హనీవెల్ ఆప్టిమైజర్ అడ్వాన్స్డ్ కంట్రోలర్

స్పెసిఫికేషన్లు
- ఉత్పత్తి: అధునాతన కంట్రోలర్
- మోడల్ నంబర్: 31-00594-03
- ఆపరేటింగ్ సిస్టమ్: నయాగరా ఆపరేటింగ్ సిస్టమ్
- భద్రతా లక్షణాలు: ఖాతా ధృవీకరణ కోడ్, సిస్టమ్ ఖాతాలు, పాస్వర్డ్ రికవరీ, సురక్షిత కమ్యూనికేషన్, సర్టిఫికెట్లు
- నెట్వర్క్ అనుకూలత: BACnetTM, LAN
నిరాకరణ
ఈ పత్రం యొక్క ఖచ్చితత్వాన్ని నిర్ధారించడానికి మేము ప్రయత్నాలలో నిమగ్నమై ఉన్నప్పటికీ, హనీవెల్ ఏ రకమైన నష్టాలకు బాధ్యత వహించదు, ఇందులో పరిమితులు లేకుండా ఇక్కడ ఉన్న సమాచారాన్ని వర్తింపజేయడం లేదా ఉపయోగించడం వల్ల కలిగే పర్యవసాన నష్టాలు కూడా ఉన్నాయి. ఇక్కడ ప్రచురించబడిన సమాచారం మరియు స్పెసిఫికేషన్లు ఈ ప్రచురణ తేదీ నాటికి ప్రస్తుతానికి సంబంధించినవి మరియు నోటీసు లేకుండా మారవచ్చు. తాజా ఉత్పత్తి స్పెసిఫికేషన్లను మాలో చూడవచ్చు webసైట్ ద్వారా లేదా అట్లాంటా, జార్జియాలోని మా కార్పొరేట్ కార్యాలయాన్ని సంప్రదించడం ద్వారా.
అనేక పరిశ్రమ RS-485-ఆధారిత కమ్యూనికేషన్ కోసం, ఉత్తమ భద్రతను నిర్ధారించుకోవడానికి ఫ్యాక్టరీ నుండి షిప్పింగ్ సమయంలో డిఫాల్ట్ స్థితి నిలిపివేయబడుతుంది, ఎందుకంటే ఆ లెగసీ కమ్యూనికేషన్ బస్సులు ఉత్తమ అనుకూలత కోసం లెగసీ టెక్నాలజీని ఉపయోగిస్తాయి మరియు అవి బలహీనమైన భద్రతా రక్షణతో రూపొందించబడ్డాయి. కాబట్టి, మీ సిస్టమ్ యొక్క రక్షణను పెంచడానికి, హనీవెల్ లెగసీ ఇండస్ట్రియల్ బస్ కమ్యూనికేషన్ పోర్ట్లను (ఫ్యాక్టరీ షిప్మెంట్ సమయానికి) ముందుగానే నిలిపివేసింది మరియు వినియోగదారు ప్రతి నెట్వర్క్ స్టేషన్లోని నెట్వర్క్లను స్పష్టంగా ప్రారంభించాలి. మీరు ఈ పోర్ట్లను ప్రారంభించాలనుకుంటే, లెగసీ టెక్నాలజీని ఉపయోగించడం వల్ల కలిగే ఏవైనా భద్రతా ఉల్లంఘనల ప్రమాదం గురించి మీరు తెలుసుకోవాలి. వీటిలో ఇవి ఉన్నాయి కానీ వీటికే పరిమితం కాదు: ప్యానెల్-బస్, సి-బస్, BACnetTM, M-బస్, CP-IO బస్, నోవర్నెట్, XCM-LCD ప్రోటోకాల్, SBC S-బస్ మరియు మోడ్బస్ మొదలైనవి.
ISA-62443 కు అభివృద్ధి చెందుతోంది
మా భవన సాంకేతిక ఉత్పత్తులను సురక్షితంగా అభివృద్ధి చేయడానికి హనీవెల్ చాలా సంవత్సరాలుగా ISA 62443-4-1 ప్రమాణం మరియు వర్తించే సహచర ప్రమాణాలపై ఆధారపడింది. ఉదాహరణకుampకాబట్టి, హనీవెల్ నిర్మాణ ఉత్పత్తులు భాగాలలోని సాంకేతిక భద్రతా అవసరాల కోసం ISA/IEC 62443-4-2 ను బేస్లైన్గా ఉపయోగిస్తాయి మరియు మేము పూర్తి వ్యవస్థల కోసం ISA/IEC 62443-3-3 ను ఉపయోగిస్తాము. కాబట్టి ఇంటిగ్రేటర్లు మరియు భవన సాంకేతికతలను ఎంచుకునే కస్టమర్ల కోసం, హనీవెల్ ISA/IEC 62443 ప్రమాణాల కుటుంబానికి కట్టుబడి ఉండటం వలన మా ఉత్పత్తులు సైబర్ స్థితిస్థాపకత కలిగి ఉన్నాయని మాత్రమే చెప్పుకోవడమే కాకుండా - అవి ప్రారంభం నుండి సైబర్ స్థితిస్థాపకత కోసం రూపొందించబడ్డాయి, పరీక్షించబడ్డాయి మరియు ధృవీకరించబడ్డాయి అనే అధిక స్థాయి విశ్వాసాన్ని అందిస్తుంది.
హనీవెల్ మా ఉత్పత్తులను ISA/IEC 62443-4-1 కు అభివృద్ధి చేస్తుంది మరియు మేము థర్డ్ పార్టీ ద్వారా అంచనా వేయబడ్డాము మరియు ఈ ప్రమాణానికి అనుగుణంగా ఆడిట్ చేయబడ్డాము.
పరిచయం మరియు ఉద్దేశించిన ప్రేక్షకులు
హనీవెల్ దీని ద్వారా దాని కంట్రోలర్లు ఇంటర్నెట్ నుండి సైబర్ దాడుల నుండి అంతర్గతంగా రక్షించబడలేదని మరియు అందువల్ల అవి ప్రైవేట్ నెట్వర్క్లలో ఉపయోగించడానికి మాత్రమే ఉద్దేశించబడిందని స్పష్టంగా పేర్కొంది. అయినప్పటికీ, ప్రైవేట్ నెట్వర్క్లు కూడా నైపుణ్యం కలిగిన మరియు సన్నద్ధమైన IT వ్యక్తులచే హానికరమైన సైబర్ దాడులకు గురవుతాయి మరియు అందువల్ల రక్షణ అవసరం. అందువల్ల, అటువంటి దాడుల వల్ల కలిగే ప్రమాదాన్ని తగ్గించడానికి కస్టమర్లు అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ IP-ఆధారిత ఉత్పత్తుల కోసం ఇన్స్టాలేషన్ మరియు భద్రతా ఉత్తమ పద్ధతుల మార్గదర్శకాలను అవలంబించాలి.
కింది మార్గదర్శకాలు అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ ఐపి-ఆధారిత ఉత్పత్తుల కోసం జనరల్ సెక్యూరిటీ బెస్ట్ ప్రాక్టీసెస్ను వివరిస్తాయి. అవి తగ్గింపును పెంచే క్రమంలో జాబితా చేయబడ్డాయి.
ప్రతి సైట్ యొక్క ఖచ్చితమైన అవసరాలను కేసు-వారీగా అంచనా వేయాలి. ఇక్కడ వివరించిన అన్ని ఉపశమన స్థాయిలను అమలు చేసే ఇన్స్టాలేషన్లలో ఎక్కువ భాగం సంతృప్తికరమైన సిస్టమ్ భద్రతకు అవసరమైన దానికంటే చాలా ఎక్కువగా ఉంటాయి. 1-5 అంశాలను (లోకల్ ఏరియా నెట్వర్క్లకు సంబంధించి) కలుపుతూ, పేజీ 20లోని “లోకల్ ఏరియా నెట్వర్క్లు (LAN) సిఫార్సు”ని చూడండి. సాధారణంగా చాలా ఆటోమేషన్ నియంత్రణ నెట్వర్క్ ఇన్స్టాలేషన్ల అవసరాలను తీరుస్తుంది.
ఈ మాన్యువల్లో హనీవెల్ డీలర్లోని సిబ్బందికి అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్లను సురక్షితంగా ఇన్స్టాల్ చేయడం మరియు కాన్ఫిగర్ చేయడం ఎలాగో మార్గనిర్దేశం చేసే సమాచారం ఉంది. ఆపరేషన్, USB బ్యాకప్ మరియు పునరుద్ధరణ మరియు CleanDistపై భద్రతా సంబంధిత సమాచారం. file కంట్రోలర్ యొక్క సంస్థాపనను ఇన్స్టాలేషన్ ఇన్స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ (31-00584)లో చూడవచ్చు.
గమనిక
దయచేసి సంబంధిత ఇన్స్టాలేషన్, కాన్ఫిగరేషన్ మరియు ఆపరేషన్ మాన్యువల్లన్నింటినీ చదివి అర్థం చేసుకోవడానికి సమయం కేటాయించండి మరియు మీరు తాజా వెర్షన్లను క్రమం తప్పకుండా పొందుతున్నారని నిర్ధారించుకోండి.
టేబుల్ 1 ఉత్పత్తి సమాచారం
| ఉత్పత్తి | ఉత్పత్తి సంఖ్య | వివరణ |
|
ప్లాంట్ కంట్రోలర్ |
N-ADV-134-H | నాలుగు ఈథర్నెట్ పోర్ట్లు, HMI కోసం పోర్ట్ మరియు 4 RS485 పోర్ట్లతో నయాగరా అడ్వాన్స్డ్ కంట్రోలర్ |
|
N-ADV-133-H-BWA పరిచయం |
నాలుగు ఈథర్నెట్ పోర్ట్లు, HMI కోసం పోర్ట్, 3 RS485 పోర్ట్లు, Wi-Fi (అమెరికాస్ ప్రాంతం) మరియు బ్లూటూత్ TM మద్దతుతో నయాగరా అడ్వాన్స్డ్ కంట్రోలర్ | |
|
N-ADV-133-H-BWE పరిచయం |
నాలుగు ఈథర్నెట్ పోర్ట్లు, HMI కోసం పోర్ట్, 3 RS485 పోర్ట్లు, Wi-Fi (యూరప్ ప్రాంతం) మరియు బ్లూటూత్ TM మద్దతుతో నయాగరా అడ్వాన్స్డ్ కంట్రోలర్ | |
|
N-ADV-133-H-BWW పరిచయం |
నాలుగు ఈథర్నెట్ పోర్ట్లు, HMI కోసం పోర్ట్, 3 RS485 పోర్ట్లు, Wi-Fi (మిగిలిన ప్రపంచ ప్రాంతం) మరియు బ్లూటూత్ TM మద్దతుతో నయాగరా అడ్వాన్స్డ్ కంట్రోలర్ | |
| N-ADV-133-H | నాలుగు ఈథర్నెట్ పోర్ట్లు, HMI కోసం పోర్ట్ మరియు 3 RS485 పోర్ట్లతో నయాగరా అడ్వాన్స్డ్ కంట్రోలర్ | |
| N-ADV-112-H | రెండు ఈథర్నెట్ పోర్ట్లు, HMI కోసం పోర్ట్ మరియు 2 RS485 పోర్ట్లతో నయాగరా అడ్వాన్స్డ్ కంట్రోలర్ | |
|
HMI |
HMI-DN | HMI (DIN రైలు మౌంట్) |
| HMI-WL తెలుగు in లో | HMI (డోర్/వాల్ మౌంట్) | |
|
IO మాడ్యూల్ |
IO-16UIO-SS | HOA, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 16UIO IO మాడ్యూల్ |
| IOD-16UIO-SS | HOA డిస్ప్లే, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్తో కూడిన 16UIO IO మాడ్యూల్ | |
| ఐఓ-16యుఐ-ఎస్ఎస్ | 16UI IO మాడ్యూల్, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ | |
| IO-16DI-SS | 16DI IO మాడ్యూల్, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ | |
| IO-8DOR-SS | HOA, C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 8DO IO మాడ్యూల్ | |
| IOD-8DOR-SS | HOA డిస్ప్లే, C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్తో కూడిన 8DO IO మాడ్యూల్ | |
| ఐఓ-16యూఐఓ-ఎస్పీ | HOA డిస్ప్లే, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్తో కూడిన 16UIO IO మాడ్యూల్ | |
| IO-16UI-SP | 16UIO IO మాడ్యూల్, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ | |
| IO-16DI-SP ద్వారా మరిన్ని | 16DI IO మాడ్యూల్, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ | |
| IO-8DOR-SP ద్వారా | HOA, C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేని 8DO IO మాడ్యూల్ | |
| IOD-8DOR-SP | HOA డిస్ప్లే, C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్తో కూడిన 8DO IO మాడ్యూల్ | |
| IO-8UIO-SS | HOA, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 8UIO IO మాడ్యూల్ |
|
IO మాడ్యూల్ |
IOD-8UIO-SS | HOA డిస్ప్లే, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్తో కూడిన 8UIO IO మాడ్యూల్ |
| ఐఓ-8ఏఓ-ఎస్ఎస్ | HOA, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 8AO IO మాడ్యూల్ | |
| ఐఓడి-8AO-SS | HOA డిస్ప్లే, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్తో కూడిన 8AO IO మాడ్యూల్ | |
| IO-4UIO-SS | HOA, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 4UIO IO మాడ్యూల్ | |
| IOD-4UIO-SS | HOA డిస్ప్లే, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్తో కూడిన 4UIO IO మాడ్యూల్ | |
| IO-8DI-SS | 8DI IO మాడ్యూల్, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ | |
| IO-4DOR-SS | HOA, C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ లేని 4DO IO మాడ్యూల్ | |
| IOD-4DOR-SS | HOA డిస్ప్లే, C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్తో కూడిన 4DO IO మాడ్యూల్ | |
| IO-4DORE-SS | HOA లేని 4DO IO మాడ్యూల్, మెరుగైన C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్ | |
| IOD-4DORE-SS | HOA డిస్ప్లే, మెరుగైన C/O రిలేలు, సీరియల్ కామ్స్, స్క్రూ టెర్మినల్స్తో కూడిన 4DO IO మాడ్యూల్ | |
| ఐఓ-8యూఐఓ-ఎస్పీ | HOA, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేకుండా 8UIO IO మాడ్యూల్ | |
| IOD-8UIO-SP | HOA డిస్ప్లే, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్తో కూడిన 8UIO IO మాడ్యూల్ | |
| IO-8AO-SP | HOA, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేని 8AO IO మాడ్యూల్ | |
| IOD-8AO-SP | HOA డిస్ప్లే, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్తో కూడిన 8AO IO మాడ్యూల్ | |
| ఐఓ-4యూఐఓ-ఎస్పీ | HOA, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేకుండా 4UIO IO మాడ్యూల్ | |
| IOD-4UIO-SP | HOA డిస్ప్లే, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్తో కూడిన 4UIO IO మాడ్యూల్ | |
| IO-8DI-SP ద్వారా మరిన్ని | 8DI IO మాడ్యూల్, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ | |
| IO-4DOR-SP ద్వారా | HOA, C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ లేని 4DO IO మాడ్యూల్ | |
| IOD-4DOR-SP | HOA డిస్ప్లే, C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్తో కూడిన 4DO IO మాడ్యూల్ | |
| IO-4DORE-SP | HOA లేని 4DO IO మాడ్యూల్, మెరుగైన C/O రిలేలు, సీరియల్ కామ్లు, పుష్ టెర్మినల్స్ | |
| IOD-4DORE-SP | HOA డిస్ప్లేతో కూడిన 4DO IO మాడ్యూల్, మెరుగైన C/O రిలేలు, సీరియల్ కామ్స్, పుష్ టెర్మినల్స్ |
మీ అధునాతన కంట్రోలర్లను ఎందుకు సురక్షితంగా ఉంచుకోవాలి?
- ఆపరేటింగ్ సెట్-పాయింట్లు, ఓవర్రైడ్లు మరియు సమయ షెడ్యూల్లకు అనధికార మార్పుల నుండి మీ కస్టమర్ ప్లాంట్ సిస్టమ్లను రక్షించండి.
- వినియోగదారు ఖాతా వివరాలకు ప్రాప్యతను నిరోధించండి: ఉదా. వినియోగదారు పేర్లు, పాస్వర్డ్లు, ఇమెయిల్ చిరునామాలు, SMS (మొబైల్) నంబర్లు మొదలైనవి.
- వాణిజ్యపరంగా సున్నితమైన డేటాకు ప్రాప్యతను నిరోధించండి: ఉదా.ample- శక్తి వినియోగ కొలమానాలు, నిపుణుల నియంత్రణ వ్యూహ పరిష్కారాలు మొదలైనవి.
- BMS సాఫ్ట్వేర్ మరియు నియంత్రణ పరికరాలను హోస్ట్ చేసే కంట్రోలర్, కంప్యూటర్లు మరియు నెట్వర్క్లకు అనధికార ప్రాప్యతను నిరోధించండి.
- డేటా సమగ్రతను కాపాడుకోండి మరియు జవాబుదారీతనం అందించండి.
సిస్టమ్ ఓవర్VIEW

ఓవర్view సాధారణ సిస్టమ్ ఇన్స్టాలేషన్..
- ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్
ఇది బిల్డింగ్ ఆటోమేషన్ సిస్టమ్ (BAS) పరిధి వెలుపల ఉన్న అన్ని నెట్వర్క్ల యొక్క సరళీకృత, తార్కిక నెట్వర్క్ ప్రాతినిధ్యం. ఇది BAS నిర్వహణ ఇంటర్ఫేస్లకు (ఉదా. నయాగరా ప్రాథమిక వర్క్స్టేషన్) యాక్సెస్ను అందించవచ్చు. web (యూజర్ ఇంటర్ఫేస్) కానీ నయాగరా కంప్యూటర్లు ఆపరేటింగ్ సిస్టమ్ మరియు వైరస్ స్కానర్ అప్డేట్లను తనిఖీ చేసి డౌన్లోడ్ చేసుకోగలిగేలా ఇంటర్నెట్ యాక్సెస్ను అందించాలి, దీనికి వేరే మార్గం అందించకపోతే. - BAS నెట్వర్క్
ఈ నెట్వర్క్ BAS ప్రోటోకాల్లకు మాత్రమే ఉపయోగించబడుతుంది, ఇందులో BACnetTM/IP, BACnetTM/ ఈథర్నెట్ మరియు అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్లోని నయాగరా ఇంటిగ్రేషన్ సర్వీసెస్ ఉపయోగించే ఏవైనా ప్రోటోకాల్లు ఉంటాయి. ఈ నెట్వర్క్ ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్ వలె అదే నెట్వర్క్ కాకూడదు. - BAS ఫైర్వాల్
BAS కు అదనపు విభజన మరియు రక్షణను అందించడానికి, ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్ మరియు దానికి కనెక్ట్ అయ్యే నయాగరా ప్రాథమిక వర్క్స్టేషన్, నయాగరా వర్క్స్టేషన్లు మరియు అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ వంటి ఏదైనా BAS పరికరం మధ్య ఫైర్వాల్ ఉపయోగించాలి. ఈ ఫైర్వాల్ BAS కు యాక్సెస్ను అధికారం ఉన్న కంప్యూటర్లకు మాత్రమే పరిమితం చేస్తుంది మరియు సర్వీస్-ఆఫ్-సేవా దాడి వంటి దాడుల ప్రమాదాన్ని తగ్గించడంలో సహాయపడుతుంది. - నయాగరా వర్క్స్టేషన్
నయాగరా ప్రాథమిక వర్క్స్టేషన్ అనేది నయాగరా సాఫ్ట్వేర్ను అమలు చేసే కంప్యూటర్. దీనికి రెండు నెట్వర్క్ కనెక్షన్లు అవసరం - ఒకటి నిర్వహణకు కనెక్ట్ చేయడానికి web a ద్వారా వినియోగదారు ఇంటర్ఫేస్ web బ్రౌజర్ (సాధారణంగా
ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్) మరియు BAS నెట్వర్క్కు కనెక్ట్ కావడానికి మరొకటి. - ఈథర్నెట్ స్విచ్
ఈథర్నెట్ స్విచ్ నెట్వర్క్లను సృష్టిస్తుంది మరియు LANలోని పరికరాల మధ్య కమ్యూనికేట్ చేయడానికి బహుళ పోర్ట్లను ఉపయోగిస్తుంది. ఈథర్నెట్ స్విచ్లు రౌటర్ల నుండి భిన్నంగా ఉంటాయి, ఇవి నెట్వర్క్లను అనుసంధానిస్తాయి మరియు ఒకే LAN మరియు WAN పోర్ట్ను మాత్రమే ఉపయోగిస్తాయి. పూర్తి వైర్డు మరియు కార్పొరేట్ వైర్లెస్ మౌలిక సదుపాయాలు వైర్లెస్ కనెక్టివిటీ కోసం వైర్డు కనెక్టివిటీ మరియు Wi-Fiని అందిస్తాయి. - అధునాతన ప్లాంట్ కంట్రోలర్
అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ అనేది ఈథర్నెట్ నెట్వర్క్, BACnetTM IPకి కనెక్ట్ అయ్యే మరియు MS/TP నెట్వర్క్ విభాగాలను హోస్ట్ చేసే గ్లోబల్ కంట్రోలర్. MS/TP అనేది కంట్రోలర్లు మరియు సెన్సార్లను కనెక్ట్ చేయడానికి ఉపయోగించే తక్కువ బ్యాండ్విడ్త్ కనెక్షన్. - HMI
HMI అనుసంధానించబడి ఉంది మరియు అధునాతన నయాగరా ప్లాంట్ కంట్రోలర్ల నుండి శక్తిని పొందుతుంది. ఈ పరికరాలు కెపాసిటివ్ టచ్-స్క్రీన్ డిస్ప్లేతో నిర్మించబడ్డాయి, ఇది కేవలం వేలుతో ఎంపికకు మద్దతు ఇస్తుంది మరియు ఆపరేటర్కు ఫంక్షన్లను అందిస్తుంది view, కంట్రోలర్ పాయింట్లు, IO మాడ్యూల్స్ మరియు ఇతర కనెక్ట్ చేయబడిన పరికరాలను యాక్సెస్ చేయండి మరియు ట్రబుల్షూట్ చేయండి. - IO మాడ్యూల్
IO మాడ్యూల్స్ టచ్ ఫ్లేక్ కనెక్షన్లను (పవర్ మరియు కమ్యూనికేషన్లు) ఉపయోగించి కంట్రోలర్కు కనెక్ట్ కావచ్చు లేదా IO మాడ్యూల్స్ వైరింగ్ అడాప్టర్కు కనెక్ట్ కావచ్చు, ఇది పవర్తో సరఫరా చేయబడుతుంది మరియు కంట్రోలర్లోని RS485 ఇంటర్ఫేస్లలో ఒకదానికి కనెక్ట్ చేయబడుతుంది. IO మాడ్యూల్స్ కంఫర్ట్పాయింట్ ™ ఓపెన్ స్టూడియో టూల్ మరియు నయాగరా 4 వర్క్బెంచ్ వంటి ఇప్పటికే ఉన్న ఇంజనీరింగ్ సాధనాన్ని ఉపయోగించి ప్రోగ్రామబుల్ చేయబడతాయి.
నెట్వర్క్ ప్లానింగ్ మరియు భద్రత
- ఈథర్నెట్ నెట్వర్క్
BMS వ్యవస్థ ఉపయోగించే ఈథర్నెట్ నెట్వర్క్ను సాధారణ ఆఫీస్ నెట్వర్క్ నుండి వేరు చేయాలని సిఫార్సు చేయబడింది.
Exampలే:
ఎయిర్ గ్యాప్ లేదా వర్చువల్ ప్రైవేట్ నెట్వర్క్ను ఉపయోగించడం. ఈథర్నెట్ నెట్వర్క్ మౌలిక సదుపాయాలకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. ఇన్స్టాలేషన్ మీ కంపెనీ IT విధానానికి అనుగుణంగా ఉందని కూడా మీరు నిర్ధారించుకోవాలి.
అధునాతన కంట్రోలర్లను నేరుగా ఇంటర్నెట్కు కనెక్ట్ చేయకూడదు. - Web సర్వర్
అధునాతన కంట్రోలర్ HTTP మరియు HTTPS రెండింటినీ అందిస్తుంది web సర్వర్లు. ఒకవేళ web సర్వర్ అవసరం లేదు, రెండూ ఉండాలని సిఫార్సు చేయబడింది web సర్వర్లు నిలిపివేయబడ్డాయి. - BACnetTM IP నెట్వర్క్
BACnetTM ప్రోటోకాల్ యొక్క అసురక్షిత స్వభావం కారణంగా BACnetTMని ఉపయోగించే అడ్వాన్స్డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్లను ఎట్టి పరిస్థితుల్లోనూ ఇంటర్నెట్కు కనెక్ట్ చేయకూడదు. అడ్వాన్స్డ్ కంట్రోలర్ భద్రతా వ్యవస్థ BACnetTM నుండి రక్షించదు. BACnetTM IP నెట్వర్క్ మౌలిక సదుపాయాలకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. BACnetTM IP కమ్యూనికేషన్లు అవసరం లేకపోతే, 'డిసేబుల్ మాడ్యూల్' పరామితిని '1'కి సెట్ చేయడం ద్వారా అడ్వాన్స్డ్ కంట్రోలర్స్ (BACnetTMTM IP) నెట్వర్క్ మాడ్యూల్ను నిలిపివేయాలి.
BACnetTMTM కమ్యూనికేషన్లు అవసరమైతే, BACnetTMTM బ్యాకప్/పునరుద్ధరణ, పరికరాన్ని తిరిగి ప్రారంభించడం మరియు BACnetTMTM రైటబుల్ సేవలను ప్రారంభించకూడదని గట్టిగా సిఫార్సు చేయబడింది. అయితే, సృష్టించబడిన వ్యూహం BTL కంప్లైంట్ కాదని దీని అర్థం - పేజీ 13లోని “స్థానిక భద్రత”ని చూడండి. - MS/TP (NC లైసెన్స్లు)
MS/TP నెట్వర్క్ మౌలిక సదుపాయాలకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. MS/TP నెట్వర్క్ అవసరం లేకపోతే, 'డిసేబుల్ మాడ్యూల్' పరామితిని '1' కు సెట్ చేయడం ద్వారా అడ్వాన్స్డ్ కంట్రోలర్ (BACnetTM MSTP) నెట్వర్క్ మాడ్యూల్ను డిసేబుల్ చేయాలి. IO బస్ (CAN లైసెన్స్లు)
IO బస్సుకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. - USB
అడ్వాన్స్డ్ కంట్రోలర్ USB లోకల్ ఇంజనీరింగ్ పోర్ట్కు భౌతిక యాక్సెస్ను పరిమితం చేయాలి. - RS485 (మోడ్బస్ లైసెన్స్లతో సహా)
కంట్రోలర్ యొక్క RS485 పోర్ట్కు భౌతిక యాక్సెస్ను పరిమితం చేయాలి. అవసరం లేకపోతే పోర్ట్కు కనెక్ట్ చేయబడిన ఏవైనా నెట్వర్క్ మాడ్యూల్లను వ్యూహంలో చేర్చకూడదు. - మోడ్బస్ IP నెట్వర్క్ (INT లైసెన్స్లు)
మోడ్బస్ ప్రోటోకాల్ యొక్క అసురక్షిత స్వభావం కారణంగా మోడ్బస్ ఐపీకి మద్దతు ఇచ్చే అడ్వాన్స్డ్ కంట్రోలర్లను ఎట్టి పరిస్థితుల్లోనూ ఇంటర్నెట్కు కనెక్ట్ చేయకూడదు. మోడ్బస్ ఐపీ నెట్వర్క్ మౌలిక సదుపాయాలకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి. మోడ్బస్ ఐపీ కమ్యూనికేషన్లు అవసరం లేకపోతే, అడ్వాన్స్డ్ కంట్రోలర్ (మోడ్బస్ ఐపీ) నెట్వర్క్ మాడ్యూల్ను వ్యూహంలో చేర్చకూడదు.
అధునాతన కంట్రోలర్, HMI మరియు IO మాడ్యూల్ భద్రతా వ్యవస్థ
అడ్వాన్స్డ్ కంట్రోలర్స్ సెక్యూరిటీ ISA 62433-3-3 SL 3 కి అనుగుణంగా ఉంటుంది మరియు సురక్షిత బూట్, ప్రామాణీకరించబడిన మరియు ఎన్క్రిప్టెడ్ నెట్వర్క్, విశ్రాంతి ఎన్క్రిప్షన్ మరియు సమకాలీకరించబడిన ఖాతా నిర్వహణను అందిస్తుంది.
అడ్వాన్స్డ్ కంట్రోలర్ ఉత్పత్తులకు యాక్సెస్ పొందడానికి లేదా పైన పేర్కొన్న పనులలో దేనినైనా నిర్వహించడానికి ఇంజనీరింగ్ సిస్టమ్ ఖాతా లేదా పరికర సిస్టమ్ ఖాతా కోసం చెల్లుబాటు అయ్యే వినియోగదారు పేరు మరియు పాస్వర్డ్ను అందించాలి.
- కాన్ఫిగర్ చేయనప్పుడు భద్రత
అడ్వాన్స్డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్లతో ఇంటరాక్ట్ అవ్వడానికి, చెల్లుబాటు అయ్యే ఆధారాలను అందించాలి. కంట్రోలర్ ఫ్యాక్టరీ నుండి ఎటువంటి ఆధారాలు (సిస్టమ్ అకౌంట్స్ లేదా యూజర్ మాడ్యూల్స్) లేకుండా సరఫరా చేయబడుతుంది, ఇది మొదట పవర్ ఆన్ చేసినప్పుడు అనధికార యాక్సెస్ నుండి రక్షించబడుతుందని నిర్ధారిస్తుంది. నయాగరా నెట్వర్క్లోని అడ్వాన్స్డ్ ఉత్పత్తులలో ఒకదానిలో vCNCకి కనెక్ట్ అవ్వడానికి మొదటిసారి ప్రయత్నించినప్పుడు అడ్మినిస్ట్రేటర్ రోల్తో కూడిన ఇంజనీరింగ్ సిస్టమ్ ఖాతాను సృష్టించాలి. - అనధికార పరికరాల నుండి రక్షణ
నయాగరా నెట్వర్క్లో అధికారం ఉన్న పరికరాలు మాత్రమే చేరగలవని నిర్ధారించుకోవడానికి ఒక ప్రత్యేకమైన కీ (నెట్వర్క్ కీ) ఉపయోగించబడుతుంది. నయాగరా నెట్వర్క్ను ఏర్పాటు చేయబోయే అన్ని కంట్రోలర్లు ఒకే నెట్వర్క్ కీ మరియు UDP పోర్ట్ను కలిగి ఉండాలి. ప్రారంభ కాన్ఫిగరేషన్ ప్రక్రియలో ఇవి IP టూల్ని ఉపయోగించి కాన్ఫిగర్ చేయబడతాయి.
Exampలే:
నాలుగు అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్లు ఒకే నెట్వర్క్ కీ (112233) కలిగి ఉంటే, మరియు ఐదవ వంతు వేరే నెట్వర్క్ కీని కలిగి ఉంటే
(222). ఒకే ఈథర్నెట్ నెట్వర్క్కు కనెక్ట్ చేయబడినప్పుడు, ఒకే నెట్వర్క్ కీ ఉన్న నాలుగు కంట్రోలర్లు కలిసి ఒకే నెట్వర్క్ను ఏర్పరుస్తాయి, కానీ ఐదవ కంట్రోలర్ నెట్వర్క్లో చేరలేరు ఎందుకంటే దానికి వేరే నెట్వర్క్ కీ అంటే (222) ఉంటుంది.
అదేవిధంగా, ఐదవ కంట్రోలర్ కొత్తది (ఫ్యాక్టరీ నుండి పంపబడినది) మరియు ఈథర్నెట్ నెట్వర్క్కు జోడించబడితే అది నయాగరా నెట్వర్క్కు కనెక్ట్ అవ్వదు ఎందుకంటే దానికి నెట్వర్క్ కీ లేదు.- ఖాతా ధృవీకరణ కోడ్
నెట్వర్క్లోని కంట్రోలర్లలో ఒకదానికి అడ్మిన్ సిస్టమ్ ఖాతాను జోడించినప్పుడు, సిస్టమ్ ఖాతా జోడించబడిన కంట్రోలర్ ద్వారా ఖాతా ధృవీకరణ కోడ్ స్వయంచాలకంగా ఉత్పత్తి అవుతుంది. ఈ కోడ్ ఈథర్నెట్ నెట్వర్క్లోని అదే నెట్వర్క్ కీ మరియు UDP పోర్ట్తో అన్ని ఇతర కంట్రోలర్లకు సమకాలీకరించబడుతుంది.
ఖాతా ధృవీకరణ కోడ్ రూపొందించబడిన తర్వాత, నెట్వర్క్లోని అన్ని కంట్రోలర్లు ఒకే ఖాతా ధృవీకరణ కోడ్తో పాటు ఒకే నెట్వర్క్ కీ మరియు UDP పోర్ట్ను కలిగి ఉండాలి.
Example:
ఐదు కంట్రోలర్లు ఉంటే, అన్ని అడ్వాన్స్డ్ కంట్రోలర్లకు ఒకే నెట్వర్క్ కీ ఉంటుంది. నాలుగు ఒకే అకౌంట్ వెరిఫికేషన్ కోడ్ (AVC) కలిగి ఉంటాయి మరియు అందువల్ల నెట్వర్క్ను ఏర్పరుస్తాయి. ఐదవది వేరే అకౌంట్ వెరిఫికేషన్ కోడ్ను కలిగి ఉంటుంది మరియు దానికి ఒకే నెట్వర్క్ కీ ఉన్నప్పటికీ అది ఇతర కంట్రోలర్లతో కలిసి చేరలేకపోతుంది.
- ఖాతా ధృవీకరణ కోడ్
- సిస్టమ్ ఖాతాలు
సిస్టమ్ ఖాతాలు వ్యక్తులు మరియు పరికరాలు అధునాతన కంట్రోలర్తో సంభాషించడానికి వీలు కల్పిస్తాయి. ఇవ్వబడిన యాక్సెస్ ఖాతా రకం మరియు పాత్రపై ఆధారపడి ఉంటుంది.
సిస్టమ్ ఖాతాలు రెండు రకాలు:- ఇంజనీరింగ్ సిస్టమ్ ఖాతా
- పరికర సిస్టమ్ ఖాతా
- ఇంజనీరింగ్ సిస్టమ్ ఖాతా
ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు ఇంజనీర్ల ఉపయోగం కోసం ఉద్దేశించబడ్డాయి. ప్రతి ఇంజనీరింగ్ సిస్టమ్ ఖాతాకు ఒక ఖాతా పేరు మరియు పాస్వర్డ్ ఉంటుంది, వాటిని కంట్రోలర్ అభ్యర్థించినప్పుడు అందించాలి. చెల్లుబాటు అయ్యే వినియోగదారు పేరు మరియు పాస్వర్డ్ అందించబడితే కంట్రోలర్ యాక్సెస్ను మంజూరు చేస్తుంది.
ప్రతి వ్యక్తికి ప్రత్యేక ఇంజనీరింగ్ సిస్టమ్ ఖాతాను సృష్టించాలి. ఇంజనీరింగ్ సిస్టమ్ ఖాతాలను రెండు పాత్రలలో ఒకదానికి సెట్ చేయవచ్చు:
- ఇంజనీరింగ్ పాత్ర
- నిర్వాహకుడి పాత్ర
ఇంజనీరింగ్ పాత్ర
ఇంజనీరింగ్ పాత్ర అధునాతన వ్యవస్థను ఇంజనీరింగ్ చేయడానికి, పరికర వ్యవస్థ ఖాతాలను సృష్టించడానికి/నిర్వహించడానికి మరియు వినియోగదారు స్వంత ఖాతా వివరాలను (ఇమెయిల్ చిరునామా, పాస్వర్డ్ మొదలైనవి) నిర్వహించడానికి అవసరమైన ప్రాప్యతను అందిస్తుంది.
నిర్వాహకుడి పాత్ర
అడ్మినిస్ట్రేటర్ పాత్ర ఇంజనీరింగ్ పాత్ర వలె అదే యాక్సెస్ను అందిస్తుంది మరియు అన్ని ఇంజనీరింగ్ మరియు పరికర వ్యవస్థ ఖాతాలను నిర్వహించే సామర్థ్యాన్ని అందిస్తుంది.
పరికర సిస్టమ్ ఖాతా
నయాగరా వంటి పరికరాలను నెట్వర్క్కు కనెక్ట్ చేయడానికి అనుమతించడానికి మరియు అవసరమైన సమాచారాన్ని పొందడానికి మరియు మార్పులు చేయడానికి పరికర సిస్టమ్ ఖాతాలు ఉద్దేశించబడ్డాయి. నెట్వర్క్ను యాక్సెస్ చేయాల్సిన ప్రతి పరికరానికి ప్రత్యేక పరికర సిస్టమ్ ఖాతాను సృష్టించాలని సిఫార్సు చేయబడింది. వాటికి 'సూపర్వైజర్' పాత్ర ఉంటుంది.
ముఖ్యమైనది
ముఖ్యమైనది: ప్రతి సూపర్వైజర్ వినియోగదారు యొక్క యాక్సెస్ హక్కులను పరిమితం చేయడానికి సూపర్వైజర్ స్వంత భద్రతా వ్యవస్థను కాన్ఫిగర్ చేయాలి.
సిస్టమ్ ఖాతా సృష్టి
నయాగరా నెట్వర్క్లోని vCNCకి కనెక్ట్ అవ్వడానికి మొదటిసారి ప్రయత్నించినప్పుడు అడ్మినిస్ట్రేటర్ పాత్రతో కూడిన ఇంజనీరింగ్ సిస్టమ్ ఖాతాను సృష్టించాలి. ఈ ఖాతా తర్వాత నయాగరా నెట్వర్క్లోని ఇతర కంట్రోలర్లకు సమకాలీకరించబడుతుంది.
- 12వ పేజీలోని “సమకాలీకరించబడిన ఖాతా నిర్వహణ” చూడండి. నయాగరా వర్క్బెంచ్ ఉపయోగించి అవసరమైనప్పుడు అదనపు ఖాతాలను సృష్టించవచ్చు.
గమనిక
కంట్రోలర్లో మొదటిసారి ఇంజనీరింగ్ సిస్టమ్ ఖాతా సృష్టించబడినప్పుడు, ఖాతా ధృవీకరణ కోడ్ స్వయంచాలకంగా ఉత్పత్తి చేయబడుతుంది మరియు అదే నెట్వర్క్ కీ మరియు UDP పోర్ట్తో ఈథర్నెట్ నెట్వర్క్లోని ఇతర కంట్రోలర్లతో సమకాలీకరించబడుతుంది. కంట్రోలర్ ఖాతా ధృవీకరణ కోడ్ను కలిగి ఉన్నప్పుడు, అది అదే ఖాతా ధృవీకరణ కోడ్ను కలిగి ఉన్న కంట్రోలర్లతో మాత్రమే నెట్వర్క్లో చేరగలదు - పేజీ 11లోని “ఖాతా ధృవీకరణ కోడ్”ని చూడండి.
సమకాలీకరించబడిన ఖాతా నిర్వహణ
సమకాలీకరించబడిన ఖాతా నిర్వహణ, ఖాతా ధృవీకరణ కోడ్తో సహా సిస్టమ్ ఖాతాలను ఒకే నయాగరా నెట్వర్క్లోని అన్ని అధునాతన కంట్రోలర్లతో సులభంగా మరియు సురక్షితంగా సమకాలీకరిస్తుంది. ఇది వీటిని అనుమతిస్తుంది:
- నెట్వర్క్ కోసం సింగిల్ లాగిన్
- భద్రతను తగ్గించకుండా సైట్ అంతటా యాక్సెస్ను కాన్ఫిగర్ చేయడం మరియు నిర్వహించడం వల్ల కలిగే ఓవర్ హెడ్ తగ్గింది. ఒకే నెట్వర్క్లోని అన్ని అడ్వాన్స్డ్ కంట్రోలర్లు ఒకే సిస్టమ్ ఖాతాలను కలిగి ఉంటాయి.
ఏ సిస్టమ్ ఖాతాలు లేని అడ్వాన్స్డ్ కంట్రోలర్ ఈథర్నెట్ నెట్వర్క్కు కనెక్ట్ చేయబడి, నయాగరా నెట్వర్క్ కోసం నెట్వర్క్ కీ మరియు UDP పోర్ట్తో కాన్ఫిగర్ చేయబడినప్పుడు, అది నెట్వర్క్లో చేరి, నయాగరా నెట్వర్క్లోని ఇతర కంట్రోలర్ల నుండి దాని సిస్టమ్ ఖాతాలను స్వయంచాలకంగా పొందుతుంది.
Exampలే:
పైన ఉన్న సిస్టమ్కు ఎటువంటి సిస్టమ్ ఖాతాలు లేని అడ్వాన్స్డ్ కంట్రోలర్ను జోడించి, నయాగరా నెట్వర్క్ (112233) మరియు UDP పోర్ట్ కోసం నెట్వర్క్ కీని ఇస్తే, అది నెట్వర్క్లో చేరి, నయాగరా నెట్వర్క్లోని ఇతర అడ్వాన్స్డ్ కంట్రోలర్ల నుండి దాని సిస్టమ్ ఖాతాలను (యూజర్ 1, యూజర్ 2, యూజర్ 3) పొందుతుంది.
సమకాలీకరణ పూర్తయిన తర్వాత ఏదైనా vCNC లకు కనెక్ట్ చేయడం సాధ్యమవుతుంది, ప్రదర్శించండి web పేజీలను తెరిచి, ఏదైనా సిస్టమ్ ఖాతాలను ఉపయోగించి నయాగరా నెట్వర్క్లోని ఏదైనా అధునాతన కంట్రోలర్లోకి లాగిన్ అవ్వండి.
సిస్టమ్ ఖాతాలకు మార్పులు చేస్తే, అంటే ఖాతాను జోడించడం, తొలగించడం లేదా సవరించడం జరిగితే, ఈ మార్పులు నయాగరా నెట్వర్క్లోని అన్ని అధునాతన కంట్రోలర్లలో స్వయంచాలకంగా సమకాలీకరించబడతాయి.
Exampలే:
ఐదు అడ్వాన్స్డ్ కంట్రోలర్లు ఉంటే, కంట్రోలర్ (1)లోని సిస్టమ్ అకౌంట్లు యూజర్ 2ని తొలగించడానికి సవరించబడతాయి, యూజర్ 3ని యూజర్ 3aగా పేరు మార్చబడతాయి మరియు యూజర్ 4 జోడించబడుతుంది, మార్పులు కంట్రోలర్ (2), కంట్రోలర్ (3), కంట్రోలర్ (4) మరియు కంట్రోలర్ (5)కి సమకాలీకరించబడతాయి.
గమనిక:
సమకాలీకరణ సమయంలో వైరుధ్యం కనుగొనబడితే, తాజా మార్పు ప్రాధాన్యతను తీసుకుంటుంది.
అధునాతన కంట్రోలర్ నెట్వర్క్ కీని మార్చడం
అడ్వాన్స్డ్ కంట్రోలర్ నెట్వర్క్ కీని మార్చినప్పుడు, దాని అన్ని సిస్టమ్ ఖాతాలు తొలగించబడతాయి మరియు అది దాని ప్రస్తుత నయాగరా నెట్వర్క్ నుండి తీసివేయబడుతుంది. నెట్వర్క్ కీకి మార్పు చెల్లుబాటు అయ్యే ఇంజనీర్ లేదా అడ్మినిస్ట్రేటర్ సిస్టమ్ ఖాతా ద్వారా అధికారం పొందాలి.
మార్పు చేసిన తర్వాత, అది కొత్త నెట్వర్క్ కీ ఉంటే దాన్ని ఉపయోగించి నయాగరా నెట్వర్క్లో చేరుతుంది మరియు అదే UDP పోర్ట్ను కలిగి ఉండటం ద్వారా కొత్త నయాగరా నెట్వర్క్లోని అడ్వాన్స్డ్ కంట్రోలర్ నుండి సిస్టమ్ ఖాతాలను పొందుతుంది.
స్థానిక భద్రత
అధునాతన కంట్రోలర్లకు ప్రాప్యతను అనుమతించడానికి స్థానిక భద్రత స్థానిక వినియోగదారులను (యూజర్ మాడ్యూల్స్) ఉపయోగిస్తుంది. web పేజీలు లేదా స్థానికంగా అనుసంధానించబడిన ప్రదర్శన మరియు కనిపించే సమాచారాన్ని లేదా సర్దుబాటు చేయగల విలువలను నియంత్రించడానికి.
యాక్సెస్ పొందడానికి మరియు మార్పులు చేయడానికి స్థానిక వినియోగదారు కోసం చెల్లుబాటు అయ్యే వినియోగదారు పేరు మరియు పాస్వర్డ్ను అందించాలి. వినియోగదారు పిన్ స్థాయి వినియోగదారు ఏ పారామితులను చూడగలరో మరియు సర్దుబాటు చేయగలరో నిర్ణయిస్తుంది.
గమనిక
స్థానిక వినియోగదారులు నయాగరా నెట్వర్క్లోని ఇతర అధునాతన కంట్రోలర్లతో సమకాలీకరించబడరు.
యాక్సెస్ Web పేజీలు
నియంత్రికలకు యాక్సెస్ web పేజీలు అడ్వాన్స్డ్ కంట్రోలర్ భద్రతా వ్యవస్థ ద్వారా రక్షించబడతాయి. కంట్రోలర్ ఉన్నప్పుడు web సర్వర్ యాక్సెస్ చేయబడింది a web కొన్ని ప్రాథమిక సమాచారాన్ని అందించే మరియు వినియోగదారు లాగిన్ అవ్వడానికి వీలు కల్పించే పేజీ ప్రదర్శించబడుతుంది - పేజీ 13 లోని “ప్రారంభ ప్రాప్యత” ని చూడండి.
లాగిన్ అయిన వినియోగదారులు లాగిన్ అయిన వినియోగదారులుగా పరిగణించబడతారు - పేజీ 14లోని “లాగిన్ అయిన వినియోగదారులు” మరియు యాక్సెస్ చేసే వినియోగదారులను చూడండి. web లాగిన్ అవ్వని పేజీలకు 13వ పేజీలోని “ప్రారంభ యాక్సెస్”లో వివరించిన విధంగా యాక్సెస్ ఇవ్వబడుతుంది.
ప్రారంభ యాక్సెస్
నియంత్రిక ఉన్నప్పుడు web సర్వర్ మొదట యాక్సెస్ చేయబడిన తర్వాత స్వాగత పేజీ ప్రదర్శించబడుతుంది మరియు ఇవ్వబడిన యాక్సెస్ కంట్రోలర్ యొక్క ప్రస్తుత భద్రతా కాన్ఫిగరేషన్పై ఆధారపడి ఉంటుంది:
- ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు లేవు మరియు యూజర్ మాడ్యూల్స్ లేవు (ఫ్యాక్టరీ డిఫాల్ట్)
- 'స్వాగతం' పేజీ ప్రదర్శించబడుతుంది మరియు కంట్రోలర్లకు పూర్తి యాక్సెస్ ఉంటుంది web పేజీలు మరియు మార్పులు చేసే సామర్థ్యం ఇవ్వబడుతుంది.
గమనిక
ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు లేదా యూజర్ మాడ్యూల్స్ లేనందున లాగిన్ అవ్వడం సాధ్యం కాదు.
ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు మరియు వినియోగదారు మాడ్యూళ్ళు లేవు
'స్వాగతం' పేజీ ప్రదర్శించబడుతుంది మరియు కంట్రోలర్ సెన్సార్, డిజిటల్ ఇన్పుట్, నాబ్, స్విచ్, డ్రైవర్, షెడ్యూల్, టైమ్ షెడ్యూల్, టైమ్, ప్లాట్ మాడ్యూల్స్, అలారం లాగ్ మరియు గ్రాఫిక్స్లకు మాత్రమే యాక్సెస్ ఇస్తుంది మరియు మార్పులను అనుమతించదు.
గమనిక
ఇంజనీరింగ్ సిస్టమ్ అకౌంట్లను ఉపయోగించి లాగిన్ అవ్వడం సాధ్యమవుతుంది.
- ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు మరియు వినియోగదారు మాడ్యూల్స్
ప్రారంభ ప్రదర్శన మరియు యాక్సెస్ యూజర్ మాడ్యూల్స్ ద్వారా నియంత్రించబడతాయి. అడ్వాన్స్డ్ కంట్రోలర్ ఉన్నప్పుడు పాస్వర్డ్ లేకుండా 'గెస్ట్' అనే యూజర్ మాడ్యూల్ ఉంటే web లాగిన్ అవ్వకుండానే పేజీలను యాక్సెస్ చేస్తే కంట్రోలర్ యాక్సెస్ హక్కులను ఇస్తుంది (యూజర్ స్థాయి, హోమ్ పేజీ మరియు view డిఫాల్ట్లు) 'అతిథి' వినియోగదారు మాడ్యూల్ ద్వారా పేర్కొనబడ్డాయి.
డిఫాల్ట్గా 'అతిథి' వినియోగదారు మాడ్యూల్ అధునాతన 'స్వాగతం' పేజీకి మాత్రమే యాక్సెస్ను అందిస్తుంది మరియు వినియోగదారు స్థాయి '0'ని కలిగి ఉంటుంది. దీని అర్థం లాగిన్ అవ్వకుండానే కంట్రోలర్ను యాక్సెస్ చేసే వినియోగదారుడు view 'స్వాగతం' పేజీ. మరిన్ని యాక్సెస్ ఇవ్వడానికి 'అతిథి' వినియోగదారుని ఏదైనా ఇతర టైప్ 0 వినియోగదారు మాడ్యూల్ మాదిరిగానే కాన్ఫిగర్ చేయవచ్చు.
గమనిక:
నయాగరా వర్క్బెంచ్ 'అతిథి' వినియోగదారునికి పాస్వర్డ్, పిన్ లేదా '0' కంటే ఎక్కువ వినియోగదారు స్థాయిని ఇవ్వకుండా నిరోధిస్తుంది. ఇది హోమ్ పేజీని అనుమతిస్తుంది మరియు view కాన్ఫిగర్ చేయవలసిన డిఫాల్ట్లు.
అతిథి వినియోగదారుని డిఫాల్ట్ కాన్ఫిగరేషన్తో వదిలివేయాలని గట్టిగా సిఫార్సు చేయబడింది (వినియోగదారు స్థాయి '0' మరియు కాదు view హక్కులు).
'గెస్ట్' అనే యూజర్ మాడ్యూల్ లేకపోతే లేదా అది పాస్వర్డ్తో కాన్ఫిగర్ చేయబడి ఉంటే 'స్వాగతం' పేజీ ప్రదర్శించబడుతుంది మరియు కంట్రోలర్ సెన్సార్, డిజిటల్ ఇన్పుట్, నాబ్, స్విచ్, డ్రైవర్, షెడ్యూల్, టైమ్ షెడ్యూల్, టైమ్, ప్లాట్ మాడ్యూల్స్, అలారం లాగ్ మరియు గ్రాఫిక్స్లకు మాత్రమే యాక్సెస్ ఇస్తుంది మరియు మార్పులను అనుమతించదు.
గమనిక
ఇంజనీరింగ్ సిస్టమ్ ఖాతాలు మరియు ఉన్న ఏవైనా యూజర్ మాడ్యూళ్ళను ఉపయోగించి లాగిన్ అవ్వడం సాధ్యమవుతుంది.
లాగిన్ అయిన వినియోగదారులు
అధునాతన కంట్రోలర్లోకి లాగిన్ అవ్వడానికి web పేజీలలో అడ్వాన్స్డ్ కంట్రోలర్ ఇంజనీరింగ్ సిస్టమ్ అకౌంట్స్ లేదా టైప్ 0 యూజర్ మాడ్యూల్స్లో ఒకదానికి సరిపోయే యూజర్ పేరు మరియు పాస్వర్డ్ను నమోదు చేయాలి.
పాస్వర్డ్ రికవరీ
ఒక వినియోగదారుడు తమ పాస్వర్డ్ను మరచిపోయినట్లయితే, దానిని నయాగరా వర్క్బెంచ్ ఉపయోగించి తిరిగి పొందవచ్చు. నయాగరాను ఉపయోగించి మర్చిపోయిన పాస్వర్డ్ను తిరిగి పొందడం గురించి వివరాల కోసం నయాగరా వర్క్బెంచ్ యూజర్ గైడ్ను చూడండి.
నయాగరా ఆపరేటింగ్ సిస్టమ్ను సురక్షితంగా ఉంచడం
సాధారణ మంచి అభ్యాసం
ఆపరేటింగ్ సిస్టమ్ను భద్రపరచడానికి సాధారణ మంచి పద్ధతులను అనుసరించండి, ఉదాహరణకు:
- పాస్వర్డ్ రక్షిత స్క్రీన్ సేవర్
- డ్రైవ్ ఎన్క్రిప్షన్ సాఫ్ట్వేర్
ఫైర్వాల్ సెట్టింగ్
ఆపరేటింగ్ సిస్టమ్ స్వయంచాలకంగా నవీకరించబడే ఫైర్వాల్ను ఉపయోగించేలా కాన్ఫిగర్ చేయబడాలి. యాక్సెస్ అవసరమైన పోర్ట్లు తప్ప, కాన్ఫిగరేషన్ అన్ని పోర్ట్లకు యాక్సెస్ (IN/OUT) నిరోధించాలి, ఉపయోగించని పోర్ట్లను తెరిచి ఉంచవద్దు.
ఆపరేటింగ్ సిస్టమ్ వెర్షన్
నయాగరా అప్లికేషన్లను అమలు చేస్తున్న లేదా అదే IP నెట్వర్క్కు కనెక్ట్ చేయబడిన ఏదైనా పరికరంలో తాజా ఆపరేటింగ్ సిస్టమ్ నవీకరణలు ఇన్స్టాల్ చేయబడిందని మీరు నిర్ధారించుకోవాలి. విండోస్ నవీకరణలు స్వయంచాలకంగా ఉంచబడ్డాయని మరియు అవి సకాలంలో ఇన్స్టాల్ చేయబడ్డాయని నిర్ధారించుకోవడం మంచి పద్ధతి.
వైరస్ నుండి రక్షణ
నయాగరా అప్లికేషన్లను అమలు చేస్తున్న లేదా అదే IP నెట్వర్క్కు కనెక్ట్ చేయబడిన ఏవైనా కంప్యూటర్లు వైరస్ రక్షణ సాఫ్ట్వేర్ను అమలు చేస్తున్నాయని మరియు వైరస్ నిర్వచనాలు తాజాగా ఉంచబడ్డాయని మీరు నిర్ధారించుకోవాలి.
చొరబాటు రక్షణ
నయాగరా అప్లికేషన్ను అమలు చేస్తున్న ఏ కంప్యూటర్లోనైనా, భద్రతా ఉత్పత్తుల యొక్క ప్రసిద్ధ ప్రొవైడర్ నుండి ఇంట్రూషన్ డిటెక్షన్ సిస్టమ్ (IDS)ని ఉపయోగించడం సిఫార్సు చేయబడింది. ఎంచుకున్న ఉత్పత్తులకు అలాగే ఇన్స్టాలేషన్ చేయబడిన ఏదైనా కార్పొరేట్ IT పాలసీకి ఉత్తమ పద్ధతులను అనుసరించండి.
అనేక IDS మరియు ఫైర్వాల్ ఉత్పత్తులు కంప్యూటర్ లోపలికి మరియు బయటకు వచ్చే మొత్తం ట్రాఫిక్ను రికార్డ్ చేయడానికి పూర్తి పరిష్కారాన్ని అందిస్తాయి, వినియోగదారులకు అన్ని కార్యకలాపాలను అత్యల్ప స్థాయిలో రికార్డ్ చేసే సామర్థ్యాన్ని అందిస్తాయి.
జనరల్ డేటా ప్రొటెక్షన్ రెగ్యులేషన్ (GDPR)
జనరల్ డేటా ప్రొటెక్షన్ రెగ్యులేషన్ (EU)2016/679 (GDPR) అనేది యూరోపియన్ యూనియన్ (EU) మరియు యూరోపియన్ ఎకనామిక్ ఏరియా (EEA) లోని అన్ని వ్యక్తిగత పౌరులకు డేటా రక్షణ మరియు గోప్యతపై EU చట్టంలోని ఒక నియంత్రణ. ఇది EU మరియు EEA ప్రాంతాల వెలుపల వ్యక్తిగత డేటా బదిలీని కూడా పరిష్కరిస్తుంది. GDPR EEA లోపల వ్యక్తుల (డేటా సబ్జెక్టులు) వ్యక్తిగత డేటా ప్రాసెసింగ్కు సంబంధించిన నిబంధనలు మరియు అవసరాలను కలిగి ఉంటుంది మరియు EEAలో స్థాపించబడిన ఏదైనా సంస్థకు (దాని స్థానం మరియు డేటా సబ్జెక్టుల పౌరసత్వంతో సంబంధం లేకుండా) లేదా EEA లోపల డేటా సబ్జెక్టుల వ్యక్తిగత సమాచారాన్ని ప్రాసెస్ చేస్తున్న ఏదైనా సంస్థకు వర్తిస్తుంది.
GDPR నిబంధనల ప్రకారం వ్యక్తిగత డేటాలో ఒక వ్యక్తిని గుర్తించడానికి ఉపయోగించే ఏదైనా సమాచారం ఉంటుంది. ఇందులో ఇవి ఉంటాయి (కానీ వీటికే పరిమితం కాదు):
- యూజర్ పేర్లు,
- పాస్వర్డ్లు,
- ఫోన్ నంబర్లు,
- ఇమెయిల్ చిరునామాలు,
- పని లేదా నివాస చిరునామాలు.
అడ్వాన్స్డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్లలో నమోదు చేయబడిన అటువంటి సమాచారం ఏదైనా కస్టమర్ ప్రాంగణంలోని అడ్వాన్స్డ్ ఉత్పత్తులపై ఎన్క్రిప్ట్ చేయబడి నిల్వ చేయబడుతుంది. అడ్వాన్స్డ్ హనీవెల్ ఉత్పత్తులలో వ్యక్తిగత డేటాను నిల్వ చేయడం మరియు/లేదా ప్రాసెస్ చేయడంలో హనీవెల్కు ఎటువంటి ప్రమేయం లేదు.
GDPR యొక్క అవసరాలకు అనుగుణంగా ఉండే బాధ్యత పూర్తిగా సిస్టమ్ ఇంటిగ్రేటర్ లేదా సిస్టమ్ అడ్మినిస్ట్రేటర్పై ఉంటుంది మరియు అందువల్ల, వారు తగిన సాంకేతిక మరియు సంస్థాగత వ్యవస్థలు అమలులో ఉన్నాయని నిర్ధారించుకోవాలి:
- వ్యక్తిగత డేటాను నిల్వ చేయడానికి, ఉపయోగించడానికి మరియు/లేదా ప్రాసెస్ చేయడానికి ప్రతి డేటా సబ్జెక్ట్ నుండి స్పష్టమైన సమ్మతిని పొందండి,
- ఖచ్చితత్వాన్ని ధృవీకరించడానికి వ్యక్తులు వారి వ్యక్తిగత డేటాను యాక్సెస్ చేయడానికి అనుమతించండి,
- వ్యక్తులు ఎప్పుడైనా తమ సమ్మతిని ఉపసంహరించుకోవడానికి మరియు వారి వ్యక్తిగత డేటాను శాశ్వతంగా తొలగించడానికి అనుమతించండి,
- అన్ని సమయాల్లో డేటా నిల్వ మరియు యాక్సెస్ యొక్క భద్రత మరియు సమగ్రతను నిర్వహించడం,
- డేటా భద్రత ఉల్లంఘనలను (యూజర్ గోప్యతను ప్రభావితం చేసేవి) ఉల్లంఘన జరిగిన 72 గంటల్లోపు సంబంధిత అధికారానికి నివేదించండి.
సురక్షిత కమ్యూనికేషన్
పబ్లిక్ కీ ఇన్ఫ్రాస్ట్రక్చర్ (PKI) ఇంటర్నెట్ వంటి నెట్వర్క్లలో డేటా మార్పిడిని రక్షించడానికి ఉపయోగించే పబ్లిక్ ఎన్క్రిప్షన్ కీల పంపిణీ మరియు గుర్తింపుకు మద్దతు ఇస్తుంది. PKI అవతలి పక్షం యొక్క గుర్తింపును ధృవీకరిస్తుంది మరియు వాస్తవ డేటా ప్రసారాన్ని ఎన్కోడ్ చేస్తుంది. గుర్తింపు ధృవీకరణ సర్వర్ యొక్క గుర్తింపు యొక్క తిరస్కరించబడని హామీని అందిస్తుంది. నెట్వర్క్ ప్రసార సమయంలో ఎన్క్రిప్షన్ గోప్యతను అందిస్తుంది. సంతకం చేసిన కోడ్ మాడ్యూల్లను తప్పనిసరి చేయడం వలన సిస్టమ్లో ఆశించిన కోడ్ మాత్రమే నడుస్తుందని నిర్ధారిస్తుంది.
PKI ని ఉపయోగించి సురక్షితమైన నెట్వర్క్లను అందించడానికి, నయాగరా TLS (ట్రాన్స్పోర్ట్ లేయర్ సెక్యూరిటీ) ప్రోటోకాల్, వెర్షన్లు 1.0, 1.1 మరియు 1.2 లకు మద్దతు ఇస్తుంది. TLS దాని ముందున్న SSL (సెక్యూర్ సాకెట్స్ లేయర్) ను భర్తీ చేస్తుంది.
ప్రతి నయాగరా ఇన్స్టాలేషన్ స్వయంచాలకంగా డిఫాల్ట్ సర్టిఫికెట్ను సృష్టిస్తుంది, ఇది కనెక్షన్ను వెంటనే ఎన్క్రిప్ట్ చేయడానికి అనుమతిస్తుంది. అయితే, ఈ సర్టిఫికెట్లు బ్రౌజర్ మరియు వర్క్బెంచ్లో హెచ్చరికలను ఉత్పత్తి చేస్తాయి మరియు సాధారణంగా తుది వినియోగదారులకు తగినవి కావు. కస్టమ్ డిజిటల్ సర్టిఫికెట్లను సృష్టించడం మరియు సంతకం చేయడం వలన బ్రౌజర్లో TLS యొక్క సజావుగా ఉపయోగం ఉంటుంది మరియు ఎన్క్రిప్షన్ మరియు సర్వర్ ప్రామాణీకరణ రెండింటినీ అందిస్తుంది.
కమ్యూనికేషన్ భద్రతకు మించి, సిస్టమ్లో నడుస్తున్న ప్రతి కంప్యూటర్ కోడ్ మాడ్యూల్ డిజిటల్ సంతకంతో రక్షించబడుతుంది. జోడించిన ప్రోగ్రామ్ ఆబ్జెక్ట్లకు ఈ సంతకం అవసరం లేదా అవి అమలు కావు.
సర్వర్ను ధృవీకరించడం, ప్రసారాన్ని ఎన్క్రిప్ట్ చేయడం మరియు సంతకం చేసిన కోడ్ అమలులు మాత్రమే నిల్వ పరికరంలో నిల్వ చేయబడిన డేటాను భద్రపరచవని నిర్ధారించుకోవడం. మీరు ఇప్పటికీ మీ భవన నమూనాను నిర్వహించే కంప్యూటర్లు మరియు కంట్రోలర్లకు భౌతిక ప్రాప్యతను పరిమితం చేయాలి, బలమైన పాస్వర్డ్లతో వినియోగదారు ప్రామాణీకరణను సెటప్ చేయాలి మరియు అనుమతులను నియంత్రించడం ద్వారా భాగాలను భద్రపరచాలి.
నయాగరా డిఫాల్ట్గా సురక్షిత కమ్యూనికేషన్ మరియు సంతకం చేసిన కోడ్కు మద్దతు ఇస్తుంది మరియు ఉపయోగిస్తుంది. మీరు అదనపు లైసెన్స్ను కొనుగోలు చేయవలసిన అవసరం లేదు.
భద్రత అనేది నిరంతరం ఆందోళన కలిగించే అంశం. సురక్షిత కమ్యూనికేషన్ అంశాలలో మీరు చాలా విలువైన సమాచారాన్ని కనుగొంటారు, భవిష్యత్తులో నవీకరణలు మరియు మార్పులను ఆశించండి.
సురక్షిత కమ్యూనికేషన్లు క్రింద ఉన్నాయి. మరిన్ని వివరాల కోసం నయాగరా స్టేషన్ సెక్యూరిటీ గైడ్ని చూడండి.
- క్లయింట్/సర్వర్ సంబంధాలు
- సర్టిఫికెట్లు
- సర్టిఫికెట్ దుకాణాలు
- CSR ఫోల్డర్ నిర్మాణం
- సర్టిఫికెట్ సెటప్
- సర్టిఫికెట్ విజార్డ్
- బహుళ సర్టిఫికెట్లపై సంతకం చేయడం
- సురక్షిత ప్లాట్ఫామ్ కమ్యూనికేషన్ను కాన్ఫిగర్ చేస్తోంది
- సురక్షిత స్టేషన్ కమ్యూనికేషన్ను కాన్ఫిగర్ చేస్తోంది
- క్లయింట్లను ఎనేబుల్ చేయడం మరియు సరైన పోర్ట్ కోసం వాటిని కాన్ఫిగర్ చేయడం
- మరొక ప్లాట్ఫారమ్లో స్టేషన్ కాపీని ఇన్స్టాల్ చేస్తోంది
- ఇమెయిల్ను భద్రపరచడం
- సురక్షిత కమ్యూనికేషన్ ట్రబుల్షూటింగ్
క్లయింట్/సర్వర్ సంబంధాలు
క్లయింట్/సర్వర్ సంబంధాలు రక్షణ అవసరమయ్యే కనెక్షన్లను గుర్తిస్తాయి. వర్క్బెంచ్ క్లయింట్/సర్వర్ సంబంధాలు మీరు సిస్టమ్ను ఎలా కాన్ఫిగర్ చేస్తారు మరియు ఉపయోగిస్తారనే దానిపై ఆధారపడి మారుతూ ఉంటాయి. వర్క్బెంచ్ ఎల్లప్పుడూ క్లయింట్. ప్లాట్ఫామ్ ఎల్లప్పుడూ సర్వర్. స్టేషన్ క్లయింట్ మరియు సర్వర్ కావచ్చు.
కమ్యూనికేషన్లను నిర్వహించే సిస్టమ్ ప్రోటోకాల్లు:
- వర్క్బెంచ్ (క్లయింట్) నుండి కంట్రోలర్ లేదా సూపర్వైజర్ PC ప్లాట్ఫామ్ డెమోన్ (సర్వర్) కు ప్లాట్ఫామ్ కనెక్షన్లు నయాగరాను ఉపయోగిస్తాయి. సురక్షితమైన ప్లాట్ఫామ్ కనెక్షన్ను కొన్నిసార్లు ప్లాట్ఫామ్ టిఎల్ఎస్ అని పిలుస్తారు. మీరు ప్లాట్ఫామ్ అడ్మినిస్ట్రేషన్ ఉపయోగించి ప్లాట్ఫామ్ టిఎల్ఎస్ను ప్రారంభిస్తారు. view.
- స్థానిక స్టేషన్ కనెక్షన్లు (సూపర్వైజర్ మరియు ప్లాట్ఫారమ్) ఫాక్స్లను ఉపయోగిస్తాయి. మీరు ఈ కనెక్షన్లను స్టేషన్ యొక్క ఫాక్స్ సర్వీస్ (కాన్ఫిగ్ > సర్వీసెస్ > ఫాక్స్ సర్వీస్)లో ప్రారంభిస్తారు.
- బ్రౌజర్ కనెక్షన్లు Https ని ఉపయోగిస్తాయి, అలాగే మీరు ఉపయోగిస్తుంటే Foxs ని కూడా ఉపయోగిస్తాయి Web Wb తో లాంచర్Webప్రోfile. మీరు స్టేషన్లను ఉపయోగించి ఈ కనెక్షన్లను ప్రారంభిస్తారు Webసేవ (కాన్ఫిగర్ > సేవలు > Webసేవ).
- స్టేషన్ యొక్క ఇమెయిల్ సర్వర్కు క్లయింట్ కనెక్షన్లు, వర్తిస్తే. మీరు స్టేషన్ యొక్క ఇమెయిల్ సర్వీస్ (కాన్ఫిగ్ > సేవలు > ఇమెయిల్ సర్వీస్) ఉపయోగించి సురక్షిత ఇమెయిల్ను ప్రారంభించండి.
సర్టిఫికేట్లు
సర్టిఫికెట్ అనేది ఒక ఎలక్ట్రానిక్ పత్రం, ఇది ఒక వ్యక్తి లేదా సంస్థతో పబ్లిక్ కీని బంధించడానికి డిజిటల్ సంతకాన్ని ఉపయోగిస్తుంది. సర్టిఫికెట్ యొక్క కీ వినియోగ లక్షణాన్ని మీరు ఎలా కాన్ఫిగర్ చేస్తారనే దానిపై ఆధారపడి సర్టిఫికెట్లు వివిధ ప్రయోజనాలను అందించవచ్చు. ఈ వ్యవస్థలో వాటి ప్రాథమిక ఉద్దేశ్యం కమ్యూనికేషన్ను విశ్వసించగలిగేలా సర్వర్ యొక్క గుర్తింపును ధృవీకరించడం. మరిన్ని వివరాల కోసం దయచేసి నయాగరా స్టేషన్ సెక్యూరిటీ గైడ్ - సర్టిఫికెట్ను చూడండి.
నయాగరా ఈ రకమైన సర్టిఫికెట్లకు మద్దతు ఇస్తుంది:
- CA (సర్టిఫికేట్ అథారిటీ) సర్టిఫికేట్ అనేది CA కి చెందిన స్వీయ సంతకం చేసిన సర్టిఫికేట్. ఇది మూడవ పక్షం కావచ్చు లేదా దాని స్వంత CA గా పనిచేస్తున్న కంపెనీ కావచ్చు.
- రూట్ CA సర్టిఫికేట్ అనేది స్వీయ సంతకం చేసిన CA సర్టిఫికేట్, దీని ప్రైవేట్ కీని ఇతర సర్టిఫికేట్లపై సంతకం చేయడానికి ఉపయోగిస్తారు, ఇది విశ్వసనీయ సర్టిఫికేట్ ట్రీని సృష్టిస్తుంది. దాని ప్రైవేట్ కీతో, రూట్ CA సర్టిఫికేట్ను ఎగుమతి చేయవచ్చు, వాల్ట్లోని USB థంబ్ డ్రైవ్లో నిల్వ చేయవచ్చు మరియు సర్టిఫికెట్లపై సంతకం చేయవలసి వచ్చినప్పుడు మాత్రమే బయటకు తీసుకురావచ్చు. రూట్ CA సర్టిఫికేట్ యొక్క ప్రైవేట్ కీకి ఎగుమతి సమయంలో పాస్వర్డ్ను సృష్టించడం మరియు మీరు ఇతర సర్టిఫికెట్లపై సంతకం చేయడానికి దాన్ని ఉపయోగించినప్పుడు అదే పాస్వర్డ్ను అందించడం అవసరం.
- ఇంటర్మీడియట్ సర్టిఫికేట్ అనేది సర్వర్ సర్టిఫికెట్లు లేదా ఇతర ఇంటర్మీడియట్ CA సర్టిఫికెట్లపై సంతకం చేయడానికి ఉపయోగించే రూట్ CA సర్టిఫికేట్ ద్వారా సంతకం చేయబడిన CA సర్టిఫికేట్. ఇంటర్మీడియట్ సర్టిఫికెట్లను ఉపయోగించడం వలన సర్వర్ సర్టిఫికెట్ల సమూహం వేరు చేయబడుతుంది.
- సర్వర్ సర్టిఫికేట్ సురక్షిత కనెక్షన్ యొక్క సర్వర్ వైపును సూచిస్తుంది. మీరు ప్రతి ప్రోటోకాల్ (ఫాక్స్, హెచ్టిటిపిఎస్, Webs). మీరు ప్రత్యేక సర్వర్ సర్టిఫికెట్లతో ప్లాట్ఫామ్ మరియు స్టేషన్ను (సర్వర్గా) కాన్ఫిగర్ చేయవచ్చు, సరళత కోసం చాలా సిస్టమ్లు సాధారణంగా ఒకే సర్వర్ సర్టిఫికెట్ను ఉపయోగిస్తాయి.
- కోడ్-సైనింగ్ సర్టిఫికేట్ అనేది ప్రోగ్రామ్ ఆబ్జెక్ట్లు మరియు మాడ్యూల్లపై సంతకం చేయడానికి ఉపయోగించే సర్టిఫికేట్. సిస్టమ్స్ ఇంటిగ్రేటర్లు ఫ్రేమ్వర్క్ను అనుకూలీకరించినప్పుడు హానికరమైన కోడ్ను ప్రవేశపెట్టకుండా నిరోధించడానికి ఈ సర్టిఫికేట్ను ఉపయోగిస్తారు.
స్వీయ సంతకం చేసిన సర్టిఫికెట్లు
స్వీయ సంతకం చేసిన సర్టిఫికేట్ అంటే రూట్ CA (సర్టిఫికేట్ అథారిటీ) సర్టిఫికేట్ యొక్క ప్రైవేట్ కీ ద్వారా కాకుండా దాని స్వంత ప్రైవేట్ కీని ఉపయోగించి డిఫాల్ట్గా సంతకం చేయబడినది.
ఈ వ్యవస్థ రెండు రకాల స్వీయ సంతకం చేసిన సర్టిఫికెట్లకు మద్దతు ఇస్తుంది:
- ఈ సర్టిఫికెట్ను కలిగి ఉన్న CA (సర్టిఫికెట్ అథారిటీ) కంటే ఉన్నత అధికారం లేనందున రూట్ CA సర్టిఫికెట్ను పరోక్షంగా విశ్వసించవచ్చు. ఈ కారణంగా, ఇతరుల సర్టిఫికెట్లను ఆమోదించడం వారి పనిగా ఉన్న CAలు, వారి రూట్ CA సర్టిఫికెట్(లు) మరియు ప్రైవేట్ కీలను జాగ్రత్తగా కాపాడుకుంటారు. అదేవిధంగా, మీ కంపెనీ దాని స్వంత CAగా పనిచేస్తుంటే, మీరు ఇతర సర్టిఫికెట్లపై సంతకం చేయడానికి ఉపయోగించే రూట్ CA సర్టిఫికెట్ను జాగ్రత్తగా కాపాడుకోవాలి.
- డిఫాల్ట్, స్వీయ సంతకం చేసిన సర్టిఫికేట్: ఇన్స్టాలేషన్ (కమిషనింగ్) తర్వాత మీరు మొదటిసారి వర్క్బెంచ్, ప్లాట్ఫారమ్ లేదా స్టేషన్ యొక్క ఉదాహరణను ప్రారంభించినప్పుడు, సిస్టమ్ ట్రిడియం అనే మారుపేరుతో డిఫాల్ట్, స్వీయ సంతకం చేసిన సర్వర్ సర్టిఫికేట్ను సృష్టిస్తుంది.
గమనిక:
ఈ సర్టిఫికెట్ను ఎగుమతి చేయవద్దు మరియు దానిని మరొక ప్లాట్ఫామ్ లేదా స్టేషన్లోని ఏదైనా స్టోర్లోకి దిగుమతి చేయవద్దు. సాధ్యమైనప్పటికీ, అలా చేయడం వల్ల భద్రత తగ్గుతుంది మరియు దుర్బలత్వం పెరుగుతుంది.
స్వీయ సంతకం చేసిన సర్టిఫికేట్లను ఉపయోగిస్తున్నప్పుడు మ్యాన్-ఇన్-ది-మిడిల్ దాడి ప్రమాదాన్ని తగ్గించడానికి, మీ అన్ని ప్లాట్ఫామ్లను సురక్షితమైన ప్రైవేట్ నెట్వర్క్లో, ఆఫ్లైన్లో మరియు ఇంటర్నెట్ నుండి పబ్లిక్ యాక్సెస్ లేకుండా ఉంచాలి.
జాగ్రత్త
స్వీయ సంతకం చేసిన సర్టిఫికెట్లను ఉపయోగించడానికి, మీరు మొదటిసారి వర్క్బెంచ్ నుండి ప్లాట్ఫారమ్ లేదా స్టేషన్ను యాక్సెస్ చేసే ముందు, మీ కంప్యూటర్ మరియు ప్లాట్ఫారమ్ ఏ కార్పొరేట్ నెట్వర్క్ లేదా ఇంటర్నెట్లో లేవని నిర్ధారించుకోండి. డిస్కనెక్ట్ అయిన తర్వాత, కంప్యూటర్ను నేరుగా ప్లాట్ఫారమ్కు కనెక్ట్ చేయండి, వర్క్బెంచ్ నుండి ప్లాట్ఫారమ్ను తెరవండి మరియు దాని స్వీయ సంతకం చేసిన సర్టిఫికెట్ను ఆమోదించండి. అప్పుడు మాత్రమే మీరు ప్లాట్ఫారమ్ను కార్పొరేట్ నెట్వర్క్కు తిరిగి కనెక్ట్ చేయాలి.
నామకరణ
యూజర్ కీ స్టోర్, యూజర్ ట్రస్ట్ స్టోర్ మరియు సిస్టమ్ ట్రస్ట్ స్టోర్ అనేవి కాన్ఫిగరేషన్ యొక్క ప్రధాన భాగం. సర్టిఫికెట్లు చాలావరకు ఒకేలా కనిపిస్తాయి మరియు వివిధ డిఫాల్ట్ స్వీయ సంతకం చేసిన సర్టిఫికెట్లకు ఒకే పేరు పెట్టారు.
సర్టిఫికెట్ దుకాణాలు
సర్టిఫికెట్ నిర్వహణ సర్టిఫికెట్లను నిర్వహించడానికి నాలుగు స్టోర్లను ఉపయోగిస్తుంది: యూజర్ కీ స్టోర్, సిస్టమ్ ట్రస్ట్ స్టోర్, యూజర్ ట్రస్ట్ స్టోర్ మరియు అనుమతించబడిన హోస్ట్ల జాబితా.
యూజర్ కీ స్టోర్ క్లయింట్-సర్వర్ సంబంధం యొక్క సర్వర్ వైపుతో అనుబంధించబడింది. ఈ స్టోర్ సర్టిఫికెట్లను కలిగి ఉంటుంది, ప్రతి దాని పబ్లిక్ మరియు ప్రైవేట్ కీలతో. అదనంగా, ఈ స్టోర్ మీరు వర్క్బెంచ్ను ప్రారంభించినప్పుడు లేదా ప్లాట్ఫామ్ను మొదటిసారి బూట్ చేసినప్పుడు ప్రారంభంలో సృష్టించబడిన స్వీయ సంతకం చేసిన సర్టిఫికెట్ను కలిగి ఉంటుంది.
యూజర్ మరియు సిస్టమ్ ట్రస్ట్ స్టోర్లు క్లయింట్-సర్వర్ సంబంధం యొక్క క్లయింట్ వైపుతో అనుబంధించబడ్డాయి. సిస్టమ్ ట్రస్ట్ స్టోర్ ప్రామాణిక పబ్లిక్ సర్టిఫికెట్లతో ముందే నింపబడి ఉంటుంది: వెరిసైన్, థావ్టే మరియు డిజిసర్ట్ వంటి ప్రసిద్ధ సర్టిఫికెట్ అథారిటీల నుండి రూట్ CA సర్టిఫికెట్లు. యూజర్ ట్రస్ట్ స్టోర్ వారి స్వంత సర్టిఫికెట్ అథారిటీగా పనిచేసే కంపెనీల కోసం రూట్ CA మరియు ఇంటర్మీడియట్ సర్టిఫికెట్లను కలిగి ఉంటుంది.
అనుమతించబడిన హోస్ట్ల జాబితాలో క్లయింట్ యొక్క సిస్టమ్ లేదా యూజర్ ట్రస్ట్ స్టోర్లలో విశ్వసనీయ రూట్ CA సర్టిఫికేట్ లేని సర్వర్ సర్టిఫికేట్(లు) ఉన్నాయి, కానీ సర్వర్ సర్టిఫికెట్లు ఏమైనప్పటికీ ఉపయోగించడానికి ఆమోదించబడ్డాయి. సర్వర్ యొక్క హోస్ట్ పేరు సర్వర్ సర్టిఫికెట్లోని సాధారణ పేరుకు సమానంగా లేని సర్వర్లు ఇందులో ఉన్నాయి. మీరు ఈ సర్టిఫికెట్ల వినియోగాన్ని వ్యక్తిగతంగా ఆమోదిస్తారు. కమ్యూనికేషన్ సురక్షితంగా ఉన్నప్పుడు, సంతకం చేసిన సర్వర్ సర్టిఫికెట్లను ఉపయోగించడం మంచిది.
ఎన్క్రిప్షన్
ఎన్క్రిప్షన్ అనేది డేటా ట్రాన్స్మిషన్ను ఎన్కోడ్ చేసే ప్రక్రియ, తద్వారా అది విశ్వసనీయత లేని మూడవ పక్షాలు చదవలేవు. క్లయింట్ మరియు సర్వర్ మధ్య డేటాను ప్రసారం చేయడానికి TLS ఎన్క్రిప్షన్ను ఉపయోగిస్తుంది. ఫాక్స్ లేదా http ప్రోటోకాల్లను మాత్రమే ఉపయోగించి ఎన్క్రిప్ట్ చేయని కనెక్షన్ను చేయడం సాధ్యమే అయినప్పటికీ, మీరు ఈ ఎంపికను అనుసరించవద్దని గట్టిగా ప్రోత్సహిస్తున్నారు. ఎన్క్రిప్షన్ లేకుండా, మీ కమ్యూనికేషన్లు దాడికి గురయ్యే అవకాశం ఉంది. ఎల్లప్పుడూ డిఫాల్ట్ ఫాక్స్ లేదా Https కనెక్షన్లను అంగీకరించండి.
భద్రతా డాష్బోర్డ్ ముగిసిందిVIEW
నయాగరా 4.10u5 మరియు తరువాతి వెర్షన్లలో, సెక్యూరిటీ డాష్బోర్డ్ ఫీచర్ (అడ్మిన్ మరియు ఇతర అధీకృత వినియోగదారులకు) ఒక విహంగ వీక్షణను అందిస్తుంది view మీ స్టేషన్ యొక్క భద్రతా కాన్ఫిగరేషన్ యొక్క. ఇది అనేక స్టేషన్ సేవల్లో భద్రతా కాన్ఫిగరేషన్ను సులభంగా పర్యవేక్షించడానికి మరియు స్టేషన్లోని ఏవైనా భద్రతా కాన్ఫిగరేషన్ బలహీనతలను గుర్తించడానికి మిమ్మల్ని అనుమతిస్తుంది.
జాగ్రత్త
భద్రతా డాష్బోర్డ్ View ప్రతి సాధ్యమైన భద్రతా సెట్టింగ్ను ప్రదర్శించకపోవచ్చు మరియు ప్రతిదీ సురక్షితంగా కాన్ఫిగర్ చేయబడిందని హామీగా పరిగణించకూడదు. ముఖ్యంగా, మూడవ పార్టీ మాడ్యూల్స్ డాష్బోర్డ్లో నమోదు కాని భద్రతా సెట్టింగ్లను కలిగి ఉండవచ్చు.
భద్రతా డాష్బోర్డ్ view ప్రధానమైనది view స్టేషన్ యొక్క భద్రతా సేవపై. ది view పేలవమైన పాస్వర్డ్ బలం సెట్టింగ్లు; గడువు ముగిసిన, స్వీయ సంతకం చేసిన లేదా చెల్లని సర్టిఫికెట్లు; ఎన్క్రిప్ట్ చేయని రవాణా ప్రోటోకాల్లు మొదలైన భద్రతా బలహీనతల గురించి మిమ్మల్ని హెచ్చరిస్తుంది, కాన్ఫిగరేషన్ మరింత సురక్షితంగా ఉండాల్సిన ప్రాంతాలను సూచిస్తుంది. నివేదించబడిన ఇతర డేటాలో ఇవి ఉన్నాయి: సిస్టమ్ ఆరోగ్యం, క్రియాశీల ఖాతాల సంఖ్య, నిష్క్రియాత్మక ఖాతాలు, సూపర్-యూజర్ అనుమతులు ఉన్న ఖాతాల సంఖ్య మొదలైనవి. ఐచ్ఛికంగా, “సెక్యూరిటీ డాష్బోర్డ్” లైసెన్స్ ఫీచర్లోని “సిస్టమ్” లక్షణాన్ని సిస్టమ్ను ప్రారంభించడానికి “ట్రూ” కు సెట్ చేయవచ్చు. View నయాగరా నెట్వర్క్లోని ప్రతి సబార్డినేట్ స్టేషన్కు భద్రతా వివరాలను అందించే స్టేషన్.
భద్రతా డాష్బోర్డ్ ప్రధానమైనది view భద్రతా సేవల కోసం. పూర్తి వివరాల కోసం view, “nss-సెక్యూరిటీడాష్బోర్డ్” ని చూడండిView” నయాగరా స్టేషన్ సెక్యూరిటీ గైడ్లో.
ప్రణాళిక మరియు సంస్థాపన
ఈ విభాగంలో అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ ఇన్స్టాలేషన్ను ప్లాన్ చేయడం మరియు నిర్వహించడం కోసం సమాచారం ఉంటుంది.
సిఫార్సు చేయబడిన సంస్థాపన మరియు ఆకృతీకరణ
కింది విభాగం రెండు సిఫార్సు చేయబడిన ఇన్స్టాలేషన్ కాన్ఫిగరేషన్లను వివరిస్తుంది.
- BACnetTM మాత్రమే
- BACnetTM మరియు నయాగరా
BACnetTMBACnetTM మాత్రమే
అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ను BACnetTM కమ్యూనికేషన్ల కోసం మాత్రమే ఉపయోగించినప్పుడు, BACnetTM (BACnetTM/IP లేదా BACnetTM/ఈథర్నెట్) అమలు అయ్యే BAS నెట్వర్క్కు ఈథర్నెట్ 1ని మాత్రమే కనెక్ట్ చేయండి.

BACnetTM మరియు నయాగరా
నయాగరాను అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్లో ఉపయోగించినప్పుడు, అది సేవలను అందించడానికి కాన్ఫిగర్ చేయబడవచ్చు, ఉదా. web సేవలు లేదా నయాగరా FOXS, ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్కు కనెక్ట్ చేయండి. ఇదే జరిగితే, ఆ నెట్వర్క్కు సేవలను అందించడానికి BAS ఫైర్వాల్ ద్వారా ఈథర్నెట్ 2ని ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్కు కనెక్ట్ చేయండి.

లోకల్ ఏరియా నెట్వర్క్లు (LAN) సిఫార్సు
వినియోగదారులకు అన్ని సేవలను యాక్సెస్ చేయడానికి సిస్టమ్లు తగిన పాస్వర్డ్ విధానంపై పనిచేస్తున్నాయని నిర్ధారించుకోండి. ఈ మార్గదర్శకంలో ఇవి ఉంటాయి, కానీ వీటికే పరిమితం కాదు:
- బలమైన పాస్వర్డ్ల వాడకం.
- సిఫార్సు చేయబడిన పాస్వర్డ్ సైకిల్ సమయం.
- సిస్టమ్ యొక్క ప్రతి వినియోగదారుకు ప్రత్యేకమైన వినియోగదారు పేర్లు మరియు పాస్వర్డ్లు.
- పాస్వర్డ్ బహిర్గతం నియమాలు.
- IT-ఆధారిత భవన నియంత్రణ వ్యవస్థలకు రిమోట్ యాక్సెస్ అవసరమైతే, డేటా అంతరాయం ప్రమాదాన్ని తగ్గించడానికి మరియు నియంత్రణ పరికరాలను నేరుగా ఇంటర్నెట్లో ఉంచకుండా రక్షించడానికి VPN (వర్చువల్ ప్రైవేట్ నెట్వర్క్) సాంకేతికతను ఉపయోగించండి.
డాక్యుమెంటేషన్
సురక్షితమైన వ్యవస్థను నిర్వహించడానికి అవసరమైన డిజైన్ మరియు కాన్ఫిగరేషన్ సమాచారాన్ని సంగ్రహించడంలో డాక్యుమెంటేషన్ అవసరం.
కీలకమైన భద్రతా సంబంధిత సమాచారంతో సహా భౌతిక పరికరాలు మరియు కాన్ఫిగరేషన్లను డాక్యుమెంట్ చేయండి
పరికరాలు మరియు కాన్ఫిగరేషన్లలోని అన్ని డాక్యుమెంటేషన్ ఉద్దేశించిన భద్రతా నియంత్రణలను ఏర్పాటు చేయడానికి మరియు నిర్వహించడానికి తప్పనిసరిగా భద్రతా సంబంధిత సమాచారాన్ని కలిగి ఉండాలి. ఉదాహరణకుampలేదా, అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్లో డిఫాల్ట్ సేవలు లేదా పోర్ట్లకు మార్పులు చేస్తే, భవిష్యత్తులో ఏదో ఒక సమయంలో సెట్టింగ్లను పునరుద్ధరించగలిగేలా వీటిని స్పష్టంగా డాక్యుమెంట్ చేయండి.
బాహ్య వ్యవస్థలను డాక్యుమెంట్ చేయండి, ముఖ్యంగా అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ మరియు దాని సంబంధిత వ్యవస్థల మధ్య పరస్పర చర్య
BAS సాధారణంగా బాహ్య వ్యవస్థలను క్రియాత్మకంగా కోరుతుంది లేదా ఉపయోగిస్తుంది, ఉదాహరణకు ఇప్పటికే ఉన్న నెట్వర్క్ మౌలిక సదుపాయాలు, VPN యాక్సెస్, వర్చువల్ మెషిన్ హోస్ట్లు మరియు ఫైర్వాల్లు. BAS ఆ వ్యవస్థలను భద్రత కోసం ఒక నిర్దిష్ట మార్గంలో కాన్ఫిగర్ చేయాలని కోరితే, ఉదాహరణకు కొన్ని పోర్ట్లను అనుమతించే లేదా తిరస్కరించే ఫైర్వాల్ లేదా కొన్ని వ్యవస్థలకు యాక్సెస్ను అనుమతించే నెట్వర్క్, అప్పుడు మీరు ఈ సమాచారాన్ని డాక్యుమెంట్ చేయాలి. భవిష్యత్తులో ఏదో ఒక సమయంలో ఈ వ్యవస్థలను పునరుద్ధరించాల్సిన అవసరం ఉంటే, Example: పరికరాల వైఫల్యం కారణంగా లేదా బాహ్య వ్యవస్థలకు మార్పులు చేయవలసి వస్తే, ఉదా.ample: ఫైర్వాల్ను అప్గ్రేడ్ చేయడం ద్వారా, ఈ సమాచారాన్ని డాక్యుమెంట్ చేయడం వలన మీరు మునుపటి భద్రతా స్థాయికి పునరుద్ధరించబడతారు.
యాక్సెస్ నియంత్రణ మరియు భౌతిక భద్రత
యాక్సెస్ నియంత్రణ అనేది అధీకృత వినియోగదారులకు మాత్రమే పరికరాలు లేదా ఫంక్షన్లకు యాక్సెస్ను పేర్కొనడం మరియు పరిమితం చేయడం.
అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్లను భౌతికంగా భద్రపరచండి
హనీవెల్ అందించిన వ్యవస్థలతో కలిపి ఉపయోగించే నెట్వర్క్ పరికరాలకు అనధికార ప్రాప్యతను నిరోధించండి. ఏదైనా వ్యవస్థతో, నెట్వర్క్ మరియు పరికరాలకు భౌతిక ప్రాప్యతను నిరోధించడం వలన అనధికార జోక్యం ప్రమాదం తగ్గుతుంది. IT ఇన్స్టాలేషన్లతో భద్రతా ఉత్తమ పద్ధతులు సర్వర్ గదులు, ప్యాచ్ ప్యానెల్లు మరియు IT పరికరాలు లాక్ చేయబడిన గదులలో ఉన్నాయని నిర్ధారిస్తాయి. హనీవెల్ పరికరాలను లాక్ చేయబడిన కంట్రోల్ క్యాబినెట్లలో ఇన్స్టాల్ చేయాలి, అవి సురక్షితమైన ప్లాంట్ గదులలో ఉంటాయి.
కంట్రోలర్ యాక్సెస్ ప్యానెల్ లేదా ఎన్క్లోజర్పై స్టిక్కర్
వద్ద దరఖాస్తు చేసుకోండిampఅడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్ యాక్సెస్ ప్యానెల్ లేదా ఎన్క్లోజర్పై స్పష్టమైన స్టిక్కర్.
అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్ను రక్షించే భౌతిక యాక్సెస్ నమోదు చేయబడలేదని కస్టమర్కు అదనపు హామీ అవసరమైతే, అప్పుడు ఇక్కడ ఇన్స్టాల్ చేయండిampయాక్సెస్ పాయింట్ పై స్పష్టమైన సీల్ లేదా స్టిక్కర్.
నెట్వర్క్లను వేరు చేసి రక్షించండి
- ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్ మరియు BAS మధ్య ఫైర్వాల్ను ఉపయోగించండి.
- BACnetTM కమ్యూనికేషన్ కోసం ప్రత్యేక అంకితమైన భౌతిక నెట్వర్క్ (ప్రత్యేక వైర్లు) లేదా వర్చువల్ నెట్వర్క్ (VLANలు) ఉపయోగించండి. ఇది ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్ నుండి ప్రత్యేక నెట్వర్క్ అయి ఉండాలి.
- మీకు నయాగరా సేవలు (ప్లాట్ఫామ్, స్టేషన్ మరియు/లేదా) అవసరమైతే తప్ప, అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్లోని EN2ని ఏ నెట్వర్క్కి కనెక్ట్ చేయవద్దు. Webసర్వర్). మీరు EN2 ని ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్కి కనెక్ట్ చేయవలసి వస్తే, మీరు అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ మరియు ఇంటర్-నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్ మధ్య బాహ్య BAS ఫైర్వాల్ని ఉపయోగించాలి.
వైర్లెస్ సెక్యూరిటీ
- యూజర్ తిరిగిview నెట్వర్క్ టోపోలాజీ ఆధారంగా వైర్లెస్ నెట్వర్క్ భద్రత, పబ్లిక్ ఇంటర్నెట్కు అనుకోకుండా బహిర్గతం కాకుండా మరియు BAS ఫైర్వాల్ రక్షణ దాటవేయబడకుండా చూసుకోవడం.
- WPA2 లేదా WPA3 వంటి అత్యధికంగా అందుబాటులో ఉన్న వైర్లెస్ భద్రతా సాంకేతికతలను ఎల్లప్పుడూ స్వీకరించడం చాలా అవసరం. అదనంగా, వినియోగదారులు Wi-Fi పాస్వర్డ్లు మరియు బ్లూటూత్™ పిన్ కోడ్లతో సహా వారి పాస్వర్డ్లను సురక్షితంగా రక్షించుకోవాలి. కంట్రోలర్ను ఓపెన్ వైర్లెస్ నెట్వర్క్కు కనెక్ట్ చేయడానికి లేదా ఓపెన్ వైర్లెస్ యాక్సెస్ పాయింట్ను సెటప్ చేయడానికి ఎప్పుడూ అనుమతించవద్దు.
- సంభావ్య దోపిడీలను నివారించడానికి అనధికార పరికరాలను వైర్లెస్ నెట్వర్క్కు కనెక్ట్ చేయడాన్ని లేదా బ్లూటూత్ ™ కనెక్షన్లను ఏర్పాటు చేయడాన్ని ఎల్లప్పుడూ నివారించండి.
- క్రమం తప్పకుండా తిరిగి తనిఖీ చేయడం వినియోగదారు బాధ్యత.view భద్రతా విధానం ప్రకారం భద్రతా సెట్టింగ్లు, పాస్వర్డ్లు లేదా పాస్కోడ్లను మార్చడం మరియు వైర్లెస్ నెట్వర్క్ మరియు సబ్నెట్లలో కనెక్ట్ చేయబడిన పరికరాలను పర్యవేక్షించడం. వినియోగదారులు ఈ ఆడిట్ కార్యకలాపాలను కూడా డాక్యుమెంట్ చేయాలి.
అధునాతన కంట్రోలర్, HMI మరియు IO మాడ్యూల్ను భద్రపరచడం
- సైట్ వినియోగదారుకు అందించబడిన అడ్మిన్ సిస్టమ్ ఖాతా ఆధారాలు
సిస్టమ్ ఖాతాలను నిర్వహించడానికి అనుమతించడానికి 'అడ్మిన్' సిస్టమ్ ఖాతా యొక్క ఆధారాలను సైట్ యజమానికి అందించాలి. - భద్రతా కార్యక్రమాన్ని అభివృద్ధి చేయడం
'జనరల్ సెక్యూరిటీ బెస్ట్ ప్రాక్టీస్' చూడండి - భౌతిక మరియు పర్యావరణ పరిశీలన
అడ్వాన్స్డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్లను లాక్ చేయబడిన వాతావరణంలో ఇన్స్టాల్ చేయాలి, ఉదా. సురక్షితమైన ప్లాంట్ రూమ్ లేదా లాక్ చేయబడిన క్యాబినెట్లో ఉండాలి.
గమనిక
తగినంత వెంటిలేషన్ ఉండేలా చూసుకోండి.
భద్రతా నవీకరణలు మరియు సేవా ప్యాక్లు
అడ్వాన్స్డ్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్ తాజా ఫర్మ్వేర్ విడుదలను అమలు చేస్తున్నాయని నిర్ధారించుకోండి.
వినియోగదారులు & పాస్వర్డ్లు
వినియోగదారులు
అందించబడిన వినియోగదారుల సంఖ్య మరియు యాక్సెస్ స్థాయిలు వారు నిర్వహించాల్సిన కార్యకలాపాలకు తగినవని నిర్ధారించుకోండి.
- కంట్రోలర్ పరికర స్థాయిలో సిస్టమ్ ఖాతాలను లేదా కంట్రోలర్లలోని వినియోగదారులను కాన్ఫిగర్ చేయండి Web క్లయింట్, సూపర్వైజర్ మరియు పీర్-టు-పీర్ యాక్సెస్.
అడ్వాన్స్డ్ కంట్రోలర్లలో యూజర్ మాడ్యూల్లను కాన్ఫిగర్ చేయడం అంటే, సర్దుబాట్లు చేయడానికి ముందు యూజర్ చెల్లుబాటు అయ్యే ఆధారాలతో ఉన్న పరికరంలోకి లాగిన్ అవ్వాలి. సిస్టమ్ ఖాతాలు మరియు వినియోగదారులకు తగిన యాక్సెస్ హక్కులు కేటాయించబడ్డాయని నిర్ధారించుకోండి. - ప్రతి వినియోగదారునికి వేరే ఖాతాను ఉపయోగించండి
సాధారణ యాక్సెస్ కంటే, సిస్టమ్లోని ప్రతి యూజర్/ఖాతాకు ప్రత్యేకమైన పేర్లు మరియు పాస్వర్డ్లను ఉపయోగించండి. వేర్వేరు వ్యక్తులు ఒకే ఖాతాను ఎప్పుడూ పంచుకోకూడదు. ఉదాహరణకుample, చాలా మంది నిర్వాహకులు ఉపయోగించగల సాధారణ 'మేనేజర్ల' ఖాతాకు బదులుగా, ప్రతి నిర్వాహకుడికి వారి స్వంత, ప్రత్యేక ఖాతా ఉండాలి.
ప్రతి యూజర్ వారి స్వంత వ్యక్తిగత ఖాతాను కలిగి ఉండటానికి అనేక కారణాలు ఉన్నాయి:
ప్రతి వ్యక్తికి వారి స్వంత ఖాతా ఉంటే, ఆడిట్ లాగ్లు మరింత సమాచారంగా ఉంటాయి. ఏ వినియోగదారు ఏమి చేశారో ఖచ్చితంగా గుర్తించడం సులభం అవుతుంది. ఖాతా రాజీపడిందో లేదో గుర్తించడంలో ఇది సహాయపడుతుంది.
గమనిక
అన్ని ఉత్పత్తులకు ఆడిట్ లాగ్ సౌకర్యం ఉండదు, కానీ అందుబాటులో ఉన్న చోట దానిని నిలిపివేయకూడదు.
- ఒక ఖాతాను తీసివేసినా లేదా సవరించినా, అది చాలా మందికి అసౌకర్యాన్ని కలిగించదు. ఉదాహరణకుampకాబట్టి, ఒక వ్యక్తికి ఇకపై యాక్సెస్ ఉండకూడదనుకుంటే, వారి వ్యక్తిగత యాక్సెస్ను తొలగించడం చాలా సులభం. అది షేర్డ్ ఖాతా అయితే, పాస్వర్డ్ను మార్చి అందరికీ తెలియజేయడం లేదా ఖాతాను తొలగించి అందరికీ తెలియజేయడం మాత్రమే ఎంపికలు. ఖాతాను అలాగే ఉంచడం ఒక ఎంపిక కాదు - యాక్సెస్ను రద్దు చేయడమే లక్ష్యం.
- ప్రతి వ్యక్తికి వారి స్వంత ఖాతా ఉంటే, వారి అవసరాలను ఖచ్చితంగా తీర్చడానికి అనుమతులను రూపొందించడం చాలా సులభం. షేర్డ్ ఖాతా వల్ల వ్యక్తులు తమకు ఉండాల్సిన దానికంటే ఎక్కువ అనుమతులు కలిగి ఉండవచ్చు.
షేర్డ్ అకౌంట్ అంటే షేర్డ్ పాస్వర్డ్. పాస్వర్డ్లను షేర్ చేయడం చాలా చెడ్డ భద్రతా పద్ధతి. ఇది పాస్వర్డ్ లీక్ అయ్యే అవకాశాన్ని ఎక్కువగా చేస్తుంది మరియు పాస్వర్డ్ గడువు ముగియడం వంటి కొన్ని పాస్వర్డ్ ఉత్తమ పద్ధతులను అమలు చేయడం మరింత కష్టతరం చేస్తుంది. - ప్రాజెక్టుల కోసం ప్రత్యేక ఇంజనీరింగ్ వినియోగదారుల ఉపయోగం
కొన్ని కంపెనీలు ప్రతి ప్రాజెక్ట్లో ఒకే ఖాతా వివరాలను ఉపయోగించడం సాధారణ పద్ధతి. ఒక వ్యవస్థ రాజీపడితే ఇది తెలిసిన తర్వాత, దాడి చేసే వ్యక్తి అదే కంపెనీ ఇన్స్టాల్ చేసిన అనేక ఇతర ప్రాజెక్ట్లను యాక్సెస్ చేయడానికి ఆధారాలను కలిగి ఉండే అవకాశం ఉంది. - సాధ్యమైనప్పుడు తెలిసిన ఖాతాలను నిలిపివేయండి
కొన్ని ఉత్పత్తులు డిఫాల్ట్ ఖాతాలను కలిగి ఉంటాయి. పాస్వర్డ్ ఇకపై డిఫాల్ట్గా ఉండకుండా వీటిని కాన్ఫిగర్ చేయాలి. - వినియోగదారులకు అవసరమైన కనీస అనుమతులను కేటాయించండి
పూర్తి యాక్సెస్ కాకుండా కనీస భద్రతా స్థాయిలతో అవసరమైన ఖాతాలను మాత్రమే సిస్టమ్లో సెటప్ చేశారని నిర్ధారించుకోండి. కొత్త ఖాతాను సృష్టించేటప్పుడు, ఆ వ్యక్తి సిస్టమ్లో ఏమి చేయాలో ఆలోచించండి, ఆపై ఆ పని చేయడానికి అవసరమైన కనీస అనుమతులను కేటాయించండి. ఉదా.ampఅంటే, అలారాలను మాత్రమే చూడాల్సిన వ్యక్తికి నిర్వాహకుడి యాక్సెస్ అవసరం లేదు. అవసరం లేని అనుమతులు ఇవ్వడం వల్ల భద్రతా ఉల్లంఘన జరిగే అవకాశం పెరుగుతుంది. వినియోగదారు అనుకోకుండా (లేదా ఉద్దేశపూర్వకంగా) వారు మార్చకూడని సెట్టింగ్లను మార్చవచ్చు. - సిస్టమ్ అడ్మినిస్ట్రేటర్ ఖాతాల కనీస సంఖ్యను ఉపయోగించండి
అవసరమైనప్పుడు మాత్రమే సిస్టమ్ అడ్మినిస్ట్రేటర్ల అనుమతులను కేటాయించండి. ఈ రకమైన ఖాతా అత్యంత శక్తివంతమైన ఖాతా - ఇది ప్రతిదానికీ పూర్తి యాక్సెస్ను అనుమతిస్తుంది. సిస్టమ్ అడ్మినిస్ట్రేటర్ మాత్రమే ఖాతాకు యాక్సెస్ కలిగి ఉండాలి. అలాగే సిస్టమ్ అడ్మినిస్ట్రేటర్కు రెండు ఖాతాలను అందించడం గురించి ఆలోచించండి, ఒకటి రోజువారీ కార్యకలాపాలను నిర్వహించడానికి రోజువారీ యాక్సెస్ కోసం, మరియు అడ్మినిస్ట్రేషన్ రకం మార్పులు అవసరమైనప్పుడు మాత్రమే అవసరమయ్యే రెండవ ఉన్నత స్థాయి యాక్సెస్ ఖాతాను అందించండి.
పాస్వర్డ్లు
నయాగరా వ్యవస్థ మరియు ఆపరేటింగ్ వ్యవస్థలు సూపర్వైజర్, డిస్ప్లే, టూల్ లేదా ఆపరేటింగ్ వ్యవస్థలలో 'వినియోగదారులను' ప్రామాణీకరించడానికి అడ్వాన్స్డ్ హనీవెల్ ఉత్పత్తులు పాస్వర్డ్లను ఉపయోగిస్తాయి. పాస్వర్డ్లను సరిగ్గా నిర్వహించడం చాలా ముఖ్యం. ఈ అత్యంత ప్రారంభ స్థాయి భద్రతను ఉపయోగించకపోవడం అంటే డిస్ప్లే ద్వారా సిస్టమ్ను యాక్సెస్ చేసే ఎవరైనా, web క్లయింట్ లేదా సూపర్వైజర్ సర్దుబాట్లు చేయడానికి యాక్సెస్ కలిగి ఉంటారు. నయాగరా సిస్టమ్ యూజర్ యాక్సెస్ కోసం తగిన పాస్వర్డ్ విధానంలో పనిచేస్తుందని నిర్ధారించుకోండి, ఈ మార్గదర్శకంలో ఇవి ఉంటాయి, కానీ వీటికే పరిమితం కాదు:
- బలమైన పాస్వర్డ్ల వాడకం - బలమైన పాస్వర్డ్లను ఉపయోగించాలి. బలమైన పాస్వర్డ్ను ఏది తయారు చేస్తుందో వివరాల కోసం తాజా భద్రతా ప్రమాణాలను చూడండి.
- సిఫార్సు చేయబడిన పాస్వర్డ్ సైకిల్ సమయం - కొన్ని నయాగరా ఉత్పత్తులు సిస్టమ్ నిర్వాహకుడు పాస్వర్డ్ను మార్చాల్సిన వ్యవధిని పేర్కొనడానికి అనుమతిస్తాయి. ప్రస్తుతం అన్ని ఉత్పత్తులు ఈ పాస్వర్డ్ మార్పు వ్యవధిని అమలు చేయనప్పటికీ, సైట్ విధానం దీన్ని సిఫార్సు చేయగలదు.
- పాస్వర్డ్ బహిర్గతం నియమాలు - వినియోగదారుడు తమ యూజర్ పేరు మరియు పాస్వర్డ్ వివరాలను ఇతరులకు వెల్లడించకుండా మరియు వాటిని వ్రాసుకోకుండా చూసుకోవాలి.
అధునాతన ప్లాంట్ కంట్రోలర్ను కాన్ఫిగర్ చేయడం
అధునాతన ప్లాంట్ కంట్రోలర్ యొక్క కాన్ఫిగరేషన్ కోసం, ఇన్స్టాలేషన్ ఇన్స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ చూడండి.
(31-00584). HMI కోసం HMI డ్రైవర్ గైడ్ (31-00590) ని మరియు IO మాడ్యూల్ కోసం ప్యానెల్ బస్ డ్రైవర్ గైడ్ (31-00591) ని చూడండి.
బేస్లైన్ కాన్ఫిగరేషన్లను సృష్టించండి మరియు నిర్వహించండి
భద్రత కోసం సరిగ్గా కాన్ఫిగర్ చేయబడిన అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ కాన్ఫిగరేషన్ల బేస్లైన్ను సృష్టించండి మరియు నిర్వహించండి. ఈ బేస్లైన్లో DCF కూడా ఉందని నిర్ధారించుకోండి. files మరియు నయాగరా భాగాలు. భవిష్యత్తులో అనుకోకుండా వాటిని వర్తింపజేయకుండా నిరోధించడానికి బేస్లైన్కు అసురక్షిత కాన్ఫిగరేషన్లను కట్టుదిట్టం చేయవద్దు. కాన్ఫిగరేషన్లు మారినప్పుడు ఏవైనా సంబంధిత డాక్యుమెంటేషన్ను నవీకరించండి.
డిఫాల్ట్ పాస్వర్డ్లను మార్చండి
అన్ని డిఫాల్ట్ పాస్వర్డ్లను మార్చండి: కన్సోల్ కాన్ఫిగరేషన్ పాస్వర్డ్, బ్యాకప్/పునరుద్ధరణ/పునఃప్రారంభించు/నియంత్రణ పాస్వర్డ్ మరియు నయాగరా ప్లాట్ఫామ్ పాస్వర్డ్. కమీషనింగ్ పూర్తి చేస్తున్నప్పుడు, పరికరం పాస్వర్డ్తో రక్షించబడిందని నిర్ధారించుకోండి. సైట్ వినియోగదారులకు తగిన వినియోగదారు స్థాయిలు కేటాయించబడ్డాయని నిర్ధారించుకోండి.
తదుపరి పరిగణనలు
సేవా స్థాయి ఒప్పందం
సేవా స్థాయి ఒప్పందంలో భాగంగా సైట్లో ఇన్స్టాల్ చేయబడిన మౌలిక సదుపాయాలకు తగిన నవీకరణ విధానాన్ని స్వీకరించండి. ఈ విధానంలో కింది సిస్టమ్ భాగాలను తాజా విడుదలకు నవీకరించడం కూడా ఉండాలి, కానీ వీటికే పరిమితం కాదు:
- కంట్రోలర్, IO మాడ్యూల్స్, HMI మొదలైన వాటి కోసం పరికరాల ఫర్మ్వేర్;
- అరీనా NX సాఫ్ట్వేర్ వంటి సూపర్వైజర్ సాఫ్ట్వేర్;
- కంప్యూటర్ / సర్వర్ ఆపరేటింగ్ సిస్టమ్స్;
- నెట్వర్క్ మౌలిక సదుపాయాలు మరియు ఏదైనా రిమోట్ యాక్సెస్ వ్యవస్థలు.
IT నెట్వర్క్ కాన్ఫిగరేషన్
ఆటోమేషన్ కంట్రోల్ సిస్టమ్స్ మరియు కస్టమర్ యొక్క కార్పొరేట్ ఐటీ నెట్వర్క్ కోసం ప్రత్యేక ఐటీ నెట్వర్క్లను కాన్ఫిగర్ చేయండి. కస్టమర్ యొక్క ఐటీ ఇన్ఫ్రాస్ట్రక్చర్లో VLAN లను (వర్చువల్ LAN లు) కాన్ఫిగర్ చేయడం ద్వారా లేదా ఆటోమేషన్ కంట్రోల్ సిస్టమ్లకు అంకితమైన ఎయిర్-గ్యాప్డ్ ప్రత్యేక నెట్వర్క్ ఇన్ఫ్రాస్ట్రక్చర్ను ఇన్స్టాల్ చేయడం ద్వారా దీనిని సాధించవచ్చు.
కేంద్రీకృత సిస్టమ్ సూపర్వైజర్ని ఉపయోగించి కంట్రోలర్లతో ఇంటర్ఫేసింగ్ చేస్తున్నప్పుడు (ఉదా.ample: నయాగరా) మరియు సిస్టమ్కు వ్యక్తిగత పరికరాలకు ప్రత్యక్ష ప్రాప్యత అవసరం లేని చోట web సర్వర్, నెట్వర్క్ మౌలిక సదుపాయాలను పరిమితం చేయడానికి కాన్ఫిగర్ చేయాలి web సర్వర్ యాక్సెస్.
MAC చిరునామా కేటాయింపును ఉపయోగించే డైనమిక్ VLANలు వ్యవస్థలోకి పరికరం యొక్క అనధికార కనెక్షన్ నుండి రక్షించగలవు మరియు నెట్వర్క్లోని వ్యక్తి పర్యవేక్షణ సమాచారంతో సంబంధం ఉన్న ప్రమాదాన్ని తగ్గించగలవు.
బాస్ ఫైర్వాల్ను కాన్ఫిగర్ చేస్తోంది
అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్లో ఉపయోగించే నెట్వర్క్ పోర్ట్లను కింది పట్టిక వివరిస్తుంది. “సిస్టమ్ ఓవర్” చూడండి చూడండి.view"8వ పేజీలో. మాజీ కోసంample ఇన్స్టాలేషన్ ఆర్కిటెక్చర్. పట్టికలో ఈ క్రింది నిలువు వరుసలు ఉన్నాయి:
- డిఫాల్ట్ పోర్ట్ మరియు ప్రోటోకాల్ (TCP లేదా UDP)
- ఓడరేవు యొక్క ఉద్దేశ్యం
- డిఫాల్ట్ పోర్ట్ మార్చాలా వద్దా
- BAS ఫైర్వాల్ ద్వారా ఇన్కమింగ్ కనెక్షన్లు లేదా ట్రాఫిక్ను అనుమతించాలా వద్దా
- అదనపు గమనికలు పట్టిక క్రింద ఇవ్వబడ్డాయి.
పట్టిక 2 BAS ఫైర్వాల్ను కాన్ఫిగర్ చేస్తోంది
| డిఫాల్ట్ పోర్ట్/ప్రోటోకాల్ |
ప్రయోజనం |
డిఫాల్ట్ నుండి మార్చాలా? |
BAS ఫైర్వాల్ ద్వారా అనుమతించాలా? |
గమనికలు |
| 80/TCP | HTTP | నం | నం | |
|
443/TCP |
HTTPలు |
నం |
బహుశా, ఒకవేళ web ఇంటర్నెట్/ఇంట్రానెట్/కార్పొరేట్ నెట్వర్క్ నుండి యాక్సెస్ అవసరం. |
1 |
| 1911/TCP | ఫాక్స్ (నయాగరా అప్లికేషన్ ప్రోటోకాల్ యొక్క సురక్షితం కాని వెర్షన్) | అవును | నం | |
| 4911/TCP | ఫాక్స్ + SSL (నయాగరా అప్లికేషన్ ప్రోటోకాల్ యొక్క సురక్షిత వెర్షన్) | అవును | నం | |
| 3011/TCP | నయాగరాడి (నయాగరా ప్లాట్ఫామ్ ప్రోటోకాల్ యొక్క సురక్షితం కాని వెర్షన్) | అవును | నం | |
| 5011/TCP | నయాగరాD + SSL (నయాగరా ప్లాట్ఫామ్ ప్రోటోకాల్ యొక్క సురక్షిత వెర్షన్) | అవును | నం | |
| 2601/TCP | జీబ్రా కన్సోల్ పోర్ట్ | నం | నం | 2 |
| 2602/TCP | RIP కన్సోల్ పోర్ట్ | 2 | ||
| 47808/UDP | BACnetTM/IP నెట్వర్క్ కనెక్షన్ | అవును | నం | 3 |
గమనిక
- డైరెక్ట్ రిమోట్ అయితే web యూజర్ ఇంటర్ఫేస్కు మద్దతు ఉంటే, ఈ పోర్ట్ను BAS ఫైర్వాల్ ద్వారా అనుమతించాలి.
- ఈ డెమోన్ ద్వారా పోర్ట్ స్వయంచాలకంగా తెరవబడుతుంది మరియు ఈ కార్యాచరణను నిలిపివేయలేము. ఈ పోర్ట్ ద్వారా ఎటువంటి లాగిన్లను అనుమతించకుండా డెమోన్ కాన్ఫిగర్ చేయబడింది.
- ఈ మాన్యువల్లో పేర్కొన్న నెట్వర్క్ కాన్ఫిగరేషన్ మార్గదర్శకాలను అనుసరించండి, తద్వారా అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ UDP ట్రాఫిక్ను BAS ఫైర్వాల్ ద్వారా ఎప్పటికీ పాస్ చేయవలసిన అవసరం ఉండదు.
ప్రామాణీకరణను ఏర్పాటు చేస్తోంది
గూగుల్ ప్రామాణీకరణ పథకం అనేది రెండు-కారకాల ప్రామాణీకరణ విధానం, దీనికి వినియోగదారుడు స్టేషన్లోకి లాగిన్ అయినప్పుడు తన పాస్వర్డ్తో పాటు సింగిల్-యూజ్ టోకెన్ను నమోదు చేయాలి. ఇది వినియోగదారుడి పాస్వర్డ్ హ్యాక్ చేయబడినప్పటికీ అతని ఖాతాను రక్షిస్తుంది.
ఈ ప్రామాణీకరణ పథకం, సింగిల్-యూజ్ ప్రామాణీకరణ టోకెన్లను రూపొందించడానికి మరియు ధృవీకరించడానికి వినియోగదారు మొబైల్ పరికరంలోని TOTP (సమయ-ఆధారిత వన్టైమ్ పాస్వర్డ్) మరియు Google ప్రామాణీకరణ యాప్పై ఆధారపడుతుంది. Google ప్రామాణీకరణ సమయం-ఆధారితమైనది, కాబట్టి వినియోగదారు మొబైల్ పరికరం, స్టేషన్ లేదా బాహ్య సర్వర్ల మధ్య నెట్వర్క్ కమ్యూనికేషన్పై ఆధారపడటం లేదు. ప్రామాణీకరణ సమయం-ఆధారితమైనది కాబట్టి, స్టేషన్లోని సమయం మరియు ఫోన్లోని సమయం సాపేక్షంగా సమకాలీకరణలో ఉండాలి. క్లాక్ స్కేను లెక్కించడానికి యాప్ ప్లస్ లేదా మైనస్ 1.5 నిమిషాల బఫర్ను అందిస్తుంది.
ముందస్తు అవసరాలు: వినియోగదారు మొబైల్ ఫోన్కు Google ప్రామాణీకరణ యాప్ అవసరం. మీరు వర్క్బెంచ్లో పని చేస్తున్నారు. వినియోగదారు స్టేషన్ డేటాబేస్లో ఉన్నారు.
విధానము
- గౌత్ ప్యాలెట్ను తెరిచి, Nav ట్రీలోని Services > Authenticationservice నోడ్కు GoogleAuthenticationSchemeని జోడించండి.
- యూజర్సర్వీస్పై కుడి-క్లిక్ చేసి, టేబుల్లోని యూజర్పై డబుల్-క్లిక్ చేయండి. ది ఎడిట్ view యూజర్ తెరుచుకుంటుంది.
- Authentication Scheme Name ప్రాపర్టీని GoogleAuthenticationSchemeకి కాన్ఫిగర్ చేసి, సేవ్ చేయి క్లిక్ చేయండి.
- యూజర్ యొక్క ప్రామాణీకరణదారు కింద ఉన్న సీక్రెట్ కీ పక్కన ఉన్న బటన్ను క్లిక్ చేసి, ప్రాంప్ట్లను అనుసరించండి.
- కాన్ఫిగరేషన్ను పూర్తి చేయడానికి, సేవ్ చేయి క్లిక్ చేయండి. view మీరు ఉపయోగిస్తున్నట్లయితే, మీరు యూజర్ను మళ్ళీ తెరవవలసి ఉంటుంది లేదా సేవ్ చేసిన తర్వాత రిఫ్రెష్ చేయాల్సి ఉంటుంది.
సిస్టమ్ డెలివరీ
ఈ విభాగంలో BAS సిస్టమ్ యజమానికి డెలివరీ చేయబడినప్పుడు మీరు అందించాల్సిన సమాచారం ఉంది.
- భద్రతా సమాచారం, కాన్ఫిగరేషన్ సెట్టింగ్లు, పరిపాలన వినియోగదారు పేర్లు మరియు పాస్వర్డ్లు, విపత్తు మరియు పునరుద్ధరణ ప్రణాళికలు మరియు బ్యాకప్ మరియు పునరుద్ధరణ విధానాలను కలిగి ఉన్న డాక్యుమెంటేషన్.
- భద్రతా నిర్వహణ పనులపై తుది వినియోగదారు శిక్షణ.
USB బ్యాకప్ మరియు క్లెండిస్ట్ FILE సంస్థాపన
కంట్రోలర్ను జిప్ చేయడానికి మరియు అన్జిప్ చేయడానికి ఉపయోగించే పాస్ఫ్రేజ్ని యూజర్ రక్షించాలి. బ్యాకప్ లేదా పునరుద్ధరణ ప్రక్రియ సమయంలో పాస్ఫ్రేజ్లు మరియు కంట్రోలర్ ఆధారాలను షేర్ చేయకుండా ఉండండి.
USB బ్యాకప్ మరియు క్లీన్డిస్ట్ file ఇన్స్టాలేషన్ సమాచారాన్ని ఇన్స్టాలేషన్ ఇన్స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ – 31-00584లో చూడవచ్చు.
వ్యవస్థ తొలగింపు
సర్వీస్ నుండి తీసివేయబడుతున్న యూనిట్ల నుండి సున్నితమైన డేటాను తొలగించాలి మరియు ఫ్యాక్టరీ రీసెట్ చేయడం ద్వారా దీనిని చేయవచ్చు. సర్వీస్ బటన్/సర్వీస్ అలారం LED మరియు క్లీన్డిస్ట్ చూడండి. file ఇన్స్టాలేషన్ ఇన్స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ నుండి ఇన్స్టాలేషన్ – 31-00584.
గమనిక
ది క్లీన్డిస్ట్ file క్లీన్4 ని ఇన్స్టాల్ చేయడం ద్వారా ఈ ప్రక్రియ ఫ్యాక్టరీ సెట్ను నిర్వహించగలదు. file.
అధునాతన నయాగరా ఆధారిత ఉత్పత్తుల భద్రత
నయాగరా N4 మరియు నయాగరా AX ఫ్రేమ్వర్క్లపై ఆధారపడిన అడ్వాన్స్డ్ హనీవెల్ ఉత్పత్తుల కోసం (ఉదా. అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్), మీరు నయాగరా ఫ్రేమ్వర్క్ను భద్రపరచడంపై ట్రిడియం సలహాను పాటించాలి.
అడ్వాన్స్డ్ హనీవెల్ ఉత్పత్తుల భద్రతను పెంచడానికి నయాగరాకు అనేక కాన్ఫిగరేషన్ మార్పులు చేయవచ్చు.
- పాస్వర్డ్ బలం ఫీచర్ను ఉపయోగించండి
- ఖాతా లాకౌట్ ఫీచర్ను ప్రారంభించండి
- గడువు ముగిసిన పాస్వర్డ్లు
- పాస్వర్డ్ చరిత్రను ఉపయోగించండి
- పాస్వర్డ్ రీసెట్ ఫీచర్ను ఉపయోగించండి
- “ఈ ఆధారాలను గుర్తుంచుకో” పెట్టెను ఎంపిక చేయకుండా వదిలేయండి.
- డిఫాల్ట్ సిస్టమ్ పాస్ఫ్రేజ్ని మార్చండి
- సిస్టమ్ పాస్ఫ్రేజ్ని సెట్ చేయడానికి TLSని ఉపయోగించండి
- బలమైన సిస్టమ్ పాస్ఫ్రేజ్ని ఎంచుకోండి
- సిస్టమ్ పాస్ఫ్రేజ్ని రక్షించండి
- ప్లాట్ఫామ్ యజమానికి సిస్టమ్ పాస్ఫ్రేజ్ తెలుసని నిర్ధారించుకోండి
- ప్రతి ప్లాట్ఫామ్ వినియోగదారునికి వేరే ఖాతాను ఉపయోగించండి
- ప్రతి ప్రాజెక్ట్ కోసం ప్రత్యేక ఖాతా పేర్లను ఉపయోగించండి.
- ప్లాట్ఫామ్ యజమానికి ప్లాట్ఫామ్ ఆధారాల గురించి తెలుసని నిర్ధారించుకోండి.
- ప్రతి స్టేషన్ వినియోగదారునికి వేరే ఖాతాను ఉపయోగించండి
- ప్రతి ప్రాజెక్ట్ కోసం ప్రత్యేకమైన సేవా రకం ఖాతాలను ఉపయోగించండి
- సాధ్యమైనప్పుడు తెలిసిన ఖాతాలను నిలిపివేయండి
- స్వయంచాలకంగా గడువు ముగిసేలా తాత్కాలిక ఖాతాలను సెటప్ చేయండి
- సిస్టమ్ రకం ఖాతా ఆధారాలను మార్చండి
- సముచితమైనప్పుడు ఉమ్మడి సెషన్లను అనుమతించవద్దు
- కనీస అవసరమైన అనుమతులతో పాత్రలను కాన్ఫిగర్ చేయండి
- వినియోగదారులకు కనీస అవసరమైన పాత్రలను కేటాయించండి
- సూపర్ యూజర్ల కనీస సంఖ్యను ఉపయోగించండి
- ప్రోగ్రామ్ ఆబ్జెక్ట్లకు సూపర్ యూజర్ అనుమతులు అవసరం
- బాహ్య ఖాతాలకు అవసరమైన కనీస అనుమతులను ఉపయోగించండి
- ఖాతా రకానికి తగిన ప్రామాణీకరణ పథకాన్ని ఉపయోగించండి.
- అనవసరమైన ప్రామాణీకరణ పథకాలను తొలగించండి
- TLS & సర్టిఫికెట్ నిర్వహణ
- మాడ్యూల్ సంస్థాపన
- సంతకం చేసిన ప్రోగ్రామ్ ఆబ్జెక్ట్లు మరియు రోబోట్లు అవసరం
- SSH మరియు SFTP ని నిలిపివేయండి
- అనవసరమైన సేవలను నిలిపివేయండి
- అవసరమైన సేవలను సురక్షితంగా కాన్ఫిగర్ చేయండి
- నయాగరా 4 ని తాజా విడుదలకు అప్డేట్ చేయండి
- ఉత్పత్తిని సురక్షితమైన ప్రదేశంలో ఇన్స్టాల్ చేయండి
- స్టేషన్లు VPN వెనుక ఉన్నాయని నిర్ధారించుకోండి.
- సిస్టమ్ సాధ్యమైనంత సురక్షితంగా లాక్ చేయబడిందని నిర్ధారించుకోవడానికి అనుసరించాల్సిన నిర్దిష్ట సాంకేతిక ప్రచురణలు అందుబాటులో ఉన్నాయి. SSL ఎన్క్రిప్షన్ మరియు ప్రోగ్రామ్ మాడ్యూల్స్ వంటి అంశాలను రక్షించడానికి అదనపు దశలు వంటి అనేక ఎంపికలు ఉన్నాయి, మరిన్ని వివరాల కోసం ట్రిడియంను చూడండి. webనయాగరా 4 హార్డెనింగ్ గైడ్ (నయాగరా N4 ఆధారిత ఉత్పత్తుల కోసం) మరియు నయాగరా హార్డెనింగ్ గైడ్ (నయాగరా AX ఆధారిత ఉత్పత్తులు) కోసం సైట్.
ఈ డాక్యుమెంట్లోని సమాచారం సమాచార ప్రయోజనాల కోసం మాత్రమే. వివరించిన కంటెంట్ మరియు ఉత్పత్తి నోటీసు లేకుండానే మార్చబడతాయి. ఈ డాక్యుమెంట్కి సంబంధించి హనీవెల్ ఎలాంటి ప్రాతినిధ్యాలు లేదా వారెంటీలు ఇవ్వలేదు. ఏ సందర్భంలోనూ ఈ డాక్యుమెంట్లోని సాంకేతిక లేదా ఎడిటోరియల్ లోపాలు లేదా తప్పులకు హనీవెల్ బాధ్యత వహించరు, లేదా ఈ డాక్యుమెంట్ వాడకం వల్ల ఉత్పన్నమయ్యే లేదా సంబంధించిన ఏదైనా నష్టానికి, ప్రత్యక్షంగా లేదా యాదృచ్ఛికంగా అది బాధ్యత వహించదు. హనీవెల్ నుండి ముందుగా వ్రాతపూర్వక అనుమతి లేకుండా ఈ పత్రంలోని ఏ భాగాన్ని ఏ రూపంలోనూ లేదా ఏ విధంగానూ పునరుత్పత్తి చేయకూడదు.
హనీవెల్ | బిల్డింగ్ ఆటోమేషన్
715 పీచ్ట్రీ స్ట్రీట్, NE,
- అట్లాంటా, జార్జియా, 30308, యునైటెడ్ స్టేట్స్.
- https://buildings.honeywell.com/us/en
- ® US రిజిస్టర్డ్ ట్రేడ్మార్క్
- ©2024 హనీవెల్ ఇంటర్నేషనల్ ఇంక్. 31-00594-03 రెవ. 12-24
ఇన్స్టాలేషన్ భద్రతా తనిఖీ జాబితా
- అధునాతన ప్లాంట్ కంట్రోలర్ పరికర ఉదాహరణ: _______________________________________________________________
- అధునాతన ప్లాంట్ కంట్రోలర్ వివరణ: ___________________________________________________________________
- అధునాతన ప్లాంట్ కంట్రోలర్ స్థానం: ______________________________________________________________________
- ఇన్స్టాలర్:___________________________________________________________
- తేదీ: __________________________________
ప్రతి ఇన్స్టాల్ చేయబడిన అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ కోసం కింది భద్రతా పనులను పూర్తి చేయండి.
- అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ మరియు బాహ్య నెట్వర్క్(ల) మధ్య ఫైర్వాల్ను ఇన్స్టాల్ చేయండి. 19వ పేజీలో “BACnet మరియు నయాగరా” చూడండి.
- అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్ను భౌతికంగా భద్రపరచండి. పేజీ 22లోని “అడ్వాన్స్డ్ ప్లాంట్ కంట్రోలర్, HMI మరియు IO మాడ్యూల్ను భౌతికంగా భద్రపరచండి” చూడండి.
- కింది వాటిలో ప్రతిదానికీ డిఫాల్ట్ పాస్వర్డ్ను ప్రత్యేకమైన పాస్వర్డ్గా మార్చండి: కన్సోల్ కాన్ఫిగరేషన్, బ్యాకప్/పునఃస్థాపన/పునఃప్రారంభం/నియంత్రణ మరియు నయాగరా ప్లాట్ఫామ్. ఇన్స్టాలేషన్ ఇన్స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ చూడండి – 31-00584
- ఒకవేళ ఎ web సర్వర్ అవసరం, ఆపై దానిని HTTPS మోడ్లో మాత్రమే పనిచేసేలా కాన్ఫిగర్ చేయండి. ఇన్స్టాలేషన్ ఇన్స్ట్రక్షన్ మరియు కమీషనింగ్ గైడ్ – 31-00584 చూడండి.
Web సర్వర్ స్థితి: నిలిపివేయబడింది / ప్రారంభించబడింది.
If web సేవ ప్రారంభించబడిన తర్వాత, ఈ క్రింది వాటిని పూర్తి చేయండి:
- సెట్ Http ప్రారంభించబడింది = తప్పు.
- సెట్ Https ఎనేబుల్డ్ = ట్రూ.
- Https మాత్రమే = నిజం అని సెట్ చేయండి.
- BAS ఫైర్వాల్ను కాన్ఫిగర్ చేయండి. పేజీ 26లోని “BAS ఫైర్వాల్ను కాన్ఫిగర్ చేయడం” చూడండి.
- డెలివరీ సమయంలో BAS సిస్టమ్ యజమానికి అవసరమైన అన్ని డేటాను అందించండి. పేజీ 27లోని “ప్రామాణీకరణను సెటప్ చేయడం” చూడండి.
తరచుగా అడిగే ప్రశ్నలు
- అడ్వాన్స్డ్ కంట్రోలర్ను భద్రపరచడం ఎందుకు ముఖ్యమైనది?
కంట్రోలర్ను భద్రపరచడం అనధికార ప్రాప్యతను నిరోధించడంలో సహాయపడుతుంది, సున్నితమైన డేటాను రక్షిస్తుంది మరియు సిస్టమ్ విశ్వసనీయతను నిర్ధారిస్తుంది. - నా పాస్వర్డ్ను నేను ఎలా తిరిగి పొందగలను?
మీ పాస్వర్డ్ను తిరిగి పొందడానికి, మాన్యువల్లో వివరించిన పాస్వర్డ్ రికవరీ ప్రక్రియను అనుసరించండి. ఇందులో సాధారణంగా మీ ఖాతా సమాచారాన్ని ధృవీకరించడం జరుగుతుంది.
పత్రాలు / వనరులు
![]() |
హనీవెల్ ఆప్టిమైజర్ అడ్వాన్స్డ్ కంట్రోలర్ [pdf] యూజర్ మాన్యువల్ 31-00594-03, ఆప్టిమైజర్ అడ్వాన్స్డ్ కంట్రోలర్, అడ్వాన్స్డ్ కంట్రోలర్, కంట్రోలర్ |





