ UDP ਪੋਰਟ ਨਾਲ ਬਾਕੀ ਸਾਰੇ ਕੰਟਰੋਲਰਾਂ ਨਾਲ ਸਮਕਾਲੀ ਹੁੰਦਾ ਹੈ।
ਇੱਕ ਵਾਰ ਖਾਤਾ ਤਸਦੀਕ ਕੋਡ ਤਿਆਰ ਹੋ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਨੈੱਟਵਰਕ 'ਤੇ ਸਾਰੇ ਕੰਟਰੋਲਰਾਂ ਕੋਲ ਇੱਕੋ ਜਿਹਾ ਖਾਤਾ ਤਸਦੀਕ ਕੋਡ ਦੇ ਨਾਲ-ਨਾਲ ਇੱਕੋ ਜਿਹਾ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਅਤੇ UDP ਪੋਰਟ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
Example:
ਜੇਕਰ ਪੰਜ ਕੰਟਰੋਲਰ ਹਨ, ਤਾਂ ਸਾਰੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਕੋਲ ਇੱਕੋ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਹੁੰਦੀ ਹੈ। ਚਾਰਾਂ ਕੋਲ ਇੱਕੋ ਖਾਤਾ ਤਸਦੀਕ ਕੋਡ (AVC) ਹੁੰਦਾ ਹੈ ਅਤੇ ਇਸ ਲਈ ਇੱਕ ਨੈੱਟਵਰਕ ਬਣਾਉਂਦੇ ਹਨ। ਪੰਜਵੇਂ ਕੋਲ ਇੱਕ ਵੱਖਰਾ ਖਾਤਾ ਤਸਦੀਕ ਕੋਡ ਹੁੰਦਾ ਹੈ ਅਤੇ ਭਾਵੇਂ ਇਸ ਕੋਲ ਇੱਕੋ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਹੁੰਦੀ ਹੈ, ਇਹ ਦੂਜੇ ਕੰਟਰੋਲਰਾਂ ਨਾਲ ਜੁੜਨ ਵਿੱਚ ਅਸਮਰੱਥ ਹੁੰਦਾ ਹੈ।
- ਖਾਤਾ ਪੁਸ਼ਟੀਕਰਨ ਕੋਡ
- ਸਿਸਟਮ ਖਾਤੇ
ਸਿਸਟਮ ਖਾਤੇ ਲੋਕਾਂ ਅਤੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ। ਦਿੱਤੀ ਗਈ ਪਹੁੰਚ ਖਾਤੇ ਦੀ ਕਿਸਮ ਅਤੇ ਭੂਮਿਕਾ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ।
ਸਿਸਟਮ ਖਾਤੇ ਦੋ ਤਰ੍ਹਾਂ ਦੇ ਹੁੰਦੇ ਹਨ:- ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਾ
- ਡਿਵਾਈਸ ਸਿਸਟਮ ਖਾਤਾ
- ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਾ
ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤੇ ਇੰਜੀਨੀਅਰਾਂ ਦੁਆਰਾ ਵਰਤੋਂ ਲਈ ਹਨ। ਹਰੇਕ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤੇ ਦਾ ਇੱਕ ਖਾਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਹੁੰਦਾ ਹੈ ਜੋ ਕੰਟਰੋਲਰ ਦੁਆਰਾ ਬੇਨਤੀ ਕੀਤੇ ਜਾਣ 'ਤੇ ਦਿੱਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਜੇਕਰ ਇੱਕ ਵੈਧ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਪ੍ਰਦਾਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਕੰਟਰੋਲਰ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰੇਗਾ।
ਹਰੇਕ ਵਿਅਕਤੀ ਲਈ ਇੱਕ ਵੱਖਰਾ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਾ ਬਣਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਿਆਂ ਨੂੰ ਦੋ ਭੂਮਿਕਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
- ਇੰਜੀਨੀਅਰਿੰਗ ਭੂਮਿਕਾ
- ਪ੍ਰਸ਼ਾਸਕ ਦੀ ਭੂਮਿਕਾ
ਇੰਜੀਨੀਅਰਿੰਗ ਭੂਮਿਕਾ
ਇੰਜੀਨੀਅਰਿੰਗ ਭੂਮਿਕਾ ਐਡਵਾਂਸਡ ਸਿਸਟਮ ਨੂੰ ਇੰਜੀਨੀਅਰਿੰਗ ਕਰਨ, ਡਿਵਾਈਸ ਸਿਸਟਮ ਖਾਤੇ ਬਣਾਉਣ/ਪ੍ਰਬੰਧਨ ਕਰਨ ਅਤੇ ਉਪਭੋਗਤਾ ਦੇ ਆਪਣੇ ਖਾਤੇ ਦੇ ਵੇਰਵਿਆਂ (ਈਮੇਲ ਪਤਾ, ਪਾਸਵਰਡ ਆਦਿ) ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਜ਼ਰੂਰੀ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।
ਪ੍ਰਸ਼ਾਸਕ ਦੀ ਭੂਮਿਕਾ
ਪ੍ਰਸ਼ਾਸਕ ਦੀ ਭੂਮਿਕਾ ਇੰਜੀਨੀਅਰਿੰਗ ਭੂਮਿਕਾ ਵਾਂਗ ਹੀ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਅਤੇ ਨਾਲ ਹੀ ਸਾਰੇ ਇੰਜੀਨੀਅਰਿੰਗ ਅਤੇ ਡਿਵਾਈਸ ਸਿਸਟਮ ਖਾਤਿਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਦੀ ਯੋਗਤਾ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।
ਡਿਵਾਈਸ ਸਿਸਟਮ ਖਾਤਾ
ਡਿਵਾਈਸ ਸਿਸਟਮ ਅਕਾਊਂਟਸ ਦਾ ਉਦੇਸ਼ ਨਿਆਗਰਾ ਵਰਗੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਬਦਲਾਅ ਕਰਨ ਲਈ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜਨ ਦੀ ਆਗਿਆ ਦੇਣਾ ਹੈ। ਇਹ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਹਰੇਕ ਡਿਵਾਈਸ ਲਈ ਇੱਕ ਵੱਖਰਾ ਡਿਵਾਈਸ ਸਿਸਟਮ ਖਾਤਾ ਬਣਾਇਆ ਜਾਵੇ ਜੋ ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਕਰਦਾ ਹੈ। ਉਹਨਾਂ ਦੀ ਭੂਮਿਕਾ 'ਸੁਪਰਵਾਈਜ਼ਰ' ਦੀ ਹੁੰਦੀ ਹੈ।
ਮਹੱਤਵਪੂਰਨ
ਮਹੱਤਵਪੂਰਨ: ਸੁਪਰਵਾਈਜ਼ਰ ਦਾ ਆਪਣਾ ਸੁਰੱਖਿਆ ਸਿਸਟਮ ਹਰੇਕ ਸੁਪਰਵਾਈਜ਼ਰ ਉਪਭੋਗਤਾ ਦੇ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
ਸਿਸਟਮ ਖਾਤਾ ਬਣਾਉਣਾ
ਜਦੋਂ ਪਹਿਲੀ ਵਾਰ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ vCNC ਨਾਲ ਜੁੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਤਾਂ ਪ੍ਰਸ਼ਾਸਕ ਭੂਮਿਕਾ ਵਾਲਾ ਇੱਕ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਾ ਬਣਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਇਸ ਖਾਤੇ ਨੂੰ ਫਿਰ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਦੂਜੇ ਕੰਟਰੋਲਰਾਂ ਨਾਲ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
- ਪੰਨਾ 12 'ਤੇ "ਸਿੰਕ੍ਰੋਨਾਈਜ਼ਡ ਅਕਾਊਂਟ ਮੈਨੇਜਮੈਂਟ" ਵੇਖੋ। ਨਿਆਗਰਾ ਵਰਕਬੈਂਚ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੋੜ ਅਨੁਸਾਰ ਵਾਧੂ ਖਾਤੇ ਬਣਾਏ ਜਾ ਸਕਦੇ ਹਨ।
ਨੋਟ ਕਰੋ
ਜਦੋਂ ਪਹਿਲੀ ਵਾਰ ਕਿਸੇ ਕੰਟਰੋਲਰ ਵਿੱਚ ਇੱਕ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਾ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਇੱਕ ਖਾਤਾ ਪੁਸ਼ਟੀਕਰਨ ਕੋਡ ਆਟੋਮੈਟਿਕਲੀ ਤਿਆਰ ਹੁੰਦਾ ਹੈ ਅਤੇ ਉਸੇ ਨੈੱਟਵਰਕ-ਵਰਕ ਕੁੰਜੀ ਅਤੇ UDP ਪੋਰਟ ਨਾਲ ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ 'ਤੇ ਦੂਜੇ ਕੰਟਰੋਲਰਾਂ ਨਾਲ ਸਮਕਾਲੀ ਹੁੰਦਾ ਹੈ। ਜਦੋਂ ਇੱਕ ਕੰਟਰੋਲਰ ਕੋਲ ਖਾਤਾ ਪੁਸ਼ਟੀਕਰਨ ਕੋਡ ਹੁੰਦਾ ਹੈ ਤਾਂ ਇਹ ਸਿਰਫ਼ ਉਹਨਾਂ ਕੰਟਰੋਲਰਾਂ ਵਾਲੇ ਨੈੱਟਵਰਕ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਕੋਲ ਇੱਕੋ ਖਾਤਾ ਪੁਸ਼ਟੀਕਰਨ ਕੋਡ ਹੁੰਦਾ ਹੈ - ਪੰਨਾ 11 'ਤੇ "ਖਾਤਾ ਪੁਸ਼ਟੀਕਰਨ ਕੋਡ" ਵੇਖੋ।
ਸਿੰਕ੍ਰੋਨਾਈਜ਼ਡ ਖਾਤਾ ਪ੍ਰਬੰਧਨ
ਸਿੰਕ੍ਰੋਨਾਈਜ਼ਡ ਖਾਤਾ ਪ੍ਰਬੰਧਨ ਆਸਾਨੀ ਨਾਲ ਅਤੇ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸਿਸਟਮ ਖਾਤਿਆਂ ਨੂੰ, ਖਾਤਾ ਤਸਦੀਕ ਕੋਡ ਸਮੇਤ, ਇੱਕੋ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਸਾਰੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਨਾਲ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ ਕਰਦਾ ਹੈ। ਇਹ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ:
- ਨੈੱਟਵਰਕ ਲਈ ਸਿੰਗਲ ਲੌਗ ਆਨ
- ਸੁਰੱਖਿਆ ਨੂੰ ਘਟਾਏ ਬਿਨਾਂ ਸਾਈਟ 'ਤੇ ਪਹੁੰਚ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਅਤੇ ਬਣਾਈ ਰੱਖਣ ਦਾ ਘਟਾਇਆ ਗਿਆ ਓਵਰਹੈੱਡ। ਇੱਕੋ ਨੈੱਟਵਰਕ 'ਤੇ ਸਾਰੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਦੇ ਇੱਕੋ ਜਿਹੇ ਸਿਸਟਮ ਖਾਤੇ ਹੋਣਗੇ।
ਜਦੋਂ ਬਿਨਾਂ ਕਿਸੇ ਸਿਸਟਮ ਖਾਤਿਆਂ ਦੇ ਇੱਕ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਨੂੰ ਈਥਰਨੈੱਟ ਨੈੱਟਵਰਕ ਨਾਲ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ ਲਈ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਅਤੇ UDP ਪੋਰਟ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਇਹ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜ ਜਾਵੇਗਾ ਅਤੇ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਦੂਜੇ ਕੰਟਰੋਲਰਾਂ ਤੋਂ ਆਪਣੇ ਸਿਸਟਮ ਖਾਤੇ ਆਪਣੇ ਆਪ ਪ੍ਰਾਪਤ ਕਰ ਲਵੇਗਾ।
ExampLe:
ਜੇਕਰ ਉੱਪਰ ਦਿੱਤੇ ਸਿਸਟਮ ਵਿੱਚ ਬਿਨਾਂ ਕਿਸੇ ਸਿਸਟਮ ਖਾਤਿਆਂ ਦੇ ਇੱਕ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ (112233) ਅਤੇ UDP ਪੋਰਟ ਲਈ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਤਾਂ ਇਹ ਨੈੱਟਵਰਕ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਜਾਵੇਗਾ ਅਤੇ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਦੂਜੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਤੋਂ ਆਪਣੇ ਸਿਸਟਮ ਖਾਤੇ (ਯੂਜ਼ਰ 1, ਯੂਜ਼ਰ 2, ਯੂਜ਼ਰ 3) ਪ੍ਰਾਪਤ ਕਰੇਗਾ।
ਇੱਕ ਵਾਰ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ੇਸ਼ਨ ਪੂਰਾ ਹੋ ਜਾਣ ਤੋਂ ਬਾਅਦ ਕਿਸੇ ਵੀ vCNC ਨਾਲ ਜੁੜਨਾ ਸੰਭਵ ਹੋਵੇਗਾ, ਡਿਸਪਲੇ ਕਰੋ web ਪੰਨੇ ਖੋਲ੍ਹੋ ਅਤੇ ਕਿਸੇ ਵੀ ਸਿਸਟਮ ਖਾਤਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਕਿਸੇ ਵੀ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਵਿੱਚ ਲੌਗਇਨ ਕਰੋ।
ਜੇਕਰ ਸਿਸਟਮ ਖਾਤਿਆਂ ਵਿੱਚ ਬਦਲਾਅ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਖਾਤਾ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ, ਮਿਟਾਇਆ ਜਾਂਦਾ ਹੈ ਜਾਂ ਸੰਪਾਦਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਬਦਲਾਅ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਸਾਰੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਵਿੱਚ ਆਪਣੇ ਆਪ ਸਮਕਾਲੀ ਹੋ ਜਾਣਗੇ।
ExampLe:
ਜੇਕਰ ਪੰਜ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਹਨ, ਤਾਂ ਕੰਟਰੋਲਰ (1) ਵਿੱਚ ਸਿਸਟਮ ਅਕਾਊਂਟਸ ਨੂੰ ਯੂਜ਼ਰ 2 ਨੂੰ ਹਟਾਉਣ ਲਈ ਸੰਪਾਦਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਯੂਜ਼ਰ 3 ਦਾ ਨਾਮ ਬਦਲ ਕੇ ਯੂਜ਼ਰ 3a ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਯੂਜ਼ਰ 4 ਨੂੰ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਬਦਲਾਅ ਕੰਟਰੋਲਰ (2), ਕੰਟਰੋਲਰ (3), ਕੰਟਰੋਲਰ (4) ਅਤੇ ਕੰਟਰੋਲਰ (5) ਨਾਲ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ ਕੀਤੇ ਜਾਣਗੇ।
ਨੋਟ:
ਜੇਕਰ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ੇਸ਼ਨ ਦੌਰਾਨ ਕੋਈ ਟਕਰਾਅ ਲੱਭਿਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਨਵੀਨਤਮ ਤਬਦੀਲੀ ਨੂੰ ਤਰਜੀਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ।
ਇੱਕ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਨੂੰ ਬਦਲਣਾ
ਜਦੋਂ ਇੱਕ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਬਦਲੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਇਸਦੇ ਸਾਰੇ ਸਿਸਟਮ ਖਾਤੇ ਮਿਟਾ ਦਿੱਤੇ ਜਾਣਗੇ ਅਤੇ ਇਸਨੂੰ ਇਸਦੇ ਮੌਜੂਦਾ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ ਤੋਂ ਹਟਾ ਦਿੱਤਾ ਜਾਵੇਗਾ। ਨੈੱਟਵਰਕ ਕੁੰਜੀ ਵਿੱਚ ਤਬਦੀਲੀ ਇੱਕ ਵੈਧ ਇੰਜੀਨੀਅਰ ਜਾਂ ਪ੍ਰਸ਼ਾਸਕ ਸਿਸਟਮ ਖਾਤੇ ਦੁਆਰਾ ਅਧਿਕਾਰਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।
ਇੱਕ ਵਾਰ ਤਬਦੀਲੀ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇਹ ਨਵੀਂ ਨੈੱਟਵਰਕ ਕੁੰਜੀ, ਜੇਕਰ ਕੋਈ ਮੌਜੂਦ ਹੈ, ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਜਾਵੇਗਾ, ਅਤੇ ਨਵੇਂ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਤੋਂ ਸਿਸਟਮ ਖਾਤੇ ਪ੍ਰਾਪਤ ਕਰੇਗਾ, ਬਸ਼ਰਤੇ ਕਿ ਇਸ ਵਿੱਚ ਉਹੀ UDP ਪੋਰਟ ਹੋਵੇ।
ਸਥਾਨਕ ਸੁਰੱਖਿਆ
ਸਥਾਨਕ ਸੁਰੱਖਿਆ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਤੱਕ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ ਸਥਾਨਕ ਉਪਭੋਗਤਾਵਾਂ (ਉਪਭੋਗਤਾ ਮੋਡੀਊਲ) ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। web ਪੰਨੇ ਜਾਂ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਜੁੜੇ ਡਿਸਪਲੇ ਅਤੇ ਦਿਖਾਈ ਦੇਣ ਵਾਲੀ ਜਾਣਕਾਰੀ ਜਾਂ ਮੁੱਲਾਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਲਈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਐਡਜਸਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਬਦਲਾਅ ਕਰਨ ਲਈ ਇੱਕ ਸਥਾਨਕ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਵੈਧ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਪ੍ਰਦਾਨ ਕਰਨਾ ਲਾਜ਼ਮੀ ਹੈ। ਉਪਭੋਗਤਾ ਦਾ ਪਿੰਨ ਪੱਧਰ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਕਿਹੜੇ ਮਾਪਦੰਡ ਦੇਖ ਅਤੇ ਵਿਵਸਥਿਤ ਕਰ ਸਕਦਾ ਹੈ।
ਨੋਟ ਕਰੋ
ਸਥਾਨਕ ਉਪਭੋਗਤਾ ਨਿਆਗਰਾ ਨੈੱਟਵਰਕ 'ਤੇ ਹੋਰ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਨਾਲ ਸਮਕਾਲੀ ਨਹੀਂ ਹਨ।
ਤੱਕ ਪਹੁੰਚ Web ਪੰਨੇ
ਕੰਟਰੋਲਰ ਤੱਕ ਪਹੁੰਚ web ਪੰਨੇ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਸੁਰੱਖਿਆ ਪ੍ਰਣਾਲੀ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਹਨ। ਜਦੋਂ ਕੰਟਰੋਲਰ ਦਾ web ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ a web ਇੱਕ ਪੰਨਾ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ ਜੋ ਕੁਝ ਮੁੱਢਲੀ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾ ਨੂੰ ਲੌਗਇਨ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ - ਪੰਨਾ 13 'ਤੇ "ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ" ਵੇਖੋ।
ਲੌਗਇਨ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲੌਗਇਨ ਕੀਤੇ ਉਪਭੋਗਤਾ ਮੰਨਿਆ ਜਾਵੇਗਾ - ਪੰਨਾ 14 'ਤੇ "ਲੌਗਇਨ ਕੀਤੇ ਉਪਭੋਗਤਾ" ਵੇਖੋ। ਅਤੇ ਉਹ ਉਪਭੋਗਤਾ ਜੋ web ਬਿਨਾਂ ਲੌਗਇਨ ਕੀਤੇ ਪੰਨਿਆਂ ਨੂੰ ਪੰਨਾ 13 'ਤੇ "ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ" ਵਿੱਚ ਦੱਸੇ ਅਨੁਸਾਰ ਪਹੁੰਚ ਦਿੱਤੀ ਜਾਵੇਗੀ।
ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ
ਜਦੋਂ ਕੰਟਰੋਲਰ ਦਾ web ਸਰਵਰ ਨੂੰ ਪਹਿਲਾਂ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੇ ਗਏ ਸਵਾਗਤ ਪੰਨੇ 'ਤੇ ਐਕਸੈਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਦਿੱਤੀ ਗਈ ਪਹੁੰਚ ਕੰਟਰੋਲਰ ਦੀ ਮੌਜੂਦਾ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ:
- ਕੋਈ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤੇ ਨਹੀਂ ਅਤੇ ਕੋਈ ਉਪਭੋਗਤਾ ਮੋਡੀਊਲ ਨਹੀਂ (ਫੈਕਟਰੀ ਡਿਫਾਲਟ)
- 'ਜੀ ਆਇਆਂ ਨੂੰ' ਪੰਨਾ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ ਅਤੇ ਕੰਟਰੋਲਰ ਦੇ ਤੱਕ ਪੂਰੀ ਪਹੁੰਚ ਹੁੰਦੀ ਹੈ web ਪੰਨਿਆਂ ਅਤੇ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦੀ ਯੋਗਤਾ ਦਿੱਤੀ ਜਾਵੇਗੀ।
ਨੋਟ ਕਰੋ
ਕਿਉਂਕਿ ਕੋਈ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤੇ ਜਾਂ ਉਪਭੋਗਤਾ ਮੋਡੀਊਲ ਨਹੀਂ ਹਨ, ਇਸ ਲਈ ਲੌਗਇਨ ਕਰਨਾ ਸੰਭਵ ਨਹੀਂ ਹੋਵੇਗਾ।
ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤੇ ਅਤੇ ਕੋਈ ਉਪਭੋਗਤਾ ਮੋਡੀਊਲ ਨਹੀਂ
'ਜੀ ਆਇਆਂ ਨੂੰ' ਪੰਨਾ ਦਿਖਾਈ ਦੇਵੇਗਾ, ਅਤੇ ਕੰਟਰੋਲਰ ਸਿਰਫ਼ ਸੈਂਸਰ, ਡਿਜੀਟਲ ਇਨਪੁੱਟ, ਨੌਬ, ਸਵਿੱਚ, ਡਰਾਈਵਰ, ਸਮਾਂ-ਸਾਰਣੀ, ਸਮਾਂ-ਸਾਰਣੀ, ਸਮਾਂ, ਪਲਾਟ ਮੋਡੀਊਲ, ਅਲਾਰਮ ਲੌਗ ਅਤੇ ਗ੍ਰਾਫਿਕਸ ਤੱਕ ਪਹੁੰਚ ਦੇਵੇਗਾ ਅਤੇ ਤਬਦੀਲੀਆਂ ਦੀ ਆਗਿਆ ਨਹੀਂ ਦੇਵੇਗਾ।
ਨੋਟ ਕਰੋ
ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੌਗਇਨ ਕਰਨਾ ਸੰਭਵ ਹੋਵੇਗਾ।
- ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤੇ ਅਤੇ ਉਪਭੋਗਤਾ ਮੋਡੀਊਲ
ਸ਼ੁਰੂਆਤੀ ਡਿਸਪਲੇਅ ਅਤੇ ਪਹੁੰਚ ਉਪਭੋਗਤਾ ਮਾਡਿਊਲਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਜੇਕਰ ਕੋਈ ਉਪਭੋਗਤਾ ਮਾਡਿਊਲ 'ਮਹਿਮਾਨ' ਨਾਮਕ ਪਾਸਵਰਡ ਤੋਂ ਬਿਨਾਂ ਹੈ ਜਦੋਂ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ web ਪੰਨਿਆਂ ਨੂੰ ਲੌਗਇਨ ਕੀਤੇ ਬਿਨਾਂ ਐਕਸੈਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਕੰਟਰੋਲਰ ਐਕਸੈਸ ਅਧਿਕਾਰ ਦੇਵੇਗਾ (ਉਪਭੋਗਤਾ ਪੱਧਰ, ਹੋਮ ਪੇਜ, ਅਤੇ view ('ਮਹਿਮਾਨ' ਯੂਜ਼ਰ ਮੋਡੀਊਲ ਦੁਆਰਾ ਨਿਰਧਾਰਤ)।
ਡਿਫਾਲਟ ਤੌਰ 'ਤੇ 'ਮਹਿਮਾਨ' ਯੂਜ਼ਰ ਮੋਡੀਊਲ ਸਿਰਫ਼ ਐਡਵਾਂਸਡ 'ਵੈਲਕਮ' ਪੰਨੇ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਦਾ ਯੂਜ਼ਰ ਪੱਧਰ '0' ਹੈ। ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਲੌਗਇਨ ਕੀਤੇ ਬਿਨਾਂ ਕੰਟਰੋਲਰ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਾਲਾ ਯੂਜ਼ਰ ਸਿਰਫ਼ view 'ਜੀ ਆਇਆਂ ਨੂੰ' ਪੰਨਾ। ਵਧੇਰੇ ਪਹੁੰਚ ਦੇਣ ਲਈ 'ਮਹਿਮਾਨ' ਉਪਭੋਗਤਾ ਨੂੰ ਕਿਸੇ ਵੀ ਹੋਰ ਟਾਈਪ 0 ਉਪਭੋਗਤਾ ਮੋਡੀਊਲ ਵਾਂਗ ਹੀ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਨੋਟ:
ਨਿਆਗਰਾ ਵਰਕਬੈਂਚ 'ਮਹਿਮਾਨ' ਉਪਭੋਗਤਾ ਨੂੰ ਪਾਸਵਰਡ, ਪਿੰਨ, ਜਾਂ '0' ਤੋਂ ਉੱਚਾ ਉਪਭੋਗਤਾ ਪੱਧਰ ਦਿੱਤੇ ਜਾਣ ਤੋਂ ਰੋਕਦਾ ਹੈ। ਇਹ ਇੱਕ ਹੋਮ ਪੇਜ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਅਤੇ view ਸੰਰਚਿਤ ਕਰਨ ਲਈ ਡਿਫਾਲਟ।
ਇਹ ਜ਼ੋਰਦਾਰ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਮਹਿਮਾਨ ਉਪਭੋਗਤਾ ਨੂੰ ਡਿਫਾਲਟ ਸੰਰਚਨਾ ('0' ਦਾ ਉਪਭੋਗਤਾ ਪੱਧਰ ਅਤੇ ਨਹੀਂ) ਦੇ ਨਾਲ ਛੱਡ ਦਿੱਤਾ ਜਾਵੇ। view ਅਧਿਕਾਰ)।
ਜੇਕਰ 'ਮਹਿਮਾਨ' ਨਾਮਕ ਕੋਈ ਯੂਜ਼ਰ ਮੋਡੀਊਲ ਨਹੀਂ ਹੈ ਜਾਂ ਇਸਨੂੰ ਪਾਸਵਰਡ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ ਤਾਂ 'ਵੈਲਕਮ' ਪੰਨਾ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ, ਅਤੇ ਕੰਟਰੋਲਰ ਸਿਰਫ਼ ਸੈਂਸਰ, ਡਿਜੀਟਲ ਇਨਪੁੱਟ, ਨੌਬ, ਸਵਿੱਚ, ਡਰਾਈਵਰ, ਸ਼ਡਿਊਲ, ਟਾਈਮ ਸ਼ਡਿਊਲ, ਟਾਈਮ, ਪਲਾਟ ਮੋਡੀਊਲ, ਅਲਾਰਮ ਲੌਗ ਅਤੇ ਗ੍ਰਾਫਿਕਸ ਤੱਕ ਪਹੁੰਚ ਦੇਵੇਗਾ ਅਤੇ ਤਬਦੀਲੀਆਂ ਦੀ ਆਗਿਆ ਨਹੀਂ ਦੇਵੇਗਾ।
ਨੋਟ ਕਰੋ
ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਿਆਂ ਅਤੇ ਮੌਜੂਦ ਕਿਸੇ ਵੀ ਉਪਭੋਗਤਾ ਮਾਡਿਊਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੌਗਇਨ ਕਰਨਾ ਸੰਭਵ ਹੋਵੇਗਾ।
ਲਾਗਇਨ ਕੀਤੇ ਉਪਭੋਗਤਾ
ਇੱਕ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਲਈ web ਪੰਨਿਆਂ 'ਤੇ ਇੱਕ ਯੂਜ਼ਰ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਦਰਜ ਕਰਨਾ ਲਾਜ਼ਮੀ ਹੈ ਜੋ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਸਟਮ ਖਾਤਿਆਂ ਜਾਂ ਟਾਈਪ 0 ਯੂਜ਼ਰ ਮੋਡੀਊਲਾਂ ਵਿੱਚੋਂ ਕਿਸੇ ਇੱਕ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੋਵੇ।
ਪਾਸਵਰਡ ਰਿਕਵਰੀ
ਜੇਕਰ ਕੋਈ ਉਪਭੋਗਤਾ ਆਪਣਾ ਪਾਸਵਰਡ ਭੁੱਲ ਗਿਆ ਹੈ ਤਾਂ ਇਸਨੂੰ ਨਿਆਗਰਾ ਵਰਕਬੈਂਚ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਮੁੜ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਨਿਆਗਰਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਭੁੱਲੇ ਹੋਏ ਪਾਸਵਰਡ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਵੇਰਵਿਆਂ ਲਈ ਨਿਆਗਰਾ ਵਰਕਬੈਂਚ ਉਪਭੋਗਤਾ ਗਾਈਡ ਵੇਖੋ।
ਨਿਆਗਰਾ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ
ਆਮ ਚੰਗੇ ਅਭਿਆਸ
ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਆਮ ਚੰਗੇ ਅਭਿਆਸਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ ਜਿਵੇਂ ਕਿ:
- ਪਾਸਵਰਡ ਸੁਰੱਖਿਅਤ ਸਕ੍ਰੀਨ ਸੇਵਰ
- ਡਰਾਈਵ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਾਫਟਵੇਅਰ
ਫਾਇਰਵਾਲ ਸੈਟਿੰਗ
ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਇੱਕ ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਆਪਣੇ ਆਪ ਅੱਪਡੇਟ ਹੋ ਜਾਂਦਾ ਹੈ। ਕੌਂਫਿਗਰੇਸ਼ਨ ਨੂੰ ਉਹਨਾਂ ਪੋਰਟਾਂ ਨੂੰ ਛੱਡ ਕੇ ਜਿਨ੍ਹਾਂ ਲਈ ਐਕਸੈਸ ਦੀ ਲੋੜ ਹੈ, ਸਾਰੇ ਪੋਰਟਾਂ ਲਈ ਐਕਸੈਸ (IN/OUT) ਨੂੰ ਰੋਕਣਾ ਚਾਹੀਦਾ ਹੈ, ਕਿਸੇ ਵੀ ਅਣਵਰਤੇ ਪੋਰਟ ਨੂੰ ਖੁੱਲ੍ਹਾ ਨਾ ਛੱਡੋ।
ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਰਜਨ
ਤੁਹਾਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਨਿਆਗਰਾ ਐਪਲੀਕੇਸ਼ਨਾਂ ਚਲਾ ਰਹੇ ਕਿਸੇ ਵੀ ਡਿਵਾਈਸ ਜਾਂ ਉਸੇ IP ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਹੋਏ ਵਿੱਚ ਨਵੀਨਤਮ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਪਡੇਟਸ ਸਥਾਪਤ ਹਨ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚੰਗਾ ਅਭਿਆਸ ਹੈ ਕਿ Windows ਅਪਡੇਟਸ ਆਟੋਮੈਟਿਕ ਚਾਲੂ ਰਹਿਣ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਸਮੇਂ ਸਿਰ ਸਥਾਪਤ ਕੀਤਾ ਜਾਵੇ।
ਵਾਇਰਸ ਸੰਬੰਧੀ ਸੁਰੱਖਿਆ
ਤੁਹਾਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਨਿਆਗਰਾ ਐਪਲੀਕੇਸ਼ਨਾਂ ਚਲਾਉਣ ਵਾਲੇ ਜਾਂ ਉਸੇ IP ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਕਿਸੇ ਵੀ ਕੰਪਿਊਟਰ ਵਿੱਚ ਵਾਇਰਸ ਸੁਰੱਖਿਆ ਸਾਫਟਵੇਅਰ ਚੱਲ ਰਿਹਾ ਹੋਵੇ, ਅਤੇ ਵਾਇਰਸ ਪਰਿਭਾਸ਼ਾਵਾਂ ਨੂੰ ਅੱਪ-ਟੂ-ਡੇਟ ਰੱਖਿਆ ਜਾਵੇ।
ਘੁਸਪੈਠ ਸੁਰੱਖਿਆ
ਨਿਆਗਰਾ ਐਪਲੀਕੇਸ਼ਨ ਚਲਾ ਰਹੇ ਕਿਸੇ ਵੀ ਕੰਪਿਊਟਰ 'ਤੇ ਸੁਰੱਖਿਆ ਉਤਪਾਦਾਂ ਦੇ ਇੱਕ ਨਾਮਵਰ ਪ੍ਰਦਾਤਾ ਤੋਂ ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀ (IDS) ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਚੁਣੇ ਗਏ ਉਤਪਾਦਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਕਿਸੇ ਵੀ ਕਾਰਪੋਰੇਟ IT ਨੀਤੀ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ ਜਿੱਥੇ ਇੰਸਟਾਲੇਸ਼ਨ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਬਹੁਤ ਸਾਰੇ IDS ਅਤੇ ਫਾਇਰਵਾਲ ਉਤਪਾਦ ਕੰਪਿਊਟਰ ਦੇ ਅੰਦਰ ਅਤੇ ਬਾਹਰ ਆਉਣ ਵਾਲੇ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨ ਲਈ ਇੱਕ ਸੰਪੂਰਨ ਹੱਲ ਪੇਸ਼ ਕਰਦੇ ਹਨ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਭ ਤੋਂ ਹੇਠਲੇ ਪੱਧਰ 'ਤੇ ਸਾਰੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨ ਦੀ ਯੋਗਤਾ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
ਜਨਰਲ ਡੇਟਾ ਪ੍ਰੋਟੈਕਸ਼ਨ ਰੈਗੂਲੇਸ਼ਨ (GDPR)
ਜਨਰਲ ਡੇਟਾ ਪ੍ਰੋਟੈਕਸ਼ਨ ਰੈਗੂਲੇਸ਼ਨ (EU)2016/679 (GDPR) ਯੂਰਪੀਅਨ ਯੂਨੀਅਨ (EU) ਅਤੇ ਯੂਰਪੀਅਨ ਆਰਥਿਕ ਖੇਤਰ (EEA) ਦੇ ਸਾਰੇ ਵਿਅਕਤੀਗਤ ਨਾਗਰਿਕਾਂ ਲਈ ਡੇਟਾ ਸੁਰੱਖਿਆ ਅਤੇ ਗੋਪਨੀਯਤਾ 'ਤੇ EU ਕਾਨੂੰਨ ਵਿੱਚ ਇੱਕ ਨਿਯਮ ਹੈ। ਇਹ EU ਅਤੇ EEA ਖੇਤਰਾਂ ਤੋਂ ਬਾਹਰ ਨਿੱਜੀ ਡੇਟਾ ਦੇ ਟ੍ਰਾਂਸਫਰ ਨੂੰ ਵੀ ਸੰਬੋਧਿਤ ਕਰਦਾ ਹੈ। GDPR ਵਿੱਚ EEA ਦੇ ਅੰਦਰ ਵਿਅਕਤੀਆਂ (ਡੇਟਾ ਵਿਸ਼ਿਆਂ) ਦੇ ਨਿੱਜੀ ਡੇਟਾ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨਾਲ ਸਬੰਧਤ ਪ੍ਰਬੰਧ ਅਤੇ ਜ਼ਰੂਰਤਾਂ ਸ਼ਾਮਲ ਹਨ ਅਤੇ EEA ਵਿੱਚ ਸਥਾਪਿਤ ਕਿਸੇ ਵੀ ਉੱਦਮ (ਇਸਦੇ ਸਥਾਨ ਅਤੇ ਡੇਟਾ ਵਿਸ਼ਿਆਂ ਦੀ ਨਾਗਰਿਕਤਾ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ) 'ਤੇ ਲਾਗੂ ਹੁੰਦਾ ਹੈ ਜਾਂ ਜੋ EEA ਦੇ ਅੰਦਰ ਡੇਟਾ ਵਿਸ਼ਿਆਂ ਦੀ ਨਿੱਜੀ ਜਾਣਕਾਰੀ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰ ਰਿਹਾ ਹੈ।
GDPR ਦੀਆਂ ਸ਼ਰਤਾਂ ਦੇ ਤਹਿਤ ਨਿੱਜੀ ਡੇਟਾ ਵਿੱਚ ਕੋਈ ਵੀ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ ਜੋ ਕਿਸੇ ਵਿਅਕਤੀ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ (ਪਰ ਇਹਨਾਂ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ):
- ਯੂਜ਼ਰ ਨਾਮ,
- ਪਾਸਵਰਡ,
- ਫੋਨ ਨੰਬਰ,
- ਈਮੇਲ ਪਤੇ,
- ਕੰਮ ਜਾਂ ਰਿਹਾਇਸ਼ੀ ਪਤੇ।
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਵਿੱਚ ਦਰਜ ਕੀਤੀ ਗਈ ਕੋਈ ਵੀ ਅਜਿਹੀ ਜਾਣਕਾਰੀ ਗਾਹਕ ਦੇ ਅਹਾਤੇ ਵਿੱਚ ਐਡਵਾਂਸਡ ਉਤਪਾਦਾਂ 'ਤੇ ਏਨਕ੍ਰਿਪਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਸਟੋਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਐਡਵਾਂਸਡ ਹਨੀਵੈੱਲ ਉਤਪਾਦਾਂ ਦੇ ਅੰਦਰ ਨਿੱਜੀ ਡੇਟਾ ਦੇ ਸਟੋਰੇਜ ਅਤੇ/ਜਾਂ ਪ੍ਰੋਸੈਸਿੰਗ ਵਿੱਚ ਹਨੀਵੈੱਲ ਦੀ ਕੋਈ ਸ਼ਮੂਲੀਅਤ ਨਹੀਂ ਹੈ।
GDPR ਦੀਆਂ ਜ਼ਰੂਰਤਾਂ ਦੀ ਪਾਲਣਾ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਪੂਰੀ ਤਰ੍ਹਾਂ ਸਿਸਟਮ ਇੰਟੀਗਰੇਟਰ ਜਾਂ ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ ਦੀ ਹੈ ਅਤੇ, ਇਸ ਤਰ੍ਹਾਂ, ਉਹਨਾਂ ਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਢੁਕਵੇਂ ਤਕਨੀਕੀ ਅਤੇ ਸੰਗਠਨਾਤਮਕ ਸਿਸਟਮ ਮੌਜੂਦ ਹਨ:
- ਨਿੱਜੀ ਡੇਟਾ ਨੂੰ ਸਟੋਰ ਕਰਨ, ਵਰਤਣ ਅਤੇ/ਜਾਂ ਪ੍ਰੋਸੈਸ ਕਰਨ ਲਈ ਹਰੇਕ ਡੇਟਾ ਵਿਸ਼ੇ ਤੋਂ ਸਪੱਸ਼ਟ ਸਹਿਮਤੀ ਪ੍ਰਾਪਤ ਕਰੋ,
- ਸ਼ੁੱਧਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਵਿਅਕਤੀਆਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਨਿੱਜੀ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦੇਣਾ,
- ਵਿਅਕਤੀਆਂ ਨੂੰ ਕਿਸੇ ਵੀ ਸਮੇਂ ਆਪਣੀ ਸਹਿਮਤੀ ਵਾਪਸ ਲੈਣ ਅਤੇ ਉਨ੍ਹਾਂ ਦੇ ਨਿੱਜੀ ਡੇਟਾ ਨੂੰ ਸਥਾਈ ਤੌਰ 'ਤੇ ਮਿਟਾਉਣ ਦੀ ਆਗਿਆ ਦੇਣਾ,
- ਹਰ ਸਮੇਂ ਡੇਟਾ ਸਟੋਰੇਜ ਅਤੇ ਪਹੁੰਚ ਦੀ ਸੁਰੱਖਿਆ ਅਤੇ ਅਖੰਡਤਾ ਨੂੰ ਬਣਾਈ ਰੱਖਣਾ,
- ਉਲੰਘਣਾ ਹੋਣ ਦੇ 72 ਘੰਟਿਆਂ ਦੇ ਅੰਦਰ-ਅੰਦਰ ਸਬੰਧਤ ਅਥਾਰਟੀ ਨੂੰ ਡੇਟਾ ਸੁਰੱਖਿਆ ਦੀ ਕਿਸੇ ਵੀ ਉਲੰਘਣਾ (ਜੋ ਉਪਭੋਗਤਾ ਦੀ ਗੋਪਨੀਯਤਾ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰ ਸਕਦੀ ਹੈ) ਦੀ ਰਿਪੋਰਟ ਕਰੋ।
ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ
ਇੱਕ ਪਬਲਿਕ ਕੀ ਇਨਫਰਾਸਟ੍ਰਕਚਰ (PKI) ਨੈੱਟਵਰਕਾਂ, ਜਿਵੇਂ ਕਿ ਇੰਟਰਨੈੱਟ 'ਤੇ ਡੇਟਾ ਦੇ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਦੀ ਰੱਖਿਆ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਜਨਤਕ ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦੀ ਵੰਡ ਅਤੇ ਪਛਾਣ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। PKI ਦੂਜੀ ਧਿਰ ਦੀ ਪਛਾਣ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦਾ ਹੈ ਅਤੇ ਅਸਲ ਡੇਟਾ ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਨੂੰ ਏਨਕੋਡ ਕਰਦਾ ਹੈ। ਪਛਾਣ ਤਸਦੀਕ ਸਰਵਰ ਦੀ ਪਛਾਣ ਦਾ ਗੈਰ-ਨਕਾਰਿਆ ਭਰੋਸਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੈੱਟਵਰਕ ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਦੌਰਾਨ ਗੁਪਤਤਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਦਸਤਖਤ ਕੀਤੇ ਕੋਡ ਮੋਡੀਊਲ ਦੀ ਲੋੜ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਸਿਸਟਮ ਵਿੱਚ ਸਿਰਫ਼ ਉਮੀਦ ਕੀਤੀ ਗਈ ਕੋਡ ਹੀ ਚੱਲੇ।
PKI ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੁਰੱਖਿਅਤ ਨੈੱਟਵਰਕ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ, ਨਿਆਗਰਾ TLS (ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਸਕਿਓਰਿਟੀ) ਪ੍ਰੋਟੋਕੋਲ, ਵਰਜਨ 1.0, 1.1 ਅਤੇ 1.2 ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। TLS ਆਪਣੇ ਪੂਰਵਗਾਮੀ, SSL (ਸੁਰੱਖਿਅਤ ਸਾਕਟ ਲੇਅਰ) ਦੀ ਥਾਂ ਲੈਂਦਾ ਹੈ।
ਹਰੇਕ ਨਿਆਗਰਾ ਇੰਸਟਾਲੇਸ਼ਨ ਆਪਣੇ ਆਪ ਇੱਕ ਡਿਫੌਲਟ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਂਦੀ ਹੈ, ਜੋ ਕਨੈਕਸ਼ਨ ਨੂੰ ਤੁਰੰਤ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਇਹ ਸਰਟੀਫਿਕੇਟ ਬ੍ਰਾਊਜ਼ਰ ਅਤੇ ਵਰਕਬੈਂਚ ਵਿੱਚ ਚੇਤਾਵਨੀਆਂ ਪੈਦਾ ਕਰਦੇ ਹਨ ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਅੰਤਮ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਢੁਕਵੇਂ ਨਹੀਂ ਹੁੰਦੇ ਹਨ। ਕਸਟਮ ਡਿਜੀਟਲ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣਾ ਅਤੇ ਦਸਤਖਤ ਕਰਨਾ ਬ੍ਰਾਊਜ਼ਰ ਵਿੱਚ TLS ਦੀ ਇੱਕ ਸਹਿਜ ਵਰਤੋਂ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਅਤੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਨਾਲ-ਨਾਲ ਸਰਵਰ ਪ੍ਰਮਾਣੀਕਰਨ ਦੋਵੇਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
ਸੰਚਾਰ ਸੁਰੱਖਿਆ ਤੋਂ ਇਲਾਵਾ, ਸਿਸਟਮ ਵਿੱਚ ਚੱਲਣ ਵਾਲੇ ਹਰੇਕ ਕੰਪਿਊਟਰ ਕੋਡ ਮਾਡਿਊਲ ਨੂੰ ਇੱਕ ਡਿਜੀਟਲ ਦਸਤਖਤ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਜੋੜੇ ਗਏ ਪ੍ਰੋਗਰਾਮ ਵਸਤੂਆਂ ਨੂੰ ਇਸ ਦਸਤਖਤ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜਾਂ ਉਹ ਨਹੀਂ ਚੱਲਦੇ।
ਸਰਵਰ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨਾ, ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨਾ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਕਿ ਸਿਰਫ਼ ਦਸਤਖਤ ਕੀਤੇ ਕੋਡ ਰਨ ਸਟੋਰੇਜ ਡਿਵਾਈਸ 'ਤੇ ਸਟੋਰ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਕਰਦੇ ਹਨ। ਤੁਹਾਨੂੰ ਅਜੇ ਵੀ ਉਹਨਾਂ ਕੰਪਿਊਟਰਾਂ ਅਤੇ ਕੰਟਰੋਲਰਾਂ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਜੋ ਤੁਹਾਡੇ ਬਿਲਡਿੰਗ ਮਾਡਲ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦੇ ਹਨ, ਮਜ਼ਬੂਤ ਪਾਸਵਰਡਾਂ ਨਾਲ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣੀਕਰਨ ਸੈਟ ਅਪ ਕਰਦੇ ਹਨ, ਅਤੇ ਅਨੁਮਤੀਆਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਕੇ ਭਾਗਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਦੇ ਹਨ।
ਨਿਆਗਰਾ ਡਿਫੌਲਟ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ ਅਤੇ ਦਸਤਖਤ ਕੀਤੇ ਕੋਡ ਦਾ ਸਮਰਥਨ ਅਤੇ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਤੁਹਾਨੂੰ ਕੋਈ ਵਾਧੂ ਲਾਇਸੈਂਸ ਖਰੀਦਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ।
ਸੁਰੱਖਿਆ ਇੱਕ ਨਿਰੰਤਰ ਚਿੰਤਾ ਹੈ। ਜਦੋਂ ਕਿ ਤੁਹਾਨੂੰ ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ ਵਿਸ਼ਿਆਂ ਵਿੱਚ ਬਹੁਤ ਕੀਮਤੀ ਜਾਣਕਾਰੀ ਮਿਲੇਗੀ, ਭਵਿੱਖ ਦੇ ਅਪਡੇਟਾਂ ਅਤੇ ਤਬਦੀਲੀਆਂ ਦੀ ਉਮੀਦ ਕਰੋ।
ਹੇਠਾਂ ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ ਹਨ। ਹੋਰ ਵੇਰਵਿਆਂ ਲਈ ਨਿਆਗਰਾ ਸਟੇਸ਼ਨ ਸੁਰੱਖਿਆ ਗਾਈਡ ਵੇਖੋ।
- ਕਲਾਇੰਟ/ਸਰਵਰ ਸਬੰਧ
- ਸਰਟੀਫਿਕੇਟ
- ਸਰਟੀਫਿਕੇਟ ਸਟੋਰ
- CSR ਫੋਲਡਰ ਬਣਤਰ
- ਸਰਟੀਫਿਕੇਟ ਸੈੱਟਅੱਪ
- ਸਰਟੀਫਿਕੇਟ ਸਹਾਇਕ
- ਕਈ ਸਰਟੀਫਿਕੇਟਾਂ 'ਤੇ ਦਸਤਖਤ ਕਰਨਾ
- ਸੁਰੱਖਿਅਤ ਪਲੇਟਫਾਰਮ ਸੰਚਾਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
- ਸੁਰੱਖਿਅਤ ਸਟੇਸ਼ਨ ਸੰਚਾਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
- ਕਲਾਇੰਟਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਸਹੀ ਪੋਰਟ ਲਈ ਸੰਰਚਿਤ ਕਰਨਾ
- ਕਿਸੇ ਹੋਰ ਪਲੇਟਫਾਰਮ 'ਤੇ ਸਟੇਸ਼ਨ ਕਾਪੀ ਸਥਾਪਤ ਕਰਨਾ
- ਈਮੇਲ ਸੁਰੱਖਿਅਤ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
- ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ ਸਮੱਸਿਆ-ਨਿਪਟਾਰਾ
ਕਲਾਇੰਟ/ਸਰਵਰ ਸਬੰਧ
ਕਲਾਇੰਟ/ਸਰਵਰ ਰਿਸ਼ਤੇ ਉਹਨਾਂ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਪਛਾਣ ਕਰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਵਰਕਬੈਂਚ ਕਲਾਇੰਟ/ਸਰਵਰ ਰਿਸ਼ਤੇ ਇਸ ਗੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ ਕਿ ਤੁਸੀਂ ਸਿਸਟਮ ਨੂੰ ਕਿਵੇਂ ਸੰਰਚਿਤ ਅਤੇ ਵਰਤਦੇ ਹੋ। ਵਰਕਬੈਂਚ ਹਮੇਸ਼ਾ ਇੱਕ ਕਲਾਇੰਟ ਹੁੰਦਾ ਹੈ। ਇੱਕ ਪਲੇਟਫਾਰਮ ਹਮੇਸ਼ਾ ਇੱਕ ਸਰਵਰ ਹੁੰਦਾ ਹੈ। ਇੱਕ ਸਟੇਸ਼ਨ ਇੱਕ ਕਲਾਇੰਟ ਅਤੇ ਇੱਕ ਸਰਵਰ ਹੋ ਸਕਦਾ ਹੈ।
ਸੰਚਾਰਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਵਾਲੇ ਸਿਸਟਮ ਪ੍ਰੋਟੋਕੋਲ ਹਨ:
- ਵਰਕਬੈਂਚ (ਕਲਾਇੰਟ) ਤੋਂ ਕੰਟਰੋਲਰ ਜਾਂ ਸੁਪਰਵਾਈਜ਼ਰ ਪੀਸੀ ਪਲੇਟਫਾਰਮ ਡੈਮਨ (ਸਰਵਰ) ਤੱਕ ਪਲੇਟਫਾਰਮ ਕਨੈਕਸ਼ਨ ਨਿਆਗਰਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇੱਕ ਸੁਰੱਖਿਅਤ ਪਲੇਟਫਾਰਮ ਕਨੈਕਸ਼ਨ ਨੂੰ ਕਈ ਵਾਰ ਪਲੇਟਫਾਰਮtls ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਤੁਸੀਂ ਪਲੇਟਫਾਰਮ ਪ੍ਰਸ਼ਾਸਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਲੇਟਫਾਰਮtls ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋ। view.
- ਸਥਾਨਕ ਸਟੇਸ਼ਨ ਕਨੈਕਸ਼ਨ (ਸੁਪਰਵਾਈਜ਼ਰ ਅਤੇ ਪਲੇਟਫਾਰਮ) ਫੌਕਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਤੁਸੀਂ ਇਹਨਾਂ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸਟੇਸ਼ਨ ਦੀ ਫੌਕਸ ਸਰਵਿਸ (Config > Services > FoxService) ਵਿੱਚ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋ।
- ਬ੍ਰਾਊਜ਼ਰ ਕਨੈਕਸ਼ਨ Https ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਅਤੇ ਜੇਕਰ ਤੁਸੀਂ Foxs ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ ਤਾਂ ਵੀ। Web Wb ਵਾਲਾ ਲਾਂਚਰWebਪ੍ਰੋfile. ਤੁਸੀਂ ਸਟੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇਹਨਾਂ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋ Webਸੇਵਾ (ਸੰਰਚਨਾ > ਸੇਵਾਵਾਂ > Webਸੇਵਾ)।
- ਜੇਕਰ ਲਾਗੂ ਹੋਵੇ ਤਾਂ ਸਟੇਸ਼ਨ ਦੇ ਈਮੇਲ ਸਰਵਰ ਨਾਲ ਕਲਾਇੰਟ ਕਨੈਕਸ਼ਨ। ਤੁਸੀਂ ਸਟੇਸ਼ਨ ਦੀ ਈਮੇਲ ਸੇਵਾ (Config > ਸੇਵਾਵਾਂ > ਈਮੇਲ ਸੇਵਾ) ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੁਰੱਖਿਅਤ ਈਮੇਲ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋ।
ਪ੍ਰਮਾਣ-ਪੱਤਰ
ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਇੱਕ ਇਲੈਕਟ੍ਰਾਨਿਕ ਦਸਤਾਵੇਜ਼ ਹੁੰਦਾ ਹੈ ਜੋ ਇੱਕ ਜਨਤਕ ਕੁੰਜੀ ਨੂੰ ਕਿਸੇ ਵਿਅਕਤੀ ਜਾਂ ਸੰਗਠਨ ਨਾਲ ਜੋੜਨ ਲਈ ਇੱਕ ਡਿਜੀਟਲ ਦਸਤਖਤ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਸਰਟੀਫਿਕੇਟ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਉਦੇਸ਼ਾਂ ਦੀ ਪੂਰਤੀ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਇਸ ਗੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ ਕਿ ਤੁਸੀਂ ਸਰਟੀਫਿਕੇਟ ਦੀ ਕੁੰਜੀ ਵਰਤੋਂ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਕਿਵੇਂ ਸੰਰਚਿਤ ਕਰਦੇ ਹੋ। ਇਸ ਸਿਸਟਮ ਵਿੱਚ ਉਹਨਾਂ ਦਾ ਮੁੱਖ ਉਦੇਸ਼ ਸਰਵਰ ਦੀ ਪਛਾਣ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨਾ ਹੈ ਤਾਂ ਜੋ ਸੰਚਾਰ 'ਤੇ ਭਰੋਸਾ ਕੀਤਾ ਜਾ ਸਕੇ। ਵਧੇਰੇ ਵੇਰਵਿਆਂ ਲਈ ਕਿਰਪਾ ਕਰਕੇ ਨਿਆਗਰਾ ਸਟੇਸ਼ਨ ਸੁਰੱਖਿਆ ਗਾਈਡ - ਸਰਟੀਫਿਕੇਟ ਵੇਖੋ।
ਨਿਆਗਰਾ ਇਸ ਕਿਸਮ ਦੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:
- ਇੱਕ CA (ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ) ਸਰਟੀਫਿਕੇਟ ਇੱਕ ਸਵੈ-ਦਸਤਖਤ ਕੀਤਾ ਸਰਟੀਫਿਕੇਟ ਹੁੰਦਾ ਹੈ ਜੋ ਇੱਕ CA ਨਾਲ ਸੰਬੰਧਿਤ ਹੁੰਦਾ ਹੈ। ਇਹ ਕੋਈ ਤੀਜੀ ਧਿਰ ਜਾਂ ਇੱਕ ਕੰਪਨੀ ਹੋ ਸਕਦੀ ਹੈ ਜੋ ਇਸਦੇ ਆਪਣੇ CA ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ।
- ਇੱਕ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ ਇੱਕ ਸਵੈ-ਹਸਤਾਖਰਿਤ CA ਸਰਟੀਫਿਕੇਟ ਹੁੰਦਾ ਹੈ ਜਿਸਦੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸਰਟੀਫਿਕੇਟ ਟ੍ਰੀ ਬਣਾਉਣ ਲਈ ਦੂਜੇ ਸਰਟੀਫਿਕੇਟਾਂ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਇਸਦੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨਾਲ, ਇੱਕ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਨਿਰਯਾਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਇੱਕ ਵਾਲਟ ਵਿੱਚ ਇੱਕ USB ਥੰਬ ਡਰਾਈਵ 'ਤੇ ਸਟੋਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਅਤੇ ਸਿਰਫ਼ ਉਦੋਂ ਹੀ ਬਾਹਰ ਲਿਆਂਦਾ ਜਾ ਸਕਦਾ ਹੈ ਜਦੋਂ ਸਰਟੀਫਿਕੇਟਾਂ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਇੱਕ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ ਦੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨੂੰ ਨਿਰਯਾਤ 'ਤੇ ਇੱਕ ਪਾਸਵਰਡ ਬਣਾਉਣ ਅਤੇ ਦੂਜੇ ਸਰਟੀਫਿਕੇਟਾਂ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਇਸਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਉਸੇ ਪਾਸਵਰਡ ਦੀ ਵਿਵਸਥਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
- ਇੱਕ ਇੰਟਰਮੀਡੀਏਟ ਸਰਟੀਫਿਕੇਟ ਇੱਕ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ ਦੁਆਰਾ ਹਸਤਾਖਰਿਤ ਇੱਕ CA ਸਰਟੀਫਿਕੇਟ ਹੁੰਦਾ ਹੈ ਜੋ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟਾਂ ਜਾਂ ਹੋਰ ਇੰਟਰਮੀਡੀਏਟ CA ਸਰਟੀਫਿਕੇਟਾਂ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇੰਟਰਮੀਡੀਏਟ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟਾਂ ਦੇ ਇੱਕ ਸਮੂਹ ਨੂੰ ਅਲੱਗ ਕਰਦੀ ਹੈ।
- ਇੱਕ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਇੱਕ ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨ ਦੇ ਸਰਵਰ-ਸਾਈਡ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਜਦੋਂ ਕਿ ਤੁਸੀਂ ਹਰੇਕ ਪ੍ਰੋਟੋਕੋਲ ਲਈ ਇੱਕ ਵੱਖਰਾ ਸਰਟੀਫਿਕੇਟ ਸੈਟ ਅਪ ਕਰ ਸਕਦੇ ਹੋ (Foxs, Https, Webs)। ਜਦੋਂ ਕਿ ਤੁਸੀਂ ਇੱਕ ਪਲੇਟਫਾਰਮ ਅਤੇ ਸਟੇਸ਼ਨ (ਸਰਵਰ ਦੇ ਤੌਰ 'ਤੇ) ਨੂੰ ਵੱਖਰੇ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟਾਂ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ, ਸਰਲਤਾ ਲਈ ਜ਼ਿਆਦਾਤਰ ਸਿਸਟਮ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕੋ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
- ਇੱਕ ਕੋਡ-ਸਾਈਨਿੰਗ ਸਰਟੀਫਿਕੇਟ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਹੁੰਦਾ ਹੈ ਜੋ ਪ੍ਰੋਗਰਾਮ ਵਸਤੂਆਂ ਅਤੇ ਮੋਡੀਊਲਾਂ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਸਿਸਟਮ ਇੰਟੀਗਰੇਟਰ ਇਸ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਫਰੇਮਵਰਕ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰਦੇ ਸਮੇਂ ਖਤਰਨਾਕ ਕੋਡ ਦੀ ਸ਼ੁਰੂਆਤ ਨੂੰ ਰੋਕਣ ਲਈ ਕਰਦੇ ਹਨ।
ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ
ਇੱਕ ਸਵੈ-ਦਸਤਖਤ ਕੀਤਾ ਸਰਟੀਫਿਕੇਟ ਉਹ ਹੁੰਦਾ ਹੈ ਜੋ ਰੂਟ CA (ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ) ਸਰਟੀਫਿਕੇਟ ਦੀ ਨਿੱਜੀ ਕੁੰਜੀ ਦੀ ਬਜਾਏ ਆਪਣੀ ਨਿੱਜੀ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ ਦਸਤਖਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਇਹ ਸਿਸਟਮ ਦੋ ਤਰ੍ਹਾਂ ਦੇ ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:
- ਇੱਕ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ ਅਪ੍ਰਤੱਖ ਤੌਰ 'ਤੇ ਭਰੋਸੇਯੋਗ ਹੁੰਦਾ ਹੈ ਕਿਉਂਕਿ ਇਸ ਸਰਟੀਫਿਕੇਟ ਦੇ ਮਾਲਕ CA (ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ) ਤੋਂ ਉੱਚਾ ਕੋਈ ਅਥਾਰਟੀ ਨਹੀਂ ਹੈ। ਇਸ ਕਾਰਨ ਕਰਕੇ, CA, ਜਿਨ੍ਹਾਂ ਦਾ ਕੰਮ ਦੂਜੇ ਲੋਕਾਂ ਦੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦਾ ਸਮਰਥਨ ਕਰਨਾ ਹੈ, ਆਪਣੇ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ(ਆਂ) ਅਤੇ ਨਿੱਜੀ ਕੁੰਜੀਆਂ ਦੀ ਧਿਆਨ ਨਾਲ ਰਾਖੀ ਕਰਦੇ ਹਨ। ਇਸੇ ਤਰ੍ਹਾਂ, ਜੇਕਰ ਤੁਹਾਡੀ ਕੰਪਨੀ ਆਪਣੇ ਖੁਦ ਦੇ CA ਵਜੋਂ ਸੇਵਾ ਕਰ ਰਹੀ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਉਸ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ ਦੀ ਧਿਆਨ ਨਾਲ ਰਾਖੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਜਿਸਦੀ ਵਰਤੋਂ ਤੁਸੀਂ ਦੂਜੇ ਸਰਟੀਫਿਕੇਟਾਂ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਕਰਦੇ ਹੋ।
- ਇੱਕ ਡਿਫਾਲਟ, ਸਵੈ-ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ: ਜਦੋਂ ਤੁਸੀਂ ਇੰਸਟਾਲੇਸ਼ਨ (ਕਮਿਸ਼ਨਿੰਗ) ਤੋਂ ਬਾਅਦ ਪਹਿਲੀ ਵਾਰ ਵਰਕਬੈਂਚ, ਪਲੇਟਫਾਰਮ ਜਾਂ ਸਟੇਸ਼ਨ ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਸ਼ੁਰੂ ਕਰਦੇ ਹੋ, ਤਾਂ ਸਿਸਟਮ ਟ੍ਰਾਈਡੀਅਮ ਦੇ ਉਪਨਾਮ ਨਾਲ ਇੱਕ ਡਿਫਾਲਟ, ਸਵੈ-ਹਸਤਾਖਰਿਤ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਂਦਾ ਹੈ।
ਨੋਟ:
ਇਸ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਨਿਰਯਾਤ ਨਾ ਕਰੋ ਅਤੇ ਇਸਨੂੰ ਕਿਸੇ ਹੋਰ ਪਲੇਟਫਾਰਮ ਜਾਂ ਸਟੇਸ਼ਨ ਦੇ ਕਿਸੇ ਵੀ ਸਟੋਰ ਵਿੱਚ ਆਯਾਤ ਨਾ ਕਰੋ। ਹਾਲਾਂਕਿ ਸੰਭਵ ਹੈ, ਅਜਿਹਾ ਕਰਨ ਨਾਲ ਸੁਰੱਖਿਆ ਘਟਦੀ ਹੈ ਅਤੇ ਕਮਜ਼ੋਰੀ ਵਧਦੀ ਹੈ।
ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ ਹਮਲੇ ਦੇ ਜੋਖਮ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ, ਤੁਹਾਡੇ ਸਾਰੇ ਪਲੇਟਫਾਰਮ ਇੱਕ ਸੁਰੱਖਿਅਤ ਨਿੱਜੀ ਨੈੱਟਵਰਕ ਵਿੱਚ, ਆਫਲਾਈਨ, ਅਤੇ ਇੰਟਰਨੈੱਟ ਤੋਂ ਜਨਤਕ ਪਹੁੰਚ ਤੋਂ ਬਿਨਾਂ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
ਸਾਵਧਾਨ
ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ, ਪਹਿਲੀ ਵਾਰ ਵਰਕਬੈਂਚ ਤੋਂ ਪਲੇਟਫਾਰਮ ਜਾਂ ਸਟੇਸ਼ਨ ਤੱਕ ਪਹੁੰਚਣ ਤੋਂ ਪਹਿਲਾਂ, ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਹਾਡਾ ਕੰਪਿਊਟਰ ਅਤੇ ਪਲੇਟਫਾਰਮ ਕਿਸੇ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਜਾਂ ਇੰਟਰਨੈੱਟ 'ਤੇ ਨਹੀਂ ਹਨ। ਇੱਕ ਵਾਰ ਡਿਸਕਨੈਕਟ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਕੰਪਿਊਟਰ ਨੂੰ ਸਿੱਧਾ ਪਲੇਟਫਾਰਮ ਨਾਲ ਕਨੈਕਟ ਕਰੋ, ਵਰਕਬੈਂਚ ਤੋਂ ਪਲੇਟਫਾਰਮ ਖੋਲ੍ਹੋ, ਅਤੇ ਇਸਦੇ ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਮਨਜ਼ੂਰੀ ਦਿਓ। ਕੇਵਲ ਤਦ ਹੀ ਤੁਹਾਨੂੰ ਪਲੇਟਫਾਰਮ ਨੂੰ ਇੱਕ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਨਾਲ ਦੁਬਾਰਾ ਕਨੈਕਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਨਾਮਕਰਨ ਸੰਮੇਲਨ
ਯੂਜ਼ਰ ਕੀ ਸਟੋਰ, ਯੂਜ਼ਰ ਟਰੱਸਟ ਸਟੋਰ, ਅਤੇ ਸਿਸਟਮ ਟਰੱਸਟ ਸਟੋਰ ਸੰਰਚਨਾ ਦਾ ਦਿਲ ਬਣਦੇ ਹਨ। ਸਰਟੀਫਿਕੇਟ ਬਹੁਤ ਸਾਰੇ ਇੱਕੋ ਜਿਹੇ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ, ਅਤੇ ਵੱਖ-ਵੱਖ ਡਿਫਾਲਟ ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦੇ ਨਾਮ ਇੱਕੋ ਜਿਹੇ ਹਨ।
ਸਰਟੀਫਿਕੇਟ ਸਟੋਰ
ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਬੰਧਨ ਸਰਟੀਫਿਕੇਟਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਚਾਰ ਸਟੋਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ: ਇੱਕ ਯੂਜ਼ਰ ਕੀ ਸਟੋਰ, ਸਿਸਟਮ ਟਰੱਸਟ ਸਟੋਰ, ਯੂਜ਼ਰ ਟਰੱਸਟ ਸਟੋਰ ਅਤੇ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਹੋਸਟ ਸੂਚੀ।
ਯੂਜ਼ਰ ਕੀ ਸਟੋਰ ਕਲਾਇੰਟ-ਸਰਵਰ ਸਬੰਧ ਦੇ ਸਰਵਰ ਸਾਈਡ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਇਸ ਸਟੋਰ ਵਿੱਚ ਸਰਟੀਫਿਕੇਟ ਹਨ, ਹਰੇਕ ਦੀਆਂ ਆਪਣੀਆਂ ਜਨਤਕ ਅਤੇ ਨਿੱਜੀ ਕੁੰਜੀਆਂ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਸ ਸਟੋਰ ਵਿੱਚ ਸਵੈ-ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ ਸ਼ਾਮਲ ਹੈ ਜੋ ਸ਼ੁਰੂ ਵਿੱਚ ਉਦੋਂ ਬਣਾਇਆ ਗਿਆ ਸੀ ਜਦੋਂ ਤੁਸੀਂ ਪਹਿਲੀ ਵਾਰ ਵਰਕਬੈਂਚ ਲਾਂਚ ਕੀਤਾ ਸੀ ਜਾਂ ਪਲੇਟਫਾਰਮ ਨੂੰ ਬੂਟ ਕੀਤਾ ਸੀ।
ਯੂਜ਼ਰ ਅਤੇ ਸਿਸਟਮ ਟਰੱਸਟ ਸਟੋਰ ਕਲਾਇੰਟ-ਸਰਵਰ ਸਬੰਧ ਦੇ ਕਲਾਇੰਟ ਸਾਈਡ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ। ਸਿਸਟਮ ਟਰੱਸਟ ਸਟੋਰ ਸਟੈਂਡਰਡ ਪਬਲਿਕ ਸਰਟੀਫਿਕੇਟਾਂ ਨਾਲ ਪਹਿਲਾਂ ਤੋਂ ਭਰਿਆ ਹੁੰਦਾ ਹੈ: ਜਾਣੇ-ਪਛਾਣੇ ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀਆਂ ਤੋਂ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ, ਜਿਵੇਂ ਕਿ ਵੇਰੀਸਾਈਨ, ਥਾਵਟ ਅਤੇ ਡਿਜੀਸਰਟ। ਯੂਜ਼ਰ ਟਰੱਸਟ ਸਟੋਰ ਉਹਨਾਂ ਕੰਪਨੀਆਂ ਲਈ ਰੂਟ CA ਅਤੇ ਇੰਟਰਮੀਡੀਏਟ ਸਰਟੀਫਿਕੇਟ ਰੱਖਦਾ ਹੈ ਜੋ ਆਪਣੇ ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ ਵਜੋਂ ਕੰਮ ਕਰਦੀਆਂ ਹਨ।
ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਹੋਸਟ ਸੂਚੀ ਵਿੱਚ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ(ਸ) ਸ਼ਾਮਲ ਹਨ ਜਿਨ੍ਹਾਂ ਲਈ ਕਲਾਇੰਟ ਦੇ ਸਿਸਟਮ ਜਾਂ ਯੂਜ਼ਰ ਟਰੱਸਟ ਸਟੋਰਾਂ ਵਿੱਚ ਕੋਈ ਭਰੋਸੇਯੋਗ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ ਮੌਜੂਦ ਨਹੀਂ ਹੈ, ਪਰ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟਾਂ ਨੂੰ ਫਿਰ ਵੀ ਵਰਤੋਂ ਲਈ ਮਨਜ਼ੂਰੀ ਦਿੱਤੀ ਗਈ ਹੈ। ਇਸ ਵਿੱਚ ਉਹ ਸਰਵਰ ਸ਼ਾਮਲ ਹਨ ਜਿਨ੍ਹਾਂ ਲਈ ਸਰਵਰ ਦਾ ਹੋਸਟ ਨਾਮ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਵਿੱਚ ਆਮ ਨਾਮ ਦੇ ਸਮਾਨ ਨਹੀਂ ਹੈ। ਤੁਸੀਂ ਇਹਨਾਂ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਵਿਅਕਤੀਗਤ ਆਧਾਰ 'ਤੇ ਮਨਜ਼ੂਰੀ ਦਿੰਦੇ ਹੋ। ਜਦੋਂ ਕਿ ਸੰਚਾਰ ਸੁਰੱਖਿਅਤ ਹੈ, ਦਸਤਖਤ ਕੀਤੇ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਬਿਹਤਰ ਹੈ।
ਐਨਕ੍ਰਿਪਸ਼ਨ
ਏਨਕ੍ਰਿਪਸ਼ਨ ਡੇਟਾ ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਨੂੰ ਏਨਕੋਡ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਹੈ ਤਾਂ ਜੋ ਇਸਨੂੰ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਤੀਜੀ ਧਿਰ ਦੁਆਰਾ ਪੜ੍ਹਿਆ ਨਾ ਜਾ ਸਕੇ। TLS ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਵਿਚਕਾਰ ਡੇਟਾ ਟ੍ਰਾਂਸਮਿਟ ਕਰਨ ਲਈ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਕਿ ਸਿਰਫ਼ ਫੌਕਸ ਜਾਂ HTTP ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਅਨਇਨਕ੍ਰਿਪਟਡ ਕਨੈਕਸ਼ਨ ਬਣਾਉਣਾ ਸੰਭਵ ਹੈ, ਤੁਹਾਨੂੰ ਇਸ ਵਿਕਲਪ ਨੂੰ ਨਾ ਅਪਣਾਉਣ ਲਈ ਜ਼ੋਰਦਾਰ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਏਨਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਬਿਨਾਂ, ਤੁਹਾਡੇ ਸੰਚਾਰ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਹਮਲੇ ਦੇ ਅਧੀਨ ਹਨ। ਹਮੇਸ਼ਾਂ ਡਿਫੌਲਟ ਫੌਕਸ ਜਾਂ Https ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸਵੀਕਾਰ ਕਰੋ।
ਸੁਰੱਖਿਆ ਡੈਸ਼ਬੋਰਡ ਓਵਰVIEW
ਨਿਆਗਰਾ 4.10u5 ਅਤੇ ਬਾਅਦ ਵਾਲੇ ਵਰਜਨਾਂ ਵਿੱਚ, ਸੁਰੱਖਿਆ ਡੈਸ਼ਬੋਰਡ ਵਿਸ਼ੇਸ਼ਤਾ (ਐਡਮਿਨ ਅਤੇ ਹੋਰ ਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਲਈ) ਇੱਕ ਪੰਛੀ ਦੀ ਅੱਖ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ view ਤੁਹਾਡੇ ਸਟੇਸ਼ਨ ਦੀ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ। ਇਹ ਤੁਹਾਨੂੰ ਕਈ ਸਟੇਸ਼ਨ ਸੇਵਾਵਾਂ ਵਿੱਚ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ ਦੀ ਆਸਾਨੀ ਨਾਲ ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਸਟੇਸ਼ਨ 'ਤੇ ਕਿਸੇ ਵੀ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਸਾਵਧਾਨ
ਸੁਰੱਖਿਆ ਡੈਸ਼ਬੋਰਡ View ਹੋ ਸਕਦਾ ਹੈ ਕਿ ਹਰ ਸੰਭਵ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਨਾ ਕਰੇ, ਅਤੇ ਇਸਨੂੰ ਇਸ ਗੱਲ ਦੀ ਗਾਰੰਟੀ ਨਹੀਂ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਕਿ ਹਰ ਚੀਜ਼ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤੀ ਗਈ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਤੀਜੀ ਧਿਰ ਮੋਡੀਊਲ ਵਿੱਚ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ ਹੋ ਸਕਦੀਆਂ ਹਨ ਜੋ ਡੈਸ਼ਬੋਰਡ 'ਤੇ ਰਜਿਸਟਰ ਨਹੀਂ ਹੁੰਦੀਆਂ।
ਸੁਰੱਖਿਆ ਡੈਸ਼ਬੋਰਡ view ਮੁੱਖ ਹੈ view ਸਟੇਸ਼ਨ ਦੀ ਸੁਰੱਖਿਆ ਸੇਵਾ 'ਤੇ। view ਤੁਹਾਨੂੰ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਜਿਵੇਂ ਕਿ ਮਾੜੀ ਪਾਸਵਰਡ ਤਾਕਤ ਸੈਟਿੰਗਾਂ; ਮਿਆਦ ਪੁੱਗ ਚੁੱਕੇ, ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਜਾਂ ਅਵੈਧ ਸਰਟੀਫਿਕੇਟ; ਅਣ-ਇਨਕ੍ਰਿਪਟਡ ਟ੍ਰਾਂਸਪੋਰਟ ਪ੍ਰੋਟੋਕੋਲ, ਆਦਿ ਬਾਰੇ ਸੁਚੇਤ ਕਰਦਾ ਹੈ, ਜੋ ਉਹਨਾਂ ਖੇਤਰਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜਿੱਥੇ ਸੰਰਚਨਾ ਵਧੇਰੇ ਸੁਰੱਖਿਅਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਹੋਰ ਰਿਪੋਰਟ ਕੀਤੇ ਡੇਟਾ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ: ਸਿਸਟਮ ਸਿਹਤ, ਕਿਰਿਆਸ਼ੀਲ ਖਾਤਿਆਂ ਦੀ ਗਿਣਤੀ, ਅਕਿਰਿਆਸ਼ੀਲ ਖਾਤੇ, ਸੁਪਰ-ਯੂਜ਼ਰ ਅਨੁਮਤੀਆਂ ਵਾਲੇ ਖਾਤਿਆਂ ਦੀ ਗਿਣਤੀ, ਆਦਿ। ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, "ਸੁਰੱਖਿਆ ਡੈਸ਼ਬੋਰਡ" ਲਾਇਸੈਂਸ ਵਿਸ਼ੇਸ਼ਤਾ 'ਤੇ "ਸਿਸਟਮ" ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਸਿਸਟਮ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ "ਸੱਚ" 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। View ਸਟੇਸ਼ਨ ਦਾ ਜੋ ਨਿਆਗਰਾਨੈੱਟਵਰਕ ਵਿੱਚ ਹਰੇਕ ਅਧੀਨ ਸਟੇਸ਼ਨ ਲਈ ਸੁਰੱਖਿਆ ਵੇਰਵੇ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
ਸੁਰੱਖਿਆ ਡੈਸ਼ਬੋਰਡ ਮੁੱਖ ਹੈ view ਸੁਰੱਖਿਆ ਸੇਵਾਵਾਂ ਲਈ। ਇਸ ਬਾਰੇ ਪੂਰੀ ਜਾਣਕਾਰੀ ਲਈ view, “nss-SecurityDashboard” ਵੇਖੋ।View”ਨਿਆਗਰਾ ਸਟੇਸ਼ਨ ਸੁਰੱਖਿਆ ਗਾਈਡ ਵਿੱਚ।
ਯੋਜਨਾਬੰਦੀ ਅਤੇ ਸਥਾਪਨਾ
ਇਸ ਭਾਗ ਵਿੱਚ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਇੰਸਟਾਲੇਸ਼ਨ ਦੀ ਯੋਜਨਾ ਬਣਾਉਣ ਅਤੇ ਕਰਨ ਲਈ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ।
ਸਿਫ਼ਾਰਸ਼ੀ ਇੰਸਟਾਲੇਸ਼ਨ ਅਤੇ ਸੰਰਚਨਾ
ਅਗਲਾ ਭਾਗ ਦੋ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੀਆਂ ਇੰਸਟਾਲੇਸ਼ਨ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
- ਸਿਰਫ਼ BACnet™
- BACnet™ ਅਤੇ ਨਿਆਗਰਾ
ਸਿਰਫ਼ BACnetTMBACnetTM
ਜਦੋਂ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਸਿਰਫ਼ BACnet™ ਸੰਚਾਰ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਸਿਰਫ਼ ਈਥਰਨੈੱਟ 1 ਨੂੰ BAS ਨੈੱਟਵਰਕ ਨਾਲ ਕਨੈਕਟ ਕਰੋ ਜਿੱਥੇ BACnet™ (BACnet™/IP ਜਾਂ BACnet™/ਈਥਰਨੈੱਟ) ਚੱਲ ਰਿਹਾ ਹੋਵੇਗਾ।
BACnet™ ਅਤੇ ਨਿਆਗਰਾ
ਜਦੋਂ ਨਿਆਗਰਾ ਨੂੰ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ 'ਤੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਸਨੂੰ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ web ਸੇਵਾਵਾਂ ਜਾਂ ਨਿਆਗਰਾ ਫੌਕਸ, ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਨਾਲ। ਜੇਕਰ ਅਜਿਹਾ ਹੈ, ਤਾਂ ਉਸ ਨੈੱਟਵਰਕ ਨੂੰ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਈਥਰਨੈੱਟ 2 ਨੂੰ BAS ਫਾਇਰਵਾਲ ਰਾਹੀਂ ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਨਾਲ ਕਨੈਕਟ ਕਰੋ।
ਲੋਕਲ ਏਰੀਆ ਨੈੱਟਵਰਕ (LAN) ਦੀ ਸਿਫ਼ਾਰਸ਼
ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਿਸਟਮ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਤੱਕ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਲਈ ਇੱਕ ਢੁਕਵੀਂ ਪਾਸਵਰਡ ਨੀਤੀ 'ਤੇ ਕੰਮ ਕਰਦੇ ਹਨ। ਇਸ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣਗੇ, ਪਰ ਇਹਨਾਂ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹਨ:
- ਮਜ਼ਬੂਤ ਪਾਸਵਰਡਾਂ ਦੀ ਵਰਤੋਂ।
- ਇੱਕ ਸਿਫ਼ਾਰਸ਼ੀ ਪਾਸਵਰਡ ਚੱਕਰ ਸਮਾਂ।
- ਸਿਸਟਮ ਦੇ ਹਰੇਕ ਉਪਭੋਗਤਾ ਲਈ ਵਿਲੱਖਣ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ।
- ਪਾਸਵਰਡ ਖੁਲਾਸੇ ਦੇ ਨਿਯਮ।
- ਜੇਕਰ ਆਈ.ਟੀ.-ਅਧਾਰਿਤ ਬਿਲਡਿੰਗ ਕੰਟਰੋਲ ਸਿਸਟਮਾਂ ਤੱਕ ਰਿਮੋਟ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਡਾਟਾ ਇੰਟਰਸੈਪਸ਼ਨ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਅਤੇ ਕੰਟਰੋਲ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸਿੱਧੇ ਇੰਟਰਨੈੱਟ 'ਤੇ ਰੱਖੇ ਜਾਣ ਤੋਂ ਬਚਾਉਣ ਲਈ VPN (ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ) ਤਕਨਾਲੋਜੀ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਦਸਤਾਵੇਜ਼
ਇੱਕ ਸੁਰੱਖਿਅਤ ਸਿਸਟਮ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ ਲੋੜੀਂਦੀ ਡਿਜ਼ਾਈਨ ਅਤੇ ਸੰਰਚਨਾ ਜਾਣਕਾਰੀ ਨੂੰ ਹਾਸਲ ਕਰਨ ਲਈ ਦਸਤਾਵੇਜ਼ੀਕਰਨ ਜ਼ਰੂਰੀ ਹੈ।
ਭੌਤਿਕ ਡਿਵਾਈਸਾਂ ਅਤੇ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਦਸਤਾਵੇਜ਼ ਬਣਾਓ, ਜਿਸ ਵਿੱਚ ਮੁੱਖ ਸੁਰੱਖਿਆ-ਸੰਬੰਧੀ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ।
ਡਿਵਾਈਸਾਂ ਅਤੇ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ 'ਤੇ ਸਾਰੇ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਉਦੇਸ਼ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਬਣਾਈ ਰੱਖਣ ਲਈ ਸੁਰੱਖਿਆ-ਸੰਬੰਧੀ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਸਾਬਕਾ ਲਈampਜਾਂ, ਜੇਕਰ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ 'ਤੇ ਡਿਫਾਲਟ ਸੇਵਾਵਾਂ ਜਾਂ ਪੋਰਟਾਂ ਵਿੱਚ ਬਦਲਾਅ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਤਾਂ ਇਹਨਾਂ ਨੂੰ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਦਸਤਾਵੇਜ਼ ਬਣਾਓ ਤਾਂ ਜੋ ਭਵਿੱਖ ਵਿੱਚ ਕਿਸੇ ਸਮੇਂ ਸੈਟਿੰਗਾਂ ਨੂੰ ਬਹਾਲ ਕੀਤਾ ਜਾ ਸਕੇ।
ਬਾਹਰੀ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਦਸਤਾਵੇਜ਼ ਬਣਾਓ, ਖਾਸ ਕਰਕੇ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਅਤੇ ਇਸਦੇ ਸੰਬੰਧਿਤ ਪ੍ਰਣਾਲੀਆਂ ਵਿਚਕਾਰ ਆਪਸੀ ਤਾਲਮੇਲ।
BAS ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਕਾਰਜਸ਼ੀਲ ਤੌਰ 'ਤੇ ਬਾਹਰੀ ਸਿਸਟਮਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜਾਂ ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਮੌਜੂਦਾ ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚਾ, VPN ਪਹੁੰਚ, ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਹੋਸਟ, ਅਤੇ ਫਾਇਰਵਾਲ। ਜੇਕਰ BAS ਉਹਨਾਂ ਸਿਸਟਮਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਖਾਸ ਤਰੀਕੇ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰਨ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਫਾਇਰਵਾਲ ਜੋ ਕੁਝ ਪੋਰਟਾਂ ਨੂੰ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਜਾਂ ਇਨਕਾਰ ਕਰਦਾ ਹੈ ਜਾਂ ਇੱਕ ਨੈੱਟਵਰਕ ਜੋ ਕੁਝ ਸਿਸਟਮਾਂ ਤੱਕ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਇਸ ਜਾਣਕਾਰੀ ਨੂੰ ਦਸਤਾਵੇਜ਼ੀ ਰੂਪ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ। ਜੇਕਰ ਭਵਿੱਖ ਵਿੱਚ ਕਿਸੇ ਸਮੇਂ ਇਹਨਾਂ ਸਿਸਟਮਾਂ ਨੂੰ ਬਹਾਲ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ Example: ਉਪਕਰਣਾਂ ਦੀ ਅਸਫਲਤਾ ਦੇ ਕਾਰਨ, ਜਾਂ ਬਾਹਰੀ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਉਦਾਹਰਣ ਵਜੋਂample: ਫਾਇਰਵਾਲ ਨੂੰ ਅੱਪਗ੍ਰੇਡ ਕਰਨ ਨਾਲ, ਇਸ ਜਾਣਕਾਰੀ ਨੂੰ ਦਸਤਾਵੇਜ਼ੀ ਰੂਪ ਦੇਣ ਨਾਲ ਤੁਹਾਨੂੰ ਪਿਛਲੇ ਸੁਰੱਖਿਆ ਪੱਧਰ 'ਤੇ ਬਹਾਲ ਕਰਨ ਵਿੱਚ ਮਦਦ ਮਿਲੇਗੀ।
ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਅਤੇ ਸਰੀਰਕ ਸੁਰੱਖਿਆ
ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਵਿੱਚ ਸਿਰਫ਼ ਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਡਿਵਾਈਸਾਂ ਜਾਂ ਫੰਕਸ਼ਨਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨਾ ਅਤੇ ਸੀਮਤ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਨੂੰ ਭੌਤਿਕ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਕਰੋ।
ਹਨੀਵੈੱਲ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਸਿਸਟਮਾਂ ਦੇ ਨਾਲ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਨੈੱਟਵਰਕ ਉਪਕਰਣਾਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕੋ। ਕਿਸੇ ਵੀ ਸਿਸਟਮ ਦੇ ਨਾਲ, ਨੈੱਟਵਰਕ ਅਤੇ ਉਪਕਰਣਾਂ ਤੱਕ ਭੌਤਿਕ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣਾ ਅਣਅਧਿਕਾਰਤ ਦਖਲਅੰਦਾਜ਼ੀ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਂਦਾ ਹੈ। ਆਈਟੀ ਸਥਾਪਨਾਵਾਂ ਦੇ ਨਾਲ ਸੁਰੱਖਿਆ ਦੇ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਗੇ ਕਿ ਸਰਵਰ ਰੂਮ, ਪੈਚ ਪੈਨਲ ਅਤੇ ਆਈਟੀ ਉਪਕਰਣ ਬੰਦ ਕਮਰਿਆਂ ਵਿੱਚ ਹੋਣ। ਹਨੀਵੈੱਲ ਉਪਕਰਣਾਂ ਨੂੰ ਬੰਦ ਕੰਟਰੋਲ ਕੈਬਿਨੇਟਾਂ ਦੇ ਅੰਦਰ ਸਥਾਪਿਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਜੋ ਖੁਦ ਸੁਰੱਖਿਅਤ ਪਲਾਂਟ ਕਮਰਿਆਂ ਵਿੱਚ ਸਥਿਤ ਹਨ।
ਕੰਟਰੋਲਰ ਐਕਸੈਸ ਪੈਨਲ ਜਾਂ ਐਨਕਲੋਜ਼ਰ ਉੱਤੇ ਸਟਿੱਕਰ
'ਤੇ ਅਪਲਾਈ ਕਰੋampਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਐਕਸੈਸ ਪੈਨਲ ਜਾਂ ਐਨਕਲੋਜ਼ਰ ਉੱਤੇ ਸਪੱਸ਼ਟ ਸਟਿੱਕਰ
ਜੇਕਰ ਕਿਸੇ ਗਾਹਕ ਨੂੰ ਵਾਧੂ ਭਰੋਸਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਦੀ ਸੁਰੱਖਿਆ ਕਰਨ ਵਾਲੀ ਭੌਤਿਕ ਪਹੁੰਚ ਦਰਜ ਨਹੀਂ ਕੀਤੀ ਗਈ ਹੈ, ਤਾਂ ਇੱਥੇ ਸਥਾਪਿਤ ਕਰੋampਪਹੁੰਚ ਬਿੰਦੂ ਉੱਤੇ ਸਪੱਸ਼ਟ ਮੋਹਰ ਜਾਂ ਸਟਿੱਕਰ।
ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਵੱਖ ਕਰੋ ਅਤੇ ਸੁਰੱਖਿਅਤ ਕਰੋ
- ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਅਤੇ BAS ਵਿਚਕਾਰ ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰੋ।
- BACnet™ ਸੰਚਾਰ ਲਈ ਇੱਕ ਵੱਖਰਾ ਸਮਰਪਿਤ ਭੌਤਿਕ ਨੈੱਟਵਰਕ (ਵੱਖਰਾ ਤਾਰ) ਜਾਂ ਵਰਚੁਅਲ ਨੈੱਟਵਰਕ (VLAN) ਵਰਤੋ। ਇਹ ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਤੋਂ ਇੱਕ ਵੱਖਰਾ ਨੈੱਟਵਰਕ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
- ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ 'ਤੇ EN2 ਨੂੰ ਕਿਸੇ ਵੀ ਨੈੱਟਵਰਕ ਨਾਲ ਨਾ ਕਨੈਕਟ ਕਰੋ ਜਦੋਂ ਤੱਕ ਤੁਹਾਨੂੰ ਨਿਆਗਰਾ ਸੇਵਾਵਾਂ (ਪਲੇਟਫਾਰਮ, ਸਟੇਸ਼ਨ, ਅਤੇ/ਜਾਂ Webਸਰਵਰ)। ਜੇਕਰ ਤੁਹਾਨੂੰ EN2 ਨੂੰ ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਨਾਲ ਜੋੜਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਅਤੇ ਇੰਟਰ-ਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਵਿਚਕਾਰ ਇੱਕ ਬਾਹਰੀ BAS ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਵਾਇਰਲੈੱਸ ਸੁਰੱਖਿਆ
- ਉਪਭੋਗਤਾ ਨੂੰ ਦੁਬਾਰਾ ਕਰਨ ਦੀ ਲੋੜ ਹੈview ਨੈੱਟਵਰਕ ਟੌਪੋਲੋਜੀ 'ਤੇ ਅਧਾਰਤ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਜਨਤਕ ਇੰਟਰਨੈੱਟ ਨਾਲ ਕੋਈ ਅਣਚਾਹੇ ਸੰਪਰਕ ਨਾ ਹੋਵੇ ਅਤੇ BAS ਫਾਇਰਵਾਲ ਸੁਰੱਖਿਆ ਨੂੰ ਬਾਈਪਾਸ ਨਾ ਕੀਤਾ ਜਾਵੇ।
- ਇਹ ਜ਼ਰੂਰੀ ਹੈ ਕਿ ਤੁਸੀਂ ਹਮੇਸ਼ਾ ਸਭ ਤੋਂ ਵੱਧ ਉਪਲਬਧ ਵਾਇਰਲੈੱਸ ਸੁਰੱਖਿਆ ਤਕਨਾਲੋਜੀਆਂ, ਜਿਵੇਂ ਕਿ WPA2 ਜਾਂ WPA3, ਨੂੰ ਅਪਣਾਓ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਪਾਸਵਰਡਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ Wi-Fi ਪਾਸਵਰਡ ਅਤੇ ਬਲੂਟੁੱਥ™ ਪਿੰਨ ਕੋਡ ਸ਼ਾਮਲ ਹਨ ਪਰ ਇਹਨਾਂ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹਨ। ਕੰਟਰੋਲਰ ਨੂੰ ਕਦੇ ਵੀ ਇੱਕ ਖੁੱਲ੍ਹੇ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜਨ ਜਾਂ ਇੱਕ ਖੁੱਲ੍ਹਾ ਵਾਇਰਲੈੱਸ ਐਕਸੈਸ ਪੁਆਇੰਟ ਸਥਾਪਤ ਕਰਨ ਦੀ ਆਗਿਆ ਨਾ ਦਿਓ।
- ਸੰਭਾਵੀ ਸ਼ੋਸ਼ਣ ਨੂੰ ਰੋਕਣ ਲਈ ਹਮੇਸ਼ਾ ਅਣਅਧਿਕਾਰਤ ਡਿਵਾਈਸਾਂ ਨੂੰ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਨਾਲ ਜੋੜਨ ਜਾਂ ਬਲੂਟੁੱਥ™ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਤੋਂ ਬਚੋ।
- ਇਹ ਉਪਭੋਗਤਾ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਹੈ ਕਿ ਉਹ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਮੁੜ-ਵਿਚਾਰ ਕਰੇview ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ, ਸੁਰੱਖਿਆ ਨੀਤੀ ਦੇ ਅਨੁਸਾਰ ਪਾਸਵਰਡ ਜਾਂ ਪਾਸਕੋਡ ਬਦਲਣਾ, ਅਤੇ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਅਤੇ ਸਬਨੈੱਟਾਂ 'ਤੇ ਜੁੜੇ ਡਿਵਾਈਸਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨਾ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਹਨਾਂ ਆਡਿਟ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਵੀ ਦਸਤਾਵੇਜ਼ੀ ਰੂਪ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ।
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ
- ਸਾਈਟ ਉਪਭੋਗਤਾ ਨੂੰ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਐਡਮਿਨ ਸਿਸਟਮ ਖਾਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰ
'ਐਡਮਿਨ' ਸਿਸਟਮ ਖਾਤੇ ਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਸਾਈਟ ਮਾਲਕ ਨੂੰ ਪ੍ਰਦਾਨ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ ਤਾਂ ਜੋ ਉਹ ਸਿਸਟਮ ਖਾਤਿਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰ ਸਕਣ। - ਇੱਕ ਸੁਰੱਖਿਆ ਪ੍ਰੋਗਰਾਮ ਵਿਕਸਤ ਕਰਨਾ
'ਜਨਰਲ ਸਿਕਿਓਰਿਟੀ ਬੈਸਟ ਪ੍ਰੈਕਟਿਸ' ਵੇਖੋ। - ਭੌਤਿਕ ਅਤੇ ਵਾਤਾਵਰਣ ਸੰਬੰਧੀ ਵਿਚਾਰ
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਨੂੰ ਇੱਕ ਤਾਲਾਬੰਦ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਸਥਾਪਿਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਸੁਰੱਖਿਅਤ ਪਲਾਂਟ ਰੂਮ ਵਿੱਚ, ਜਾਂ ਇੱਕ ਤਾਲਾਬੰਦ ਕੈਬਨਿਟ ਵਿੱਚ।
ਨੋਟ ਕਰੋ
ਲੋੜੀਂਦੀ ਹਵਾਦਾਰੀ ਨੂੰ ਯਕੀਨੀ ਬਣਾਓ.
ਸੁਰੱਖਿਆ ਅੱਪਡੇਟ ਅਤੇ ਸੇਵਾ ਪੈਕ
ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਫਰਮਵੇਅਰ ਦੇ ਨਵੀਨਤਮ ਰੀਲੀਜ਼ ਨੂੰ ਚਲਾ ਰਿਹਾ ਹੈ।
ਵਰਤੋਂਕਾਰ ਅਤੇ ਪਾਸਵਰਡ
ਉਪਭੋਗਤਾ
ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਗਿਣਤੀ ਅਤੇ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਪਹੁੰਚ ਪੱਧਰ ਉਹਨਾਂ ਗਤੀਵਿਧੀਆਂ ਲਈ ਢੁਕਵੇਂ ਹਨ ਜੋ ਉਹਨਾਂ ਨੂੰ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੈ।
- ਕੰਟਰੋਲਰ ਡਿਵਾਈਸ ਪੱਧਰ 'ਤੇ ਸਿਸਟਮ ਖਾਤਿਆਂ ਜਾਂ ਕੰਟਰੋਲਰਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਹਨਾਂ ਲਈ ਕੌਂਫਿਗਰ ਕਰੋ Web ਕਲਾਇੰਟ, ਸੁਪਰਵਾਈਜ਼ਰ ਅਤੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਐਕਸੈਸ।
ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰਾਂ ਵਿੱਚ ਯੂਜ਼ਰ ਮੋਡੀਊਲ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ, ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਸਮਾਯੋਜਨ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਵੈਧ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਵਾਲੇ ਡਿਵਾਈਸ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨਾ ਪਵੇਗਾ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਿਸਟਮ ਖਾਤਿਆਂ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਢੁਕਵੇਂ ਪਹੁੰਚ ਅਧਿਕਾਰ ਨਿਰਧਾਰਤ ਕੀਤੇ ਗਏ ਹਨ। - ਹਰੇਕ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਵੱਖਰਾ ਖਾਤਾ ਵਰਤੋ
ਸਿਸਟਮ 'ਤੇ ਹਰੇਕ ਉਪਭੋਗਤਾ/ਖਾਤੇ ਲਈ ਵਿਲੱਖਣ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਵਰਤੋ, ਆਮ ਪਹੁੰਚ ਦੀ ਬਜਾਏ। ਵੱਖ-ਵੱਖ ਲੋਕਾਂ ਨੂੰ ਕਦੇ ਵੀ ਇੱਕੋ ਖਾਤਾ ਸਾਂਝਾ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ। ਉਦਾਹਰਣ ਵਜੋਂampਜਾਂ, ਇੱਕ ਆਮ 'ਮੈਨੇਜਰ' ਖਾਤੇ ਦੀ ਬਜਾਏ ਜਿਸਨੂੰ ਬਹੁਤ ਸਾਰੇ ਮੈਨੇਜਰ ਵਰਤ ਸਕਦੇ ਹਨ, ਹਰੇਕ ਮੈਨੇਜਰ ਦਾ ਆਪਣਾ, ਵੱਖਰਾ ਖਾਤਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
ਹਰੇਕ ਉਪਭੋਗਤਾ ਕੋਲ ਆਪਣਾ ਵੱਖਰਾ ਖਾਤਾ ਹੋਣ ਦੇ ਕਈ ਕਾਰਨ ਹਨ:
ਜੇਕਰ ਹਰੇਕ ਵਿਅਕਤੀ ਦਾ ਆਪਣਾ ਖਾਤਾ ਹੈ, ਤਾਂ ਆਡਿਟ ਲੌਗ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਭਰਪੂਰ ਹੋਣਗੇ। ਇਹ ਨਿਰਧਾਰਤ ਕਰਨਾ ਆਸਾਨ ਹੋਵੇਗਾ ਕਿ ਕਿਸ ਉਪਭੋਗਤਾ ਨੇ ਕੀ ਕੀਤਾ। ਇਹ ਪਤਾ ਲਗਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ ਕਿ ਕੀ ਕਿਸੇ ਖਾਤੇ ਨਾਲ ਸਮਝੌਤਾ ਹੋਇਆ ਹੈ।
ਨੋਟ ਕਰੋ
ਸਾਰੇ ਉਤਪਾਦਾਂ ਵਿੱਚ ਆਡਿਟ ਲੌਗ ਸਹੂਲਤ ਨਹੀਂ ਹੁੰਦੀ, ਪਰ ਜਿੱਥੇ ਉਪਲਬਧ ਹੋਵੇ, ਇਸਨੂੰ ਅਯੋਗ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ।
- ਜੇਕਰ ਕੋਈ ਖਾਤਾ ਹਟਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ ਜਾਂ ਸੋਧਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਸ ਨਾਲ ਬਹੁਤ ਸਾਰੇ ਲੋਕਾਂ ਨੂੰ ਕੋਈ ਅਸੁਵਿਧਾ ਨਹੀਂ ਹੁੰਦੀ। ਉਦਾਹਰਣ ਵਜੋਂampਖੈਰ, ਜੇਕਰ ਕਿਸੇ ਵਿਅਕਤੀ ਕੋਲ ਹੁਣ ਪਹੁੰਚ ਨਹੀਂ ਹੋਣੀ ਚਾਹੀਦੀ, ਤਾਂ ਉਸਦੀ ਵਿਅਕਤੀਗਤ ਪਹੁੰਚ ਨੂੰ ਮਿਟਾਉਣਾ ਆਸਾਨ ਹੈ। ਜੇਕਰ ਇਹ ਇੱਕ ਸਾਂਝਾ ਖਾਤਾ ਹੈ, ਤਾਂ ਇੱਕੋ ਇੱਕ ਵਿਕਲਪ ਪਾਸਵਰਡ ਬਦਲਣਾ ਅਤੇ ਸਾਰਿਆਂ ਨੂੰ ਸੂਚਿਤ ਕਰਨਾ, ਜਾਂ ਖਾਤਾ ਮਿਟਾਉਣਾ ਅਤੇ ਸਾਰਿਆਂ ਨੂੰ ਸੂਚਿਤ ਕਰਨਾ ਹੈ। ਖਾਤੇ ਨੂੰ ਜਿਵੇਂ ਹੈ ਛੱਡਣਾ ਇੱਕ ਵਿਕਲਪ ਨਹੀਂ ਹੈ - ਟੀਚਾ ਪਹੁੰਚ ਨੂੰ ਰੱਦ ਕਰਨਾ ਹੈ।
- ਜੇਕਰ ਹਰੇਕ ਵਿਅਕਤੀ ਦਾ ਆਪਣਾ ਖਾਤਾ ਹੈ, ਤਾਂ ਉਹਨਾਂ ਦੀਆਂ ਜ਼ਰੂਰਤਾਂ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਪੂਰਾ ਕਰਨ ਲਈ ਅਨੁਮਤੀਆਂ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣਾ ਬਹੁਤ ਸੌਖਾ ਹੈ। ਇੱਕ ਸਾਂਝਾ ਖਾਤਾ ਲੋਕਾਂ ਕੋਲ ਉਹਨਾਂ ਤੋਂ ਵੱਧ ਅਨੁਮਤੀਆਂ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ ਜਿੰਨਾ ਉਹਨਾਂ ਨੂੰ ਚਾਹੀਦਾ ਹੈ।
ਇੱਕ ਸਾਂਝਾ ਖਾਤਾ ਇੱਕ ਸਾਂਝਾ ਪਾਸਵਰਡ ਹੈ। ਪਾਸਵਰਡ ਸਾਂਝੇ ਕਰਨਾ ਇੱਕ ਬਹੁਤ ਹੀ ਮਾੜਾ ਸੁਰੱਖਿਆ ਅਭਿਆਸ ਹੈ। ਇਹ ਪਾਸਵਰਡ ਦੇ ਲੀਕ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਬਹੁਤ ਜ਼ਿਆਦਾ ਵਧਾਉਂਦਾ ਹੈ, ਅਤੇ ਕੁਝ ਪਾਸਵਰਡ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਹੋਰ ਵੀ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਪਾਸਵਰਡ ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਤਾਰੀਖ। - ਪ੍ਰੋਜੈਕਟਾਂ ਲਈ ਵਿਲੱਖਣ ਇੰਜੀਨੀਅਰਿੰਗ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਵਰਤੋਂ
ਇਹ ਇੱਕ ਆਮ ਅਭਿਆਸ ਹੈ ਕਿ ਕੁਝ ਕੰਪਨੀਆਂ ਹਰ ਪ੍ਰੋਜੈਕਟ 'ਤੇ ਇੱਕੋ ਖਾਤੇ ਦੇ ਵੇਰਵਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ। ਇੱਕ ਵਾਰ ਜਦੋਂ ਇਹ ਪਤਾ ਲੱਗ ਜਾਂਦਾ ਹੈ ਕਿ ਕੀ ਇੱਕ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਹੋਇਆ ਹੈ, ਤਾਂ ਹਮਲਾਵਰ ਕੋਲ ਉਸੇ ਕੰਪਨੀ ਦੁਆਰਾ ਸਥਾਪਤ ਕਈ ਹੋਰ ਪ੍ਰੋਜੈਕਟਾਂ ਤੱਕ ਪਹੁੰਚ ਲਈ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਹੋ ਸਕਦੇ ਹਨ। - ਜਦੋਂ ਵੀ ਸੰਭਵ ਹੋਵੇ ਜਾਣੇ-ਪਛਾਣੇ ਖਾਤਿਆਂ ਨੂੰ ਅਯੋਗ ਕਰੋ
ਕੁਝ ਉਤਪਾਦਾਂ ਦੇ ਡਿਫਾਲਟ ਖਾਤੇ ਹੁੰਦੇ ਹਨ। ਇਹਨਾਂ ਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਪਾਸਵਰਡ ਹੁਣ ਡਿਫਾਲਟ ਨਾ ਰਹੇ। - ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਘੱਟੋ-ਘੱਟ ਲੋੜੀਂਦੀਆਂ ਇਜਾਜ਼ਤਾਂ ਨਿਰਧਾਰਤ ਕਰੋ
ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਿਸਟਮ 'ਤੇ ਸਿਰਫ਼ ਲੋੜੀਂਦੇ ਖਾਤੇ ਹੀ ਘੱਟੋ-ਘੱਟ ਸੁਰੱਖਿਆ ਪੱਧਰਾਂ ਦੇ ਨਾਲ ਸੈੱਟ ਕੀਤੇ ਗਏ ਹਨ, ਪੂਰੀ ਪਹੁੰਚ ਦੀ ਬਜਾਏ। ਨਵਾਂ ਖਾਤਾ ਬਣਾਉਂਦੇ ਸਮੇਂ, ਇਸ ਬਾਰੇ ਸੋਚੋ ਕਿ ਵਿਅਕਤੀ ਨੂੰ ਸਿਸਟਮ ਵਿੱਚ ਕੀ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਅਤੇ ਫਿਰ ਉਸ ਕੰਮ ਨੂੰ ਕਰਨ ਲਈ ਲੋੜੀਂਦੀਆਂ ਘੱਟੋ-ਘੱਟ ਅਨੁਮਤੀਆਂ ਨਿਰਧਾਰਤ ਕਰੋ। ਉਦਾਹਰਣ ਵਜੋਂampਹਾਂ, ਇੱਕ ਅਜਿਹਾ ਵਿਅਕਤੀ ਜਿਸਨੂੰ ਸਿਰਫ਼ ਅਲਾਰਮ ਦੇਖਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਉਸਨੂੰ ਪ੍ਰਬੰਧਕ ਪਹੁੰਚ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ। ਅਜਿਹੀਆਂ ਇਜਾਜ਼ਤਾਂ ਦੇਣ ਨਾਲ ਜੋ ਲੋੜੀਂਦੀਆਂ ਨਹੀਂ ਹਨ, ਸੁਰੱਖਿਆ ਉਲੰਘਣਾ ਦੀ ਸੰਭਾਵਨਾ ਵੱਧ ਜਾਂਦੀ ਹੈ। ਉਪਭੋਗਤਾ ਅਣਜਾਣੇ ਵਿੱਚ (ਜਾਂ ਜਾਣਬੁੱਝ ਕੇ) ਅਜਿਹੀਆਂ ਸੈਟਿੰਗਾਂ ਬਦਲ ਸਕਦਾ ਹੈ ਜੋ ਉਹਨਾਂ ਨੂੰ ਨਹੀਂ ਬਦਲਣੀਆਂ ਚਾਹੀਦੀਆਂ। - ਸਿਸਟਮ ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਖਾਤਿਆਂ ਦੀ ਘੱਟੋ-ਘੱਟ ਸੰਭਾਵਿਤ ਗਿਣਤੀ ਦੀ ਵਰਤੋਂ ਕਰੋ
ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕਾਂ ਨੂੰ ਸਿਰਫ਼ ਉਦੋਂ ਹੀ ਇਜਾਜ਼ਤ ਦਿਓ ਜਦੋਂ ਬਿਲਕੁਲ ਜ਼ਰੂਰੀ ਹੋਵੇ। ਇਸ ਕਿਸਮ ਦਾ ਖਾਤਾ ਇੱਕ ਬਹੁਤ ਹੀ ਸ਼ਕਤੀਸ਼ਾਲੀ ਖਾਤਾ ਹੈ - ਇਹ ਹਰ ਚੀਜ਼ ਤੱਕ ਪੂਰੀ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਸਿਰਫ਼ ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ ਕੋਲ ਹੀ ਖਾਤੇ ਤੱਕ ਪਹੁੰਚ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਦੋ ਖਾਤੇ ਪ੍ਰਦਾਨ ਕਰਨ ਬਾਰੇ ਵੀ ਸੋਚੋ, ਇੱਕ ਰੋਜ਼ਾਨਾ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਰੋਜ਼ਾਨਾ ਪਹੁੰਚ ਲਈ, ਅਤੇ ਦੂਜਾ ਉੱਚ ਪੱਧਰੀ ਪਹੁੰਚ ਖਾਤਾ ਜੋ ਸਿਰਫ਼ ਉਦੋਂ ਲੋੜੀਂਦਾ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਪ੍ਰਸ਼ਾਸਨ ਕਿਸਮ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਪਾਸਵਰਡ
ਨਿਆਗਰਾ ਸਿਸਟਮ ਅਤੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਐਡਵਾਂਸਡ ਹਨੀਵੈੱਲ ਉਤਪਾਦ 'ਉਪਭੋਗਤਾਵਾਂ' ਨੂੰ ਸੁਪਰਵਾਈਜ਼ਰ, ਡਿਸਪਲੇਅ, ਟੂਲ ਜਾਂ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਿੱਚ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਪਾਸਵਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਪਾਸਵਰਡਾਂ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸੰਭਾਲਣਾ ਖਾਸ ਤੌਰ 'ਤੇ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਸੁਰੱਖਿਆ ਦੇ ਇਸ ਸਭ ਤੋਂ ਸ਼ੁਰੂਆਤੀ ਪੱਧਰ ਦੀ ਵਰਤੋਂ ਨਾ ਕਰਨ ਦਾ ਮਤਲਬ ਹੋਵੇਗਾ ਕਿ ਕੋਈ ਵੀ ਡਿਸਪਲੇਅ ਰਾਹੀਂ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਕਰ ਰਿਹਾ ਹੈ, web ਕਲਾਇੰਟ ਜਾਂ ਸੁਪਰਵਾਈਜ਼ਰ ਕੋਲ ਸਮਾਯੋਜਨ ਕਰਨ ਦੀ ਪਹੁੰਚ ਹੋਵੇਗੀ। ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਨਿਆਗਰਾ ਸਿਸਟਮ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਲਈ ਇੱਕ ਢੁਕਵੀਂ ਪਾਸਵਰਡ ਨੀਤੀ ਵਿੱਚ ਕੰਮ ਕਰਦਾ ਹੈ, ਇਸ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣਗੇ, ਪਰ ਇਹਨਾਂ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹੋਣਗੇ:
- ਮਜ਼ਬੂਤ ਪਾਸਵਰਡਾਂ ਦੀ ਵਰਤੋਂ - ਮਜ਼ਬੂਤ ਪਾਸਵਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਇੱਕ ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਕੀ ਬਣਾਉਂਦਾ ਹੈ, ਇਸ ਬਾਰੇ ਵੇਰਵਿਆਂ ਲਈ ਨਵੀਨਤਮ ਸੁਰੱਖਿਆ ਮਿਆਰਾਂ ਨੂੰ ਵੇਖੋ।
- ਇੱਕ ਸਿਫ਼ਾਰਸ਼ੀ ਪਾਸਵਰਡ ਚੱਕਰ ਸਮਾਂ - ਕੁਝ ਨਿਆਗਰਾ ਉਤਪਾਦ ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਇੱਕ ਮਿਆਦ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ ਜਿਸ ਤੋਂ ਬਾਅਦ ਇੱਕ ਪਾਸਵਰਡ ਬਦਲਣਾ ਲਾਜ਼ਮੀ ਹੈ। ਹਾਲਾਂਕਿ ਸਾਰੇ ਉਤਪਾਦ ਵਰਤਮਾਨ ਵਿੱਚ ਇਸ ਪਾਸਵਰਡ ਬਦਲਣ ਦੀ ਮਿਆਦ ਨੂੰ ਲਾਗੂ ਨਹੀਂ ਕਰਦੇ ਹਨ, ਇੱਕ ਸਾਈਟ ਨੀਤੀ ਇਸਦੀ ਸਿਫ਼ਾਰਸ਼ ਕਰ ਸਕਦੀ ਹੈ।
- ਪਾਸਵਰਡ ਪ੍ਰਗਟ ਕਰਨ ਦੇ ਨਿਯਮ - ਉਪਭੋਗਤਾ ਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਉਹ ਆਪਣੇ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਦੇ ਵੇਰਵੇ ਦੂਜਿਆਂ ਨੂੰ ਨਾ ਦੱਸਣ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਨਾ ਲਿਖਣ।
ਇੱਕ ਉੱਨਤ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
ਇੱਕ ਉੱਨਤ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਦੀ ਸੰਰਚਨਾ ਲਈ, ਇੰਸਟਾਲੇਸ਼ਨ ਨਿਰਦੇਸ਼ ਅਤੇ ਕਮਿਸ਼ਨਿੰਗ ਗਾਈਡ ਵੇਖੋ।
(31-00584)। HMI ਲਈ HMI ਡਰਾਈਵਰ ਗਾਈਡ (31-00590) ਅਤੇ IO ਮੋਡੀਊਲ ਲਈ ਪੈਨਲ ਬੱਸ ਡਰਾਈਵਰ ਗਾਈਡ (31-00591) ਵੇਖੋ।
ਇੱਕ ਬੇਸਲਾਈਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਓ ਅਤੇ ਬਣਾਈ ਰੱਖੋ
ਸੁਰੱਖਿਆ ਲਈ ਸਹੀ ਢੰਗ ਨਾਲ ਸੰਰਚਿਤ ਕੀਤੇ ਗਏ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਸੰਰਚਨਾਵਾਂ ਦੀ ਇੱਕ ਬੇਸਲਾਈਨ ਬਣਾਓ ਅਤੇ ਬਣਾਈ ਰੱਖੋ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਇਸ ਬੇਸਲਾਈਨ ਵਿੱਚ DCF ਵੀ ਸ਼ਾਮਲ ਹੈ। files ਅਤੇ ਨਿਆਗਰਾ ਕੰਪੋਨੈਂਟ। ਭਵਿੱਖ ਵਿੱਚ ਅਣਜਾਣੇ ਵਿੱਚ ਉਹਨਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਤੋਂ ਰੋਕਣ ਲਈ ਅਸੁਰੱਖਿਅਤ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਬੇਸਲਾਈਨ ਨਾਲ ਨਾ ਜੋੜੋ। ਜਦੋਂ ਸੰਰਚਨਾਵਾਂ ਬਦਲਦੀਆਂ ਹਨ ਤਾਂ ਕਿਸੇ ਵੀ ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ।
ਡਿਫਾਲਟ ਪਾਸਵਰਡ ਬਦਲੋ
ਸਾਰੇ ਡਿਫਾਲਟ ਪਾਸਵਰਡ ਬਦਲੋ: ਕੰਸੋਲ ਕੌਂਫਿਗਰੇਸ਼ਨ ਪਾਸਵਰਡ, ਬੈਕਅੱਪ/ਰੀਸਟੋਰ/ਰੀਸਟਾਰਟ/ਕੰਟਰੋਲ ਪਾਸਵਰਡ, ਅਤੇ ਨਿਆਗਰਾ ਪਲੇਟਫਾਰਮ ਪਾਸਵਰਡ। ਕਮਿਸ਼ਨਿੰਗ ਨੂੰ ਪੂਰਾ ਕਰਦੇ ਸਮੇਂ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਡਿਵਾਈਸ ਪਾਸਵਰਡ ਨਾਲ ਸੁਰੱਖਿਅਤ ਹੈ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਾਈਟ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਢੁਕਵੇਂ ਉਪਭੋਗਤਾ ਪੱਧਰ ਨਿਰਧਾਰਤ ਕੀਤੇ ਗਏ ਹਨ।
ਹੋਰ ਵਿਚਾਰ
ਸੇਵਾ ਪੱਧਰ ਸਮਝੌਤਾ
ਸੇਵਾ ਪੱਧਰ ਦੇ ਸਮਝੌਤੇ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਸਾਈਟ 'ਤੇ ਸਥਾਪਿਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਲਈ ਇੱਕ ਢੁਕਵੀਂ ਅੱਪਡੇਟ ਨੀਤੀ ਅਪਣਾਓ। ਇਸ ਨੀਤੀ ਵਿੱਚ ਹੇਠ ਲਿਖੇ ਸਿਸਟਮ ਹਿੱਸਿਆਂ ਨੂੰ ਨਵੀਨਤਮ ਰੀਲੀਜ਼ ਵਿੱਚ ਅੱਪਡੇਟ ਕਰਨਾ ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਪਰ ਇਹਨਾਂ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹੈ:
- ਕੰਟਰੋਲਰ, IO ਮੋਡੀਊਲ, HMI, ਆਦਿ ਲਈ ਡਿਵਾਈਸਾਂ ਦਾ ਫਰਮਵੇਅਰ;
- ਸੁਪਰਵਾਈਜ਼ਰ ਸਾਫਟਵੇਅਰ, ਜਿਵੇਂ ਕਿ ਅਰੇਨਾ ਐਨਐਕਸ ਸਾਫਟਵੇਅਰ;
- ਕੰਪਿਊਟਰ / ਸਰਵਰ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ;
- ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਅਤੇ ਕੋਈ ਵੀ ਰਿਮੋਟ ਐਕਸੈਸ ਸਿਸਟਮ।
ਆਈਟੀ ਨੈੱਟਵਰਕ ਸੰਰਚਨਾ
ਆਟੋਮੇਸ਼ਨ ਕੰਟਰੋਲ ਸਿਸਟਮ ਅਤੇ ਗਾਹਕ ਦੇ ਕਾਰਪੋਰੇਟ ਆਈਟੀ ਨੈੱਟਵਰਕ ਲਈ ਵੱਖਰੇ ਆਈਟੀ ਨੈੱਟਵਰਕ ਕੌਂਫਿਗਰ ਕਰੋ। ਇਹ ਗਾਹਕ ਦੇ ਆਈਟੀ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਅੰਦਰ VLAN (ਵਰਚੁਅਲ LAN) ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਕੇ ਜਾਂ ਆਟੋਮੇਸ਼ਨ ਕੰਟਰੋਲ ਸਿਸਟਮਾਂ ਨੂੰ ਸਮਰਪਿਤ ਇੱਕ ਏਅਰ-ਗੈਪਡ ਵੱਖਰਾ ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਸਥਾਪਤ ਕਰਕੇ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਜਦੋਂ ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਸਿਸਟਮ ਸੁਪਰਵਾਈਜ਼ਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕੰਟਰੋਲਰਾਂ ਨਾਲ ਇੰਟਰਫੇਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ (ਉਦਾਹਰਣ ਵਜੋਂample: ਨਿਆਗਰਾ) ਅਤੇ ਜਿੱਥੇ ਸਿਸਟਮ ਨੂੰ ਵਿਅਕਤੀਗਤ ਡਿਵਾਈਸਾਂ ਤੱਕ ਸਿੱਧੀ ਪਹੁੰਚ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ ਹੈ web ਸਰਵਰ, ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਸੀਮਤ ਕਰਨ ਲਈ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ web ਸਰਵਰ ਪਹੁੰਚ.
MAC ਐਡਰੈੱਸ ਅਲੋਕੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਡਾਇਨਾਮਿਕ VLAN ਸਿਸਟਮ ਵਿੱਚ ਕਿਸੇ ਡਿਵਾਈਸ ਦੇ ਅਣਅਧਿਕਾਰਤ ਕਨੈਕਸ਼ਨ ਤੋਂ ਬਚਾਅ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਨੈੱਟਵਰਕ 'ਤੇ ਵਿਅਕਤੀਗਤ ਨਿਗਰਾਨੀ ਜਾਣਕਾਰੀ ਨਾਲ ਜੁੜੇ ਜੋਖਮ ਨੂੰ ਘਟਾ ਸਕਦੇ ਹਨ।
ਬੇਸ ਫਾਇਰਵਾਲ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
ਹੇਠ ਦਿੱਤੀ ਸਾਰਣੀ ਇੱਕ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਵਿੱਚ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਨੈੱਟਵਰਕ ਪੋਰਟਾਂ ਦਾ ਵਰਣਨ ਕਰਦੀ ਹੈ। “ਸਿਸਟਮ ਓਵਰ” ਵੇਖੋ।view”ਪੰਨਾ 8 'ਤੇ। ਇੱਕ ਸਾਬਕਾ ਲਈample ਇੰਸਟਾਲੇਸ਼ਨ ਆਰਕੀਟੈਕਚਰ। ਟੇਬਲ ਵਿੱਚ ਹੇਠ ਲਿਖੇ ਕਾਲਮ ਹਨ:
- ਡਿਫਾਲਟ ਪੋਰਟ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ (TCP ਜਾਂ UDP)
- ਬੰਦਰਗਾਹ ਦਾ ਉਦੇਸ਼
- ਕੀ ਡਿਫਾਲਟ ਪੋਰਟ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ ਜਾਂ ਨਹੀਂ
- ਕੀ ਆਉਣ ਵਾਲੇ ਕਨੈਕਸ਼ਨਾਂ ਜਾਂ ਟ੍ਰੈਫਿਕ ਨੂੰ BAS ਫਾਇਰਵਾਲ ਰਾਹੀਂ ਆਗਿਆ ਦਿੱਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ ਜਾਂ ਨਹੀਂ
- ਵਾਧੂ ਨੋਟਸ ਸਾਰਣੀ ਦੇ ਹੇਠਾਂ ਦਿੱਤੇ ਗਏ ਹਨ।
ਸਾਰਣੀ 2 BAS ਫਾਇਰਵਾਲ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨਾ
ਡਿਫਾਲਟ ਪੋਰਟ/ਪ੍ਰੋਟੋਕੋਲ |
ਉਦੇਸ਼ |
ਕੀ ਡਿਫਾਲਟ ਤੋਂ ਬਦਲਣਾ ਹੈ? |
ਕੀ BAS ਫਾਇਰਵਾਲ ਰਾਹੀਂ ਆਗਿਆ ਦੇਣੀ ਹੈ? |
ਨੋਟਸ |
80 / TCP | HTTP | ਨੰ | ਨੰ | |
443 / TCP |
HTTPs |
ਨੰ |
ਸੰਭਵ ਤੌਰ 'ਤੇ, ਜੇਕਰ web ਇੰਟਰਨੈੱਟ/ਇੰਟਰਾਨੈੱਟ/ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਤੋਂ ਪਹੁੰਚ ਜ਼ਰੂਰੀ ਹੈ। |
1 |
1911 / TCP | ਫੌਕਸ (ਨਿਆਗਰਾ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਗੈਰ-ਸੁਰੱਖਿਅਤ ਸੰਸਕਰਣ) | ਹਾਂ | ਨੰ | |
4911 / TCP | ਫੌਕਸ + SSL (ਨਿਆਗਰਾ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਸੁਰੱਖਿਅਤ ਸੰਸਕਰਣ) | ਹਾਂ | ਨੰ | |
3011 / TCP | ਨਿਆਗਰਾਡੀ (ਨਿਆਗਰਾ ਪਲੇਟਫਾਰਮ ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਗੈਰ-ਸੁਰੱਖਿਅਤ ਸੰਸਕਰਣ) | ਹਾਂ | ਨੰ | |
5011 / TCP | ਨਿਆਗਰਾਡੀ + SSL (ਨਿਆਗਰਾ ਪਲੇਟਫਾਰਮ ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਸੁਰੱਖਿਅਤ ਸੰਸਕਰਣ) | ਹਾਂ | ਨੰ | |
2601 / TCP | ਜ਼ੈਬਰਾ ਕੰਸੋਲ ਪੋਰਟ | ਨੰ | ਨੰ | 2 |
2602 / TCP | RIP ਕੰਸੋਲ ਪੋਰਟ | 2 | ||
47808/UDP | BACnet™/IP ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨ | ਹਾਂ | ਨੰ | 3 |
ਨੋਟ ਕਰੋ
- ਜੇਕਰ ਸਿੱਧਾ ਰਿਮੋਟ web ਜੇਕਰ ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ ਸਮਰਥਿਤ ਹੈ, ਤਾਂ ਇਸ ਪੋਰਟ ਨੂੰ BAS ਫਾਇਰਵਾਲ ਰਾਹੀਂ ਆਗਿਆ ਦਿੱਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ।
- ਇਸ ਡੈਮਨ ਦੁਆਰਾ ਪੋਰਟ ਆਪਣੇ ਆਪ ਖੁੱਲ੍ਹ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇਸ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਅਯੋਗ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ। ਡੈਮਨ ਨੂੰ ਇਸ ਪੋਰਟ ਰਾਹੀਂ ਕਿਸੇ ਵੀ ਲਾਗਇਨ ਦੀ ਆਗਿਆ ਨਾ ਦੇਣ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ।
- ਇਸ ਮੈਨੂਅਲ ਵਿੱਚ ਦੱਸੇ ਗਏ ਨੈੱਟਵਰਕ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ ਤਾਂ ਜੋ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਨੂੰ ਕਦੇ ਵੀ BAS ਫਾਇਰਵਾਲ ਰਾਹੀਂ UDP ਟ੍ਰੈਫਿਕ ਨੂੰ ਪਾਸ ਕਰਨ ਦੀ ਲੋੜ ਨਾ ਪਵੇ।
ਪ੍ਰਮਾਣਿਕਤਾ ਸਥਾਪਤ ਕਰਨਾ
ਗੂਗਲ ਪ੍ਰਮਾਣੀਕਰਨ ਸਕੀਮ ਇੱਕ ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀ ਹੈ ਜਿਸ ਵਿੱਚ ਉਪਭੋਗਤਾ ਨੂੰ ਸਟੇਸ਼ਨ ਤੇ ਲੌਗਇਨ ਕਰਨ ਵੇਲੇ ਆਪਣਾ ਪਾਸਵਰਡ ਦੇ ਨਾਲ-ਨਾਲ ਇੱਕ ਸਿੰਗਲ-ਯੂਜ਼ ਟੋਕਨ ਦਰਜ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਇਹ ਉਪਭੋਗਤਾ ਦੇ ਖਾਤੇ ਦੀ ਰੱਖਿਆ ਕਰਦਾ ਹੈ ਭਾਵੇਂ ਉਸਦਾ ਪਾਸਵਰਡ ਚੋਰੀ ਹੋ ਗਿਆ ਹੋਵੇ।
ਇਹ ਪ੍ਰਮਾਣੀਕਰਨ ਸਕੀਮ ਸਿੰਗਲ-ਯੂਜ਼ ਪ੍ਰਮਾਣੀਕਰਨ ਟੋਕਨ ਤਿਆਰ ਕਰਨ ਅਤੇ ਤਸਦੀਕ ਕਰਨ ਲਈ ਉਪਭੋਗਤਾ ਦੇ ਮੋਬਾਈਲ ਡਿਵਾਈਸ 'ਤੇ TOTP (ਸਮਾਂ-ਅਧਾਰਿਤ ਵਨਟਾਈਮ ਪਾਸਵਰਡ) ਅਤੇ Google ਪ੍ਰਮਾਣੀਕਰਨ ਐਪ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ। Google ਪ੍ਰਮਾਣੀਕਰਨ ਸਮਾਂ-ਅਧਾਰਿਤ ਹੈ, ਇਸ ਲਈ ਉਪਭੋਗਤਾ ਦੇ ਮੋਬਾਈਲ ਡਿਵਾਈਸ, ਸਟੇਸ਼ਨ, ਜਾਂ ਬਾਹਰੀ ਸਰਵਰਾਂ ਵਿਚਕਾਰ ਨੈੱਟਵਰਕ ਸੰਚਾਰ 'ਤੇ ਕੋਈ ਨਿਰਭਰਤਾ ਨਹੀਂ ਹੈ। ਕਿਉਂਕਿ ਪ੍ਰਮਾਣੀਕਰਨ ਸਮਾਂ-ਅਧਾਰਿਤ ਹੈ, ਸਟੇਸ਼ਨ ਵਿੱਚ ਸਮਾਂ ਅਤੇ ਫ਼ੋਨ ਵਿੱਚ ਸਮਾਂ ਮੁਕਾਬਲਤਨ ਸਮਕਾਲੀ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ। ਐਪ ਘੜੀ ਦੇ ਵਿਘਨ ਲਈ ਪਲੱਸ ਜਾਂ ਘਟਾਓ 1.5 ਮਿੰਟ ਦਾ ਬਫਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
ਜ਼ਰੂਰੀ ਸ਼ਰਤਾਂ: ਉਪਭੋਗਤਾ ਦੇ ਮੋਬਾਈਲ ਫੋਨ ਲਈ Google ਪ੍ਰਮਾਣੀਕਰਨ ਐਪ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਤੁਸੀਂ ਵਰਕਬੈਂਚ ਵਿੱਚ ਕੰਮ ਕਰ ਰਹੇ ਹੋ। ਉਪਭੋਗਤਾ ਸਟੇਸ਼ਨ ਡੇਟਾਬੇਸ ਵਿੱਚ ਮੌਜੂਦ ਹੈ।
ਵਿਧੀ
- ਗੌਥ ਪੈਲੇਟ ਖੋਲ੍ਹੋ ਅਤੇ Nav ਟ੍ਰੀ ਵਿੱਚ Services > Authenticationservice ਨੋਡ ਵਿੱਚ GoogleAuthenticationScheme ਜੋੜੋ।
- Userservice ਤੇ ਸੱਜਾ-ਕਲਿੱਕ ਕਰੋ, ਅਤੇ ਟੇਬਲ ਵਿੱਚ ਯੂਜ਼ਰ ਤੇ ਡਬਲ-ਕਲਿੱਕ ਕਰੋ। ਸੰਪਾਦਨ view ਯੂਜ਼ਰ ਲਈ ਖੁੱਲ੍ਹਦਾ ਹੈ।
- ਪ੍ਰਮਾਣੀਕਰਨ ਸਕੀਮ ਨਾਮ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ GoogleAuthenticationScheme ਵਿੱਚ ਕੌਂਫਿਗਰ ਕਰੋ ਅਤੇ ਸੇਵ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
- ਯੂਜ਼ਰ ਦੇ ਪ੍ਰਮਾਣੀਕਰਤਾ ਦੇ ਹੇਠਾਂ ਗੁਪਤ ਕੁੰਜੀ ਦੇ ਨਾਲ ਵਾਲੇ ਬਟਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਪ੍ਰੋਂਪਟ ਦੀ ਪਾਲਣਾ ਕਰੋ।
- ਸੰਰਚਨਾ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ, ਸੇਵ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਇਸ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ view ਜੇਕਰ ਤੁਸੀਂ ਵਰਤ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਯੂਜ਼ਰ ਨੂੰ ਦੁਬਾਰਾ ਖੋਲ੍ਹਣਾ ਪੈ ਸਕਦਾ ਹੈ ਜਾਂ ਸੇਵ ਕਰਨ ਤੋਂ ਬਾਅਦ ਰਿਫ੍ਰੈਸ਼ ਕਰਨਾ ਪੈ ਸਕਦਾ ਹੈ।
ਸਿਸਟਮ ਡਿਲਿਵਰੀ
ਇਸ ਭਾਗ ਵਿੱਚ ਉਹ ਜਾਣਕਾਰੀ ਹੈ ਜੋ ਤੁਹਾਨੂੰ ਸਿਸਟਮ ਮਾਲਕ ਨੂੰ BAS ਡਿਲੀਵਰ ਕਰਨ ਵੇਲੇ ਪ੍ਰਦਾਨ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
- ਦਸਤਾਵੇਜ਼ ਜਿਸ ਵਿੱਚ ਸੁਰੱਖਿਆ ਜਾਣਕਾਰੀ, ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ, ਪ੍ਰਸ਼ਾਸਨ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ, ਆਫ਼ਤ ਅਤੇ ਰਿਕਵਰੀ ਯੋਜਨਾਵਾਂ, ਅਤੇ ਬੈਕਅੱਪ ਅਤੇ ਰੀਸਟੋਰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ।
- ਸੁਰੱਖਿਆ ਰੱਖ-ਰਖਾਅ ਦੇ ਕੰਮਾਂ ਬਾਰੇ ਅੰਤਮ-ਉਪਭੋਗਤਾ ਸਿਖਲਾਈ।
USB ਬੈਕਅੱਪ ਅਤੇ ਕਲਾਈਂਡਿਸਟ FILE ਸਥਾਪਨਾ
ਉਪਭੋਗਤਾ ਨੂੰ ਕੰਟਰੋਲਰ ਨੂੰ ਜ਼ਿਪ ਅਤੇ ਅਨਜ਼ਿਪ ਕਰਨ ਲਈ ਵਰਤੇ ਗਏ ਪਾਸਫ੍ਰੇਜ਼ ਦੀ ਰੱਖਿਆ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਬੈਕਅੱਪ ਜਾਂ ਰੀਸਟੋਰ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਪਾਸਫ੍ਰੇਜ਼ ਅਤੇ ਕੰਟਰੋਲਰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਸਾਂਝੇ ਕਰਨ ਤੋਂ ਬਚੋ।
USB ਬੈਕਅੱਪ ਅਤੇ ਕਲੀਨਡਿਸਟ file ਇੰਸਟਾਲੇਸ਼ਨ ਜਾਣਕਾਰੀ ਇੰਸਟਾਲੇਸ਼ਨ ਹਦਾਇਤਾਂ ਅਤੇ ਕਮਿਸ਼ਨਿੰਗ ਗਾਈਡ - 31-00584 ਵਿੱਚ ਮਿਲ ਸਕਦੀ ਹੈ।
ਸਿਸਟਮ ਡੀਕਮਿਸ਼ਨਿੰਗ
ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਉਨ੍ਹਾਂ ਯੂਨਿਟਾਂ ਤੋਂ ਮਿਟਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਸੇਵਾ ਤੋਂ ਬਾਹਰ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ ਅਤੇ ਇਹ ਫੈਕਟਰੀ ਰੀਸੈਟ ਕਰਕੇ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸਰਵਿਸ ਬਟਨ/ਸਰਵਿਸ ਅਲਾਰਮ LED ਅਤੇ ਕਲੀਨਡਿਸਟ ਵੇਖੋ। file ਇੰਸਟਾਲੇਸ਼ਨ ਹਦਾਇਤਾਂ ਅਤੇ ਕਮਿਸ਼ਨਿੰਗ ਗਾਈਡ - 31-00584 ਤੋਂ ਇੰਸਟਾਲੇਸ਼ਨ।
ਨੋਟ ਕਰੋ
ਕਲੀਨਡਿਸਟ file ਪ੍ਰਕਿਰਿਆ ਕਲੀਨ4 ਨੂੰ ਸਥਾਪਿਤ ਕਰਕੇ ਫੈਕਟਰੀ ਸੈੱਟ ਕਰ ਸਕਦੀ ਹੈ file.
ਉੱਨਤ ਨਿਆਗਰਾ ਅਧਾਰਤ ਉਤਪਾਦਾਂ ਦੀ ਸੁਰੱਖਿਆ
ਐਡਵਾਂਸਡ ਹਨੀਵੈੱਲ ਉਤਪਾਦਾਂ ਲਈ ਜੋ ਨਿਆਗਰਾ N4 ਅਤੇ ਨਿਆਗਰਾ AX ਫਰੇਮਵਰਕ (ਜਿਵੇਂ ਕਿ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ) 'ਤੇ ਅਧਾਰਤ ਹਨ, ਤੁਹਾਨੂੰ ਨਿਆਗਰਾ ਫਰੇਮਵਰਕ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਟ੍ਰਾਈਡੀਅਮ ਦੀ ਸਲਾਹ ਦੀ ਪਾਲਣਾ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਐਡਵਾਂਸਡ ਹਨੀਵੈੱਲ ਉਤਪਾਦਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ ਨਿਆਗਰਾ ਵਿੱਚ ਕਈ ਸੰਰਚਨਾ ਬਦਲਾਅ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।
- ਪਾਸਵਰਡ ਸਟ੍ਰੈਂਥ ਫੀਚਰ ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਖਾਤਾ ਲਾਕਆਉਟ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ
- ਮਿਆਦ ਪੁੱਗਣ ਵਾਲੇ ਪਾਸਵਰਡ
- ਪਾਸਵਰਡ ਇਤਿਹਾਸ ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਪਾਸਵਰਡ ਰੀਸੈਟ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਵਰਤੋਂ ਕਰੋ
- "ਇਹਨਾਂ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਯਾਦ ਰੱਖੋ" ਬਾਕਸ ਨੂੰ ਬਿਨਾਂ ਨਿਸ਼ਾਨ ਲਗਾਏ ਛੱਡ ਦਿਓ।
- ਡਿਫਾਲਟ ਸਿਸਟਮ ਪਾਸਫਰੇਜ ਬਦਲੋ
- ਸਿਸਟਮ ਪਾਸਫਰੇਜ ਸੈੱਟ ਕਰਨ ਲਈ TLS ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਇੱਕ ਮਜ਼ਬੂਤ ਸਿਸਟਮ ਪਾਸਫ੍ਰੇਜ਼ ਚੁਣੋ
- ਸਿਸਟਮ ਪਾਸਫਰੇਜ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ
- ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਪਲੇਟਫਾਰਮ ਮਾਲਕ ਸਿਸਟਮ ਪਾਸਫ੍ਰੇਜ਼ ਨੂੰ ਜਾਣਦਾ ਹੈ।
- ਹਰੇਕ ਪਲੇਟਫਾਰਮ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਵੱਖਰਾ ਖਾਤਾ ਵਰਤੋ
- ਹਰੇਕ ਪ੍ਰੋਜੈਕਟ ਲਈ ਵਿਲੱਖਣ ਖਾਤੇ ਦੇ ਨਾਮ ਵਰਤੋ
- ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਪਲੇਟਫਾਰਮ ਮਾਲਕ ਪਲੇਟਫਾਰਮ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਜਾਣਦਾ ਹੈ।
- ਹਰੇਕ ਸਟੇਸ਼ਨ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਵੱਖਰਾ ਖਾਤਾ ਵਰਤੋ
- ਹਰੇਕ ਪ੍ਰੋਜੈਕਟ ਲਈ ਵਿਲੱਖਣ ਸੇਵਾ ਕਿਸਮ ਦੇ ਖਾਤਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਜਦੋਂ ਵੀ ਸੰਭਵ ਹੋਵੇ ਜਾਣੇ-ਪਛਾਣੇ ਖਾਤਿਆਂ ਨੂੰ ਅਯੋਗ ਕਰੋ
- ਆਪਣੇ ਆਪ ਖਤਮ ਹੋਣ ਲਈ ਅਸਥਾਈ ਖਾਤਿਆਂ ਨੂੰ ਸੈੱਟ ਕਰੋ
- ਸਿਸਟਮ ਕਿਸਮ ਖਾਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰ ਬਦਲੋ
- ਜਦੋਂ ਢੁਕਵਾਂ ਹੋਵੇ ਤਾਂ ਸਮਕਾਲੀ ਸੈਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਨਾ ਦਿਓ
- ਘੱਟੋ-ਘੱਟ ਲੋੜੀਂਦੀਆਂ ਇਜਾਜ਼ਤਾਂ ਨਾਲ ਭੂਮਿਕਾਵਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ
- ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਘੱਟੋ-ਘੱਟ ਲੋੜੀਂਦੀਆਂ ਭੂਮਿਕਾਵਾਂ ਨਿਰਧਾਰਤ ਕਰੋ
- ਸੁਪਰ ਯੂਜ਼ਰਸ ਦੀ ਘੱਟੋ-ਘੱਟ ਸੰਭਾਵਿਤ ਗਿਣਤੀ ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਪ੍ਰੋਗਰਾਮ ਵਸਤੂਆਂ ਲਈ ਸੁਪਰ ਯੂਜ਼ਰ ਅਨੁਮਤੀਆਂ ਦੀ ਲੋੜ ਹੈ
- ਬਾਹਰੀ ਖਾਤਿਆਂ ਲਈ ਘੱਟੋ-ਘੱਟ ਲੋੜੀਂਦੀਆਂ ਇਜਾਜ਼ਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਖਾਤੇ ਦੀ ਕਿਸਮ ਲਈ ਢੁਕਵੀਂ ਪ੍ਰਮਾਣੀਕਰਨ ਸਕੀਮ ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਬੇਲੋੜੀਆਂ ਪ੍ਰਮਾਣਿਕਤਾ ਸਕੀਮਾਂ ਹਟਾਓ
- TLS ਅਤੇ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਬੰਧਨ
- ਮੋਡੀuleਲ ਇੰਸਟਾਲੇਸ਼ਨ
- ਦਸਤਖਤ ਕੀਤੇ ਪ੍ਰੋਗਰਾਮ ਵਸਤੂਆਂ ਅਤੇ ਰੋਬੋਟਾਂ ਦੀ ਲੋੜ ਹੈ
- SSH ਅਤੇ SFTP ਨੂੰ ਅਯੋਗ ਕਰੋ
- ਬੇਲੋੜੀਆਂ ਸੇਵਾਵਾਂ ਨੂੰ ਅਯੋਗ ਕਰੋ
- ਜ਼ਰੂਰੀ ਸੇਵਾਵਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰੋ
- ਨਿਆਗਰਾ 4 ਨੂੰ ਨਵੀਨਤਮ ਰਿਲੀਜ਼ 'ਤੇ ਅੱਪਡੇਟ ਕਰੋ
- ਉਤਪਾਦ ਨੂੰ ਸੁਰੱਖਿਅਤ ਥਾਂ 'ਤੇ ਸਥਾਪਿਤ ਕਰੋ
- ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਟੇਸ਼ਨ VPN ਦੇ ਪਿੱਛੇ ਹਨ
- ਖਾਸ ਤਕਨੀਕੀ ਪ੍ਰਕਾਸ਼ਨ ਉਪਲਬਧ ਹਨ ਜਿਨ੍ਹਾਂ ਦੀ ਪਾਲਣਾ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਸਿਸਟਮ ਨੂੰ ਜਿੰਨਾ ਸੰਭਵ ਹੋ ਸਕੇ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਲਾਕ ਕੀਤਾ ਗਿਆ ਹੈ। ਬਹੁਤ ਸਾਰੇ ਵਿਕਲਪ ਮੌਜੂਦ ਹਨ ਜਿਵੇਂ ਕਿ SSL ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਪ੍ਰੋਗਰਾਮ ਮੋਡੀਊਲ ਵਰਗੇ ਤੱਤਾਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਵਾਧੂ ਕਦਮ, ਵਧੇਰੇ ਵੇਰਵਿਆਂ ਲਈ ਟ੍ਰਾਈਡੀਅਮ ਵੇਖੋ। webਨਿਆਗਰਾ 4 ਹਾਰਡਨਿੰਗ ਗਾਈਡ (ਨਿਆਗਰਾ N4 ਅਧਾਰਤ ਉਤਪਾਦਾਂ ਲਈ) ਅਤੇ ਨਿਆਗਰਾ ਹਾਰਡਨਿੰਗ ਗਾਈਡ (ਨਿਆਗਰਾ AX ਅਧਾਰਤ ਉਤਪਾਦ) ਲਈ ਸਾਈਟ।
ਇਸ ਦਸਤਾਵੇਜ਼ ਦੀ ਸਮਗਰੀ ਸਿਰਫ ਜਾਣਕਾਰੀ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਹੈ. ਵਰਣਨ ਕੀਤੀ ਸਮਗਰੀ ਅਤੇ ਉਤਪਾਦ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਬਦਲਣ ਦੇ ਅਧੀਨ ਹਨ. ਹਨੀਵੈਲ ਇਸ ਦਸਤਾਵੇਜ਼ ਦੇ ਸੰਬੰਧ ਵਿੱਚ ਕੋਈ ਪ੍ਰਤੀਨਿਧਤਾ ਜਾਂ ਵਾਰੰਟੀ ਨਹੀਂ ਦਿੰਦਾ. ਕਿਸੇ ਵੀ ਸੂਰਤ ਵਿੱਚ ਹਨੀਵੈਲ ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਤਕਨੀਕੀ ਜਾਂ ਸੰਪਾਦਕੀ ਭੁੱਲ ਜਾਂ ਗਲਤੀਆਂ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਨਹੀਂ ਹੋਵੇਗਾ, ਅਤੇ ਨਾ ਹੀ ਇਹ ਇਸ ਦਸਤਾਵੇਜ਼ ਦੀ ਵਰਤੋਂ ਨਾਲ ਪੈਦਾ ਹੋਏ ਜਾਂ ਇਸ ਨਾਲ ਜੁੜੇ ਕਿਸੇ ਵੀ ਨੁਕਸਾਨ, ਸਿੱਧੇ ਜਾਂ ਅਚਾਨਕ, ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੋਵੇਗਾ. ਇਸ ਦਸਤਾਵੇਜ਼ ਦਾ ਕੋਈ ਵੀ ਹਿੱਸਾ ਹਨੀਵੈਲ ਤੋਂ ਪਹਿਲਾਂ ਲਿਖਤੀ ਇਜਾਜ਼ਤ ਤੋਂ ਬਿਨਾਂ ਕਿਸੇ ਵੀ ਰੂਪ ਵਿੱਚ ਜਾਂ ਕਿਸੇ ਵੀ ਤਰੀਕੇ ਨਾਲ ਦੁਬਾਰਾ ਪੇਸ਼ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ.
ਹਨੀਵੈੱਲ | ਬਿਲਡਿੰਗ ਆਟੋਮੇਸ਼ਨ
715 ਪੀਚਟਰੀ ਸਟ੍ਰੀਟ, NE,
- ਅਟਲਾਂਟਾ, ਜਾਰਜੀਆ, 30308, ਸੰਯੁਕਤ ਰਾਜ।
- https://buildings.honeywell.com/us/en
- ® US ਰਜਿਸਟਰਡ ਟ੍ਰੇਡਮਾਰਕ
- ©2024 ਹਨੀਵੈੱਲ ਇੰਟਰਨੈਸ਼ਨਲ ਇੰਕ. 31-00594-03 ਰੈਵ. 12-24
ਇੰਸਟਾਲੇਸ਼ਨ ਸੁਰੱਖਿਆ ਚੈੱਕਲਿਸਟ
- ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਡਿਵਾਈਸ ਇੰਸਟੈਂਸ: _____________________________________________________________
- ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਵਰਣਨ: ________________________________________________________________
- ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਸਥਾਨ: ___________________________________________________________________
- ਇੰਸਟਾਲਰ:______________________________________________________
- ਮਿਤੀ: ____________________________________
ਹਰੇਕ ਸਥਾਪਿਤ ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਲਈ ਹੇਠ ਲਿਖੇ ਸੁਰੱਖਿਆ ਕਾਰਜ ਪੂਰੇ ਕਰੋ
- ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਅਤੇ ਬਾਹਰੀ ਨੈੱਟਵਰਕ(ਨਾਂ) ਵਿਚਕਾਰ ਇੱਕ ਫਾਇਰਵਾਲ ਸਥਾਪਿਤ ਕਰੋ। ਪੰਨਾ 19 'ਤੇ "BACnet ਅਤੇ ਨਿਆਗਰਾ" ਵੇਖੋ।
- ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ ਨੂੰ ਭੌਤਿਕ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਕਰੋ। ਪੰਨਾ 22 'ਤੇ "ਐਡਵਾਂਸਡ ਪਲਾਂਟ ਕੰਟਰੋਲਰ, HMI, ਅਤੇ IO ਮੋਡੀਊਲ ਨੂੰ ਭੌਤਿਕ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਕਰੋ" ਵੇਖੋ।
- ਹੇਠ ਲਿਖਿਆਂ ਵਿੱਚੋਂ ਹਰੇਕ ਲਈ ਡਿਫਾਲਟ ਪਾਸਵਰਡ ਨੂੰ ਇੱਕ ਵਿਲੱਖਣ ਪਾਸਵਰਡ ਵਿੱਚ ਬਦਲੋ: ਕੰਸੋਲ ਕੌਂਫਿਗਰੇਸ਼ਨ, ਬੈਕਅੱਪ/ਰੀਸਟੋਰ/ਰੀਸਟਾਰਟ/ਕੰਟਰੋਲ, ਅਤੇ ਨਿਆਗਰਾ ਪਲੇਟਫਾਰਮ। ਇੰਸਟਾਲੇਸ਼ਨ ਨਿਰਦੇਸ਼ ਅਤੇ ਕਮਿਸ਼ਨਿੰਗ ਗਾਈਡ ਵੇਖੋ - 31-00584
- ਜੇਕਰ ਏ web ਸਰਵਰ ਦੀ ਲੋੜ ਹੈ, ਫਿਰ ਇਸਨੂੰ ਸਿਰਫ਼ HTTPS ਮੋਡ ਵਿੱਚ ਕੰਮ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕਰੋ। ਇੰਸਟਾਲੇਸ਼ਨ ਨਿਰਦੇਸ਼ ਅਤੇ ਕਮਿਸ਼ਨਿੰਗ ਗਾਈਡ ਵੇਖੋ - 31-00584
Web ਸਰਵਰ ਸਥਿਤੀ: ਅਯੋਗ / ਸਮਰੱਥ।
If web ਸੇਵਾ ਸਮਰੱਥ ਹੈ, ਹੇਠ ਲਿਖੇ ਨੂੰ ਪੂਰਾ ਕਰੋ:
- ਸੈੱਟ ਕਰੋ Http ਸਮਰੱਥ = ਗਲਤ।
- ਸੈੱਟ ਕਰੋ Https ਸਮਰੱਥ = ਸੱਚ।
- ਸਿਰਫ਼ Https ਸੈੱਟ ਕਰੋ = ਸੱਚ।
- BAS ਫਾਇਰਵਾਲ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ। ਪੰਨਾ 26 'ਤੇ "BAS ਫਾਇਰਵਾਲ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ" ਵੇਖੋ।
- ਡਿਲੀਵਰੀ ਵੇਲੇ BAS ਸਿਸਟਮ ਮਾਲਕ ਨੂੰ ਸਾਰਾ ਲੋੜੀਂਦਾ ਡੇਟਾ ਪ੍ਰਦਾਨ ਕਰੋ। ਪੰਨਾ 27 'ਤੇ "ਸੈੱਟ ਅੱਪ ਪ੍ਰਮਾਣੀਕਰਨ" ਵੇਖੋ।
FAQ
- ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਕਿਉਂ ਮਹੱਤਵਪੂਰਨ ਹੈ?
ਕੰਟਰੋਲਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ, ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੀ ਰੱਖਿਆ ਕਰਦਾ ਹੈ, ਅਤੇ ਸਿਸਟਮ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ। - ਮੈਂ ਆਪਣਾ ਪਾਸਵਰਡ ਕਿਵੇਂ ਰਿਕਵਰ ਕਰ ਸਕਦਾ ਹਾਂ?
ਆਪਣਾ ਪਾਸਵਰਡ ਰਿਕਵਰ ਕਰਨ ਲਈ, ਮੈਨੂਅਲ ਵਿੱਚ ਦੱਸੀ ਗਈ ਪਾਸਵਰਡ ਰਿਕਵਰੀ ਪ੍ਰਕਿਰਿਆ ਦੀ ਪਾਲਣਾ ਕਰੋ। ਇਸ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਤੁਹਾਡੀ ਖਾਤਾ ਜਾਣਕਾਰੀ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।
ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ
![]() |
ਹਨੀਵੈੱਲ ਆਪਟੀਮਾਈਜ਼ਰ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ [pdf] ਯੂਜ਼ਰ ਮੈਨੂਅਲ 31-00594-03, ਆਪਟੀਮਾਈਜ਼ਰ ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, ਐਡਵਾਂਸਡ ਕੰਟਰੋਲਰ, ਕੰਟਰੋਲਰ |