హనీవెల్-లోగో

హనీవెల్ ఆప్టిమైజర్ అడ్వాన్స్‌డ్ కంట్రోలర్

హనీవెల్-ఆప్టిమైజర్-అడ్వాన్స్‌డ్-కంట్రోలర్-PRODUCT

స్పెసిఫికేషన్లు

  • ఉత్పత్తి: అధునాతన కంట్రోలర్
  • మోడల్ నంబర్: 31-00594-03
  • ఆపరేటింగ్ సిస్టమ్: నయాగరా ఆపరేటింగ్ సిస్టమ్
  • భద్రతా లక్షణాలు: ఖాతా ధృవీకరణ కోడ్, సిస్టమ్ ఖాతాలు, పాస్‌వర్డ్ రికవరీ, సురక్షిత కమ్యూనికేషన్, సర్టిఫికెట్లు
  • నెట్‌వర్క్ అనుకూలత: BACnetTM, LAN

నిరాకరణ
ఈ పత్రం యొక్క ఖచ్చితత్వాన్ని నిర్ధారించడానికి మేము ప్రయత్నాలలో నిమగ్నమై ఉన్నప్పటికీ, హనీవెల్ ఏ రకమైన నష్టాలకు బాధ్యత వహించదు, ఇందులో పరిమితులు లేకుండా ఇక్కడ ఉన్న సమాచారాన్ని వర్తింపజేయడం లేదా ఉపయోగించడం వల్ల కలిగే పర్యవసాన నష్టాలు కూడా ఉన్నాయి. ఇక్కడ ప్రచురించబడిన సమాచారం మరియు స్పెసిఫికేషన్లు ఈ ప్రచురణ తేదీ నాటికి ప్రస్తుతానికి సంబంధించినవి మరియు నోటీసు లేకుండా మారవచ్చు. తాజా ఉత్పత్తి స్పెసిఫికేషన్‌లను మాలో చూడవచ్చు webసైట్ ద్వారా లేదా అట్లాంటా, జార్జియాలోని మా కార్పొరేట్ కార్యాలయాన్ని సంప్రదించడం ద్వారా.
అనేక పరిశ్రమ RS-485-ఆధారిత కమ్యూనికేషన్ కోసం, ఉత్తమ భద్రతను నిర్ధారించుకోవడానికి ఫ్యాక్టరీ నుండి షిప్పింగ్ సమయంలో డిఫాల్ట్ స్థితి నిలిపివేయబడుతుంది, ఎందుకంటే ఆ లెగసీ కమ్యూనికేషన్ బస్సులు ఉత్తమ అనుకూలత కోసం లెగసీ టెక్నాలజీని ఉపయోగిస్తాయి మరియు అవి బలహీనమైన భద్రతా రక్షణతో రూపొందించబడ్డాయి. కాబట్టి, మీ సిస్టమ్ యొక్క రక్షణను పెంచడానికి, హనీవెల్ లెగసీ ఇండస్ట్రియల్ బస్ కమ్యూనికేషన్ పోర్ట్‌లను (ఫ్యాక్టరీ షిప్‌మెంట్ సమయానికి) ముందుగానే నిలిపివేసింది మరియు వినియోగదారు ప్రతి నెట్‌వర్క్ స్టేషన్‌లోని నెట్‌వర్క్‌లను స్పష్టంగా ప్రారంభించాలి. మీరు ఈ పోర్ట్‌లను ప్రారంభించాలనుకుంటే, లెగసీ టెక్నాలజీని ఉపయోగించడం వల్ల కలిగే ఏవైనా భద్రతా ఉల్లంఘనల ప్రమాదం గురించి మీరు తెలుసుకోవాలి. వీటిలో ఇవి ఉన్నాయి కానీ వీటికే పరిమితం కాదు: ప్యానెల్-బస్, సి-బస్, BACnetTM, M-బస్, CP-IO బస్, నోవర్‌నెట్, XCM-LCD ప్రోటోకాల్, SBC S-బస్ మరియు మోడ్‌బస్ మొదలైనవి.
ISA-62443 కు అభివృద్ధి చెందుతోంది

మా భవన సాంకేతిక ఉత్పత్తులను సురక్షితంగా అభివృద్ధి చేయడానికి హనీవెల్ చాలా సంవత్సరాలుగా ISA 62443-4-1 ప్రమాణం మరియు వర్తించే సహచర ప్రమాణాలపై ఆధారపడింది. ఉదాహరణకుampకాబట్టి, హనీవెల్ నిర్మాణ ఉత్పత్తులు భాగాలలోని సాంకేతిక భద్రతా అవసరాల కోసం ISA/IEC 62443-4-2 ను బేస్‌లైన్‌గా ఉపయోగిస్తాయి మరియు మేము పూర్తి వ్యవస్థల కోసం ISA/IEC 62443-3-3 ను ఉపయోగిస్తాము. కాబట్టి ఇంటిగ్రేటర్లు మరియు భవన సాంకేతికతలను ఎంచుకునే కస్టమర్‌ల కోసం, హనీవెల్ ISA/IEC 62443 ప్రమాణాల కుటుంబానికి కట్టుబడి ఉండటం వలన మా ఉత్పత్తులు సైబర్ స్థితిస్థాపకత కలిగి ఉన్నాయని మాత్రమే చెప్పుకోవడమే కాకుండా - అవి ప్రారంభం నుండి సైబర్ స్థితిస్థాపకత కోసం రూపొందించబడ్డాయి, పరీక్షించబడ్డాయి మరియు ధృవీకరించబడ్డాయి అనే అధిక స్థాయి విశ్వాసాన్ని అందిస్తుంది.
హనీవెల్ మా ఉత్పత్తులను ISA/IEC 62443-4-1 కు అభివృద్ధి చేస్తుంది మరియు మేము థర్డ్ పార్టీ ద్వారా అంచనా వేయబడ్డాము మరియు ఈ ప్రమాణానికి అనుగుణంగా ఆడిట్ చేయబడ్డాము.
పరిచయం మరియు ఉద్దేశించిన ప్రేక్షకులు

హనీవెల్ దీని ద్వారా దాని కంట్రోలర్లు ఇంటర్నెట్ నుండి సైబర్ దాడుల నుండి అంతర్గతంగా రక్షించబడలేదని మరియు అందువల్ల అవి ప్రైవేట్ నెట్‌వర్క్‌లలో ఉపయోగించడానికి మాత్రమే ఉద్దేశించబడిందని స్పష్టంగా పేర్కొంది. అయినప్పటికీ, ప్రైవేట్ నెట్‌వర్క్‌లు కూడా నైపుణ్యం కలిగిన మరియు సన్నద్ధమైన IT వ్యక్తులచే హానికరమైన సైబర్ దాడులకు గురవుతాయి మరియు అందువల్ల రక్షణ అవసరం. అందువల్ల, అటువంటి దాడుల వల్ల కలిగే ప్రమాదాన్ని తగ్గించడానికి కస్టమర్‌లు అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ IP-ఆధారిత ఉత్పత్తుల కోసం ఇన్‌స్టాలేషన్ మరియు భద్రతా ఉత్తమ పద్ధతుల మార్గదర్శకాలను అవలంబించాలి.
కింది మార్గదర్శకాలు అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ ఐపి-ఆధారిత ఉత్పత్తుల కోసం జనరల్ సెక్యూరిటీ బెస్ట్ ప్రాక్టీసెస్‌ను వివరిస్తాయి. అవి తగ్గింపును పెంచే క్రమంలో జాబితా చేయబడ్డాయి.

ప్రతి సైట్ యొక్క ఖచ్చితమైన అవసరాలను కేసు-వారీగా అంచనా వేయాలి. ఇక్కడ వివరించిన అన్ని ఉపశమన స్థాయిలను అమలు చేసే ఇన్‌స్టాలేషన్‌లలో ఎక్కువ భాగం సంతృప్తికరమైన సిస్టమ్ భద్రతకు అవసరమైన దానికంటే చాలా ఎక్కువగా ఉంటాయి. 1-5 అంశాలను (లోకల్ ఏరియా నెట్‌వర్క్‌లకు సంబంధించి) కలుపుతూ, పేజీ 20లోని “లోకల్ ఏరియా నెట్‌వర్క్‌లు (LAN) సిఫార్సు”ని చూడండి. సాధారణంగా చాలా ఆటోమేషన్ నియంత్రణ నెట్‌వర్క్ ఇన్‌స్టాలేషన్‌ల అవసరాలను తీరుస్తుంది.
ఈ మాన్యువల్‌లో హనీవెల్ డీలర్‌లోని సిబ్బందికి అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌లను సురక్షితంగా ఇన్‌స్టాల్ చేయడం మరియు కాన్ఫిగర్ చేయడం ఎలాగో మార్గనిర్దేశం చేసే సమాచారం ఉంది. ఆపరేషన్, USB బ్యాకప్ మరియు పునరుద్ధరణ మరియు CleanDistపై భద్రతా సంబంధిత సమాచారం. file కంట్రోలర్ యొక్క సంస్థాపనను ఇన్‌స్టాలేషన్ ఇన్‌స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ (31-00584)లో చూడవచ్చు.

గమనిక
దయచేసి సంబంధిత ఇన్‌స్టాలేషన్, కాన్ఫిగరేషన్ మరియు ఆపరేషన్ మాన్యువల్‌లన్నింటినీ చదివి అర్థం చేసుకోవడానికి సమయం కేటాయించండి మరియు మీరు తాజా వెర్షన్‌లను క్రమం తప్పకుండా పొందుతున్నారని నిర్ధారించుకోండి.

టేబుల్ 1 ఉత్పత్తి సమాచారం

ఉత్పత్తి ఉత్పత్తి సంఖ్య వివరణ
 

 

 

 

 

 

ప్లాంట్ కంట్రోలర్

N-ADV-134-H నాలుగు ఈథర్నెట్ పోర్ట్‌లు, HMI కోసం పోర్ట్ మరియు 4 RS485 పోర్ట్‌లతో నయాగరా అడ్వాన్స్‌డ్ కంట్రోలర్
 

N-ADV-133-H-BWA పరిచయం

నాలుగు ఈథర్నెట్ పోర్ట్‌లు, HMI కోసం పోర్ట్, 3 RS485 పోర్ట్‌లు, Wi-Fi (అమెరికాస్ ప్రాంతం) మరియు బ్లూటూత్ TM మద్దతుతో నయాగరా అడ్వాన్స్‌డ్ కంట్రోలర్
 

N-ADV-133-H-BWE పరిచయం

నాలుగు ఈథర్నెట్ పోర్ట్‌లు, HMI కోసం పోర్ట్, 3 RS485 పోర్ట్‌లు, Wi-Fi (యూరప్ ప్రాంతం) మరియు బ్లూటూత్ TM మద్దతుతో నయాగరా అడ్వాన్స్‌డ్ కంట్రోలర్
 

N-ADV-133-H-BWW పరిచయం

నాలుగు ఈథర్నెట్ పోర్ట్‌లు, HMI కోసం పోర్ట్, 3 RS485 పోర్ట్‌లు, Wi-Fi (మిగిలిన ప్రపంచ ప్రాంతం) మరియు బ్లూటూత్ TM మద్దతుతో నయాగరా అడ్వాన్స్‌డ్ కంట్రోలర్
N-ADV-133-H నాలుగు ఈథర్నెట్ పోర్ట్‌లు, HMI కోసం పోర్ట్ మరియు 3 RS485 పోర్ట్‌లతో నయాగరా అడ్వాన్స్‌డ్ కంట్రోలర్
N-ADV-112-H రెండు ఈథర్నెట్ పోర్ట్‌లు, HMI కోసం పోర్ట్ మరియు 2 RS485 పోర్ట్‌లతో నయాగరా అడ్వాన్స్‌డ్ కంట్రోలర్
 

HMI

HMI-DN HMI (DIN రైలు మౌంట్)
HMI-WL తెలుగు in లో HMI (డోర్/వాల్ మౌంట్)
 

 

 

 

 

 

 

 

 

 

IO మాడ్యూల్

IO-16UIO-SS HOA, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 16UIO IO మాడ్యూల్
IOD-16UIO-SS HOA డిస్ప్లే, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్‌తో కూడిన 16UIO IO మాడ్యూల్
ఐఓ-16యుఐ-ఎస్ఎస్ 16UI IO మాడ్యూల్, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్
IO-16DI-SS 16DI IO మాడ్యూల్, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్
IO-8DOR-SS HOA, C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 8DO IO మాడ్యూల్
IOD-8DOR-SS HOA డిస్ప్లే, C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్‌తో కూడిన 8DO IO మాడ్యూల్
ఐఓ-16యూఐఓ-ఎస్పీ HOA డిస్ప్లే, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్‌తో కూడిన 16UIO IO మాడ్యూల్
IO-16UI-SP 16UIO IO మాడ్యూల్, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్
IO-16DI-SP ద్వారా మరిన్ని 16DI IO మాడ్యూల్, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్
IO-8DOR-SP ద్వారా HOA, C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేని 8DO IO మాడ్యూల్
IOD-8DOR-SP HOA డిస్ప్లే, C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్‌తో కూడిన 8DO IO మాడ్యూల్
IO-8UIO-SS HOA, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 8UIO IO మాడ్యూల్
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IO మాడ్యూల్

IOD-8UIO-SS HOA డిస్ప్లే, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్‌తో కూడిన 8UIO IO మాడ్యూల్
ఐఓ-8ఏఓ-ఎస్ఎస్ HOA, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 8AO IO మాడ్యూల్
ఐఓడి-8AO-SS HOA డిస్ప్లే, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్‌తో కూడిన 8AO IO మాడ్యూల్
IO-4UIO-SS HOA, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 4UIO IO మాడ్యూల్
IOD-4UIO-SS HOA డిస్ప్లే, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్‌తో కూడిన 4UIO IO మాడ్యూల్
IO-8DI-SS 8DI IO మాడ్యూల్, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్
IO-4DOR-SS HOA, C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 4DO IO మాడ్యూల్
IOD-4DOR-SS HOA డిస్ప్లే, C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్‌తో కూడిన 4DO IO మాడ్యూల్
IO-4DORE-SS HOA లేని 4DO IO మాడ్యూల్, మెరుగైన C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్
IOD-4DORE-SS HOA డిస్ప్లే, మెరుగైన C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్‌తో కూడిన 4DO IO మాడ్యూల్
ఐఓ-8యూఐఓ-ఎస్పీ HOA, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేకుండా 8UIO IO మాడ్యూల్
IOD-8UIO-SP HOA డిస్ప్లే, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్‌తో కూడిన 8UIO IO మాడ్యూల్
IO-8AO-SP HOA, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేని 8AO IO మాడ్యూల్
IOD-8AO-SP HOA డిస్ప్లే, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్‌తో కూడిన 8AO IO మాడ్యూల్
ఐఓ-4యూఐఓ-ఎస్పీ HOA, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేకుండా 4UIO IO మాడ్యూల్
IOD-4UIO-SP HOA డిస్ప్లే, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్‌తో కూడిన 4UIO IO మాడ్యూల్
IO-8DI-SP ద్వారా మరిన్ని 8DI IO మాడ్యూల్, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్
IO-4DOR-SP ద్వారా HOA, C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేని 4DO IO మాడ్యూల్
IOD-4DOR-SP HOA డిస్ప్లే, C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్‌తో కూడిన 4DO IO మాడ్యూల్
IO-4DORE-SP HOA లేని 4DO IO మాడ్యూల్, మెరుగైన C/O రిలేలు, సీరియల్ కామ్‌లు, పుష్ టెర్మినల్స్
IOD-4DORE-SP HOA డిస్ప్లేతో కూడిన 4DO IO మాడ్యూల్, మెరుగైన C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్

మీ అధునాతన కంట్రోలర్‌లను ఎందుకు సురక్షితంగా ఉంచుకోవాలి?

  • ఆపరేటింగ్ సెట్-పాయింట్లు, ఓవర్‌రైడ్‌లు మరియు సమయ షెడ్యూల్‌లకు అనధికార మార్పుల నుండి మీ కస్టమర్ ప్లాంట్ సిస్టమ్‌లను రక్షించండి.
  • వినియోగదారు ఖాతా వివరాలకు ప్రాప్యతను నిరోధించండి: ఉదా. వినియోగదారు పేర్లు, పాస్‌వర్డ్‌లు, ఇమెయిల్ చిరునామాలు, SMS (మొబైల్) నంబర్లు మొదలైనవి.
  • వాణిజ్యపరంగా సున్నితమైన డేటాకు ప్రాప్యతను నిరోధించండి: ఉదా.ample- శక్తి వినియోగ కొలమానాలు, నిపుణుల నియంత్రణ వ్యూహ పరిష్కారాలు మొదలైనవి.
  • BMS సాఫ్ట్‌వేర్ మరియు నియంత్రణ పరికరాలను హోస్ట్ చేసే కంట్రోలర్, కంప్యూటర్లు మరియు నెట్‌వర్క్‌లకు అనధికార ప్రాప్యతను నిరోధించండి.
  • డేటా సమగ్రతను కాపాడుకోండి మరియు జవాబుదారీతనం అందించండి.

సిస్టమ్ ఓవర్VIEW

హనీవెల్-ఆప్టిమైజర్-అడ్వాన్స్‌డ్-కంట్రోలర్- (1)

ఓవర్view సాధారణ సిస్టమ్ ఇన్‌స్టాలేషన్..

  1. ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్
    ఇది బిల్డింగ్ ఆటోమేషన్ సిస్టమ్ (BAS) పరిధి వెలుపల ఉన్న అన్ని నెట్‌వర్క్‌ల యొక్క సరళీకృత, తార్కిక నెట్‌వర్క్ ప్రాతినిధ్యం. ఇది BAS నిర్వహణ ఇంటర్‌ఫేస్‌లకు (ఉదా. నయాగరా ప్రాథమిక వర్క్‌స్టేషన్) యాక్సెస్‌ను అందించవచ్చు. web (యూజర్ ఇంటర్‌ఫేస్) కానీ నయాగరా కంప్యూటర్లు ఆపరేటింగ్ సిస్టమ్ మరియు వైరస్ స్కానర్ అప్‌డేట్‌లను తనిఖీ చేసి డౌన్‌లోడ్ చేసుకోగలిగేలా ఇంటర్నెట్ యాక్సెస్‌ను అందించాలి, దీనికి వేరే మార్గం అందించకపోతే.
  2. BAS నెట్‌వర్క్
    ఈ నెట్‌వర్క్ BAS ప్రోటోకాల్‌లకు మాత్రమే ఉపయోగించబడుతుంది, ఇందులో BACnetTM/IP, BACnetTM/ ఈథర్నెట్ మరియు అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్‌లోని నయాగరా ఇంటిగ్రేషన్ సర్వీసెస్ ఉపయోగించే ఏవైనా ప్రోటోకాల్‌లు ఉంటాయి. ఈ నెట్‌వర్క్ ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్ వలె అదే నెట్‌వర్క్ కాకూడదు.
  3. BAS ఫైర్‌వాల్
    BAS కు అదనపు విభజన మరియు రక్షణను అందించడానికి, ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్ మరియు దానికి కనెక్ట్ అయ్యే నయాగరా ప్రాథమిక వర్క్‌స్టేషన్, నయాగరా వర్క్‌స్టేషన్‌లు మరియు అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ వంటి ఏదైనా BAS పరికరం మధ్య ఫైర్‌వాల్ ఉపయోగించాలి. ఈ ఫైర్‌వాల్ BAS కు యాక్సెస్‌ను అధికారం ఉన్న కంప్యూటర్లకు మాత్రమే పరిమితం చేస్తుంది మరియు సర్వీస్-ఆఫ్-సేవా దాడి వంటి దాడుల ప్రమాదాన్ని తగ్గించడంలో సహాయపడుతుంది.
  4. నయాగరా వర్క్‌స్టేషన్
    నయాగరా ప్రాథమిక వర్క్‌స్టేషన్ అనేది నయాగరా సాఫ్ట్‌వేర్‌ను అమలు చేసే కంప్యూటర్. దీనికి రెండు నెట్‌వర్క్ కనెక్షన్లు అవసరం - ఒకటి నిర్వహణకు కనెక్ట్ చేయడానికి web a ద్వారా వినియోగదారు ఇంటర్‌ఫేస్ web బ్రౌజర్ (సాధారణంగా
    ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్) మరియు BAS నెట్‌వర్క్‌కు కనెక్ట్ కావడానికి మరొకటి.
  5. ఈథర్నెట్ స్విచ్
    ఈథర్నెట్ స్విచ్ నెట్‌వర్క్‌లను సృష్టిస్తుంది మరియు LANలోని పరికరాల మధ్య కమ్యూనికేట్ చేయడానికి బహుళ పోర్ట్‌లను ఉపయోగిస్తుంది. ఈథర్నెట్ స్విచ్‌లు రౌటర్‌ల నుండి భిన్నంగా ఉంటాయి, ఇవి నెట్‌వర్క్‌లను అనుసంధానిస్తాయి మరియు ఒకే LAN మరియు WAN పోర్ట్‌ను మాత్రమే ఉపయోగిస్తాయి. పూర్తి వైర్డు మరియు కార్పొరేట్ వైర్‌లెస్ మౌలిక సదుపాయాలు వైర్‌లెస్ కనెక్టివిటీ కోసం వైర్డు కనెక్టివిటీ మరియు Wi-Fiని అందిస్తాయి.
  6. అధునాతన ప్లాంట్ కంట్రోలర్
    అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ అనేది ఈథర్నెట్ నెట్‌వర్క్, BACnetTM IPకి కనెక్ట్ అయ్యే మరియు MS/TP నెట్‌వర్క్ విభాగాలను హోస్ట్ చేసే గ్లోబల్ కంట్రోలర్. MS/TP అనేది కంట్రోలర్‌లు మరియు సెన్సార్‌లను కనెక్ట్ చేయడానికి ఉపయోగించే తక్కువ బ్యాండ్‌విడ్త్ కనెక్షన్.
  7. HMI
    HMI అనుసంధానించబడి ఉంది మరియు అధునాతన నయాగరా ప్లాంట్ కంట్రోలర్ల నుండి శక్తిని పొందుతుంది. ఈ పరికరాలు కెపాసిటివ్ టచ్-స్క్రీన్ డిస్ప్లేతో నిర్మించబడ్డాయి, ఇది కేవలం వేలుతో ఎంపికకు మద్దతు ఇస్తుంది మరియు ఆపరేటర్‌కు ఫంక్షన్‌లను అందిస్తుంది view, కంట్రోలర్ పాయింట్లు, IO మాడ్యూల్స్ మరియు ఇతర కనెక్ట్ చేయబడిన పరికరాలను యాక్సెస్ చేయండి మరియు ట్రబుల్షూట్ చేయండి.
  8. IO మాడ్యూల్
    IO మాడ్యూల్స్ టచ్ ఫ్లేక్ కనెక్షన్‌లను (పవర్ మరియు కమ్యూనికేషన్‌లు) ఉపయోగించి కంట్రోలర్‌కు కనెక్ట్ కావచ్చు లేదా IO మాడ్యూల్స్ వైరింగ్ అడాప్టర్‌కు కనెక్ట్ కావచ్చు, ఇది పవర్‌తో సరఫరా చేయబడుతుంది మరియు కంట్రోలర్‌లోని RS485 ఇంటర్‌ఫేస్‌లలో ఒకదానికి కనెక్ట్ చేయబడుతుంది. IO మాడ్యూల్స్ కంఫర్ట్‌పాయింట్ ™ ఓపెన్ స్టూడియో టూల్ మరియు నయాగరా 4 వర్క్‌బెంచ్ వంటి ఇప్పటికే ఉన్న ఇంజనీరింగ్ సాధనాన్ని ఉపయోగించి ప్రోగ్రామబుల్ చేయబడతాయి.

నెట్‌వర్క్ ప్లానింగ్ మరియు భద్రత

  1. ఈథర్నెట్ నెట్‌వర్క్
    BMS వ్యవస్థ ఉపయోగించే ఈథర్నెట్ నెట్‌వర్క్‌ను సాధారణ ఆఫీస్ నెట్‌వర్క్ నుండి వేరు చేయాలని సిఫార్సు చేయబడింది.
    Exampలే:
    ఎయిర్ గ్యాప్ లేదా వర్చువల్ ప్రైవేట్ నెట్‌వర్క్‌ను ఉపయోగించడం. ఈథర్నెట్ నెట్‌వర్క్ మౌలిక సదుపాయాలకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. ఇన్‌స్టాలేషన్ మీ కంపెనీ IT విధానానికి అనుగుణంగా ఉందని కూడా మీరు నిర్ధారించుకోవాలి.
    అధునాతన కంట్రోలర్‌లను నేరుగా ఇంటర్నెట్‌కు కనెక్ట్ చేయకూడదు.
  2. Web సర్వర్
    అధునాతన కంట్రోలర్ HTTP మరియు HTTPS రెండింటినీ అందిస్తుంది web సర్వర్లు. ఒకవేళ web సర్వర్ అవసరం లేదు, రెండూ ఉండాలని సిఫార్సు చేయబడింది web సర్వర్లు నిలిపివేయబడ్డాయి.
  3. BACnetTM IP నెట్‌వర్క్
    BACnetTM ప్రోటోకాల్ యొక్క అసురక్షిత స్వభావం కారణంగా BACnetTMని ఉపయోగించే అడ్వాన్స్‌డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌లను ఎట్టి పరిస్థితుల్లోనూ ఇంటర్నెట్‌కు కనెక్ట్ చేయకూడదు. అడ్వాన్స్‌డ్ కంట్రోలర్ భద్రతా వ్యవస్థ BACnetTM నుండి రక్షించదు. BACnetTM IP నెట్‌వర్క్ మౌలిక సదుపాయాలకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. BACnetTM IP కమ్యూనికేషన్‌లు అవసరం లేకపోతే, 'డిసేబుల్ మాడ్యూల్' పరామితిని '1'కి సెట్ చేయడం ద్వారా అడ్వాన్స్‌డ్ కంట్రోలర్స్ (BACnetTMTM IP) నెట్‌వర్క్ మాడ్యూల్‌ను నిలిపివేయాలి.
    BACnetTMTM కమ్యూనికేషన్లు అవసరమైతే, BACnetTMTM బ్యాకప్/పునరుద్ధరణ, పరికరాన్ని తిరిగి ప్రారంభించడం మరియు BACnetTMTM రైటబుల్ సేవలను ప్రారంభించకూడదని గట్టిగా సిఫార్సు చేయబడింది. అయితే, సృష్టించబడిన వ్యూహం BTL కంప్లైంట్ కాదని దీని అర్థం - పేజీ 13లోని “స్థానిక భద్రత”ని చూడండి.
  4. MS/TP (NC లైసెన్స్‌లు)
    MS/TP నెట్‌వర్క్ మౌలిక సదుపాయాలకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. MS/TP నెట్‌వర్క్ అవసరం లేకపోతే, 'డిసేబుల్ మాడ్యూల్' పరామితిని '1' కు సెట్ చేయడం ద్వారా అడ్వాన్స్‌డ్ కంట్రోలర్ (BACnetTM MSTP) నెట్‌వర్క్ మాడ్యూల్‌ను డిసేబుల్ చేయాలి. IO బస్ (CAN లైసెన్స్‌లు)
    IO బస్సుకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి.
  5. USB
    అడ్వాన్స్‌డ్ కంట్రోలర్ USB లోకల్ ఇంజనీరింగ్ పోర్ట్‌కు భౌతిక యాక్సెస్‌ను పరిమితం చేయాలి.
  6. RS485 (మోడ్‌బస్ లైసెన్స్‌లతో సహా)
    కంట్రోలర్ యొక్క RS485 పోర్ట్‌కు భౌతిక యాక్సెస్‌ను పరిమితం చేయాలి. అవసరం లేకపోతే పోర్ట్‌కు కనెక్ట్ చేయబడిన ఏవైనా నెట్‌వర్క్ మాడ్యూల్‌లను వ్యూహంలో చేర్చకూడదు.
  7. మోడ్‌బస్ IP నెట్‌వర్క్ (INT లైసెన్స్‌లు)
    మోడ్‌బస్ ప్రోటోకాల్ యొక్క అసురక్షిత స్వభావం కారణంగా మోడ్‌బస్ ఐపీకి మద్దతు ఇచ్చే అడ్వాన్స్‌డ్ కంట్రోలర్‌లను ఎట్టి పరిస్థితుల్లోనూ ఇంటర్నెట్‌కు కనెక్ట్ చేయకూడదు. మోడ్‌బస్ ఐపీ నెట్‌వర్క్ మౌలిక సదుపాయాలకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. మోడ్‌బస్ ఐపీ కమ్యూనికేషన్లు అవసరం లేకపోతే, అడ్వాన్స్‌డ్ కంట్రోలర్ (మోడ్‌బస్ ఐపీ) నెట్‌వర్క్ మాడ్యూల్‌ను వ్యూహంలో చేర్చకూడదు.

అధునాతన కంట్రోలర్, HMI మరియు IO మాడ్యూల్ భద్రతా వ్యవస్థ

అడ్వాన్స్‌డ్ కంట్రోలర్స్ సెక్యూరిటీ ISA 62433-3-3 SL 3 కి అనుగుణంగా ఉంటుంది మరియు సురక్షిత బూట్, ప్రామాణీకరించబడిన మరియు ఎన్‌క్రిప్టెడ్ నెట్‌వర్క్, విశ్రాంతి ఎన్‌క్రిప్షన్ మరియు సమకాలీకరించబడిన ఖాతా నిర్వహణను అందిస్తుంది.
అడ్వాన్స్‌డ్ కంట్రోలర్ ఉత్పత్తులకు యాక్సెస్ పొందడానికి లేదా పైన పేర్కొన్న పనులలో దేనినైనా నిర్వహించడానికి ఇంజనీరింగ్ సిస్టమ్ ఖాతా లేదా పరికర సిస్టమ్ ఖాతా కోసం చెల్లుబాటు అయ్యే వినియోగదారు పేరు మరియు పాస్‌వర్డ్‌ను అందించాలి.

  1. కాన్ఫిగర్ చేయనప్పుడు భద్రత
    అడ్వాన్స్‌డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌లతో ఇంటరాక్ట్ అవ్వడానికి, చెల్లుబాటు అయ్యే ఆధారాలను అందించాలి. కంట్రోలర్ ఫ్యాక్టరీ నుండి ఎటువంటి ఆధారాలు (సిస్టమ్ అకౌంట్స్ లేదా యూజర్ మాడ్యూల్స్) లేకుండా సరఫరా చేయబడుతుంది, ఇది మొదట పవర్ ఆన్ చేసినప్పుడు అనధికార యాక్సెస్ నుండి రక్షించబడుతుందని నిర్ధారిస్తుంది. నయాగరా నెట్‌వర్క్‌లోని అడ్వాన్స్‌డ్ ఉత్పత్తులలో ఒకదానిలో vCNCకి కనెక్ట్ అవ్వడానికి మొదటిసారి ప్రయత్నించినప్పుడు అడ్మినిస్ట్రేటర్ రోల్‌తో కూడిన ఇంజనీరింగ్ సిస్టమ్ ఖాతాను సృష్టించాలి.
  2. అనధికార పరికరాల నుండి రక్షణ
    నయాగరా నెట్‌వర్క్‌లో అధికారం ఉన్న పరికరాలు మాత్రమే చేరగలవని నిర్ధారించుకోవడానికి ఒక ప్రత్యేకమైన కీ (నెట్‌వర్క్ కీ) ఉపయోగించబడుతుంది. నయాగరా నెట్‌వర్క్‌ను ఏర్పాటు చేయబోయే అన్ని కంట్రోలర్‌లు ఒకే నెట్‌వర్క్ కీ మరియు UDP పోర్ట్‌ను కలిగి ఉండాలి. ప్రారంభ కాన్ఫిగరేషన్ ప్రక్రియలో ఇవి IP టూల్‌ని ఉపయోగించి కాన్ఫిగర్ చేయబడతాయి.
    Exampలే:
    నాలుగు అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్‌లు ఒకే నెట్‌వర్క్ కీ (112233) కలిగి ఉంటే, మరియు ఐదవ వంతు వేరే నెట్‌వర్క్ కీని కలిగి ఉంటే
    (222). ఒకే ఈథర్నెట్ నెట్‌వర్క్‌కు కనెక్ట్ చేయబడినప్పుడు, ఒకే నెట్‌వర్క్ కీ ఉన్న నాలుగు కంట్రోలర్‌లు కలిసి ఒకే నెట్‌వర్క్‌ను ఏర్పరుస్తాయి, కానీ ఐదవ కంట్రోలర్ నెట్‌వర్క్‌లో చేరలేరు ఎందుకంటే దానికి వేరే నెట్‌వర్క్ కీ అంటే (222) ఉంటుంది.
    అదేవిధంగా, ఐదవ కంట్రోలర్ కొత్తది (ఫ్యాక్టరీ నుండి పంపబడినది) మరియు ఈథర్నెట్ నెట్‌వర్క్‌కు జోడించబడితే అది నయాగరా నెట్‌వర్క్‌కు కనెక్ట్ అవ్వదు ఎందుకంటే దానికి నెట్‌వర్క్ కీ లేదు.
    1. ఖాతా ధృవీకరణ కోడ్
      నెట్‌వర్క్‌లోని కంట్రోలర్‌లలో ఒకదానికి అడ్మిన్ సిస్టమ్ ఖాతాను జోడించినప్పుడు, సిస్టమ్ ఖాతా జోడించబడిన కంట్రోలర్ ద్వారా ఖాతా ధృవీకరణ కోడ్ స్వయంచాలకంగా ఉత్పత్తి అవుతుంది. ఈ కోడ్ ఈథర్నెట్ నెట్‌వర్క్‌లోని అదే నెట్‌వర్క్ కీ మరియు UDP పోర్ట్‌తో అన్ని ఇతర కంట్రోలర్‌లకు సమకాలీకరించబడుతుంది.
      ఖాతా ధృవీకరణ కోడ్ రూపొందించబడిన తర్వాత, నెట్‌వర్క్‌లోని అన్ని కంట్రోలర్‌లు ఒకే ఖాతా ధృవీకరణ కోడ్‌తో పాటు ఒకే నెట్‌వర్క్ కీ మరియు UDP పోర్ట్‌ను కలిగి ఉండాలి.
      Example:
      ఐదు కంట్రోలర్లు ఉంటే, అన్ని అడ్వాన్స్‌డ్ కంట్రోలర్‌లకు ఒకే నెట్‌వర్క్ కీ ఉంటుంది. నాలుగు ఒకే అకౌంట్ వెరిఫికేషన్ కోడ్ (AVC) కలిగి ఉంటాయి మరియు అందువల్ల నెట్‌వర్క్‌ను ఏర్పరుస్తాయి. ఐదవది వేరే అకౌంట్ వెరిఫికేషన్ కోడ్‌ను కలిగి ఉంటుంది మరియు దానికి ఒకే నెట్‌వర్క్ కీ ఉన్నప్పటికీ అది ఇతర కంట్రోలర్‌లతో కలిసి చేరలేకపోతుంది.
  3. సిస్టమ్ ఖాతాలు
    సిస్టమ్ ఖాతాలు వ్యక్తులు మరియు పరికరాలు అధునాతన కంట్రోలర్‌తో సంభాషించడానికి వీలు కల్పిస్తాయి. ఇవ్వబడిన యాక్సెస్ ఖాతా రకం మరియు పాత్రపై ఆధారపడి ఉంటుంది.
    సిస్టమ్ ఖాతాలు రెండు రకాలు:
    1. ఇంజనీరింగ్ సిస్టమ్ ఖాతా
    2. పరికర సిస్టమ్ ఖాతా
    3. ఇంజనీరింగ్ సిస్టమ్ ఖాతా
      ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు ఇంజనీర్ల ఉపయోగం కోసం ఉద్దేశించబడ్డాయి. ప్రతి ఇంజనీరింగ్ సిస్టమ్ ఖాతాకు ఒక ఖాతా పేరు మరియు పాస్‌వర్డ్ ఉంటుంది, వాటిని కంట్రోలర్ అభ్యర్థించినప్పుడు అందించాలి. చెల్లుబాటు అయ్యే వినియోగదారు పేరు మరియు పాస్‌వర్డ్ అందించబడితే కంట్రోలర్ యాక్సెస్‌ను మంజూరు చేస్తుంది.

ప్రతి వ్యక్తికి ప్రత్యేక ఇంజనీరింగ్ సిస్టమ్ ఖాతాను సృష్టించాలి. ఇంజనీరింగ్ సిస్టమ్ ఖాతాలను రెండు పాత్రలలో ఒకదానికి సెట్ చేయవచ్చు:

  • ఇంజనీరింగ్ పాత్ర
  • నిర్వాహకుడి పాత్ర

ఇంజనీరింగ్ పాత్ర
ఇంజనీరింగ్ పాత్ర అధునాతన వ్యవస్థను ఇంజనీరింగ్ చేయడానికి, పరికర వ్యవస్థ ఖాతాలను సృష్టించడానికి/నిర్వహించడానికి మరియు వినియోగదారు స్వంత ఖాతా వివరాలను (ఇమెయిల్ చిరునామా, పాస్‌వర్డ్ మొదలైనవి) నిర్వహించడానికి అవసరమైన ప్రాప్యతను అందిస్తుంది.
నిర్వాహకుడి పాత్ర
అడ్మినిస్ట్రేటర్ పాత్ర ఇంజనీరింగ్ పాత్ర వలె అదే యాక్సెస్‌ను అందిస్తుంది మరియు అన్ని ఇంజనీరింగ్ మరియు పరికర వ్యవస్థ ఖాతాలను నిర్వహించే సామర్థ్యాన్ని అందిస్తుంది.

పరికర సిస్టమ్ ఖాతా
నయాగరా వంటి పరికరాలను నెట్‌వర్క్‌కు కనెక్ట్ చేయడానికి అనుమతించడానికి మరియు అవసరమైన సమాచారాన్ని పొందడానికి మరియు మార్పులు చేయడానికి పరికర సిస్టమ్ ఖాతాలు ఉద్దేశించబడ్డాయి. నెట్‌వర్క్‌ను యాక్సెస్ చేయాల్సిన ప్రతి పరికరానికి ప్రత్యేక పరికర సిస్టమ్ ఖాతాను సృష్టించాలని సిఫార్సు చేయబడింది. వాటికి 'సూపర్‌వైజర్' పాత్ర ఉంటుంది.

ముఖ్యమైనది
ముఖ్యమైనది: ప్రతి సూపర్‌వైజర్ వినియోగదారు యొక్క యాక్సెస్ హక్కులను పరిమితం చేయడానికి సూపర్‌వైజర్ స్వంత భద్రతా వ్యవస్థను కాన్ఫిగర్ చేయాలి.

సిస్టమ్ ఖాతా సృష్టి
నయాగరా నెట్‌వర్క్‌లోని vCNCకి కనెక్ట్ అవ్వడానికి మొదటిసారి ప్రయత్నించినప్పుడు అడ్మినిస్ట్రేటర్ పాత్రతో కూడిన ఇంజనీరింగ్ సిస్టమ్ ఖాతాను సృష్టించాలి. ఈ ఖాతా తర్వాత నయాగరా నెట్‌వర్క్‌లోని ఇతర కంట్రోలర్‌లకు సమకాలీకరించబడుతుంది.

  • 12వ పేజీలోని “సమకాలీకరించబడిన ఖాతా నిర్వహణ” చూడండి. నయాగరా వర్క్‌బెంచ్ ఉపయోగించి అవసరమైనప్పుడు అదనపు ఖాతాలను సృష్టించవచ్చు.

గమనిక
కంట్రోలర్‌లో మొదటిసారి ఇంజనీరింగ్ సిస్టమ్ ఖాతా సృష్టించబడినప్పుడు, ఖాతా ధృవీకరణ కోడ్ స్వయంచాలకంగా ఉత్పత్తి చేయబడుతుంది మరియు అదే నెట్‌వర్క్ కీ మరియు UDP పోర్ట్‌తో ఈథర్నెట్ నెట్‌వర్క్‌లోని ఇతర కంట్రోలర్‌లతో సమకాలీకరించబడుతుంది. కంట్రోలర్ ఖాతా ధృవీకరణ కోడ్‌ను కలిగి ఉన్నప్పుడు, అది అదే ఖాతా ధృవీకరణ కోడ్‌ను కలిగి ఉన్న కంట్రోలర్‌లతో మాత్రమే నెట్‌వర్క్‌లో చేరగలదు - పేజీ 11లోని “ఖాతా ధృవీకరణ కోడ్”ని చూడండి.

సమకాలీకరించబడిన ఖాతా నిర్వహణ
సమకాలీకరించబడిన ఖాతా నిర్వహణ, ఖాతా ధృవీకరణ కోడ్‌తో సహా సిస్టమ్ ఖాతాలను ఒకే నయాగరా నెట్‌వర్క్‌లోని అన్ని అధునాతన కంట్రోలర్‌లతో సులభంగా మరియు సురక్షితంగా సమకాలీకరిస్తుంది. ఇది వీటిని అనుమతిస్తుంది:

  • నెట్‌వర్క్ కోసం సింగిల్ లాగిన్
  • భద్రతను తగ్గించకుండా సైట్ అంతటా యాక్సెస్‌ను కాన్ఫిగర్ చేయడం మరియు నిర్వహించడం వల్ల కలిగే ఓవర్ హెడ్ తగ్గింది. ఒకే నెట్‌వర్క్‌లోని అన్ని అడ్వాన్స్‌డ్ కంట్రోలర్‌లు ఒకే సిస్టమ్ ఖాతాలను కలిగి ఉంటాయి.

ఏ సిస్టమ్ ఖాతాలు లేని అడ్వాన్స్‌డ్ కంట్రోలర్ ఈథర్నెట్ నెట్‌వర్క్‌కు కనెక్ట్ చేయబడి, నయాగరా నెట్‌వర్క్ కోసం నెట్‌వర్క్ కీ మరియు UDP పోర్ట్‌తో కాన్ఫిగర్ చేయబడినప్పుడు, అది నెట్‌వర్క్‌లో చేరి, నయాగరా నెట్‌వర్క్‌లోని ఇతర కంట్రోలర్‌ల నుండి దాని సిస్టమ్ ఖాతాలను స్వయంచాలకంగా పొందుతుంది.

Exampలే:
పైన ఉన్న సిస్టమ్‌కు ఎటువంటి సిస్టమ్ ఖాతాలు లేని అడ్వాన్స్‌డ్ కంట్రోలర్‌ను జోడించి, నయాగరా నెట్‌వర్క్ (112233) మరియు UDP పోర్ట్ కోసం నెట్‌వర్క్ కీని ఇస్తే, అది నెట్‌వర్క్‌లో చేరి, నయాగరా నెట్‌వర్క్‌లోని ఇతర అడ్వాన్స్‌డ్ కంట్రోలర్‌ల నుండి దాని సిస్టమ్ ఖాతాలను (యూజర్ 1, యూజర్ 2, యూజర్ 3) పొందుతుంది.
సమకాలీకరణ పూర్తయిన తర్వాత ఏదైనా vCNC లకు కనెక్ట్ చేయడం సాధ్యమవుతుంది, ప్రదర్శించండి web పేజీలను తెరిచి, ఏదైనా సిస్టమ్ ఖాతాలను ఉపయోగించి నయాగరా నెట్‌వర్క్‌లోని ఏదైనా అధునాతన కంట్రోలర్‌లోకి లాగిన్ అవ్వండి.
సిస్టమ్ ఖాతాలకు మార్పులు చేస్తే, అంటే ఖాతాను జోడించడం, తొలగించడం లేదా సవరించడం జరిగితే, ఈ మార్పులు నయాగరా నెట్‌వర్క్‌లోని అన్ని అధునాతన కంట్రోలర్‌లలో స్వయంచాలకంగా సమకాలీకరించబడతాయి.

Exampలే:
ఐదు అడ్వాన్స్‌డ్ కంట్రోలర్‌లు ఉంటే, కంట్రోలర్ (1)లోని సిస్టమ్ అకౌంట్‌లు యూజర్ 2ని తొలగించడానికి సవరించబడతాయి, యూజర్ 3ని యూజర్ 3aగా పేరు మార్చబడతాయి మరియు యూజర్ 4 జోడించబడుతుంది, మార్పులు కంట్రోలర్ (2), కంట్రోలర్ (3), కంట్రోలర్ (4) మరియు కంట్రోలర్ (5)కి సమకాలీకరించబడతాయి.

గమనిక:
సమకాలీకరణ సమయంలో వైరుధ్యం కనుగొనబడితే, తాజా మార్పు ప్రాధాన్యతను తీసుకుంటుంది.

అధునాతన కంట్రోలర్ నెట్‌వర్క్ కీని మార్చడం
అడ్వాన్స్‌డ్ కంట్రోలర్ నెట్‌వర్క్ కీని మార్చినప్పుడు, దాని అన్ని సిస్టమ్ ఖాతాలు తొలగించబడతాయి మరియు అది దాని ప్రస్తుత నయాగరా నెట్‌వర్క్ నుండి తీసివేయబడుతుంది. నెట్‌వర్క్ కీకి మార్పు చెల్లుబాటు అయ్యే ఇంజనీర్ లేదా అడ్మినిస్ట్రేటర్ సిస్టమ్ ఖాతా ద్వారా అధికారం పొందాలి.
మార్పు చేసిన తర్వాత, అది కొత్త నెట్‌వర్క్ కీ ఉంటే దాన్ని ఉపయోగించి నయాగరా నెట్‌వర్క్‌లో చేరుతుంది మరియు అదే UDP పోర్ట్‌ను కలిగి ఉండటం ద్వారా కొత్త నయాగరా నెట్‌వర్క్‌లోని అడ్వాన్స్‌డ్ కంట్రోలర్ నుండి సిస్టమ్ ఖాతాలను పొందుతుంది.

స్థానిక భద్రత
అధునాతన కంట్రోలర్‌లకు ప్రాప్యతను అనుమతించడానికి స్థానిక భద్రత స్థానిక వినియోగదారులను (యూజర్ మాడ్యూల్స్) ఉపయోగిస్తుంది. web పేజీలు లేదా స్థానికంగా అనుసంధానించబడిన ప్రదర్శన మరియు కనిపించే సమాచారాన్ని లేదా సర్దుబాటు చేయగల విలువలను నియంత్రించడానికి.
యాక్సెస్ పొందడానికి మరియు మార్పులు చేయడానికి స్థానిక వినియోగదారు కోసం చెల్లుబాటు అయ్యే వినియోగదారు పేరు మరియు పాస్‌వర్డ్‌ను అందించాలి. వినియోగదారు పిన్ స్థాయి వినియోగదారు ఏ పారామితులను చూడగలరో మరియు సర్దుబాటు చేయగలరో నిర్ణయిస్తుంది.

గమనిక
స్థానిక వినియోగదారులు నయాగరా నెట్‌వర్క్‌లోని ఇతర అధునాతన కంట్రోలర్‌లతో సమకాలీకరించబడరు.

యాక్సెస్ Web పేజీలు
నియంత్రికలకు యాక్సెస్ web పేజీలు అడ్వాన్స్‌డ్ కంట్రోలర్ భద్రతా వ్యవస్థ ద్వారా రక్షించబడతాయి. కంట్రోలర్ ఉన్నప్పుడు web సర్వర్ యాక్సెస్ చేయబడింది a web కొన్ని ప్రాథమిక సమాచారాన్ని అందించే మరియు వినియోగదారు లాగిన్ అవ్వడానికి వీలు కల్పించే పేజీ ప్రదర్శించబడుతుంది - పేజీ 13 లోని “ప్రారంభ ప్రాప్యత” ని చూడండి.
లాగిన్ అయిన వినియోగదారులు లాగిన్ అయిన వినియోగదారులుగా పరిగణించబడతారు - పేజీ 14లోని “లాగిన్ అయిన వినియోగదారులు” మరియు యాక్సెస్ చేసే వినియోగదారులను చూడండి. web లాగిన్ అవ్వని పేజీలకు 13వ పేజీలోని “ప్రారంభ యాక్సెస్”లో వివరించిన విధంగా యాక్సెస్ ఇవ్వబడుతుంది.

ప్రారంభ యాక్సెస్
నియంత్రిక ఉన్నప్పుడు web సర్వర్ మొదట యాక్సెస్ చేయబడిన తర్వాత స్వాగత పేజీ ప్రదర్శించబడుతుంది మరియు ఇవ్వబడిన యాక్సెస్ కంట్రోలర్ యొక్క ప్రస్తుత భద్రతా కాన్ఫిగరేషన్‌పై ఆధారపడి ఉంటుంది:

  • ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు లేవు మరియు యూజర్ మాడ్యూల్స్ లేవు (ఫ్యాక్టరీ డిఫాల్ట్)
  • 'స్వాగతం' పేజీ ప్రదర్శించబడుతుంది మరియు కంట్రోలర్‌లకు పూర్తి యాక్సెస్ ఉంటుంది web పేజీలు మరియు మార్పులు చేసే సామర్థ్యం ఇవ్వబడుతుంది.

గమనిక
ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు లేదా యూజర్ మాడ్యూల్స్ లేనందున లాగిన్ అవ్వడం సాధ్యం కాదు.

ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు మరియు వినియోగదారు మాడ్యూళ్ళు లేవు
'స్వాగతం' పేజీ ప్రదర్శించబడుతుంది మరియు కంట్రోలర్ సెన్సార్, డిజిటల్ ఇన్‌పుట్, నాబ్, స్విచ్, డ్రైవర్, షెడ్యూల్, టైమ్ షెడ్యూల్, టైమ్, ప్లాట్ మాడ్యూల్స్, అలారం లాగ్ మరియు గ్రాఫిక్స్‌లకు మాత్రమే యాక్సెస్ ఇస్తుంది మరియు మార్పులను అనుమతించదు.

గమనిక
ఇంజనీరింగ్ సిస్టమ్ అకౌంట్లను ఉపయోగించి లాగిన్ అవ్వడం సాధ్యమవుతుంది.

  • ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు మరియు వినియోగదారు మాడ్యూల్స్
    ప్రారంభ ప్రదర్శన మరియు యాక్సెస్ యూజర్ మాడ్యూల్స్ ద్వారా నియంత్రించబడతాయి. అడ్వాన్స్‌డ్ కంట్రోలర్ ఉన్నప్పుడు పాస్‌వర్డ్ లేకుండా 'గెస్ట్' అనే యూజర్ మాడ్యూల్ ఉంటే web లాగిన్ అవ్వకుండానే పేజీలను యాక్సెస్ చేస్తే కంట్రోలర్ యాక్సెస్ హక్కులను ఇస్తుంది (యూజర్ స్థాయి, హోమ్ పేజీ మరియు view డిఫాల్ట్‌లు) 'అతిథి' వినియోగదారు మాడ్యూల్ ద్వారా పేర్కొనబడ్డాయి.
    డిఫాల్ట్‌గా 'అతిథి' వినియోగదారు మాడ్యూల్ అధునాతన 'స్వాగతం' పేజీకి మాత్రమే యాక్సెస్‌ను అందిస్తుంది మరియు వినియోగదారు స్థాయి '0'ని కలిగి ఉంటుంది. దీని అర్థం లాగిన్ అవ్వకుండానే కంట్రోలర్‌ను యాక్సెస్ చేసే వినియోగదారుడు view 'స్వాగతం' పేజీ. మరిన్ని యాక్సెస్ ఇవ్వడానికి 'అతిథి' వినియోగదారుని ఏదైనా ఇతర టైప్ 0 వినియోగదారు మాడ్యూల్ మాదిరిగానే కాన్ఫిగర్ చేయవచ్చు.

గమనిక:
నయాగరా వర్క్‌బెంచ్ 'అతిథి' వినియోగదారునికి పాస్‌వర్డ్, పిన్ లేదా '0' కంటే ఎక్కువ వినియోగదారు స్థాయిని ఇవ్వకుండా నిరోధిస్తుంది. ఇది హోమ్ పేజీని అనుమతిస్తుంది మరియు view కాన్ఫిగర్ చేయవలసిన డిఫాల్ట్‌లు.

అతిథి వినియోగదారుని డిఫాల్ట్ కాన్ఫిగరేషన్‌తో వదిలివేయాలని గట్టిగా సిఫార్సు చేయబడింది (వినియోగదారు స్థాయి '0' మరియు కాదు view హక్కులు).
'గెస్ట్' అనే యూజర్ మాడ్యూల్ లేకపోతే లేదా అది పాస్‌వర్డ్‌తో కాన్ఫిగర్ చేయబడి ఉంటే 'స్వాగతం' పేజీ ప్రదర్శించబడుతుంది మరియు కంట్రోలర్ సెన్సార్, డిజిటల్ ఇన్‌పుట్, నాబ్, స్విచ్, డ్రైవర్, షెడ్యూల్, టైమ్ షెడ్యూల్, టైమ్, ప్లాట్ మాడ్యూల్స్, అలారం లాగ్ మరియు గ్రాఫిక్స్‌లకు మాత్రమే యాక్సెస్ ఇస్తుంది మరియు మార్పులను అనుమతించదు.

గమనిక
ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు మరియు ఉన్న ఏవైనా యూజర్ మాడ్యూళ్ళను ఉపయోగించి లాగిన్ అవ్వడం సాధ్యమవుతుంది.

లాగిన్ అయిన వినియోగదారులు
అధునాతన కంట్రోలర్‌లోకి లాగిన్ అవ్వడానికి web పేజీలలో అడ్వాన్స్‌డ్ కంట్రోలర్ ఇంజనీరింగ్ సిస్టమ్ అకౌంట్స్ లేదా టైప్ 0 యూజర్ మాడ్యూల్స్‌లో ఒకదానికి సరిపోయే యూజర్ పేరు మరియు పాస్‌వర్డ్‌ను నమోదు చేయాలి.

పాస్‌వర్డ్ రికవరీ
ఒక వినియోగదారుడు తమ పాస్‌వర్డ్‌ను మరచిపోయినట్లయితే, దానిని నయాగరా వర్క్‌బెంచ్ ఉపయోగించి తిరిగి పొందవచ్చు. నయాగరాను ఉపయోగించి మర్చిపోయిన పాస్‌వర్డ్‌ను తిరిగి పొందడం గురించి వివరాల కోసం నయాగరా వర్క్‌బెంచ్ యూజర్ గైడ్‌ను చూడండి.

నయాగరా ఆపరేటింగ్ సిస్టమ్‌ను సురక్షితంగా ఉంచడం

 సాధారణ మంచి అభ్యాసం
ఆపరేటింగ్ సిస్టమ్‌ను భద్రపరచడానికి సాధారణ మంచి పద్ధతులను అనుసరించండి, ఉదాహరణకు:

  • పాస్‌వర్డ్ రక్షిత స్క్రీన్ సేవర్
  • డ్రైవ్ ఎన్‌క్రిప్షన్ సాఫ్ట్‌వేర్

ఫైర్‌వాల్ సెట్టింగ్
ఆపరేటింగ్ సిస్టమ్ స్వయంచాలకంగా నవీకరించబడే ఫైర్‌వాల్‌ను ఉపయోగించేలా కాన్ఫిగర్ చేయబడాలి. యాక్సెస్ అవసరమైన పోర్ట్‌లు తప్ప, కాన్ఫిగరేషన్ అన్ని పోర్ట్‌లకు యాక్సెస్ (IN/OUT) నిరోధించాలి, ఉపయోగించని పోర్ట్‌లను తెరిచి ఉంచవద్దు.

ఆపరేటింగ్ సిస్టమ్ వెర్షన్
నయాగరా అప్లికేషన్‌లను అమలు చేస్తున్న లేదా అదే IP నెట్‌వర్క్‌కు కనెక్ట్ చేయబడిన ఏదైనా పరికరంలో తాజా ఆపరేటింగ్ సిస్టమ్ నవీకరణలు ఇన్‌స్టాల్ చేయబడిందని మీరు నిర్ధారించుకోవాలి. విండోస్ నవీకరణలు స్వయంచాలకంగా ఉంచబడ్డాయని మరియు అవి సకాలంలో ఇన్‌స్టాల్ చేయబడ్డాయని నిర్ధారించుకోవడం మంచి పద్ధతి.

వైరస్ నుండి రక్షణ
నయాగరా అప్లికేషన్‌లను అమలు చేస్తున్న లేదా అదే IP నెట్‌వర్క్‌కు కనెక్ట్ చేయబడిన ఏవైనా కంప్యూటర్‌లు వైరస్ రక్షణ సాఫ్ట్‌వేర్‌ను అమలు చేస్తున్నాయని మరియు వైరస్ నిర్వచనాలు తాజాగా ఉంచబడ్డాయని మీరు నిర్ధారించుకోవాలి.

 చొరబాటు రక్షణ
నయాగరా అప్లికేషన్‌ను అమలు చేస్తున్న ఏ కంప్యూటర్‌లోనైనా, భద్రతా ఉత్పత్తుల యొక్క ప్రసిద్ధ ప్రొవైడర్ నుండి ఇంట్రూషన్ డిటెక్షన్ సిస్టమ్ (IDS)ని ఉపయోగించడం సిఫార్సు చేయబడింది. ఎంచుకున్న ఉత్పత్తులకు అలాగే ఇన్‌స్టాలేషన్ చేయబడిన ఏదైనా కార్పొరేట్ IT పాలసీకి ఉత్తమ పద్ధతులను అనుసరించండి.
అనేక IDS మరియు ఫైర్‌వాల్ ఉత్పత్తులు కంప్యూటర్ లోపలికి మరియు బయటకు వచ్చే మొత్తం ట్రాఫిక్‌ను రికార్డ్ చేయడానికి పూర్తి పరిష్కారాన్ని అందిస్తాయి, వినియోగదారులకు అన్ని కార్యకలాపాలను అత్యల్ప స్థాయిలో రికార్డ్ చేసే సామర్థ్యాన్ని అందిస్తాయి.

జనరల్ డేటా ప్రొటెక్షన్ రెగ్యులేషన్ (GDPR)

జనరల్ డేటా ప్రొటెక్షన్ రెగ్యులేషన్ (EU)2016/679 (GDPR) అనేది యూరోపియన్ యూనియన్ (EU) మరియు యూరోపియన్ ఎకనామిక్ ఏరియా (EEA) లోని అన్ని వ్యక్తిగత పౌరులకు డేటా రక్షణ మరియు గోప్యతపై EU చట్టంలోని ఒక నియంత్రణ. ఇది EU మరియు EEA ప్రాంతాల వెలుపల వ్యక్తిగత డేటా బదిలీని కూడా పరిష్కరిస్తుంది. GDPR EEA లోపల వ్యక్తుల (డేటా సబ్జెక్టులు) వ్యక్తిగత డేటా ప్రాసెసింగ్‌కు సంబంధించిన నిబంధనలు మరియు అవసరాలను కలిగి ఉంటుంది మరియు EEAలో స్థాపించబడిన ఏదైనా సంస్థకు (దాని స్థానం మరియు డేటా సబ్జెక్టుల పౌరసత్వంతో సంబంధం లేకుండా) లేదా EEA లోపల డేటా సబ్జెక్టుల వ్యక్తిగత సమాచారాన్ని ప్రాసెస్ చేస్తున్న ఏదైనా సంస్థకు వర్తిస్తుంది.
GDPR నిబంధనల ప్రకారం వ్యక్తిగత డేటాలో ఒక వ్యక్తిని గుర్తించడానికి ఉపయోగించే ఏదైనా సమాచారం ఉంటుంది. ఇందులో ఇవి ఉంటాయి (కానీ వీటికే పరిమితం కాదు):

  • యూజర్ పేర్లు,
  • పాస్‌వర్డ్‌లు,
  • ఫోన్ నంబర్లు,
  • ఇమెయిల్ చిరునామాలు,
  • పని లేదా నివాస చిరునామాలు.

అడ్వాన్స్‌డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌లలో నమోదు చేయబడిన అటువంటి సమాచారం ఏదైనా కస్టమర్ ప్రాంగణంలోని అడ్వాన్స్‌డ్ ఉత్పత్తులపై ఎన్‌క్రిప్ట్ చేయబడి నిల్వ చేయబడుతుంది. అడ్వాన్స్‌డ్ హనీవెల్ ఉత్పత్తులలో వ్యక్తిగత డేటాను నిల్వ చేయడం మరియు/లేదా ప్రాసెస్ చేయడంలో హనీవెల్‌కు ఎటువంటి ప్రమేయం లేదు.
GDPR యొక్క అవసరాలకు అనుగుణంగా ఉండే బాధ్యత పూర్తిగా సిస్టమ్ ఇంటిగ్రేటర్ లేదా సిస్టమ్ అడ్మినిస్ట్రేటర్‌పై ఉంటుంది మరియు అందువల్ల, వారు తగిన సాంకేతిక మరియు సంస్థాగత వ్యవస్థలు అమలులో ఉన్నాయని నిర్ధారించుకోవాలి:

  • వ్యక్తిగత డేటాను నిల్వ చేయడానికి, ఉపయోగించడానికి మరియు/లేదా ప్రాసెస్ చేయడానికి ప్రతి డేటా సబ్జెక్ట్ నుండి స్పష్టమైన సమ్మతిని పొందండి,
  • ఖచ్చితత్వాన్ని ధృవీకరించడానికి వ్యక్తులు వారి వ్యక్తిగత డేటాను యాక్సెస్ చేయడానికి అనుమతించండి,
  • వ్యక్తులు ఎప్పుడైనా తమ సమ్మతిని ఉపసంహరించుకోవడానికి మరియు వారి వ్యక్తిగత డేటాను శాశ్వతంగా తొలగించడానికి అనుమతించండి,
  • అన్ని సమయాల్లో డేటా నిల్వ మరియు యాక్సెస్ యొక్క భద్రత మరియు సమగ్రతను నిర్వహించడం,
  • డేటా భద్రత ఉల్లంఘనలను (యూజర్ గోప్యతను ప్రభావితం చేసేవి) ఉల్లంఘన జరిగిన 72 గంటల్లోపు సంబంధిత అధికారానికి నివేదించండి.

సురక్షిత కమ్యూనికేషన్

పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్ (PKI) ఇంటర్నెట్ వంటి నెట్‌వర్క్‌లలో డేటా మార్పిడిని రక్షించడానికి ఉపయోగించే పబ్లిక్ ఎన్‌క్రిప్షన్ కీల పంపిణీ మరియు గుర్తింపుకు మద్దతు ఇస్తుంది. PKI అవతలి పక్షం యొక్క గుర్తింపును ధృవీకరిస్తుంది మరియు వాస్తవ డేటా ప్రసారాన్ని ఎన్‌కోడ్ చేస్తుంది. గుర్తింపు ధృవీకరణ సర్వర్ యొక్క గుర్తింపు యొక్క తిరస్కరించబడని హామీని అందిస్తుంది. నెట్‌వర్క్ ప్రసార సమయంలో ఎన్‌క్రిప్షన్ గోప్యతను అందిస్తుంది. సంతకం చేసిన కోడ్ మాడ్యూల్‌లను తప్పనిసరి చేయడం వలన సిస్టమ్‌లో ఆశించిన కోడ్ మాత్రమే నడుస్తుందని నిర్ధారిస్తుంది.

PKI ని ఉపయోగించి సురక్షితమైన నెట్‌వర్క్‌లను అందించడానికి, నయాగరా TLS (ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీ) ప్రోటోకాల్, వెర్షన్లు 1.0, 1.1 మరియు 1.2 లకు మద్దతు ఇస్తుంది. TLS దాని ముందున్న SSL (సెక్యూర్ సాకెట్స్ లేయర్) ను భర్తీ చేస్తుంది.
ప్రతి నయాగరా ఇన్‌స్టాలేషన్ స్వయంచాలకంగా డిఫాల్ట్ సర్టిఫికెట్‌ను సృష్టిస్తుంది, ఇది కనెక్షన్‌ను వెంటనే ఎన్‌క్రిప్ట్ చేయడానికి అనుమతిస్తుంది. అయితే, ఈ సర్టిఫికెట్‌లు బ్రౌజర్ మరియు వర్క్‌బెంచ్‌లో హెచ్చరికలను ఉత్పత్తి చేస్తాయి మరియు సాధారణంగా తుది వినియోగదారులకు తగినవి కావు. కస్టమ్ డిజిటల్ సర్టిఫికెట్‌లను సృష్టించడం మరియు సంతకం చేయడం వలన బ్రౌజర్‌లో TLS యొక్క సజావుగా ఉపయోగం ఉంటుంది మరియు ఎన్‌క్రిప్షన్ మరియు సర్వర్ ప్రామాణీకరణ రెండింటినీ అందిస్తుంది.
కమ్యూనికేషన్ భద్రతకు మించి, సిస్టమ్‌లో నడుస్తున్న ప్రతి కంప్యూటర్ కోడ్ మాడ్యూల్ డిజిటల్ సంతకంతో రక్షించబడుతుంది. జోడించిన ప్రోగ్రామ్ ఆబ్జెక్ట్‌లకు ఈ సంతకం అవసరం లేదా అవి అమలు కావు.

సర్వర్‌ను ధృవీకరించడం, ప్రసారాన్ని ఎన్‌క్రిప్ట్ చేయడం మరియు సంతకం చేసిన కోడ్ అమలులు మాత్రమే నిల్వ పరికరంలో నిల్వ చేయబడిన డేటాను భద్రపరచవని నిర్ధారించుకోవడం. మీరు ఇప్పటికీ మీ భవన నమూనాను నిర్వహించే కంప్యూటర్‌లు మరియు కంట్రోలర్‌లకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి, బలమైన పాస్‌వర్డ్‌లతో వినియోగదారు ప్రామాణీకరణను సెటప్ చేయాలి మరియు అనుమతులను నియంత్రించడం ద్వారా భాగాలను భద్రపరచాలి.
నయాగరా డిఫాల్ట్‌గా సురక్షిత కమ్యూనికేషన్ మరియు సంతకం చేసిన కోడ్‌కు మద్దతు ఇస్తుంది మరియు ఉపయోగిస్తుంది. మీరు అదనపు లైసెన్స్‌ను కొనుగోలు చేయవలసిన అవసరం లేదు.
భద్రత అనేది నిరంతరం ఆందోళన కలిగించే అంశం. సురక్షిత కమ్యూనికేషన్ అంశాలలో మీరు చాలా విలువైన సమాచారాన్ని కనుగొంటారు, భవిష్యత్తులో నవీకరణలు మరియు మార్పులను ఆశించండి.
సురక్షిత కమ్యూనికేషన్లు క్రింద ఉన్నాయి. మరిన్ని వివరాల కోసం నయాగరా స్టేషన్ సెక్యూరిటీ గైడ్‌ని చూడండి.

  • క్లయింట్/సర్వర్ సంబంధాలు
  • సర్టిఫికెట్లు
  • సర్టిఫికెట్ దుకాణాలు
  • CSR ఫోల్డర్ నిర్మాణం
  • సర్టిఫికెట్ సెటప్
  • సర్టిఫికెట్ విజార్డ్
  • బహుళ సర్టిఫికెట్లపై సంతకం చేయడం
  • సురక్షిత ప్లాట్‌ఫామ్ కమ్యూనికేషన్‌ను కాన్ఫిగర్ చేస్తోంది
  • సురక్షిత స్టేషన్ కమ్యూనికేషన్‌ను కాన్ఫిగర్ చేస్తోంది
  • క్లయింట్‌లను ఎనేబుల్ చేయడం మరియు సరైన పోర్ట్ కోసం వాటిని కాన్ఫిగర్ చేయడం
  • మరొక ప్లాట్‌ఫారమ్‌లో స్టేషన్ కాపీని ఇన్‌స్టాల్ చేస్తోంది
  • ఇమెయిల్‌ను భద్రపరచడం
  • సురక్షిత కమ్యూనికేషన్ ట్రబుల్షూటింగ్

క్లయింట్/సర్వర్ సంబంధాలు
క్లయింట్/సర్వర్ సంబంధాలు రక్షణ అవసరమయ్యే కనెక్షన్‌లను గుర్తిస్తాయి. వర్క్‌బెంచ్ క్లయింట్/సర్వర్ సంబంధాలు మీరు సిస్టమ్‌ను ఎలా కాన్ఫిగర్ చేస్తారు మరియు ఉపయోగిస్తారనే దానిపై ఆధారపడి మారుతూ ఉంటాయి. వర్క్‌బెంచ్ ఎల్లప్పుడూ క్లయింట్. ప్లాట్‌ఫామ్ ఎల్లప్పుడూ సర్వర్. స్టేషన్ క్లయింట్ మరియు సర్వర్ కావచ్చు.
కమ్యూనికేషన్లను నిర్వహించే సిస్టమ్ ప్రోటోకాల్‌లు:

  • వర్క్‌బెంచ్ (క్లయింట్) నుండి కంట్రోలర్ లేదా సూపర్‌వైజర్ PC ప్లాట్‌ఫామ్ డెమోన్ (సర్వర్) కు ప్లాట్‌ఫామ్ కనెక్షన్‌లు నయాగరాను ఉపయోగిస్తాయి. సురక్షితమైన ప్లాట్‌ఫామ్ కనెక్షన్‌ను కొన్నిసార్లు ప్లాట్‌ఫామ్ టిఎల్‌ఎస్ అని పిలుస్తారు. మీరు ప్లాట్‌ఫామ్ అడ్మినిస్ట్రేషన్ ఉపయోగించి ప్లాట్‌ఫామ్ టిఎల్‌ఎస్‌ను ప్రారంభిస్తారు. view.
  • స్థానిక స్టేషన్ కనెక్షన్లు (సూపర్‌వైజర్ మరియు ప్లాట్‌ఫారమ్) ఫాక్స్‌లను ఉపయోగిస్తాయి. మీరు ఈ కనెక్షన్‌లను స్టేషన్ యొక్క ఫాక్స్ సర్వీస్ (కాన్ఫిగ్ > సర్వీసెస్ > ఫాక్స్ సర్వీస్)లో ప్రారంభిస్తారు.
  • బ్రౌజర్ కనెక్షన్లు Https ని ఉపయోగిస్తాయి, అలాగే మీరు ఉపయోగిస్తుంటే Foxs ని కూడా ఉపయోగిస్తాయి Web Wb తో లాంచర్Webప్రోfile. మీరు స్టేషన్‌లను ఉపయోగించి ఈ కనెక్షన్‌లను ప్రారంభిస్తారు Webసేవ (కాన్ఫిగర్ > సేవలు > Webసేవ).
  • స్టేషన్ యొక్క ఇమెయిల్ సర్వర్‌కు క్లయింట్ కనెక్షన్‌లు, వర్తిస్తే. మీరు స్టేషన్ యొక్క ఇమెయిల్ సర్వీస్ (కాన్ఫిగ్ > సేవలు > ఇమెయిల్ సర్వీస్) ఉపయోగించి సురక్షిత ఇమెయిల్‌ను ప్రారంభించండి.

సర్టిఫికేట్లు
సర్టిఫికెట్ అనేది ఒక ఎలక్ట్రానిక్ పత్రం, ఇది ఒక వ్యక్తి లేదా సంస్థతో పబ్లిక్ కీని బంధించడానికి డిజిటల్ సంతకాన్ని ఉపయోగిస్తుంది. సర్టిఫికెట్ యొక్క కీ వినియోగ లక్షణాన్ని మీరు ఎలా కాన్ఫిగర్ చేస్తారనే దానిపై ఆధారపడి సర్టిఫికెట్లు వివిధ ప్రయోజనాలను అందించవచ్చు. ఈ వ్యవస్థలో వాటి ప్రాథమిక ఉద్దేశ్యం కమ్యూనికేషన్‌ను విశ్వసించగలిగేలా సర్వర్ యొక్క గుర్తింపును ధృవీకరించడం. మరిన్ని వివరాల కోసం దయచేసి నయాగరా స్టేషన్ సెక్యూరిటీ గైడ్ - సర్టిఫికెట్‌ను చూడండి.
నయాగరా ఈ రకమైన సర్టిఫికెట్లకు మద్దతు ఇస్తుంది:

  • CA (సర్టిఫికేట్ అథారిటీ) సర్టిఫికేట్ అనేది CA కి చెందిన స్వీయ సంతకం చేసిన సర్టిఫికేట్. ఇది మూడవ పక్షం కావచ్చు లేదా దాని స్వంత CA గా పనిచేస్తున్న కంపెనీ కావచ్చు.
  • రూట్ CA సర్టిఫికేట్ అనేది స్వీయ సంతకం చేసిన CA సర్టిఫికేట్, దీని ప్రైవేట్ కీని ఇతర సర్టిఫికేట్‌లపై సంతకం చేయడానికి ఉపయోగిస్తారు, ఇది విశ్వసనీయ సర్టిఫికేట్ ట్రీని సృష్టిస్తుంది. దాని ప్రైవేట్ కీతో, రూట్ CA సర్టిఫికేట్‌ను ఎగుమతి చేయవచ్చు, వాల్ట్‌లోని USB థంబ్ డ్రైవ్‌లో నిల్వ చేయవచ్చు మరియు సర్టిఫికెట్‌లపై సంతకం చేయవలసి వచ్చినప్పుడు మాత్రమే బయటకు తీసుకురావచ్చు. రూట్ CA సర్టిఫికేట్ యొక్క ప్రైవేట్ కీకి ఎగుమతి సమయంలో పాస్‌వర్డ్‌ను సృష్టించడం మరియు మీరు ఇతర సర్టిఫికెట్‌లపై సంతకం చేయడానికి దాన్ని ఉపయోగించినప్పుడు అదే పాస్‌వర్డ్‌ను అందించడం అవసరం.
  • ఇంటర్మీడియట్ సర్టిఫికేట్ అనేది సర్వర్ సర్టిఫికెట్లు లేదా ఇతర ఇంటర్మీడియట్ CA సర్టిఫికెట్లపై సంతకం చేయడానికి ఉపయోగించే రూట్ CA సర్టిఫికేట్ ద్వారా సంతకం చేయబడిన CA సర్టిఫికేట్. ఇంటర్మీడియట్ సర్టిఫికెట్లను ఉపయోగించడం వలన సర్వర్ సర్టిఫికెట్ల సమూహం వేరు చేయబడుతుంది.
  • సర్వర్ సర్టిఫికేట్ సురక్షిత కనెక్షన్ యొక్క సర్వర్ వైపును సూచిస్తుంది. మీరు ప్రతి ప్రోటోకాల్ (ఫాక్స్, హెచ్‌టిటిపిఎస్, Webs). మీరు ప్రత్యేక సర్వర్ సర్టిఫికెట్లతో ప్లాట్‌ఫామ్ మరియు స్టేషన్‌ను (సర్వర్‌గా) కాన్ఫిగర్ చేయవచ్చు, సరళత కోసం చాలా సిస్టమ్‌లు సాధారణంగా ఒకే సర్వర్ సర్టిఫికెట్‌ను ఉపయోగిస్తాయి.
  • కోడ్-సైనింగ్ సర్టిఫికేట్ అనేది ప్రోగ్రామ్ ఆబ్జెక్ట్‌లు మరియు మాడ్యూల్‌లపై సంతకం చేయడానికి ఉపయోగించే సర్టిఫికేట్. సిస్టమ్స్ ఇంటిగ్రేటర్లు ఫ్రేమ్‌వర్క్‌ను అనుకూలీకరించినప్పుడు హానికరమైన కోడ్‌ను ప్రవేశపెట్టకుండా నిరోధించడానికి ఈ సర్టిఫికేట్‌ను ఉపయోగిస్తారు.

స్వీయ సంతకం చేసిన సర్టిఫికెట్లు
స్వీయ సంతకం చేసిన సర్టిఫికేట్ అంటే రూట్ CA (సర్టిఫికేట్ అథారిటీ) సర్టిఫికేట్ యొక్క ప్రైవేట్ కీ ద్వారా కాకుండా దాని స్వంత ప్రైవేట్ కీని ఉపయోగించి డిఫాల్ట్‌గా సంతకం చేయబడినది.
ఈ వ్యవస్థ రెండు రకాల స్వీయ సంతకం చేసిన సర్టిఫికెట్లకు మద్దతు ఇస్తుంది:

  • ఈ సర్టిఫికెట్‌ను కలిగి ఉన్న CA (సర్టిఫికెట్ అథారిటీ) కంటే ఉన్నత అధికారం లేనందున రూట్ CA సర్టిఫికెట్‌ను పరోక్షంగా విశ్వసించవచ్చు. ఈ కారణంగా, ఇతరుల సర్టిఫికెట్‌లను ఆమోదించడం వారి పనిగా ఉన్న CAలు, వారి రూట్ CA సర్టిఫికెట్(లు) మరియు ప్రైవేట్ కీలను జాగ్రత్తగా కాపాడుకుంటారు. అదేవిధంగా, మీ కంపెనీ దాని స్వంత CAగా పనిచేస్తుంటే, మీరు ఇతర సర్టిఫికెట్‌లపై సంతకం చేయడానికి ఉపయోగించే రూట్ CA సర్టిఫికెట్‌ను జాగ్రత్తగా కాపాడుకోవాలి.
  • డిఫాల్ట్, స్వీయ సంతకం చేసిన సర్టిఫికేట్: ఇన్‌స్టాలేషన్ (కమిషనింగ్) తర్వాత మీరు మొదటిసారి వర్క్‌బెంచ్, ప్లాట్‌ఫారమ్ లేదా స్టేషన్ యొక్క ఉదాహరణను ప్రారంభించినప్పుడు, సిస్టమ్ ట్రిడియం అనే మారుపేరుతో డిఫాల్ట్, స్వీయ సంతకం చేసిన సర్వర్ సర్టిఫికేట్‌ను సృష్టిస్తుంది.

గమనిక:
ఈ సర్టిఫికెట్‌ను ఎగుమతి చేయవద్దు మరియు దానిని మరొక ప్లాట్‌ఫామ్ లేదా స్టేషన్‌లోని ఏదైనా స్టోర్‌లోకి దిగుమతి చేయవద్దు. సాధ్యమైనప్పటికీ, అలా చేయడం వల్ల భద్రత తగ్గుతుంది మరియు దుర్బలత్వం పెరుగుతుంది.
స్వీయ సంతకం చేసిన సర్టిఫికేట్‌లను ఉపయోగిస్తున్నప్పుడు మ్యాన్-ఇన్-ది-మిడిల్ దాడి ప్రమాదాన్ని తగ్గించడానికి, మీ అన్ని ప్లాట్‌ఫామ్‌లను సురక్షితమైన ప్రైవేట్ నెట్‌వర్క్‌లో, ఆఫ్‌లైన్‌లో మరియు ఇంటర్నెట్ నుండి పబ్లిక్ యాక్సెస్ లేకుండా ఉంచాలి.

జాగ్రత్త
స్వీయ సంతకం చేసిన సర్టిఫికెట్‌లను ఉపయోగించడానికి, మీరు మొదటిసారి వర్క్‌బెంచ్ నుండి ప్లాట్‌ఫారమ్ లేదా స్టేషన్‌ను యాక్సెస్ చేసే ముందు, మీ కంప్యూటర్ మరియు ప్లాట్‌ఫారమ్ ఏ కార్పొరేట్ నెట్‌వర్క్ లేదా ఇంటర్నెట్‌లో లేవని నిర్ధారించుకోండి. డిస్‌కనెక్ట్ అయిన తర్వాత, కంప్యూటర్‌ను నేరుగా ప్లాట్‌ఫారమ్‌కు కనెక్ట్ చేయండి, వర్క్‌బెంచ్ నుండి ప్లాట్‌ఫారమ్‌ను తెరవండి మరియు దాని స్వీయ సంతకం చేసిన సర్టిఫికెట్‌ను ఆమోదించండి. అప్పుడు మాత్రమే మీరు ప్లాట్‌ఫారమ్‌ను కార్పొరేట్ నెట్‌వర్క్‌కు తిరిగి కనెక్ట్ చేయాలి.

నామకరణ
యూజర్ కీ స్టోర్, యూజర్ ట్రస్ట్ స్టోర్ మరియు సిస్టమ్ ట్రస్ట్ స్టోర్ అనేవి కాన్ఫిగరేషన్ యొక్క ప్రధాన భాగం. సర్టిఫికెట్లు చాలావరకు ఒకేలా కనిపిస్తాయి మరియు వివిధ డిఫాల్ట్ స్వీయ సంతకం చేసిన సర్టిఫికెట్లకు ఒకే పేరు పెట్టారు.

సర్టిఫికెట్ దుకాణాలు
సర్టిఫికెట్ నిర్వహణ సర్టిఫికెట్లను నిర్వహించడానికి నాలుగు స్టోర్‌లను ఉపయోగిస్తుంది: యూజర్ కీ స్టోర్, సిస్టమ్ ట్రస్ట్ స్టోర్, యూజర్ ట్రస్ట్ స్టోర్ మరియు అనుమతించబడిన హోస్ట్‌ల జాబితా.
యూజర్ కీ స్టోర్ క్లయింట్-సర్వర్ సంబంధం యొక్క సర్వర్ వైపుతో అనుబంధించబడింది. ఈ స్టోర్ సర్టిఫికెట్‌లను కలిగి ఉంటుంది, ప్రతి దాని పబ్లిక్ మరియు ప్రైవేట్ కీలతో. అదనంగా, ఈ స్టోర్ మీరు వర్క్‌బెంచ్‌ను ప్రారంభించినప్పుడు లేదా ప్లాట్‌ఫామ్‌ను మొదటిసారి బూట్ చేసినప్పుడు ప్రారంభంలో సృష్టించబడిన స్వీయ సంతకం చేసిన సర్టిఫికెట్‌ను కలిగి ఉంటుంది.
యూజర్ మరియు సిస్టమ్ ట్రస్ట్ స్టోర్‌లు క్లయింట్-సర్వర్ సంబంధం యొక్క క్లయింట్ వైపుతో అనుబంధించబడ్డాయి. సిస్టమ్ ట్రస్ట్ స్టోర్ ప్రామాణిక పబ్లిక్ సర్టిఫికెట్‌లతో ముందే నింపబడి ఉంటుంది: వెరిసైన్, థావ్టే మరియు డిజిసర్ట్ వంటి ప్రసిద్ధ సర్టిఫికెట్ అథారిటీల నుండి రూట్ CA సర్టిఫికెట్‌లు. యూజర్ ట్రస్ట్ స్టోర్ వారి స్వంత సర్టిఫికెట్ అథారిటీగా పనిచేసే కంపెనీల కోసం రూట్ CA మరియు ఇంటర్మీడియట్ సర్టిఫికెట్‌లను కలిగి ఉంటుంది.
అనుమతించబడిన హోస్ట్‌ల జాబితాలో క్లయింట్ యొక్క సిస్టమ్ లేదా యూజర్ ట్రస్ట్ స్టోర్‌లలో విశ్వసనీయ రూట్ CA సర్టిఫికేట్ లేని సర్వర్ సర్టిఫికేట్(లు) ఉన్నాయి, కానీ సర్వర్ సర్టిఫికెట్‌లు ఏమైనప్పటికీ ఉపయోగించడానికి ఆమోదించబడ్డాయి. సర్వర్ యొక్క హోస్ట్ పేరు సర్వర్ సర్టిఫికెట్‌లోని సాధారణ పేరుకు సమానంగా లేని సర్వర్‌లు ఇందులో ఉన్నాయి. మీరు ఈ సర్టిఫికెట్‌ల వినియోగాన్ని వ్యక్తిగతంగా ఆమోదిస్తారు. కమ్యూనికేషన్ సురక్షితంగా ఉన్నప్పుడు, సంతకం చేసిన సర్వర్ సర్టిఫికెట్‌లను ఉపయోగించడం మంచిది.

ఎన్క్రిప్షన్
ఎన్‌క్రిప్షన్ అనేది డేటా ట్రాన్స్‌మిషన్‌ను ఎన్‌కోడ్ చేసే ప్రక్రియ, తద్వారా అది విశ్వసనీయత లేని మూడవ పక్షాలు చదవలేవు. క్లయింట్ మరియు సర్వర్ మధ్య డేటాను ప్రసారం చేయడానికి TLS ఎన్‌క్రిప్షన్‌ను ఉపయోగిస్తుంది. ఫాక్స్ లేదా http ప్రోటోకాల్‌లను మాత్రమే ఉపయోగించి ఎన్‌క్రిప్ట్ చేయని కనెక్షన్‌ను చేయడం సాధ్యమే అయినప్పటికీ, మీరు ఈ ఎంపికను అనుసరించవద్దని గట్టిగా ప్రోత్సహిస్తున్నారు. ఎన్‌క్రిప్షన్ లేకుండా, మీ కమ్యూనికేషన్‌లు దాడికి గురయ్యే అవకాశం ఉంది. ఎల్లప్పుడూ డిఫాల్ట్ ఫాక్స్ లేదా Https కనెక్షన్‌లను అంగీకరించండి.

భద్రతా డాష్‌బోర్డ్ ముగిసిందిVIEW
నయాగరా 4.10u5 మరియు తరువాతి వెర్షన్లలో, సెక్యూరిటీ డాష్‌బోర్డ్ ఫీచర్ (అడ్మిన్ మరియు ఇతర అధీకృత వినియోగదారులకు) ఒక విహంగ వీక్షణను అందిస్తుంది view మీ స్టేషన్ యొక్క భద్రతా కాన్ఫిగరేషన్ యొక్క. ఇది అనేక స్టేషన్ సేవల్లో భద్రతా కాన్ఫిగరేషన్‌ను సులభంగా పర్యవేక్షించడానికి మరియు స్టేషన్‌లోని ఏవైనా భద్రతా కాన్ఫిగరేషన్ బలహీనతలను గుర్తించడానికి మిమ్మల్ని అనుమతిస్తుంది.

జాగ్రత్త
భద్రతా డాష్‌బోర్డ్ View ప్రతి సాధ్యమైన భద్రతా సెట్టింగ్‌ను ప్రదర్శించకపోవచ్చు మరియు ప్రతిదీ సురక్షితంగా కాన్ఫిగర్ చేయబడిందని హామీగా పరిగణించకూడదు. ముఖ్యంగా, మూడవ పార్టీ మాడ్యూల్స్ డాష్‌బోర్డ్‌లో నమోదు కాని భద్రతా సెట్టింగ్‌లను కలిగి ఉండవచ్చు.

భద్రతా డాష్‌బోర్డ్ view ప్రధానమైనది view స్టేషన్ యొక్క భద్రతా సేవపై. ది view పేలవమైన పాస్‌వర్డ్ బలం సెట్టింగ్‌లు; గడువు ముగిసిన, స్వీయ సంతకం చేసిన లేదా చెల్లని సర్టిఫికెట్‌లు; ఎన్‌క్రిప్ట్ చేయని రవాణా ప్రోటోకాల్‌లు మొదలైన భద్రతా బలహీనతల గురించి మిమ్మల్ని హెచ్చరిస్తుంది, కాన్ఫిగరేషన్ మరింత సురక్షితంగా ఉండాల్సిన ప్రాంతాలను సూచిస్తుంది. నివేదించబడిన ఇతర డేటాలో ఇవి ఉన్నాయి: సిస్టమ్ ఆరోగ్యం, క్రియాశీల ఖాతాల సంఖ్య, నిష్క్రియాత్మక ఖాతాలు, సూపర్-యూజర్ అనుమతులు ఉన్న ఖాతాల సంఖ్య మొదలైనవి. ఐచ్ఛికంగా, “సెక్యూరిటీ డాష్‌బోర్డ్” లైసెన్స్ ఫీచర్‌లోని “సిస్టమ్” లక్షణాన్ని సిస్టమ్‌ను ప్రారంభించడానికి “ట్రూ” కు సెట్ చేయవచ్చు. View నయాగరా నెట్‌వర్క్‌లోని ప్రతి సబార్డినేట్ స్టేషన్‌కు భద్రతా వివరాలను అందించే స్టేషన్.
భద్రతా డాష్‌బోర్డ్ ప్రధానమైనది view భద్రతా సేవల కోసం. పూర్తి వివరాల కోసం view, “nss-సెక్యూరిటీడాష్‌బోర్డ్” ని చూడండిView” నయాగరా స్టేషన్ సెక్యూరిటీ గైడ్‌లో.

ప్రణాళిక మరియు సంస్థాపన

ఈ విభాగంలో అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ ఇన్‌స్టాలేషన్‌ను ప్లాన్ చేయడం మరియు నిర్వహించడం కోసం సమాచారం ఉంటుంది.

సిఫార్సు చేయబడిన సంస్థాపన మరియు ఆకృతీకరణ
కింది విభాగం రెండు సిఫార్సు చేయబడిన ఇన్‌స్టాలేషన్ కాన్ఫిగరేషన్‌లను వివరిస్తుంది.

  • BACnetTM మాత్రమే
  • BACnetTM మరియు నయాగరా

BACnetTMBACnetTM మాత్రమే
అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్‌ను BACnetTM కమ్యూనికేషన్‌ల కోసం మాత్రమే ఉపయోగించినప్పుడు, BACnetTM (BACnetTM/IP లేదా BACnetTM/ఈథర్నెట్) అమలు అయ్యే BAS నెట్‌వర్క్‌కు ఈథర్నెట్ 1ని మాత్రమే కనెక్ట్ చేయండి.

హనీవెల్-ఆప్టిమైజర్-అడ్వాన్స్‌డ్-కంట్రోలర్- (2)

BACnetTM మరియు నయాగరా
నయాగరాను అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్‌లో ఉపయోగించినప్పుడు, అది సేవలను అందించడానికి కాన్ఫిగర్ చేయబడవచ్చు, ఉదా. web సేవలు లేదా నయాగరా FOXS, ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్‌కు కనెక్ట్ చేయండి. ఇదే జరిగితే, ఆ నెట్‌వర్క్‌కు సేవలను అందించడానికి BAS ఫైర్‌వాల్ ద్వారా ఈథర్నెట్ 2ని ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్‌కు కనెక్ట్ చేయండి.

హనీవెల్-ఆప్టిమైజర్-అడ్వాన్స్‌డ్-కంట్రోలర్- (3)

లోకల్ ఏరియా నెట్‌వర్క్‌లు (LAN) సిఫార్సు
వినియోగదారులకు అన్ని సేవలను యాక్సెస్ చేయడానికి సిస్టమ్‌లు తగిన పాస్‌వర్డ్ విధానంపై పనిచేస్తున్నాయని నిర్ధారించుకోండి. ఈ మార్గదర్శకంలో ఇవి ఉంటాయి, కానీ వీటికే పరిమితం కాదు:

  1. బలమైన పాస్‌వర్డ్‌ల వాడకం.
  2. సిఫార్సు చేయబడిన పాస్‌వర్డ్ సైకిల్ సమయం.
  3. సిస్టమ్ యొక్క ప్రతి వినియోగదారుకు ప్రత్యేకమైన వినియోగదారు పేర్లు మరియు పాస్‌వర్డ్‌లు.
  4. పాస్‌వర్డ్ బహిర్గతం నియమాలు.
  5. IT-ఆధారిత భవన నియంత్రణ వ్యవస్థలకు రిమోట్ యాక్సెస్ అవసరమైతే, డేటా అంతరాయం ప్రమాదాన్ని తగ్గించడానికి మరియు నియంత్రణ పరికరాలను నేరుగా ఇంటర్నెట్‌లో ఉంచకుండా రక్షించడానికి VPN (వర్చువల్ ప్రైవేట్ నెట్‌వర్క్) సాంకేతికతను ఉపయోగించండి.

డాక్యుమెంటేషన్

సురక్షితమైన వ్యవస్థను నిర్వహించడానికి అవసరమైన డిజైన్ మరియు కాన్ఫిగరేషన్ సమాచారాన్ని సంగ్రహించడంలో డాక్యుమెంటేషన్ అవసరం.

కీలకమైన భద్రతా సంబంధిత సమాచారంతో సహా భౌతిక పరికరాలు మరియు కాన్ఫిగరేషన్‌లను డాక్యుమెంట్ చేయండి
పరికరాలు మరియు కాన్ఫిగరేషన్‌లలోని అన్ని డాక్యుమెంటేషన్ ఉద్దేశించిన భద్రతా నియంత్రణలను ఏర్పాటు చేయడానికి మరియు నిర్వహించడానికి తప్పనిసరిగా భద్రతా సంబంధిత సమాచారాన్ని కలిగి ఉండాలి. ఉదాహరణకుampలేదా, అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్‌లో డిఫాల్ట్ సేవలు లేదా పోర్ట్‌లకు మార్పులు చేస్తే, భవిష్యత్తులో ఏదో ఒక సమయంలో సెట్టింగ్‌లను పునరుద్ధరించగలిగేలా వీటిని స్పష్టంగా డాక్యుమెంట్ చేయండి.

బాహ్య వ్యవస్థలను డాక్యుమెంట్ చేయండి, ముఖ్యంగా అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ మరియు దాని సంబంధిత వ్యవస్థల మధ్య పరస్పర చర్య
BAS సాధారణంగా బాహ్య వ్యవస్థలను క్రియాత్మకంగా కోరుతుంది లేదా ఉపయోగిస్తుంది, ఉదాహరణకు ఇప్పటికే ఉన్న నెట్‌వర్క్ మౌలిక సదుపాయాలు, VPN యాక్సెస్, వర్చువల్ మెషిన్ హోస్ట్‌లు మరియు ఫైర్‌వాల్‌లు. BAS ఆ వ్యవస్థలను భద్రత కోసం ఒక నిర్దిష్ట మార్గంలో కాన్ఫిగర్ చేయాలని కోరితే, ఉదాహరణకు కొన్ని పోర్ట్‌లను అనుమతించే లేదా తిరస్కరించే ఫైర్‌వాల్ లేదా కొన్ని వ్యవస్థలకు యాక్సెస్‌ను అనుమతించే నెట్‌వర్క్, అప్పుడు మీరు ఈ సమాచారాన్ని డాక్యుమెంట్ చేయాలి. భవిష్యత్తులో ఏదో ఒక సమయంలో ఈ వ్యవస్థలను పునరుద్ధరించాల్సిన అవసరం ఉంటే, Example: పరికరాల వైఫల్యం కారణంగా లేదా బాహ్య వ్యవస్థలకు మార్పులు చేయవలసి వస్తే, ఉదా.ample: ఫైర్‌వాల్‌ను అప్‌గ్రేడ్ చేయడం ద్వారా, ఈ సమాచారాన్ని డాక్యుమెంట్ చేయడం వలన మీరు మునుపటి భద్రతా స్థాయికి పునరుద్ధరించబడతారు.

యాక్సెస్ నియంత్రణ మరియు భౌతిక భద్రత
యాక్సెస్ నియంత్రణ అనేది అధీకృత వినియోగదారులకు మాత్రమే పరికరాలు లేదా ఫంక్షన్‌లకు యాక్సెస్‌ను పేర్కొనడం మరియు పరిమితం చేయడం.

అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌లను భౌతికంగా భద్రపరచండి
హనీవెల్ అందించిన వ్యవస్థలతో కలిపి ఉపయోగించే నెట్‌వర్క్ పరికరాలకు అనధికార ప్రాప్యతను నిరోధించండి. ఏదైనా వ్యవస్థతో, నెట్‌వర్క్ మరియు పరికరాలకు భౌతిక ప్రాప్యతను నిరోధించడం వలన అనధికార జోక్యం ప్రమాదం తగ్గుతుంది. IT ఇన్‌స్టాలేషన్‌లతో భద్రతా ఉత్తమ పద్ధతులు సర్వర్ గదులు, ప్యాచ్ ప్యానెల్‌లు మరియు IT పరికరాలు లాక్ చేయబడిన గదులలో ఉన్నాయని నిర్ధారిస్తాయి. హనీవెల్ పరికరాలను లాక్ చేయబడిన కంట్రోల్ క్యాబినెట్‌లలో ఇన్‌స్టాల్ చేయాలి, అవి సురక్షితమైన ప్లాంట్ గదులలో ఉంటాయి.

కంట్రోలర్ యాక్సెస్ ప్యానెల్ లేదా ఎన్‌క్లోజర్‌పై స్టిక్కర్
వద్ద దరఖాస్తు చేసుకోండిampఅడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్ యాక్సెస్ ప్యానెల్ లేదా ఎన్‌క్లోజర్‌పై స్పష్టమైన స్టిక్కర్.
అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌ను రక్షించే భౌతిక యాక్సెస్ నమోదు చేయబడలేదని కస్టమర్‌కు అదనపు హామీ అవసరమైతే, అప్పుడు ఇక్కడ ఇన్‌స్టాల్ చేయండిampయాక్సెస్ పాయింట్ పై స్పష్టమైన సీల్ లేదా స్టిక్కర్.

నెట్‌వర్క్‌లను వేరు చేసి రక్షించండి

  1. ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్ మరియు BAS మధ్య ఫైర్‌వాల్‌ను ఉపయోగించండి.
  2. BACnetTM కమ్యూనికేషన్ కోసం ప్రత్యేక అంకితమైన భౌతిక నెట్‌వర్క్ (ప్రత్యేక వైర్లు) లేదా వర్చువల్ నెట్‌వర్క్ (VLANలు) ఉపయోగించండి. ఇది ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్ నుండి ప్రత్యేక నెట్‌వర్క్ అయి ఉండాలి.
  3. మీకు నయాగరా సేవలు (ప్లాట్‌ఫామ్, స్టేషన్ మరియు/లేదా) అవసరమైతే తప్ప, అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్‌లోని EN2ని ఏ నెట్‌వర్క్‌కి కనెక్ట్ చేయవద్దు. Webసర్వర్). మీరు EN2 ని ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్‌కి కనెక్ట్ చేయవలసి వస్తే, మీరు అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ మరియు ఇంటర్-నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్ మధ్య బాహ్య BAS ఫైర్‌వాల్‌ని ఉపయోగించాలి.

వైర్లెస్ సెక్యూరిటీ

  1. యూజర్ తిరిగిview నెట్‌వర్క్ టోపోలాజీ ఆధారంగా వైర్‌లెస్ నెట్‌వర్క్ భద్రత, పబ్లిక్ ఇంటర్నెట్‌కు అనుకోకుండా బహిర్గతం కాకుండా మరియు BAS ఫైర్‌వాల్ రక్షణ దాటవేయబడకుండా చూసుకోవడం.
  2. WPA2 లేదా WPA3 వంటి అత్యధికంగా అందుబాటులో ఉన్న వైర్‌లెస్ భద్రతా సాంకేతికతలను ఎల్లప్పుడూ స్వీకరించడం చాలా అవసరం. అదనంగా, వినియోగదారులు Wi-Fi పాస్‌వర్డ్‌లు మరియు బ్లూటూత్™ పిన్ కోడ్‌లతో సహా వారి పాస్‌వర్డ్‌లను సురక్షితంగా రక్షించుకోవాలి. కంట్రోలర్‌ను ఓపెన్ వైర్‌లెస్ నెట్‌వర్క్‌కు కనెక్ట్ చేయడానికి లేదా ఓపెన్ వైర్‌లెస్ యాక్సెస్ పాయింట్‌ను సెటప్ చేయడానికి ఎప్పుడూ అనుమతించవద్దు.
  3. సంభావ్య దోపిడీలను నివారించడానికి అనధికార పరికరాలను వైర్‌లెస్ నెట్‌వర్క్‌కు కనెక్ట్ చేయడాన్ని లేదా బ్లూటూత్ ™ కనెక్షన్‌లను ఏర్పాటు చేయడాన్ని ఎల్లప్పుడూ నివారించండి.
  4. క్రమం తప్పకుండా తిరిగి తనిఖీ చేయడం వినియోగదారు బాధ్యత.view భద్రతా విధానం ప్రకారం భద్రతా సెట్టింగ్‌లు, పాస్‌వర్డ్‌లు లేదా పాస్‌కోడ్‌లను మార్చడం మరియు వైర్‌లెస్ నెట్‌వర్క్ మరియు సబ్‌నెట్‌లలో కనెక్ట్ చేయబడిన పరికరాలను పర్యవేక్షించడం. వినియోగదారులు ఈ ఆడిట్ కార్యకలాపాలను కూడా డాక్యుమెంట్ చేయాలి.

అధునాతన కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌ను భద్రపరచడం

  1. సైట్ వినియోగదారుకు అందించబడిన అడ్మిన్ సిస్టమ్ ఖాతా ఆధారాలు
    సిస్టమ్ ఖాతాలను నిర్వహించడానికి అనుమతించడానికి 'అడ్మిన్' సిస్టమ్ ఖాతా యొక్క ఆధారాలను సైట్ యజమానికి అందించాలి.
  2. భద్రతా కార్యక్రమాన్ని అభివృద్ధి చేయడం
    'జనరల్ సెక్యూరిటీ బెస్ట్ ప్రాక్టీస్' చూడండి
  3. భౌతిక మరియు పర్యావరణ పరిశీలన
    అడ్వాన్స్‌డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌లను లాక్ చేయబడిన వాతావరణంలో ఇన్‌స్టాల్ చేయాలి, ఉదా. సురక్షితమైన ప్లాంట్ రూమ్ లేదా లాక్ చేయబడిన క్యాబినెట్‌లో ఉండాలి.

గమనిక
తగినంత వెంటిలేషన్ ఉండేలా చూసుకోండి.

భద్రతా నవీకరణలు మరియు సేవా ప్యాక్‌లు
అడ్వాన్స్‌డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్ తాజా ఫర్మ్‌వేర్ విడుదలను అమలు చేస్తున్నాయని నిర్ధారించుకోండి.

వినియోగదారులు & పాస్‌వర్డ్‌లు

వినియోగదారులు
అందించబడిన వినియోగదారుల సంఖ్య మరియు యాక్సెస్ స్థాయిలు వారు నిర్వహించాల్సిన కార్యకలాపాలకు తగినవని నిర్ధారించుకోండి.

  • కంట్రోలర్ పరికర స్థాయిలో సిస్టమ్ ఖాతాలను లేదా కంట్రోలర్లలోని వినియోగదారులను కాన్ఫిగర్ చేయండి Web క్లయింట్, సూపర్‌వైజర్ మరియు పీర్-టు-పీర్ యాక్సెస్.
    అడ్వాన్స్‌డ్ కంట్రోలర్‌లలో యూజర్ మాడ్యూల్‌లను కాన్ఫిగర్ చేయడం అంటే, సర్దుబాట్లు చేయడానికి ముందు యూజర్ చెల్లుబాటు అయ్యే ఆధారాలతో ఉన్న పరికరంలోకి లాగిన్ అవ్వాలి. సిస్టమ్ ఖాతాలు మరియు వినియోగదారులకు తగిన యాక్సెస్ హక్కులు కేటాయించబడ్డాయని నిర్ధారించుకోండి.
  • ప్రతి వినియోగదారునికి వేరే ఖాతాను ఉపయోగించండి
    సాధారణ యాక్సెస్ కంటే, సిస్టమ్‌లోని ప్రతి యూజర్/ఖాతాకు ప్రత్యేకమైన పేర్లు మరియు పాస్‌వర్డ్‌లను ఉపయోగించండి. వేర్వేరు వ్యక్తులు ఒకే ఖాతాను ఎప్పుడూ పంచుకోకూడదు. ఉదాహరణకుample, చాలా మంది నిర్వాహకులు ఉపయోగించగల సాధారణ 'మేనేజర్ల' ఖాతాకు బదులుగా, ప్రతి నిర్వాహకుడికి వారి స్వంత, ప్రత్యేక ఖాతా ఉండాలి.

ప్రతి యూజర్ వారి స్వంత వ్యక్తిగత ఖాతాను కలిగి ఉండటానికి అనేక కారణాలు ఉన్నాయి:

ప్రతి వ్యక్తికి వారి స్వంత ఖాతా ఉంటే, ఆడిట్ లాగ్‌లు మరింత సమాచారంగా ఉంటాయి. ఏ వినియోగదారు ఏమి చేశారో ఖచ్చితంగా గుర్తించడం సులభం అవుతుంది. ఖాతా రాజీపడిందో లేదో గుర్తించడంలో ఇది సహాయపడుతుంది.

గమనిక
అన్ని ఉత్పత్తులకు ఆడిట్ లాగ్ సౌకర్యం ఉండదు, కానీ అందుబాటులో ఉన్న చోట దానిని నిలిపివేయకూడదు.

  • ఒక ఖాతాను తీసివేసినా లేదా సవరించినా, అది చాలా మందికి అసౌకర్యాన్ని కలిగించదు. ఉదాహరణకుampకాబట్టి, ఒక వ్యక్తికి ఇకపై యాక్సెస్ ఉండకూడదనుకుంటే, వారి వ్యక్తిగత యాక్సెస్‌ను తొలగించడం చాలా సులభం. అది షేర్డ్ ఖాతా అయితే, పాస్‌వర్డ్‌ను మార్చి అందరికీ తెలియజేయడం లేదా ఖాతాను తొలగించి అందరికీ తెలియజేయడం మాత్రమే ఎంపికలు. ఖాతాను అలాగే ఉంచడం ఒక ఎంపిక కాదు - యాక్సెస్‌ను రద్దు చేయడమే లక్ష్యం.
  • ప్రతి వ్యక్తికి వారి స్వంత ఖాతా ఉంటే, వారి అవసరాలను ఖచ్చితంగా తీర్చడానికి అనుమతులను రూపొందించడం చాలా సులభం. షేర్డ్ ఖాతా వల్ల వ్యక్తులు తమకు ఉండాల్సిన దానికంటే ఎక్కువ అనుమతులు కలిగి ఉండవచ్చు.
    షేర్డ్ అకౌంట్ అంటే షేర్డ్ పాస్‌వర్డ్. పాస్‌వర్డ్‌లను షేర్ చేయడం చాలా చెడ్డ భద్రతా పద్ధతి. ఇది పాస్‌వర్డ్ లీక్ అయ్యే అవకాశాన్ని ఎక్కువగా చేస్తుంది మరియు పాస్‌వర్డ్ గడువు ముగియడం వంటి కొన్ని పాస్‌వర్డ్ ఉత్తమ పద్ధతులను అమలు చేయడం మరింత కష్టతరం చేస్తుంది.
  • ప్రాజెక్టుల కోసం ప్రత్యేక ఇంజనీరింగ్ వినియోగదారుల ఉపయోగం
    కొన్ని కంపెనీలు ప్రతి ప్రాజెక్ట్‌లో ఒకే ఖాతా వివరాలను ఉపయోగించడం సాధారణ పద్ధతి. ఒక వ్యవస్థ రాజీపడితే ఇది తెలిసిన తర్వాత, దాడి చేసే వ్యక్తి అదే కంపెనీ ఇన్‌స్టాల్ చేసిన అనేక ఇతర ప్రాజెక్ట్‌లను యాక్సెస్ చేయడానికి ఆధారాలను కలిగి ఉండే అవకాశం ఉంది.
  • సాధ్యమైనప్పుడు తెలిసిన ఖాతాలను నిలిపివేయండి
    కొన్ని ఉత్పత్తులు డిఫాల్ట్ ఖాతాలను కలిగి ఉంటాయి. పాస్‌వర్డ్ ఇకపై డిఫాల్ట్‌గా ఉండకుండా వీటిని కాన్ఫిగర్ చేయాలి.
  • వినియోగదారులకు అవసరమైన కనీస అనుమతులను కేటాయించండి
    పూర్తి యాక్సెస్ కాకుండా కనీస భద్రతా స్థాయిలతో అవసరమైన ఖాతాలను మాత్రమే సిస్టమ్‌లో సెటప్ చేశారని నిర్ధారించుకోండి. కొత్త ఖాతాను సృష్టించేటప్పుడు, ఆ వ్యక్తి సిస్టమ్‌లో ఏమి చేయాలో ఆలోచించండి, ఆపై ఆ పని చేయడానికి అవసరమైన కనీస అనుమతులను కేటాయించండి. ఉదా.ampఅంటే, అలారాలను మాత్రమే చూడాల్సిన వ్యక్తికి నిర్వాహకుడి యాక్సెస్ అవసరం లేదు. అవసరం లేని అనుమతులు ఇవ్వడం వల్ల భద్రతా ఉల్లంఘన జరిగే అవకాశం పెరుగుతుంది. వినియోగదారు అనుకోకుండా (లేదా ఉద్దేశపూర్వకంగా) వారు మార్చకూడని సెట్టింగ్‌లను మార్చవచ్చు.
  • సిస్టమ్ అడ్మినిస్ట్రేటర్ ఖాతాల కనీస సంఖ్యను ఉపయోగించండి
    అవసరమైనప్పుడు మాత్రమే సిస్టమ్ అడ్మినిస్ట్రేటర్ల అనుమతులను కేటాయించండి. ఈ రకమైన ఖాతా అత్యంత శక్తివంతమైన ఖాతా - ఇది ప్రతిదానికీ పూర్తి యాక్సెస్‌ను అనుమతిస్తుంది. సిస్టమ్ అడ్మినిస్ట్రేటర్ మాత్రమే ఖాతాకు యాక్సెస్ కలిగి ఉండాలి. అలాగే సిస్టమ్ అడ్మినిస్ట్రేటర్‌కు రెండు ఖాతాలను అందించడం గురించి ఆలోచించండి, ఒకటి రోజువారీ కార్యకలాపాలను నిర్వహించడానికి రోజువారీ యాక్సెస్ కోసం, మరియు అడ్మినిస్ట్రేషన్ రకం మార్పులు అవసరమైనప్పుడు మాత్రమే అవసరమయ్యే రెండవ ఉన్నత స్థాయి యాక్సెస్ ఖాతాను అందించండి.

పాస్‌వర్డ్‌లు
నయాగరా వ్యవస్థ మరియు ఆపరేటింగ్ వ్యవస్థలు సూపర్‌వైజర్, డిస్ప్లే, టూల్ లేదా ఆపరేటింగ్ వ్యవస్థలలో 'వినియోగదారులను' ప్రామాణీకరించడానికి అడ్వాన్స్‌డ్ హనీవెల్ ఉత్పత్తులు పాస్‌వర్డ్‌లను ఉపయోగిస్తాయి. పాస్‌వర్డ్‌లను సరిగ్గా నిర్వహించడం చాలా ముఖ్యం. ఈ అత్యంత ప్రారంభ స్థాయి భద్రతను ఉపయోగించకపోవడం అంటే డిస్ప్లే ద్వారా సిస్టమ్‌ను యాక్సెస్ చేసే ఎవరైనా, web క్లయింట్ లేదా సూపర్‌వైజర్ సర్దుబాట్లు చేయడానికి యాక్సెస్ కలిగి ఉంటారు. నయాగరా సిస్టమ్ యూజర్ యాక్సెస్ కోసం తగిన పాస్‌వర్డ్ విధానంలో పనిచేస్తుందని నిర్ధారించుకోండి, ఈ మార్గదర్శకంలో ఇవి ఉంటాయి, కానీ వీటికే పరిమితం కాదు:

  • బలమైన పాస్‌వర్డ్‌ల వాడకం - బలమైన పాస్‌వర్డ్‌లను ఉపయోగించాలి. బలమైన పాస్‌వర్డ్‌ను ఏది తయారు చేస్తుందో వివరాల కోసం తాజా భద్రతా ప్రమాణాలను చూడండి.
  • సిఫార్సు చేయబడిన పాస్‌వర్డ్ సైకిల్ సమయం - కొన్ని నయాగరా ఉత్పత్తులు సిస్టమ్ నిర్వాహకుడు పాస్‌వర్డ్‌ను మార్చాల్సిన వ్యవధిని పేర్కొనడానికి అనుమతిస్తాయి. ప్రస్తుతం అన్ని ఉత్పత్తులు ఈ పాస్‌వర్డ్ మార్పు వ్యవధిని అమలు చేయనప్పటికీ, సైట్ విధానం దీన్ని సిఫార్సు చేయగలదు.
  • పాస్‌వర్డ్ బహిర్గతం నియమాలు - వినియోగదారుడు తమ యూజర్ పేరు మరియు పాస్‌వర్డ్ వివరాలను ఇతరులకు వెల్లడించకుండా మరియు వాటిని వ్రాసుకోకుండా చూసుకోవాలి.

అధునాతన ప్లాంట్ కంట్రోలర్‌ను కాన్ఫిగర్ చేయడం
అధునాతన ప్లాంట్ కంట్రోలర్ యొక్క కాన్ఫిగరేషన్ కోసం, ఇన్‌స్టాలేషన్ ఇన్‌స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ చూడండి.
(31-00584). HMI కోసం HMI డ్రైవర్ గైడ్ (31-00590) ని మరియు IO మాడ్యూల్ కోసం ప్యానెల్ బస్ డ్రైవర్ గైడ్ (31-00591) ని చూడండి.

బేస్‌లైన్ కాన్ఫిగరేషన్‌లను సృష్టించండి మరియు నిర్వహించండి
భద్రత కోసం సరిగ్గా కాన్ఫిగర్ చేయబడిన అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ కాన్ఫిగరేషన్‌ల బేస్‌లైన్‌ను సృష్టించండి మరియు నిర్వహించండి. ఈ బేస్‌లైన్‌లో DCF కూడా ఉందని నిర్ధారించుకోండి. files మరియు నయాగరా భాగాలు. భవిష్యత్తులో అనుకోకుండా వాటిని వర్తింపజేయకుండా నిరోధించడానికి బేస్‌లైన్‌కు అసురక్షిత కాన్ఫిగరేషన్‌లను కట్టుదిట్టం చేయవద్దు. కాన్ఫిగరేషన్‌లు మారినప్పుడు ఏవైనా సంబంధిత డాక్యుమెంటేషన్‌ను నవీకరించండి.

 డిఫాల్ట్ పాస్‌వర్డ్‌లను మార్చండి
అన్ని డిఫాల్ట్ పాస్‌వర్డ్‌లను మార్చండి: కన్సోల్ కాన్ఫిగరేషన్ పాస్‌వర్డ్, బ్యాకప్/పునరుద్ధరణ/పునఃప్రారంభించు/నియంత్రణ పాస్‌వర్డ్ మరియు నయాగరా ప్లాట్‌ఫామ్ పాస్‌వర్డ్. కమీషనింగ్ పూర్తి చేస్తున్నప్పుడు, పరికరం పాస్‌వర్డ్‌తో రక్షించబడిందని నిర్ధారించుకోండి. సైట్ వినియోగదారులకు తగిన వినియోగదారు స్థాయిలు కేటాయించబడ్డాయని నిర్ధారించుకోండి.

తదుపరి పరిగణనలు

సేవా స్థాయి ఒప్పందం
సేవా స్థాయి ఒప్పందంలో భాగంగా సైట్‌లో ఇన్‌స్టాల్ చేయబడిన మౌలిక సదుపాయాలకు తగిన నవీకరణ విధానాన్ని స్వీకరించండి. ఈ విధానంలో కింది సిస్టమ్ భాగాలను తాజా విడుదలకు నవీకరించడం కూడా ఉండాలి, కానీ వీటికే పరిమితం కాదు:

  • కంట్రోలర్, IO మాడ్యూల్స్, HMI మొదలైన వాటి కోసం పరికరాల ఫర్మ్‌వేర్;
  • అరీనా NX సాఫ్ట్‌వేర్ వంటి సూపర్‌వైజర్ సాఫ్ట్‌వేర్;
  • కంప్యూటర్ / సర్వర్ ఆపరేటింగ్ సిస్టమ్స్;
  • నెట్‌వర్క్ మౌలిక సదుపాయాలు మరియు ఏదైనా రిమోట్ యాక్సెస్ వ్యవస్థలు.

IT నెట్‌వర్క్ కాన్ఫిగరేషన్
ఆటోమేషన్ కంట్రోల్ సిస్టమ్స్ మరియు కస్టమర్ యొక్క కార్పొరేట్ ఐటీ నెట్‌వర్క్ కోసం ప్రత్యేక ఐటీ నెట్‌వర్క్‌లను కాన్ఫిగర్ చేయండి. కస్టమర్ యొక్క ఐటీ ఇన్‌ఫ్రాస్ట్రక్చర్‌లో VLAN లను (వర్చువల్ LAN లు) కాన్ఫిగర్ చేయడం ద్వారా లేదా ఆటోమేషన్ కంట్రోల్ సిస్టమ్‌లకు అంకితమైన ఎయిర్-గ్యాప్డ్ ప్రత్యేక నెట్‌వర్క్ ఇన్‌ఫ్రాస్ట్రక్చర్‌ను ఇన్‌స్టాల్ చేయడం ద్వారా దీనిని సాధించవచ్చు.
కేంద్రీకృత సిస్టమ్ సూపర్‌వైజర్‌ని ఉపయోగించి కంట్రోలర్‌లతో ఇంటర్‌ఫేసింగ్ చేస్తున్నప్పుడు (ఉదా.ample: నయాగరా) మరియు సిస్టమ్‌కు వ్యక్తిగత పరికరాలకు ప్రత్యక్ష ప్రాప్యత అవసరం లేని చోట web సర్వర్, నెట్‌వర్క్ మౌలిక సదుపాయాలను పరిమితం చేయడానికి కాన్ఫిగర్ చేయాలి web సర్వర్ యాక్సెస్.
MAC చిరునామా కేటాయింపును ఉపయోగించే డైనమిక్ VLANలు వ్యవస్థలోకి పరికరం యొక్క అనధికార కనెక్షన్ నుండి రక్షించగలవు మరియు నెట్‌వర్క్‌లోని వ్యక్తి పర్యవేక్షణ సమాచారంతో సంబంధం ఉన్న ప్రమాదాన్ని తగ్గించగలవు.

బాస్ ఫైర్‌వాల్‌ను కాన్ఫిగర్ చేస్తోంది

అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్‌లో ఉపయోగించే నెట్‌వర్క్ పోర్ట్‌లను కింది పట్టిక వివరిస్తుంది. “సిస్టమ్ ఓవర్” చూడండి చూడండి.view"8వ పేజీలో. మాజీ కోసంample ఇన్‌స్టాలేషన్ ఆర్కిటెక్చర్. పట్టికలో ఈ క్రింది నిలువు వరుసలు ఉన్నాయి:

  • డిఫాల్ట్ పోర్ట్ మరియు ప్రోటోకాల్ (TCP లేదా UDP)
  • ఓడరేవు యొక్క ఉద్దేశ్యం
  • డిఫాల్ట్ పోర్ట్ మార్చాలా వద్దా
  • BAS ఫైర్‌వాల్ ద్వారా ఇన్‌కమింగ్ కనెక్షన్‌లు లేదా ట్రాఫిక్‌ను అనుమతించాలా వద్దా
  • అదనపు గమనికలు పట్టిక క్రింద ఇవ్వబడ్డాయి.

పట్టిక 2 BAS ఫైర్‌వాల్‌ను కాన్ఫిగర్ చేస్తోంది

డిఫాల్ట్ పోర్ట్/ప్రోటోకాల్  

ప్రయోజనం

డిఫాల్ట్ నుండి మార్చాలా?  

BAS ఫైర్‌వాల్ ద్వారా అనుమతించాలా?

 

గమనికలు

80/TCP HTTP నం నం  
 

443/TCP

 

HTTPలు

 

నం

బహుశా, ఒకవేళ web ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్‌వర్క్ నుండి యాక్సెస్ అవసరం.  

1

1911/TCP ఫాక్స్ (నయాగరా అప్లికేషన్ ప్రోటోకాల్ యొక్క సురక్షితం కాని వెర్షన్) అవును నం  
4911/TCP ఫాక్స్ + SSL (నయాగరా అప్లికేషన్ ప్రోటోకాల్ యొక్క సురక్షిత వెర్షన్) అవును నం  
3011/TCP నయాగరాడి (నయాగరా ప్లాట్‌ఫామ్ ప్రోటోకాల్ యొక్క సురక్షితం కాని వెర్షన్) అవును నం  
5011/TCP నయాగరాD + SSL (నయాగరా ప్లాట్‌ఫామ్ ప్రోటోకాల్ యొక్క సురక్షిత వెర్షన్) అవును నం  
2601/TCP జీబ్రా కన్సోల్ పోర్ట్ నం నం 2
2602/TCP RIP కన్సోల్ పోర్ట్     2
47808/UDP BACnetTM/IP నెట్‌వర్క్ కనెక్షన్ అవును నం 3

గమనిక

  1. డైరెక్ట్ రిమోట్ అయితే web యూజర్ ఇంటర్‌ఫేస్‌కు మద్దతు ఉంటే, ఈ పోర్ట్‌ను BAS ఫైర్‌వాల్ ద్వారా అనుమతించాలి.
  2. ఈ డెమోన్ ద్వారా పోర్ట్ స్వయంచాలకంగా తెరవబడుతుంది మరియు ఈ కార్యాచరణను నిలిపివేయలేము. ఈ పోర్ట్ ద్వారా ఎటువంటి లాగిన్‌లను అనుమతించకుండా డెమోన్ కాన్ఫిగర్ చేయబడింది.
  3. ఈ మాన్యువల్‌లో పేర్కొన్న నెట్‌వర్క్ కాన్ఫిగరేషన్ మార్గదర్శకాలను అనుసరించండి, తద్వారా అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ UDP ట్రాఫిక్‌ను BAS ఫైర్‌వాల్ ద్వారా ఎప్పటికీ పాస్ చేయవలసిన అవసరం ఉండదు.

ప్రామాణీకరణను ఏర్పాటు చేస్తోంది

గూగుల్ ప్రామాణీకరణ పథకం అనేది రెండు-కారకాల ప్రామాణీకరణ విధానం, దీనికి వినియోగదారుడు స్టేషన్‌లోకి లాగిన్ అయినప్పుడు తన పాస్‌వర్డ్‌తో పాటు సింగిల్-యూజ్ టోకెన్‌ను నమోదు చేయాలి. ఇది వినియోగదారుడి పాస్‌వర్డ్ హ్యాక్ చేయబడినప్పటికీ అతని ఖాతాను రక్షిస్తుంది.
ఈ ప్రామాణీకరణ పథకం, సింగిల్-యూజ్ ప్రామాణీకరణ టోకెన్‌లను రూపొందించడానికి మరియు ధృవీకరించడానికి వినియోగదారు మొబైల్ పరికరంలోని TOTP (సమయ-ఆధారిత వన్‌టైమ్ పాస్‌వర్డ్) మరియు Google ప్రామాణీకరణ యాప్‌పై ఆధారపడుతుంది. Google ప్రామాణీకరణ సమయం-ఆధారితమైనది, కాబట్టి వినియోగదారు మొబైల్ పరికరం, స్టేషన్ లేదా బాహ్య సర్వర్‌ల మధ్య నెట్‌వర్క్ కమ్యూనికేషన్‌పై ఆధారపడటం లేదు. ప్రామాణీకరణ సమయం-ఆధారితమైనది కాబట్టి, స్టేషన్‌లోని సమయం మరియు ఫోన్‌లోని సమయం సాపేక్షంగా సమకాలీకరణలో ఉండాలి. క్లాక్ స్కేను లెక్కించడానికి యాప్ ప్లస్ లేదా మైనస్ 1.5 నిమిషాల బఫర్‌ను అందిస్తుంది.
ముందస్తు అవసరాలు: వినియోగదారు మొబైల్ ఫోన్‌కు Google ప్రామాణీకరణ యాప్ అవసరం. మీరు వర్క్‌బెంచ్‌లో పని చేస్తున్నారు. వినియోగదారు స్టేషన్ డేటాబేస్‌లో ఉన్నారు.

విధానము

  1. గౌత్ ప్యాలెట్‌ను తెరిచి, Nav ట్రీలోని Services > Authenticationservice నోడ్‌కు GoogleAuthenticationSchemeని జోడించండి.
  2. యూజర్‌సర్వీస్‌పై కుడి-క్లిక్ చేసి, టేబుల్‌లోని యూజర్‌పై డబుల్-క్లిక్ చేయండి. ది ఎడిట్ view యూజర్ తెరుచుకుంటుంది.
  3. Authentication Scheme Name ప్రాపర్టీని GoogleAuthenticationSchemeకి కాన్ఫిగర్ చేసి, సేవ్ చేయి క్లిక్ చేయండి.
  4. యూజర్ యొక్క ప్రామాణీకరణదారు కింద ఉన్న సీక్రెట్ కీ పక్కన ఉన్న బటన్‌ను క్లిక్ చేసి, ప్రాంప్ట్‌లను అనుసరించండి.
  5. కాన్ఫిగరేషన్‌ను పూర్తి చేయడానికి, సేవ్ చేయి క్లిక్ చేయండి. view మీరు ఉపయోగిస్తున్నట్లయితే, మీరు యూజర్‌ను మళ్ళీ తెరవవలసి ఉంటుంది లేదా సేవ్ చేసిన తర్వాత రిఫ్రెష్ చేయాల్సి ఉంటుంది.

సిస్టమ్ డెలివరీ
ఈ విభాగంలో BAS సిస్టమ్ యజమానికి డెలివరీ చేయబడినప్పుడు మీరు అందించాల్సిన సమాచారం ఉంది.

  • భద్రతా సమాచారం, కాన్ఫిగరేషన్ సెట్టింగ్‌లు, పరిపాలన వినియోగదారు పేర్లు మరియు పాస్‌వర్డ్‌లు, విపత్తు మరియు పునరుద్ధరణ ప్రణాళికలు మరియు బ్యాకప్ మరియు పునరుద్ధరణ విధానాలను కలిగి ఉన్న డాక్యుమెంటేషన్.
  • భద్రతా నిర్వహణ పనులపై తుది వినియోగదారు శిక్షణ.

USB బ్యాకప్ మరియు క్లెండిస్ట్ FILE సంస్థాపన
కంట్రోలర్‌ను జిప్ చేయడానికి మరియు అన్‌జిప్ చేయడానికి ఉపయోగించే పాస్‌ఫ్రేజ్‌ని యూజర్ రక్షించాలి. బ్యాకప్ లేదా పునరుద్ధరణ ప్రక్రియ సమయంలో పాస్‌ఫ్రేజ్‌లు మరియు కంట్రోలర్ ఆధారాలను షేర్ చేయకుండా ఉండండి.
USB బ్యాకప్ మరియు క్లీన్‌డిస్ట్ file ఇన్‌స్టాలేషన్ సమాచారాన్ని ఇన్‌స్టాలేషన్ ఇన్‌స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ – 31-00584లో చూడవచ్చు.

వ్యవస్థ తొలగింపు
సర్వీస్ నుండి తీసివేయబడుతున్న యూనిట్ల నుండి సున్నితమైన డేటాను తొలగించాలి మరియు ఫ్యాక్టరీ రీసెట్ చేయడం ద్వారా దీనిని చేయవచ్చు. సర్వీస్ బటన్/సర్వీస్ అలారం LED మరియు క్లీన్‌డిస్ట్ చూడండి. file ఇన్‌స్టాలేషన్ ఇన్‌స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ నుండి ఇన్‌స్టాలేషన్ – 31-00584.

గమనిక
ది క్లీన్‌డిస్ట్ file క్లీన్4 ని ఇన్‌స్టాల్ చేయడం ద్వారా ఈ ప్రక్రియ ఫ్యాక్టరీ సెట్‌ను నిర్వహించగలదు. file.

అధునాతన నయాగరా ఆధారిత ఉత్పత్తుల భద్రత
నయాగరా N4 మరియు నయాగరా AX ఫ్రేమ్‌వర్క్‌లపై ఆధారపడిన అడ్వాన్స్‌డ్ హనీవెల్ ఉత్పత్తుల కోసం (ఉదా. అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్), మీరు నయాగరా ఫ్రేమ్‌వర్క్‌ను భద్రపరచడంపై ట్రిడియం సలహాను పాటించాలి.
అడ్వాన్స్‌డ్ హనీవెల్ ఉత్పత్తుల భద్రతను పెంచడానికి నయాగరాకు అనేక కాన్ఫిగరేషన్ మార్పులు చేయవచ్చు.

  • పాస్‌వర్డ్ బలం ఫీచర్‌ను ఉపయోగించండి
  • ఖాతా లాకౌట్ ఫీచర్‌ను ప్రారంభించండి
  • గడువు ముగిసిన పాస్‌వర్డ్‌లు
  • పాస్‌వర్డ్ చరిత్రను ఉపయోగించండి
  • పాస్‌వర్డ్ రీసెట్ ఫీచర్‌ను ఉపయోగించండి
  • “ఈ ఆధారాలను గుర్తుంచుకో” పెట్టెను ఎంపిక చేయకుండా వదిలేయండి.
  • డిఫాల్ట్ సిస్టమ్ పాస్‌ఫ్రేజ్‌ని మార్చండి
  • సిస్టమ్ పాస్‌ఫ్రేజ్‌ని సెట్ చేయడానికి TLSని ఉపయోగించండి
  • బలమైన సిస్టమ్ పాస్‌ఫ్రేజ్‌ని ఎంచుకోండి
  • సిస్టమ్ పాస్‌ఫ్రేజ్‌ని రక్షించండి
  • ప్లాట్‌ఫామ్ యజమానికి సిస్టమ్ పాస్‌ఫ్రేజ్ తెలుసని నిర్ధారించుకోండి
  • ప్రతి ప్లాట్‌ఫామ్ వినియోగదారునికి వేరే ఖాతాను ఉపయోగించండి
  • ప్రతి ప్రాజెక్ట్ కోసం ప్రత్యేక ఖాతా పేర్లను ఉపయోగించండి.
  • ప్లాట్‌ఫామ్ యజమానికి ప్లాట్‌ఫామ్ ఆధారాల గురించి తెలుసని నిర్ధారించుకోండి.
  • ప్రతి స్టేషన్ వినియోగదారునికి వేరే ఖాతాను ఉపయోగించండి
  • ప్రతి ప్రాజెక్ట్ కోసం ప్రత్యేకమైన సేవా రకం ఖాతాలను ఉపయోగించండి
  • సాధ్యమైనప్పుడు తెలిసిన ఖాతాలను నిలిపివేయండి
  • స్వయంచాలకంగా గడువు ముగిసేలా తాత్కాలిక ఖాతాలను సెటప్ చేయండి
  • సిస్టమ్ రకం ఖాతా ఆధారాలను మార్చండి
  • సముచితమైనప్పుడు ఉమ్మడి సెషన్‌లను అనుమతించవద్దు
  • కనీస అవసరమైన అనుమతులతో పాత్రలను కాన్ఫిగర్ చేయండి
  • వినియోగదారులకు కనీస అవసరమైన పాత్రలను కేటాయించండి
  • సూపర్ యూజర్ల కనీస సంఖ్యను ఉపయోగించండి
  • ప్రోగ్రామ్ ఆబ్జెక్ట్‌లకు సూపర్ యూజర్ అనుమతులు అవసరం
  • బాహ్య ఖాతాలకు అవసరమైన కనీస అనుమతులను ఉపయోగించండి
  • ఖాతా రకానికి తగిన ప్రామాణీకరణ పథకాన్ని ఉపయోగించండి.
  • అనవసరమైన ప్రామాణీకరణ పథకాలను తొలగించండి
  • TLS & సర్టిఫికెట్ నిర్వహణ
  • మాడ్యూల్ సంస్థాపన
  • సంతకం చేసిన ప్రోగ్రామ్ ఆబ్జెక్ట్‌లు మరియు రోబోట్‌లు అవసరం
  • SSH మరియు SFTP ని నిలిపివేయండి
  • అనవసరమైన సేవలను నిలిపివేయండి
  • అవసరమైన సేవలను సురక్షితంగా కాన్ఫిగర్ చేయండి
  • నయాగరా 4 ని తాజా విడుదలకు అప్‌డేట్ చేయండి
  • ఉత్పత్తిని సురక్షితమైన ప్రదేశంలో ఇన్‌స్టాల్ చేయండి
  • స్టేషన్లు VPN వెనుక ఉన్నాయని నిర్ధారించుకోండి.
  • సిస్టమ్ సాధ్యమైనంత సురక్షితంగా లాక్ చేయబడిందని నిర్ధారించుకోవడానికి అనుసరించాల్సిన నిర్దిష్ట సాంకేతిక ప్రచురణలు అందుబాటులో ఉన్నాయి. SSL ఎన్‌క్రిప్షన్ మరియు ప్రోగ్రామ్ మాడ్యూల్స్ వంటి అంశాలను రక్షించడానికి అదనపు దశలు వంటి అనేక ఎంపికలు ఉన్నాయి, మరిన్ని వివరాల కోసం ట్రిడియంను చూడండి. webనయాగరా 4 హార్డెనింగ్ గైడ్ (నయాగరా N4 ఆధారిత ఉత్పత్తుల కోసం) మరియు నయాగరా హార్డెనింగ్ గైడ్ (నయాగరా AX ఆధారిత ఉత్పత్తులు) కోసం సైట్.

ఈ డాక్యుమెంట్‌లోని సమాచారం సమాచార ప్రయోజనాల కోసం మాత్రమే. వివరించిన కంటెంట్ మరియు ఉత్పత్తి నోటీసు లేకుండానే మార్చబడతాయి. ఈ డాక్యుమెంట్‌కి సంబంధించి హనీవెల్ ఎలాంటి ప్రాతినిధ్యాలు లేదా వారెంటీలు ఇవ్వలేదు. ఏ సందర్భంలోనూ ఈ డాక్యుమెంట్‌లోని సాంకేతిక లేదా ఎడిటోరియల్ లోపాలు లేదా తప్పులకు హనీవెల్ బాధ్యత వహించరు, లేదా ఈ డాక్యుమెంట్ వాడకం వల్ల ఉత్పన్నమయ్యే లేదా సంబంధించిన ఏదైనా నష్టానికి, ప్రత్యక్షంగా లేదా యాదృచ్ఛికంగా అది బాధ్యత వహించదు. హనీవెల్ నుండి ముందుగా వ్రాతపూర్వక అనుమతి లేకుండా ఈ పత్రంలోని ఏ భాగాన్ని ఏ రూపంలోనూ లేదా ఏ విధంగానూ పునరుత్పత్తి చేయకూడదు.
హనీవెల్ | బిల్డింగ్ ఆటోమేషన్

715 పీచ్‌ట్రీ స్ట్రీట్, NE,

  • అట్లాంటా, జార్జియా, 30308, యునైటెడ్ స్టేట్స్.
  • https://buildings.honeywell.com/us/en
  • ® US రిజిస్టర్డ్ ట్రేడ్‌మార్క్
  • ©2024 హనీవెల్ ఇంటర్నేషనల్ ఇంక్. 31-00594-03 రెవ. 12-24

ఇన్‌స్టాలేషన్ భద్రతా తనిఖీ జాబితా

  • అధునాతన ప్లాంట్ కంట్రోలర్ పరికర ఉదాహరణ: _______________________________________________________________
  • అధునాతన ప్లాంట్ కంట్రోలర్ వివరణ: ___________________________________________________________________
  • అధునాతన ప్లాంట్ కంట్రోలర్ స్థానం: ______________________________________________________________________
  • ఇన్‌స్టాలర్:___________________________________________________________
  • తేదీ: __________________________________

ప్రతి ఇన్‌స్టాల్ చేయబడిన అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ కోసం కింది భద్రతా పనులను పూర్తి చేయండి.

  • అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్ మరియు బాహ్య నెట్‌వర్క్(ల) మధ్య ఫైర్‌వాల్‌ను ఇన్‌స్టాల్ చేయండి. 19వ పేజీలో “BACnet మరియు నయాగరా” చూడండి.
  • అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్‌ను భౌతికంగా భద్రపరచండి. పేజీ 22లోని “అడ్వాన్స్‌డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్‌ను భౌతికంగా భద్రపరచండి” చూడండి.
  • కింది వాటిలో ప్రతిదానికీ డిఫాల్ట్ పాస్‌వర్డ్‌ను ప్రత్యేకమైన పాస్‌వర్డ్‌గా మార్చండి: కన్సోల్ కాన్ఫిగరేషన్, బ్యాకప్/పునఃస్థాపన/పునఃప్రారంభం/నియంత్రణ మరియు నయాగరా ప్లాట్‌ఫామ్. ఇన్‌స్టాలేషన్ ఇన్‌స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ చూడండి – 31-00584
  • ఒకవేళ ఎ web సర్వర్ అవసరం, ఆపై దానిని HTTPS మోడ్‌లో మాత్రమే పనిచేసేలా కాన్ఫిగర్ చేయండి. ఇన్‌స్టాలేషన్ ఇన్‌స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ – 31-00584 చూడండి.

Web సర్వర్ స్థితి: నిలిపివేయబడింది / ప్రారంభించబడింది.
If web సేవ ప్రారంభించబడిన తర్వాత, ఈ క్రింది వాటిని పూర్తి చేయండి:

  • సెట్ Http ప్రారంభించబడింది = తప్పు.
  • సెట్ Https ఎనేబుల్డ్ = ట్రూ.
  • Https మాత్రమే = నిజం అని సెట్ చేయండి.
  • BAS ఫైర్‌వాల్‌ను కాన్ఫిగర్ చేయండి. పేజీ 26లోని “BAS ఫైర్‌వాల్‌ను కాన్ఫిగర్ చేయడం” చూడండి.
  • డెలివరీ సమయంలో BAS సిస్టమ్ యజమానికి అవసరమైన అన్ని డేటాను అందించండి. పేజీ 27లోని “ప్రామాణీకరణను సెటప్ చేయడం” చూడండి.

తరచుగా అడిగే ప్రశ్నలు

  • అడ్వాన్స్‌డ్ కంట్రోలర్‌ను భద్రపరచడం ఎందుకు ముఖ్యమైనది?
    కంట్రోలర్‌ను భద్రపరచడం అనధికార ప్రాప్యతను నిరోధించడంలో సహాయపడుతుంది, సున్నితమైన డేటాను రక్షిస్తుంది మరియు సిస్టమ్ విశ్వసనీయతను నిర్ధారిస్తుంది.
  • నా పాస్‌వర్డ్‌ను నేను ఎలా తిరిగి పొందగలను?
    మీ పాస్‌వర్డ్‌ను తిరిగి పొందడానికి, మాన్యువల్‌లో వివరించిన పాస్‌వర్డ్ రికవరీ ప్రక్రియను అనుసరించండి. ఇందులో సాధారణంగా మీ ఖాతా సమాచారాన్ని ధృవీకరించడం జరుగుతుంది.

పత్రాలు / వనరులు

హనీవెల్ ఆప్టిమైజర్ అడ్వాన్స్‌డ్ కంట్రోలర్ [pdf] యూజర్ మాన్యువల్
31-00594-03, ఆప్టిమైజర్ అడ్వాన్స్‌డ్ కంట్రోలర్, అడ్వాన్స్‌డ్ కంట్రోలర్, కంట్రోలర్

సూచనలు

వ్యాఖ్యానించండి

మీ ఇమెయిల్ చిరునామా ప్రచురించబడదు. అవసరమైన ఫీల్డ్‌లు గుర్తించబడ్డాయి *