Honeywell Optimizer Advanced Controller
သတ်မှတ်ချက်များ
- ထုတ်ကုန်- အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ
- မော်ဒယ်နံပါတ်: 31-00594-03
- လည်ပတ်မှုစနစ်- Niagara လည်ပတ်မှုစနစ်
- လုံခြုံရေးအင်္ဂါရပ်များ- အကောင့်အတည်ပြုကုဒ်၊ စနစ်အကောင့်များ၊ စကားဝှက်ပြန်လည်ရယူခြင်း၊ လုံခြုံသောဆက်သွယ်ရေး၊ လက်မှတ်များ
- ကွန်ရက်လိုက်ဖက်ညီမှု- BACnetTM၊ LAN
ရှင်းလင်းချက်
ဤစာရွက်စာတမ်း၏တိကျမှုကိုအာမခံရန်ကျွန်ုပ်တို့သည်ကြိုးပမ်းဆောင်ရွက်နေသော်လည်း၊ Honeywell သည် အပလီကေးရှင်းမှဖြစ်ပေါ်လာသည့်နောက်ဆက်တွဲပျက်စီးဆုံးရှုံးမှုများ သို့မဟုတ် ဤနေရာတွင်ပါရှိသောအချက်အလက်များကိုအသုံးပြုခြင်း သို့မဟုတ် ကန့်သတ်ချက်များမရှိဘဲ ပျက်စီးဆုံးရှုံးမှုများအတွက်တာဝန်မရှိပါ။ ဤနေရာတွင် ထုတ်ပြန်သည့် အချက်အလက်နှင့် သတ်မှတ်ချက်များသည် ဤထုတ်ဝေသည့်နေ့မှစ၍ လက်ရှိဖြစ်ပြီး အသိပေးခြင်းမရှိဘဲ ပြောင်းလဲနိုင်သည်။ နောက်ဆုံးပေါ်ထုတ်ကုန်အသေးစိတ်အချက်အလက်များကိုကျွန်ုပ်တို့၏ပေါ်တွင်တွေ့ရှိနိုင်ပါသည်။ webဆိုက် သို့မဟုတ် ဂျော်ဂျီယာရှိ အတ္တလန်တာရှိ ကျွန်ုပ်တို့၏ ကော်ပိုရိတ်ရုံးကို ဆက်သွယ်ပါ။
လုပ်ငန်းနယ်ပယ်များစွာအတွက် RS-485-based ဆက်သွယ်ရေးအတွက်၊ အကောင်းဆုံးလုံခြုံရေးကိုသေချာစေရန် စက်ရုံမှထွက်ခွာချိန်တွင် ပုံသေအခြေအနေကိုပိတ်ထားသည်၊ အကြောင်းမှာ အဆိုပါရှေးဟောင်းဆက်သွယ်ရေးဘတ်စ်ကားများသည် အကောင်းမွန်ဆုံးလိုက်ဖက်ညီမှုအတွက် အမွေအနှစ်နည်းပညာကိုအသုံးပြုထားပြီး ၎င်းတို့အား လုံခြုံရေးအကာအကွယ်အားနည်းသောဒီဇိုင်းဖြင့်ပြုလုပ်ထားသောကြောင့်ဖြစ်သည်။ ထို့ကြောင့် သင့်စနစ်၏ အကာအကွယ်ကို အမြင့်ဆုံးရရှိရန် Honeywell သည် အမွေအနှစ်စက်မှုဘတ်စ်ကားဆက်သွယ်ရေးဆိပ်ကမ်းများ (စက်ရုံသို့တင်ပို့သည့်အချိန်မှ) ကို ပိတ်ထားခဲ့ပြီး အသုံးပြုသူသည် ကွန်ရက်တစ်ခုစီ၏ Station ရှိ ကွန်ရက်များကို ပြတ်သားစွာဖွင့်ထားရမည်ဖြစ်သည်။ ဤ port များကိုဖွင့်လိုပါက၊ အမွေအနှစ်နည်းပညာကိုအသုံးပြုခြင်းဖြင့်ရရှိလာသောလုံခြုံရေးချိုးဖောက်မှုများ၏အန္တရာယ်ကိုသတိပြုရန်လိုအပ်သည်။ ၎င်းတို့တွင်- Panel-bus၊ C-Bus၊ BACnetTM၊ M-Bus၊ CP-IO Bus၊ NovarNet၊ XCM-LCD ပရိုတိုကော၊ SBC S-Bus နှင့် Modbus စသည်ဖြင့် အကန့်အသတ်မရှိ ပါဝင်ပါသည်။
ISA-62443 သို့ ဖော်ဆောင်နေသည်။
Honeywell သည် ISA 62443-4-1 စံနှုန်းကို နှစ်ပေါင်းများစွာ မှီခိုပြီး ကျွန်ုပ်တို့၏ ဆောက်လုပ်ရေးနည်းပညာထုတ်ကုန်များကို လုံခြုံစွာ ဖွံ့ဖြိုးတိုးတက်စေရန်အတွက် သက်ဆိုင်သော တွဲဖက်စံနှုန်းများကို နှစ်ပေါင်းများစွာ မှီခိုထားသည်။ ဟောင်းအတွက်ample၊ Honeywell ဆောက်လုပ်ရေးထုတ်ကုန်များသည် အစိတ်အပိုင်းများအတွင်း နည်းပညာပိုင်းဆိုင်ရာ လုံခြုံရေးလိုအပ်ချက်များအတွက် အခြေခံအဖြစ် ISA/IEC 62443-4-2 ကို အသုံးပြုပြီး စနစ်အပြည့်အစုံအတွက် ISA/IEC 62443-3-3 ကို အသုံးပြုပါသည်။ ထို့ကြောင့် ပေါင်းစပ်နည်းပညာများကို ရွေးချယ်အသုံးပြုသူများနှင့် ဖောက်သည်များအတွက် Honeywell သည် ISA/IEC 62443 စံနှုန်းများကို လိုက်နာခြင်းဖြင့် ကျွန်ုပ်တို့၏ထုတ်ကုန်များသည် ဆိုက်ဘာခံနိုင်ရည်ရှိသည်ဟု ဆိုရုံမျှမက - ၎င်းတို့သည် ဆိုက်ဘာခံနိုင်ရည်ရှိမှုအတွက် ဒီဇိုင်းထွင်ပြီး စမ်းသပ်ထားပြီး တရားဝင်ကြောင်း ယုံကြည်စိတ်ချမှုအဆင့်ကို ပေးနိုင်ပါသည်။
Honeywell သည် ကျွန်ုပ်တို့၏ထုတ်ကုန်များကို ISA/IEC 62443-4-1 သို့ ဖွံ့ဖြိုးတိုးတက်စေပြီး ကျွန်ုပ်တို့အား ပြင်ပအဖွဲ့အစည်းတစ်ခုမှ အကဲဖြတ်ပြီး ဤစံနှုန်းနှင့် ဆန့်ကျင်၍ စစ်ဆေးခဲ့သည်။
မိတ်ဆက်ခြင်းနှင့် ရည်ရွယ်ထားသော ပရိသတ်
Honeywell သည် ၎င်း၏ထိန်းချုပ်သူအား အင်တာနက်မှ ဆိုက်ဘာတိုက်ခိုက်မှုများမှ မွေးရာပါ အကာအကွယ်မရှိသောကြောင့် ၎င်းတို့အား သီးသန့်ကွန်ရက်များတွင် အသုံးပြုရန်အတွက်သာ ရည်ရွယ်ထားကြောင်း Honeywell က အတိအလင်းဖော်ပြထားသည်။ သို့သော်၊ ပုဂ္ဂလိကကွန်ရက်များပင်လျှင် ကျွမ်းကျင်ပြီး တပ်ဆင်ထားသော IT တစ်ဦးချင်းစီ၏ အန္တရာယ်ရှိသော ဆိုက်ဘာတိုက်ခိုက်မှုများကို ခံနေရဆဲဖြစ်သောကြောင့် အကာအကွယ် လိုအပ်ပါသည်။ ထို့ကြောင့် ဝယ်ယူသူများသည် ထိုသို့သောတိုက်ခိုက်မှုများ၏အန္တရာယ်ကိုလျော့ပါးစေရန် Advanced Plant Controller IP-based ထုတ်ကုန်များအတွက် တပ်ဆင်ခြင်းနှင့် လုံခြုံရေးအကောင်းဆုံးအလေ့အကျင့်လမ်းညွှန်ချက်များကို ချမှတ်သင့်သည်။
အောက်ဖော်ပြပါလမ်းညွှန်ချက်များသည် Advanced Plant ControllerIP-based ထုတ်ကုန်များအတွက် အထွေထွေလုံခြုံရေးအကောင်းဆုံးအလေ့အကျင့်များကို ဖော်ပြထားပါသည်။ ၎င်းတို့ကို လျော့ပါးသက်သာစေရန် စာရင်းပြုစုထားသည်။
ဆိုက်တစ်ခုစီ၏ တိကျသောလိုအပ်ချက်များကို ကိစ္စတစ်ခုချင်းအလိုက် အကဲဖြတ်သင့်သည်။ ဤနေရာတွင်ဖော်ပြထားသော လျော့ပါးရေးအဆင့်အားလုံးကို အကောင်အထည်ဖော်သည့် တပ်ဆင်မှုအများစုသည် ကျေနပ်လောက်သောစနစ်လုံခြုံရေးအတွက် လိုအပ်သောပမာဏထက် များစွာပိုနေမည်ဖြစ်ပါသည်။ 1-5 (ဒေသခံကွန်ရက်များနှင့်ဆက်စပ်သောအချက်များ) ကို ပေါင်းစည်းခြင်း စာမျက်နှာ 20 ရှိ “ဒေသခံကွန်ရက်များ (LAN) အကြံပြုချက်” ကို ကိုးကားပါ။ ယေဘုယျအားဖြင့် အလိုအလျောက်စနစ်ထိန်းချုပ်မှုကွန်ရက်တပ်ဆင်မှုအများစုအတွက် လိုအပ်ချက်များကို ဖြည့်ဆည်းပေးမည်ဖြစ်သည်။
ဤလက်စွဲစာအုပ်တွင် Honeywell အရောင်းကိုယ်စားလှယ်မှ ဝန်ထမ်းများအား Advanced Plant Controller၊ HMI နှင့် IO modules များကို လုံခြုံစွာတပ်ဆင်နည်းနှင့် configure လုပ်နည်းအတွက် လမ်းညွှန်ရန် အချက်အလက်များပါရှိသည်။ လုပ်ဆောင်ချက်အတွက် လုံခြုံရေးဆိုင်ရာ အချက်အလက်၊ USB အရန်သိမ်းခြင်းနှင့် ပြန်လည်ရယူခြင်းနှင့် CleanDist file Controller တပ်ဆင်ခြင်းကို တပ်ဆင်ခြင်း ညွှန်ကြားချက်နှင့် ကော်မရှင်ပေးခြင်း လမ်းညွှန် (31-00584) တွင် တွေ့ရှိနိုင်ပါသည်။
မှတ်ချက်
ကျေးဇူးပြု၍ သက်ဆိုင်ရာ တပ်ဆင်မှု၊ ဖွဲ့စည်းမှုပုံစံနှင့် လည်ပတ်မှုလက်စွဲများအားလုံးကို ဖတ်ပြီး နားလည်သဘောပေါက်ရန်နှင့် နောက်ဆုံးဗားရှင်းများကို ပုံမှန်ရရှိကြောင်း သေချာပါစေ။
ဇယား 1 ထုတ်ကုန်အချက်အလက်
ထုတ်ကုန် | ထုတ်ကုန်နံပါတ် | ဖော်ပြချက် |
Plant Controller |
N-ADV-134-H | Ethernet Port လေးခု၊ HMI အတွက် Port နှင့် RS4 Port လေးခုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ |
N-ADV-133-H-BWA |
Ethernet port လေးခု၊ HMI အတွက် Port၊ 3 RS485 ports၊ Wi-Fi (Americas ဒေသ) နှင့် BluetoothTM ပံ့ပိုးမှုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ | |
N-ADV-133-H-BWE |
Ethernet ပေါက်လေးခု၊ HMI အတွက် ဆိပ်ကမ်း၊ 3 RS485 ပေါက်များ၊ Wi-Fi (ဥရောပဒေသ) နှင့် BluetoothTM ပံ့ပိုးမှုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ | |
N-ADV-133-H-BWW |
Ethernet ပေါက်လေးခု၊ HMI အတွက် ဆိပ်ကမ်း၊ 3 RS485 ပေါက်များ၊ Wi-Fi (ကျန်ကမ္ဘာ့ဒေသ) နှင့် BluetoothTM ပံ့ပိုးမှုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ | |
N-ADV-133-H | Ethernet Port လေးခု၊ HMI အတွက် Port နှင့် RS3 Port လေးခုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ | |
N-ADV-112-H | Ethernet ပေါက်နှစ်ခု၊ HMI အတွက် ဆိပ်ကမ်း နှင့် RS2 ပေါက် ၂ ခုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ | |
HMI |
HMI-DN | HMI (DIN ရထားလမ်း mount) |
HMI-WL | HMI (တံခါး/နံရံကပ်) | |
IO Module |
IO-16UIO-SS | HOA၊ Serial Comms၊ Screw Terminals များမပါသော 16UIO IO မော်ဂျူး |
IOD-16UIO-SS | HOA မျက်နှာပြင်ပါရှိသော 16UIO IO Module၊ Serial Comms၊ Screw Terminals | |
IO-16UI-SS | 16UI IO Module၊ Serial Comms၊ Screw Terminals | |
IO-16DI-SS | 16DI IO Module၊ Serial Comms၊ Screw Terminals | |
IO-8DOR-SS | 8DO IO Module HOA၊ C/O Relays၊ Serial Comms၊ Screw Terminals | |
IOD-8DOR-SS | HOA မျက်နှာပြင်ပါရှိသော 8DO IO Module၊ C/O Relays၊ Serial Comms၊ Screw Terminals | |
IO-16UIO-SP | HOA မျက်နှာပြင်၊ Serial Comms၊ Push Terminals ပါရှိသော 16UIO IO မော်ဂျူး | |
IO-16UI-SP | 16UIO IO Module၊ Serial Comms၊ Push Terminals | |
IO-16DI-SP | 16DI IO Module၊ Serial Comms၊ Push Terminals | |
IO-8DOR-SP | 8DO IO Module HOA၊ C/O Relays၊ Serial Comms၊ Push Terminals | |
IOD-8DOR-SP | HOA မျက်နှာပြင်ပါရှိသော 8DO IO Module၊ C/O Relays၊ Serial Comms၊ Push Terminals | |
IO-8UIO-SS | HOA၊ Serial Comms၊ Screw Terminals များမပါသော 8UIO IO မော်ဂျူး |
IO Module |
IOD-8UIO-SS | HOA မျက်နှာပြင်ပါရှိသော 8UIO IO Module၊ Serial Comms၊ Screw Terminals |
IO-8AO-SS | HOA၊ Serial Comms၊ Screw Terminals မပါသော 8AO IO မော်ဂျူး | |
IOD-8AO-SS | HOA မျက်နှာပြင်၊ Serial Comms၊ Screw Terminals ပါရှိသော 8AO IO မော်ဂျူး | |
IO-4UIO-SS | HOA၊ Serial Comms၊ Screw Terminals များမပါသော 4UIO IO မော်ဂျူး | |
IOD-4UIO-SS | HOA မျက်နှာပြင်ပါရှိသော 4UIO IO Module၊ Serial Comms၊ Screw Terminals | |
IO-8DI-SS | 8DI IO Module၊ Serial Comms၊ Screw Terminals | |
IO-4DOR-SS | 4DO IO Module HOA၊ C/O Relays၊ Serial Comms၊ Screw Terminals | |
IOD-4DOR-SS | HOA မျက်နှာပြင်ပါရှိသော 4DO IO Module၊ C/O Relays၊ Serial Comms၊ Screw Terminals | |
IO-4DORE-SS | HOA မပါသော 4DO IO Module၊ ပိုမိုကောင်းမွန်သော C/O Relays၊ Serial Comms၊ Screw Terminals | |
IOD-4DORE-SS | HOA မျက်နှာပြင်ပါရှိသော 4DO IO မော်ဂျူး၊ ပိုမိုကောင်းမွန်သော C/O Relays၊ Serial Comms၊ Screw Terminals | |
IO-8UIO-SP | HOA၊ Serial Comms၊ Push Terminals မပါဘဲ 8UIO IO မော်ဂျူး | |
IOD-8UIO-SP | HOA မျက်နှာပြင်၊ Serial Comms၊ Push Terminals ပါရှိသော 8UIO IO မော်ဂျူး | |
IO-8AO-SP | HOA၊ Serial Comms၊ Push Terminals မပါသော 8AO IO မော်ဂျူး | |
IOD-8AO-SP | HOA မျက်နှာပြင်၊ Serial Comms၊ Push Terminals ပါသည့် 8AO IO မော်ဂျူး | |
IO-4UIO-SP | HOA၊ Serial Comms၊ Push Terminals မပါဘဲ 4UIO IO မော်ဂျူး | |
IOD-4UIO-SP | HOA မျက်နှာပြင်၊ Serial Comms၊ Push Terminals ပါရှိသော 4UIO IO မော်ဂျူး | |
IO-8DI-SP | 8DI IO Module၊ Serial Comms၊ Push Terminals | |
IO-4DOR-SP | 4DO IO Module HOA၊ C/O Relays၊ Serial Comms၊ Push Terminals | |
IOD-4DOR-SP | HOA မျက်နှာပြင်ပါရှိသော 4DO IO Module၊ C/O Relays၊ Serial Comms၊ Push Terminals | |
IO-4DORE-SP | HOA မပါသော 4DO IO Module၊ ပိုမိုကောင်းမွန်သော C/O Relays၊ Serial Comms၊ Push Terminals | |
IOD-4DORE-SP | HOA မျက်နှာပြင်ပါရှိသော 4DO IO မော်ဂျူး၊ ပိုမိုကောင်းမွန်သော C/O Relays၊ Serial Comms၊ Push Terminals |
သင်၏အဆင့်မြင့်ထိန်းချုပ်သူများကို အဘယ်ကြောင့် လုံခြုံစေသနည်း။
- သင့်ဖောက်သည်၏ စက်ရုံစနစ်များကို လည်ပတ်သတ်မှတ်မှတ်များ၊ အစားထိုးမှုများနှင့် အချိန်ဇယားများအထိ ခွင့်ပြုချက်မရှိဘဲ ပြောင်းလဲမှုများမှ ကာကွယ်ပါ။
- အသုံးပြုသူအကောင့်အသေးစိတ်အချက်အလက်များကို ဝင်ရောက်ကြည့်ရှုခြင်းကို တားဆီးပါ- ဥပမာ- အသုံးပြုသူအမည်များ၊ စကားဝှက်များ၊ အီးမေးလ်လိပ်စာများ၊ SMS (မိုဘိုင်း) နံပါတ်များ စသည်တို့။
- စီးပွားရေးအရ ထိလွယ်ရှလွယ် ဒေတာကို ဝင်ရောက်ခွင့်ကို တားဆီးပါ- ဥပမာample- စွမ်းအင်သုံးစွဲမှုမက်ထရစ်များ၊ အထူးထိန်းချုပ်မှုဗျူဟာဖြေရှင်းချက် စသည်တို့။
- BMS ဆော့ဖ်ဝဲလ်နှင့် ထိန်းချုပ်ကိရိယာများ လက်ခံဆောင်ရွက်ပေးသည့် ထိန်းချုပ်ကိရိယာ၊ ကွန်ပျူတာများနှင့် ကွန်ရက်များသို့ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးပါ။
- ဒေတာခိုင်မာမှုကို ထိန်းသိမ်းပြီး တာဝန်ခံမှုကို ပေးဆောင်ပါ။
စနစ်ကျော်VIEW
အုview ပုံမှန်စနစ်တပ်ဆင်မှု၏..
- အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်
၎င်းသည် အဆောက်အဦ အလိုအလျောက်စနစ် (BAS) နယ်ပယ်ပြင်ပရှိ ကွန်ရက်အားလုံး၏ ရိုးရှင်းပြီး ယုတ္တိကျသော ကွန်ရက်ကိုယ်စားပြုမှုတစ်ခုဖြစ်သည်။ ၎င်းသည် BAS စီမံခန့်ခွဲမှု အင်တာဖေ့စ်များသို့ ဝင်ရောက်ခွင့်ကို ပေးစွမ်းနိုင်သည် (ဥပမာ- Niagara ပင်မအလုပ်ရုံ web user interface) သို့သော် Niagara ကွန်ပျူတာများသည် operating system နှင့် virus scanner အပ်ဒိတ်များကို စစ်ဆေးပြီး ဒေါင်းလုဒ်လုပ်နိုင်စေရန်အတွက် အင်တာနက်အသုံးပြုခွင့်ကို ပေးရပါမည်။ - BAS ကွန်ရက်
ဤကွန်ရက်ကို BACnetTM/IP၊ BACnetTM/ Ethernet နှင့် Advanced Plant Controller ရှိ Niagara ပေါင်းစည်းခြင်းဝန်ဆောင်မှုများ အသုံးပြုနိုင်သည့် မည်သည့်ပရိုတိုကောများပါ၀င်သော BAS ပရိုတိုကောများအတွက်သာ အသုံးပြုပါသည်။ ဤကွန်ရက်သည် အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်နှင့် တူညီသောကွန်ရက်မဟုတ်ရပါ။ - BAS firewall
BAS အား ထပ်လောင်းခွဲထုတ်ခြင်းနှင့် အကာအကွယ်ပေးရန်အတွက်၊ Niagara ပင်မအလုပ်ရုံ၊ Niagara အလုပ်ရုံများနှင့် Advanced Plant Controller ကဲ့သို့သော အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်နှင့် ချိတ်ဆက်ထားသည့် မည်သည့် BAS စက်ပစ္စည်းကြားတွင် Firewall ကို အသုံးပြုရပါမည်။ ဤ firewall သည် BAS သို့ ဝင်ရောက်ခွင့်ကို ခွင့်ပြုထားသော ကွန်ပျူတာများကိုသာ ကန့်သတ်ထားပြီး ဝန်ဆောင်မှု ငြင်းဆိုမှု တိုက်ခိုက်မှုကဲ့သို့သော တိုက်ခိုက်မှုများ၏ အန္တရာယ်ကို လျှော့ချပေးနိုင်ပါသည်။ - နိုင်အာဂရာ အလုပ်ရုံ
Niagara ပင်မအလုပ်ရုံသည် Niagara ဆော့ဖ်ဝဲလ်ကို အသုံးပြုထားသော ကွန်ပျူတာဖြစ်သည်။ ၎င်းသည် စီမံခန့်ခွဲမှုသို့ ချိတ်ဆက်ရန်အတွက် ကွန်ရက်ချိတ်ဆက်မှုနှစ်ခု လိုအပ်ပါသည်။ web user interface အားဖြင့် a web browser (များသောအားဖြင့်
အင်တာနက်/အင်ထရာနက်/ကော်ပိုရိတ်ကွန်ရက်) နှင့် BAS ကွန်ရက်သို့ ချိတ်ဆက်ရန်အတွက် အခြားတစ်ခု။ - Ethernet ခလုတ်
Ethernet ခလုတ်တစ်ခုသည် ကွန်ရက်များကို ဖန်တီးပြီး LAN အတွင်းရှိ စက်များအကြား ဆက်သွယ်ရန်အတွက် ပို့တ်များစွာကို အသုံးပြုသည်။ Ethernet ခလုတ်များသည် ကွန်ရက်များကို ချိတ်ဆက်ကာ LAN နှင့် WAN အပေါက်တစ်ခုတည်းကိုသာ အသုံးပြုသည့် router များနှင့် ကွဲပြားသည်။ ကြိုးတပ်ပြီး ကော်ပိုရိတ်ကြိုးမဲ့ အခြေခံအဆောက်အအုံ အပြည့်အစုံသည် ကြိုးမဲ့ချိတ်ဆက်မှုနှင့် ကြိုးမဲ့ချိတ်ဆက်မှုအတွက် Wi-Fi ပေးပါသည်။ - အဆင့်မြင့် အပင်ထိန်းချုပ်ကိရိယာ
Advanced Plant Controller သည် Ethernet ကွန်ရက်၊ BACnetTM IP နှင့် MS/TP ကွန်ရက် အပိုင်းများကို လက်ခံဆောင်ရွက်ပေးသည့် ကမ္ဘာလုံးဆိုင်ရာ ထိန်းချုပ်ကိရိယာတစ်ခုဖြစ်သည်။ MS/TP သည် ထိန်းချုပ်ကိရိယာများနှင့် အာရုံခံကိရိယာများကို ချိတ်ဆက်ရန်အတွက် အသုံးပြုသည့် လှိုင်းနှုန်းနည်းသော ချိတ်ဆက်မှုတစ်ခုဖြစ်သည်။ - HMI
HMI သည် ချိတ်ဆက်ထားပြီး Advanced Niagara စက်ရုံထိန်းချုပ်သူများထံမှ ပါဝါရရှိသည်။ ဤစက်ပစ္စည်းများသည် လက်ဗလာဖြင့် ရွေးချယ်မှုကို ပံ့ပိုးပေးသည့် capacitive touch-screen display ဖြင့် တည်ဆောက်ထားပြီး အော်ပရေတာအား လုပ်ဆောင်ချက်များကို ထောက်ပံ့ပေးသည်။ viewထိန်းချုပ်သူအမှတ်များ၊ IO မော်ဂျူးများနှင့် အခြားချိတ်ဆက်ထားသော စက်ကိရိယာများကို ဝင်ရောက်ကြည့်ရှုပြီး ပြဿနာဖြေရှင်းပါ။ - IO Module
IO modules များသည် touch flake connections (power and communications) ကို အသုံးပြု၍ controller သို့ ချိတ်ဆက်နိုင်သည် သို့မဟုတ် IO modules များသည် power နှင့် controller ရှိ RS485 interfaces တစ်ခုသို့ ချိတ်ဆက်မည့် ဝါယာကြိုး adapter သို့ ချိတ်ဆက်နိုင်သည်။ IO module များသည် ComfortPointTM Open Studio tool နှင့် Niagara 4 Workbench ကဲ့သို့သော လက်ရှိအင်ဂျင်နီယာတူးလ်ကို အသုံးပြု၍ ပရိုဂရမ်လုပ်ဆောင်နိုင်သည်။
ကွန်ရက်စီစဉ်ခြင်းနှင့် လုံခြုံရေး
- Ethernet ကွန်ယက်
BMS စနစ်မှအသုံးပြုသော Ethernet ကွန်ရက်ကို ပုံမှန်ရုံးကွန်ရက်နှင့် ခွဲခြားထားရန် အကြံပြုထားသည်။
Example-
လေကွာဟမှု သို့မဟုတ် လျှို့ဝှက်သီးသန့်ကွန်ရက်ကို အသုံးပြုခြင်း။ Ethernet ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ တပ်ဆင်မှုသည် သင့်ကုမ္ပဏီ၏ အိုင်တီမူဝါဒနှင့် ကိုက်ညီကြောင်း သေချာစေရမည်။
Advanced Controllers များသည် အင်တာနက်သို့ တိုက်ရိုက်မချိတ်ဆက်ရပါ။ - Web ဆာဗာ
Advanced Controller သည် HTTP နှင့် HTTPS နှစ်မျိုးလုံးကို ပံ့ပိုးပေးသည်။ web ဆာဗာများ တစ်ဦးလျှင် web server မလိုအပ်ပါ၊ နှစ်ခုစလုံးကိုအကြံပြုထားသည်။ web ဆာဗာများကို ပိတ်ထားသည်။ - BACnetTM IP ကွန်ရက်
BACnetTM ပရိုတိုကော၏ မလုံခြုံသော သဘောသဘာဝကြောင့် BACnetTM အသုံးပြုသည့် Advanced Controller၊ HMI နှင့် IO မော်ဂျူးများသည် မည်သည့်အခြေအနေတွင်မဆို အင်တာနက်နှင့် ချိတ်ဆက်ထားရမည်မဟုတ်ပေ။ Advanced Controller လုံခြုံရေးစနစ်သည် BACnetTM မှရေးသားချက်များကိုမကာကွယ်နိုင်ပါ။ BACnetTM IP ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ BACnetTM IP ဆက်သွယ်ရေးများ မလိုအပ်ပါက၊ 'Disable Module' ဘောင်ကို '1' သို့ သတ်မှတ်ခြင်းဖြင့် Advanced Controllers (BACnetTMTM IP) Network Module ကို ပိတ်ရပါမည်။
BACnetTMTM ဆက်သွယ်ရေးများ လိုအပ်ပါက BACnetTMTM အရန်သိမ်း/ပြန်လည်ရယူခြင်း၊ ပြန်လည်စတင်ခြင်း ကိရိယာနှင့် BACnetTMTM ရေးမှတ်နိုင်သော ဝန်ဆောင်မှုများကို ဖွင့်မထားရန် ပြင်းပြင်းထန်ထန် အကြံပြုအပ်ပါသည်။ သို့သော်၊ ၎င်းသည် ဖန်တီးထားသော မဟာဗျူဟာသည် BTL နှင့် ကိုက်ညီမှုမရှိဟု ဆိုလိုသည် - စာမျက်နှာ 13 ရှိ "ဒေသန္တရလုံခြုံရေး" ကို ကိုးကားပါ။ - MS/TP (NC လိုင်စင်များ)
MS/TP ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ MS/TP ကွန်ရက် မလိုအပ်ပါက၊ 'Disable Module' ဘောင်ကို '1' သို့ သတ်မှတ်ခြင်းဖြင့် Advanced Controller (BACnetTM MSTP) Network Module ကို ပိတ်ရပါမည်။ IO Bus (လိုင်စင်များ လုပ်နိုင်သည်)
IO Bus သို့ ရုပ်ပိုင်းဆိုင်ရာ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ - USB
Advanced Controller USB Local Engineering Port သို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ - RS485 (Modbus လိုင်စင်များ အပါအဝင်)
Controller ၏ RS485 အပေါက်သို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ အကယ်၍ port နှင့်ချိတ်ဆက်ထားသော Network Modules များမလိုအပ်ပါက နည်းဗျူဟာတွင်မပါဝင်သင့်ပါ။ - Modbus IP ကွန်ရက် (INT လိုင်စင်များ)
Modbus IP ကို ပံ့ပိုးပေးသည့် Modbus ပရိုတိုကော Advanced Controller ၏ မလုံခြုံသော သဘောသဘာဝကြောင့် မည်သည့်အခြေအနေတွင်မဆို အင်တာနက်နှင့် ချိတ်ဆက်ထားရမည်မဟုတ်ပေ။ Modbus IP ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ Modbus IP ဆက်သွယ်ရေးများ မလိုအပ်ပါက၊ Advanced Controller's (Modbus IP) Network Module သည် နည်းဗျူဟာတွင် မပါဝင်သင့်ပါ။
အဆင့်မြင့် ကွန်ထရိုး၊ HMI နှင့် IO မော်ဂျူး လုံခြုံရေးစနစ်
Advanced controllers လုံခြုံရေးသည် ISA 62433-3-3 SL 3 နှင့် ကိုက်ညီပြီး လုံခြုံသော boot၊ စစ်မှန်ကြောင်းနှင့် ကုဒ်ဝှက်ထားသော ကွန်ရက်တစ်ခု၊ ကျန်သော ကုဒ်ဝှက်ခြင်းနှင့် ထပ်တူပြုထားသော အကောင့်စီမံခန့်ခွဲမှုတို့ကို ပံ့ပိုးပေးပါသည်။
Advanced Controller ထုတ်ကုန်များသို့ ဝင်ရောက်ခွင့်ရရန် သို့မဟုတ် အထက်ဖော်ပြပါ အလုပ်များကို လုပ်ဆောင်ရန်အတွက် အင်ဂျင်နီယာစနစ်အကောင့် သို့မဟုတ် စက်ပစ္စည်းစနစ်အကောင့်အတွက် တရားဝင်အသုံးပြုသူအမည်နှင့် စကားဝှက်တစ်ခု ပေးရပါမည်။
- Unconfigured လုပ်သည့်အခါ လုံခြုံရေး
Advanced controller၊ HMI နှင့် IO Modules တို့နှင့် အပြန်အလှန် တုံ့ပြန်ရန်အတွက် ခိုင်လုံသောအထောက်အထားများကို ပေးဆောင်ရပါမည်။ ထိန်းချုပ်ကိရိယာကို အထောက်အထားများ (စနစ်အကောင့်များ သို့မဟုတ် အသုံးပြုသူ မော်ဂျူးများ) မပါဘဲ စက်ရုံမှ ပံ့ပိုးပေးထားပြီး ၎င်းအား ပထမဦးစွာ ပါဝါဖွင့်သည့်အခါ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းမှ ကာကွယ်ထားကြောင်း သေချာစေပါသည်။ Niagara ကွန်ရက်ရှိ အဆင့်မြင့်ထုတ်ကုန်များထဲမှ vCNC သို့ ချိတ်ဆက်ရန် ပထမဦးဆုံးအကြိမ် ကြိုးပမ်းရာတွင် စီမံခန့်ခွဲသူအခန်းကဏ္ဍနှင့် အင်ဂျင်နီယာစနစ်အကောင့်ကို ဖန်တီးရပါမည်။ - ခွင့်ပြုချက်မရှိဘဲ စက်ပစ္စည်းများမှ ကာကွယ်ခြင်း။
တရားဝင်ခွင့်ပြုထားသောစက်များသာ Niagara ကွန်ရက်တွင် ပါဝင်နိုင်စေရန်အတွက် ထူးခြားသောသော့ (Network Key) ကို အသုံးပြုပါသည်။ Niagara ကွန်ရက်ကိုဖွဲ့စည်းမည့် ထိန်းချုပ်သူအားလုံးသည် တူညီသော Network Key နှင့် UDP port ရှိရပါမည်။ ကနဦးဖွဲ့စည်းမှုလုပ်ငန်းစဉ်အတွင်း ၎င်းတို့ကို IP Tool ကိုအသုံးပြု၍ ပြင်ဆင်သတ်မှတ်ထားပါသည်။
Example-
အကယ်၍ Advanced Plant Controller လေးခုတွင် တူညီသော Network Key (112233) နှင့် ပဉ္စမတစ်ခုတွင် မတူညီသော Network Key ရှိသည်၊
(၂၂၂)။ ၎င်းတို့သည် တူညီသော Ethernet ကွန်ရက်သို့ ချိတ်ဆက်သောအခါတွင် တူညီသော Network Key ပါသော Controller လေးခုသည် တစ်ခုတည်းသော ကွန်ရက်တစ်ခုကို ထူထောင်ရန် အတူတကွ ချိတ်ဆက်ကြသော်လည်း ပဉ္စမမြောက် Controller သည် မတူညီသော Network Key (222) ပါသောကြောင့် ကွန်ရက်သို့ ချိတ်ဆက်နိုင်မည် မဟုတ်ပါ။
အလားတူ ပဉ္စမမြောက် ထိန်းချုပ်ကိရိယာသည် အသစ် (စက်ရုံမှ တင်ပို့သည့်အတိုင်း) Ethernet ကွန်ရက်သို့ ပေါင်းထည့်ပါက ၎င်းတွင် Network Key မရှိသောကြောင့် Niagara ကွန်ရက်သို့ ချိတ်ဆက်နိုင်မည် မဟုတ်ပါ။- အကောင့်အတည်ပြုကုဒ်
စီမံခန့်ခွဲသူစနစ်အကောင့်ကို ကွန်ရက်ပေါ်ရှိ ထိန်းချုပ်ကိရိယာများထဲမှ တစ်ခုသို့ ပေါင်းထည့်သောအခါ စနစ်အကောင့်ကို ထည့်သွင်းထားသည့် ထိန်းချုပ်ကိရိယာမှ အကောင့်အတည်ပြုကုဒ်ကို အလိုအလျောက်ထုတ်ပေးပါသည်။ ဤကုဒ်ကို Ethernet ကွန်ရက်ရှိ တူညီသော Network Key နှင့် UDP အပေါက်ဖြင့် အခြားသော ထိန်းချုပ်ကိရိယာများအားလုံးနှင့် ထပ်တူပြုပါသည်။
အကောင့်စစ်ဆေးခြင်းကုဒ်ကို ထုတ်ပေးပြီးသည်နှင့် ကွန်ရက်ပေါ်ရှိ ထိန်းချုပ်ကိရိယာများအားလုံးတွင် တူညီသောအကောင့်အတည်ပြုကုဒ်အပြင် တူညီသောကွန်ရက်ကီးနှင့် UDP ပေါက်ပေါက်လည်း ရှိရပါမည်။
Example:
ထိန်းချုပ်သူငါးခုရှိလျှင် Advanced controllers အားလုံးတွင် တူညီသော Network Key ရှိသည်။ လေးခုတွင် တူညီသော အကောင့်အတည်ပြုကုဒ် (AVC) ရှိသောကြောင့် ကွန်ရက်တစ်ခုဖွဲ့စည်းပါ။ ပဉ္စမအချက်မှာ မတူညီသော အကောင့်အတည်ပြုကုဒ်တစ်ခုရှိပြီး ၎င်းတွင် တူညီသောကွန်ရက်ကီးပါရှိသည့်တိုင် ၎င်းသည် အခြားထိန်းချုပ်ကိရိယာများနှင့် ချိတ်ဆက်၍မရပါ။
- အကောင့်အတည်ပြုကုဒ်
- စနစ်အကောင့်များ
စနစ်အကောင့်များသည် လူများနှင့် စက်ပစ္စည်းများကို Advanced Controller နှင့် အပြန်အလှန်အကျိုးသက်ရောက်စေပါသည်။ ပေးထားသည့်ဝင်ရောက်ခွင့်သည် အကောင့်အမျိုးအစားနှင့် အခန်းကဏ္ဍအပေါ် မူတည်ပါသည်။
စနစ်အကောင့် အမျိုးအစား နှစ်မျိုး ရှိပါသည်။- အင်ဂျင်နီယာစနစ်အကောင့်
- စက်ပစ္စည်းစနစ်အကောင့်
- အင်ဂျင်နီယာစနစ်အကောင့်
အင်ဂျင်နီယာစနစ် အကောင့်များကို အင်ဂျင်နီယာများ အသုံးပြုရန် ရည်ရွယ်ပါသည်။ အင်ဂျင်နီယာစနစ်အကောင့်တစ်ခုစီတွင် ထိန်းချုပ်ကိရိယာမှ တောင်းဆိုသည့်အခါ ပေးဆောင်ရမည့် အကောင့်အမည်နှင့် စကားဝှက်တစ်ခုရှိသည်။ မှန်ကန်သောအသုံးပြုသူအမည်နှင့် စကားဝှက်ကို ပေးဆောင်ပါက ထိန်းချုပ်ကိရိယာမှ ဝင်ရောက်ခွင့်ပြုမည်ဖြစ်သည်။
လူတစ်ဦးစီအတွက် သီးခြား အင်ဂျင်နီယာစနစ်အကောင့်တစ်ခု ဖန်တီးရပါမည်။ အင်ဂျင်နီယာစနစ် အကောင့်များကို အခန်းကဏ္ဍ နှစ်ခုမှ တစ်ခုသို့ သတ်မှတ်နိုင်သည်-
- အင်ဂျင်နီယာအခန်းကဏ္ဍ
- အုပ်ချုပ်ရေးမှူးတာဝန်
အင်ဂျင်နီယာအခန်းကဏ္ဍ
အင်ဂျင်နီယာအခန်းကဏ္ဍသည် အင်ဂျင်နီယာဆိုင်ရာအဆင့်မြင့်စနစ်၊ စက်ပစ္စည်းစနစ်အကောင့်များဖန်တီးခြင်း/စီမံခန့်ခွဲခြင်းနှင့် သုံးစွဲသူ၏ကိုယ်ပိုင်အကောင့်အသေးစိတ်များ (အီးမေးလ်လိပ်စာ၊ စကားဝှက်စသည်) ကို စီမံခန့်ခွဲရန်အတွက် လိုအပ်သောဝင်ရောက်ခွင့်ကို ပံ့ပိုးပေးပါသည်။
အုပ်ချုပ်ရေးမှူးတာဝန်
စီမံခန့်ခွဲသူအခန်းကဏ္ဍသည် အင်ဂျင်နီယာအခန်းကဏ္ဍကဲ့သို့ တူညီသောဝင်ရောက်ခွင့်ကို ပံ့ပိုးပေးသည့်အပြင် အင်ဂျင်နီယာနှင့် စက်ပစ္စည်းစနစ်အကောင့်အားလုံးကို စီမံခန့်ခွဲနိုင်စွမ်းရှိသည်။
စက်ပစ္စည်းစနစ်အကောင့်
စက်ပစ္စည်းစနစ်အကောင့်များသည် လိုအပ်သောအချက်အလက်များကိုရယူရန်နှင့် ပြောင်းလဲမှုများပြုလုပ်ရန် Niagara ကဲ့သို့သော စက်ပစ္စည်းများကို ကွန်ရက်သို့ချိတ်ဆက်ခွင့်ပြုရန် ရည်ရွယ်ပါသည်။ ကွန်ရက်သို့ဝင်ရောက်ရန် စက်ပစ္စည်းတစ်ခုစီအတွက် သီးခြားစက်ပစ္စည်းစနစ်အကောင့်တစ်ခု ဖန်တီးရန် အကြံပြုထားသည်။ သူတို့မှာ 'ကြီးကြပ်ရေးမှူး' ရဲ့ အခန်းကဏ္ဍရှိတယ်။
အရေးကြီးသည်။
အရေးကြီးသည်- ကြီးကြပ်သူ၏ကိုယ်ပိုင်လုံခြုံရေးစနစ်သည် ကြီးကြပ်သူအသုံးပြုသူတိုင်း၏ ဝင်ရောက်ခွင့်အခွင့်အရေးများကို ကန့်သတ်ရန် စီစဉ်ထားရပါမည်။
စနစ်အကောင့်ဖန်တီးခြင်း။
Niagara ကွန်ရက်ရှိ vCNC သို့ ချိတ်ဆက်ရန် ပထမဦးဆုံးအကြိမ် စီမံခန့်ခွဲသူအခန်းကဏ္ဍပါရှိသော အင်ဂျင်နီယာစနစ်အကောင့်ကို ဖန်တီးရပါမည်။ ထို့နောက် ဤအကောင့်ကို Niagara ကွန်ရက်ရှိ အခြားသော ထိန်းချုပ်ကိရိယာများနှင့် ထပ်တူပြုပါသည်။
- စာမျက်နှာ 12 ရှိ “ထပ်တူကျသော အကောင့်စီမံခန့်ခွဲမှု” ကို ကိုးကားပါ။ အပိုအကောင့်များကို Niagara workbench သုံးပြီး လိုအပ်သလို ဖန်တီးနိုင်ပါသည်။
မှတ်ချက်
အင်ဂျင်နီယာစနစ်အကောင့်တစ်ခုကို ထိန်းချုပ်ကိရိယာတစ်ခုတွင် ပထမဆုံးအကြိမ် ဖန်တီးလိုက်သည့်အခါ အကောင့်အတည်ပြုခြင်းကုဒ်ကို တူညီသော Net-work Key နှင့် UDP ပေါက်ပေါက်ဖြင့် Ethernet ကွန်ရက်ရှိ အခြားသော ထိန်းချုပ်ကိရိယာများနှင့် တစ်ပြိုင်နက်တည်း အလိုအလျောက် ဖန်တီးပြီး ထပ်တူပြုပါသည်။ ထိန်းချုပ်သူတွင် အကောင့်အတည်ပြုကုဒ်တစ်ခုရှိသည့်အခါ ၎င်းသည် တူညီသောအကောင့်အတည်ပြုကုဒ်ပါရှိသည့် ထိန်းချုပ်သူများနှင့်သာ ချိတ်ဆက်နိုင်သည် – စာမျက်နှာ 11 ရှိ “အကောင့်အတည်ပြုကုဒ်” ကို ကိုးကားပါ။
ထပ်တူပြုထားသော အကောင့်စီမံခန့်ခွဲမှု
တူညီသော Niagara ကွန်ရက်ရှိ Advanced Controllers များအားလုံးနှင့် အကောင့်စစ်ဆေးခြင်းကုဒ် အပါအဝင် စနစ်အကောင့်များကို လွယ်ကူစွာနှင့် လုံခြုံစွာ ထပ်တူပြုပါသည်။ ၎င်းသည်-
- ကွန်ရက်အတွက် တစ်ခုတည်းသော လော့ဂ်အင်
- လုံခြုံရေးကို လျှော့ချခြင်းမရှိဘဲ ဆိုက်တစ်လျှောက် ဝင်ရောက်ကြည့်ရှုခွင့်ကို ပြင်ဆင်ခြင်းနှင့် ထိန်းသိမ်းခြင်း၏ အစိတ်အပိုင်းများကို လျှော့ချခြင်းဖြင့် တူညီသောကွန်ရက်ရှိ အဆင့်မြင့် ထိန်းချုပ်သူအားလုံးတွင် တူညီသော စနစ်အကောင့်များ ရှိပါမည်။
မည်သည့်စနစ်အကောင့်များမပါဘဲ Advanced Controller ကို Ethernet ကွန်ရက်သို့ ချိတ်ဆက်ပြီး Niagara ကွန်ရက်အတွက် Network Key နှင့် UDP port ဖြင့် ပြင်ဆင်သတ်မှတ်သည့်အခါ ၎င်းသည် ကွန်ရက်တွင် ပါဝင်ပြီး Niagara ကွန်ရက်ရှိ အခြားသော ထိန်းချုပ်ကိရိယာများမှ ၎င်း၏စနစ်အကောင့်များကို အလိုအလျောက် ရယူမည်ဖြစ်သည်။
Example-
စနစ်အကောင့်များမပါဘဲ Advanced Controller ကို အထက်တွင်ထည့်သွင်းပြီး Niagara ကွန်ရက်အတွက် Network Key (112233) နှင့် UDP ပေါက်ကို ပေးထားပါက ၎င်းသည် ကွန်ရက်နှင့်ချိတ်ဆက်ပြီး ၎င်း၏စနစ်အကောင့်များ (User 1၊ User 2၊ User 3) ကို Niagara ကွန်ရက်ရှိ အခြားအဆင့်မြင့်ထိန်းချုပ်သူများထံမှ ရယူမည်ဖြစ်သည်။
ထပ်တူပြုခြင်းပြီးသွားသည်နှင့် ၎င်းသည် မည်သည့် vCNCs များနှင့်မဆို ချိတ်ဆက်နိုင်သည်၊ ပြသနိုင်မည်ဖြစ်သည်။ web စာမျက်နှာများနှင့် System Accounts တစ်ခုခုကို အသုံးပြု၍ Niagara ကွန်ရက်ရှိ Advanced controller သို့ ဝင်ရောက်ပါ။
အကယ်၍ အကောင့်တစ်ခုထပ်ထည့်သည်ဆိုပါက စနစ်အကောင့်များတွင် အပြောင်းအလဲများပြုလုပ်ပါက Niagara ကွန်ရက်ရှိ Advanced Controllers များအားလုံးတွင် အဆိုပါပြောင်းလဲမှုများကို အလိုအလျောက်ထပ်တူပြုမည်ဖြစ်သည်။
Example-
Advanced Controller ငါးခုရှိပါက၊ Controller တွင် System Accounts (1) ကို User 2 ကိုဖယ်ရှားရန်၊ User 3 ကို User 3a သို့အမည်ပြောင်းပြီး User 4 ကိုထပ်ထည့်ပါက အပြောင်းအလဲများကို Controller (2)၊ Controller (3)၊ Controller (4) နှင့် Controller (5) သို့ ထပ်တူပြုပါမည်။
မှတ်ချက်:
ထပ်တူပြုနေစဉ်အတွင်း ပဋိပက္ခတစ်ခုကို တွေ့ရှိပါက နောက်ဆုံးပြောင်းလဲမှုသည် ဦးစားပေးဖြစ်သည်။
Advanced Controller Network Key ကို ပြောင်းလဲခြင်း။
Advanced Controller Network Key ကို ပြောင်းလိုက်သောအခါ၊ ၎င်း၏ System Accounts အားလုံးကို ဖျက်ပြီး ၎င်း၏ လက်ရှိ Niagara ကွန်ရက်မှ ဖယ်ရှားမည်ဖြစ်သည်။ ကွန်ရက်ကီးသို့ ပြောင်းလဲမှုအား တရားဝင်အင်ဂျင်နီယာ သို့မဟုတ် စီမံခန့်ခွဲသူစနစ်အကောင့်မှ ခွင့်ပြုပေးရပါမည်။
ပြောင်းလဲမှုပြီးသည်နှင့် ၎င်းသည် ကွန်ရက်ကီးအသစ်ကို အသုံးပြု၍ Niagara ကွန်ရက်သို့ ချိတ်ဆက်မည်ဖြစ်ပြီး ၎င်းတွင် တူညီသော UDP port ပါရှိသည့် Niagara ကွန်ရက်အသစ်ရှိ Advanced Controller မှ စနစ်အကောင့်များကို ရယူမည်ဖြစ်သည်။
ပြည်တွင်းလုံခြုံရေး
ဒေသတွင်းလုံခြုံရေးသည် Advanced Controllers သို့ ဝင်ရောက်ခွင့်ပြုရန် ဒေသတွင်းအသုံးပြုသူများ (User Modules) ကို အသုံးပြုသည်။ web စာမျက်နှာများ သို့မဟုတ် ဒေသအလိုက် ချိတ်ဆက်ထားသော ပြသမှုနှင့် မြင်နိုင်သော အချက်အလက် သို့မဟုတ် ချိန်ညှိနိုင်သော တန်ဖိုးများကို ထိန်းချုပ်ရန်။
ဝင်ရောက်အသုံးပြုခွင့်ရရန်နှင့် အပြောင်းအလဲများပြုလုပ်ရန်အတွက် ဒေသတွင်းအသုံးပြုသူအတွက် မှန်ကန်သောအသုံးပြုသူအမည်နှင့် စကားဝှက်ကို ပေးဆောင်ရပါမည်။ အသုံးပြုသူ၏ ပင်နံပါတ်အဆင့်သည် အသုံးပြုသူမြင်နိုင်သည်နှင့် ချိန်ညှိနိုင်သည့် ဘောင်များကို ဆုံးဖြတ်သည်။
မှတ်ချက်
ဒေသခံအသုံးပြုသူများသည် Niagara ကွန်ရက်ရှိ အခြားသော Advanced Controller များနှင့် ထပ်တူပြုခြင်းမရှိပါ။
လက်လှမ်းမီရန် Web စာမျက်နှာများ
ထိန်းချုပ်ကိရိယာ၏ဝင်ရောက်ခွင့် web စာမျက်နှာများကို Advanced Controller လုံခြုံရေးစနစ်ဖြင့် ကာကွယ်ထားသည်။ ကွန်ထရိုး၏ web server သည် a web အခြေခံအချက်အလက်အချို့ကို ပေးဆောင်ပြီး အသုံးပြုသူတစ်ဦးအား လော့ဂ်အင်လုပ်ခွင့်ပေးသည့် စာမျက်နှာကို ပြသထားသည် - စာမျက်နှာ 13 ရှိ “ကနဦးဝင်ရောက်ခွင့်” ကို ကိုးကားပါ။
အကောင့်ဝင်သောအသုံးပြုသူများကို လော့ဂ်အင်ဝင်ထားသည့်အသုံးပြုသူများအဖြစ် သတ်မှတ်ခံရလိမ့်မည် – စာမျက်နှာ 14 ရှိ “ဝင်ရောက်အသုံးပြုသူများ” ကို ကိုးကားပါ။ web အကောင့်ဝင်ခြင်းမပြုဘဲ စာမျက်နှာများကို စာမျက်နှာ 13 တွင် “ကနဦးဝင်ရောက်ခွင့်” တွင်ဖော်ပြထားသည့်အတိုင်း ဝင်ရောက်ခွင့်ပေးမည်ဖြစ်သည်။
ကနဦးအသုံးပြုခွင့်
ကွန်ထရိုး၏ web ဆာဗာသည် ပြသထားသည့် ကြိုဆိုရေး စာမျက်နှာကို ဦးစွာဝင်ရောက်ပြီး အသုံးပြုခွင့်သည် ထိန်းချုပ်သူ၏ လက်ရှိလုံခြုံရေးဖွဲ့စည်းမှုအပေါ် မူတည်သည်-
- အင်ဂျင်နီယာစနစ်အကောင့်များမရှိသလို အသုံးပြုသူ module များမရှိပါ (စက်ရုံမူရင်း)
- 'ကြိုဆိုပါတယ်' စာမျက်နှာကို ပြသပြီး ထိန်းချုပ်ကိရိယာ၏ အပြည့်အဝဝင်ရောက်ခွင့်ရှိသည်။ web စာမျက်နှာများနှင့် အပြောင်းအလဲများ ပြုလုပ်နိုင်မှုတို့ကို ပေးအပ်မည်ဖြစ်သည်။
မှတ်ချက်
အင်ဂျင်နီယာစနစ် အကောင့်များ သို့မဟုတ် အသုံးပြုသူ မော်ဂျူးများ မရှိသောကြောင့် အကောင့်ဝင်ရန် မဖြစ်နိုင်ပါ။
အင်ဂျင်နီယာစနစ်အကောင့်များနှင့် အသုံးပြုသူ module များမရှိပါ။
'ကြိုဆိုပါတယ်' စာမျက်နှာကို ပြသထားပြီး ထိန်းချုပ်သူသည် အာရုံခံကိရိယာ၊ ဒစ်ဂျစ်တယ်ထည့်သွင်းမှု၊ Knob၊ Switch၊ Driver၊ အချိန်ဇယား၊ အချိန်ဇယား၊ အချိန်၊ အစီအစဉ်များ၊ နှိုးစက်မှတ်တမ်းနှင့် ဂရပ်ဖစ်တို့ကိုသာ ဝင်ရောက်ခွင့်ပေးမည်ဖြစ်ပြီး အပြောင်းအလဲများကို ခွင့်မပြုပါ။
မှတ်ချက်
အင်ဂျင်နီယာစနစ်အကောင့်များကို အသုံးပြု၍ ဝင်ရောက်နိုင်သည်။
- အင်ဂျင်နီယာစနစ် အကောင့်များနှင့် အသုံးပြုသူ မော်ဂျူးများ
ကနဦးပြသမှုနှင့် ဝင်ရောက်မှုကို အသုံးပြုသူ မော်ဂျူးများက ထိန်းချုပ်ထားသည်။ အကယ်၍ စကားဝှက်မပါဘဲ User module တစ်ခုရှိလျှင် 'Guest' သည် Advanced Controller ဖြစ်သည်။ web controller တွင် logged မပါဘဲဝင်ရောက်ထားသောစာမျက်နှာများကိုဝင်ရောက်ခွင့်အခွင့်အရေးများ (အသုံးပြုသူအဆင့်၊ ပင်မစာမျက်နှာနှင့် view ပုံသေများ) 'ဧည့်သည်' အသုံးပြုသူ module မှသတ်မှတ်ထားသည်။
ပုံမှန်အားဖြင့် 'ဧည့်သည်' အသုံးပြုသူ module သည် အဆင့်မြင့် 'Welcome' စာမျက်နှာသို့သာ ဝင်ရောက်ခွင့်ပေးပြီး အသုံးပြုသူအဆင့် '0' ရှိသည်။ ဆိုလိုသည်မှာ လော့ဂ်အင်မပါဝင်ဘဲ ထိန်းချုပ်ကိရိယာကို ဝင်ရောက်အသုံးပြုသူတစ်ဦးသာလျှင် လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။ view 'ကြိုဆိုပါတယ်' စာမျက်နှာ။ 'ဧည့်သည်' အသုံးပြုသူကို ပိုမိုဝင်ရောက်ခွင့်ပေးရန်အတွက် အခြားသော Type 0 User Module ကဲ့သို့ ပုံစံတူ ပြင်ဆင်သတ်မှတ်နိုင်ပါသည်။
မှတ်ချက်:
Niagara workbench သည် 'ဧည့်သည်' အသုံးပြုသူကို စကားဝှက်၊ ပင်နံပါတ် သို့မဟုတ် အသုံးပြုသူအဆင့် '0' ထက် ပိုမြင့်သော 'ဧည့်သည်' တို့အား တားဆီးပေးသည်။ အဲဒါက ပင်မစာမျက်နှာနဲ့ ခွင့်ပြုထားတာ view ပြင်ဆင်သတ်မှတ်ရမည့် ပုံသေများ။
ဧည့်သည်အသုံးပြုသူကို ပုံသေဖွဲ့စည်းပုံဖြင့် ချန်ထားရန် အခိုင်အမာအကြံပြုလိုပါသည် (အသုံးပြုသူအဆင့် '0' နှင့် မရှိပါ။ view အခွင့်အရေး)။
'Guest' ဟုခေါ်သော အသုံးပြုသူ module တစ်ခုမရှိလျှင် သို့မဟုတ် ၎င်းကို စကားဝှက်ဖြင့် စီစဉ်သတ်မှတ်ထားပြီး 'ကြိုဆိုပါတယ်' စာမျက်နှာကို ပြသထားပြီး ထိန်းချုပ်ကိရိယာသည် Sensor၊ Digital Input၊ Knob၊ Switch၊ Driver၊ Schedule၊ Time Schedule၊ Time၊ Plot modules၊ Alarm Log နှင့် Graphics တို့ကိုသာ ဝင်ရောက်ခွင့်ပေးမည်ဖြစ်ပြီး အပြောင်းအလဲများကို ခွင့်မပြုပါ။
မှတ်ချက်
အင်ဂျင်နီယာစနစ် အကောင့်များနှင့် တည်ရှိနေသည့် အသုံးပြုသူ မော်ဂျူးများကို အသုံးပြု၍ ဝင်ရောက်နိုင်သည်။
အသုံးပြုသူများ အကောင့်ဝင်ထားသည်။
Advanced Controller သို့ ဝင်ရောက်ရန် web Advanced Controller Engineering System Accounts သို့မဟုတ် Type 0 User Modules များထဲမှ တစ်ခုအတွက် ကိုက်ညီသော အသုံးပြုသူအမည်နှင့် စကားဝှက်ကို စာမျက်နှာများတွင် ထည့်သွင်းရပါမည်။
စကားဝှက်ပြန်လည်ရယူခြင်း။
အသုံးပြုသူတစ်ဦးသည် ၎င်းတို့၏ စကားဝှက်ကို မေ့သွားပါက Niagara workbench ကို အသုံးပြု၍ ပြန်လည်ရယူနိုင်ပါသည်။ Niagara အသုံးပြု၍ မေ့သွားသော စကားဝှက်ကို ပြန်လည်ရယူခြင်း၏ အသေးစိတ်အချက်အလက်များအတွက် Niagara workbench အသုံးပြုသူလမ်းညွှန်ကို ကြည့်ပါ။
NIAGARA လည်ပတ်မှုစနစ်အား အာမခံခြင်း။
အထွေထွေ အလေ့အကျင့်ကောင်း
လည်ပတ်မှုစနစ်အား လုံခြုံစေရန်အတွက် ယေဘူယျအလေ့အကျင့်ကောင်းများကို လိုက်နာပါ ၊
- စကားဝှက်ဖြင့် ကာကွယ်ထားသော စခရင်ချွေတာ
- Drive encryption software
Firewall ဆက်တင်
အလိုအလျောက်အပ်ဒိတ်လုပ်ထားသည့် firewall ကိုအသုံးပြုရန် လည်ပတ်မှုစနစ်အား ပြင်ဆင်သတ်မှတ်ရပါမည်။ ဖွဲ့စည်းမှုစနစ်သည် ဝင်ရောက်ခွင့်လိုအပ်သည်မှလွဲ၍ ဆိပ်ကမ်းအားလုံးအတွက် ဝင်ရောက်ခွင့် (IN/OUT) ကို တားဆီးထားရမည်ဖြစ်ပြီး အသုံးမပြုသောဆိပ်ကမ်းများကို ဖွင့်မထားပါနှင့်။
Operating System ဗားရှင်း
Niagara အပလီကေးရှင်းများအသုံးပြုသည့် သို့မဟုတ် တူညီသော IP ကွန်ရက်သို့ချိတ်ဆက်ထားသည့် မည်သည့်စက်ပစ္စည်းတွင်မဆို နောက်ဆုံးထွက်လည်ပတ်မှုစနစ်အပ်ဒိတ်များ ထည့်သွင်းထားကြောင်း သေချာစေရမည်။ Windows Updates များကို အလိုအလျောက် ချန်ထားခဲ့ကာ ၎င်းတို့ကို အချိန်နှင့်တပြေးညီ ထည့်သွင်းထားကြောင်း သေချာစေရန်အတွက် ကောင်းမွန်သော အလေ့အကျင့်တစ်ခုဖြစ်သည်။
ဗိုင်းရပ်စ် ကာကွယ်ခြင်း
Niagara အပလီကေးရှင်းများကို အသုံးပြုသည့် သို့မဟုတ် တူညီသော IP ကွန်ရက်သို့ ချိတ်ဆက်ထားသည့် မည်သည့်ကွန်ပျူတာမဆို ဗိုင်းရပ်စ်ကာကွယ်ရေးဆော့ဖ်ဝဲကို လုပ်ဆောင်နေပြီး ဗိုင်းရပ်စ်ဆိုင်ရာ အဓိပ္ပါယ်ဖွင့်ဆိုချက်များကို နောက်ဆုံးအခြေအနေအဖြစ် ဆက်လက်ထားရှိထားကြောင်း သေချာစေရမည်။
ကျူးကျော်ကာကွယ်ခြင်း
Niagara အက်ပလီကေးရှင်းကိုအသုံးပြုသည့် မည်သည့်ကွန်ပျူတာတွင်မဆို လုံခြုံရေးထုတ်ကုန်များ၏ ဂုဏ်သိက္ခာရှိသော ဝန်ဆောင်မှုပေးသူထံမှ Intrusion Detection System (IDS) ကို အသုံးပြုရန် အကြံပြုထားသည်။ ရွေးချယ်ထားသော ထုတ်ကုန်များအတွက် အကောင်းဆုံးအလေ့အကျင့်အပြင် တပ်ဆင်မှုပြုလုပ်သည့် မည်သည့်ကော်ပိုရိတ်အိုင်တီမူဝါဒကိုမဆို လိုက်နာပါ။
IDS နှင့် firewall ထုတ်ကုန်များစွာသည် အသုံးပြုသူများအား အနိမ့်ဆုံးအဆင့်တွင် မှတ်တမ်းတင်နိုင်သည့် စွမ်းရည်ကို ပေးစွမ်းပြီး ကွန်ပျူတာအတွင်း အဝင်အထွက်အားလုံးကို မှတ်တမ်းတင်ရန်အတွက် ပြီးပြည့်စုံသော ဖြေရှင်းချက်တစ်ခု ပေးပါသည်။
အထွေထွေဒေတာကာကွယ်ရေးစည်းမျဉ်း (GDPR)
အထွေထွေဒေတာကာကွယ်ရေးစည်းမျဉ်း (EU) 2016/679 (GDPR) သည် ဥရောပသမဂ္ဂ (EU) နှင့် ဥရောပစီးပွားရေးဧရိယာ (EEA) ၏ နိုင်ငံသားတစ်ဦးချင်းစီအတွက် ဒေတာကာကွယ်ရေးနှင့် ကိုယ်ရေးကိုယ်တာဆိုင်ရာ EU ဥပဒေတွင် စည်းမျဉ်းတစ်ခုဖြစ်သည်။ ၎င်းသည် EU နှင့် EEA ဧရိယာပြင်ပရှိ ကိုယ်ရေးကိုယ်တာအချက်အလက်များ လွှဲပြောင်းခြင်းကိုလည်း ဖြေရှင်းပေးပါသည်။ GDPR တွင် EEA အတွင်းရှိ လူတစ်ဦးချင်းစီ၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များ (ဒေတာဘာသာရပ်များ) စီမံဆောင်ရွက်ပေးခြင်းဆိုင်ရာ ပြဋ္ဌာန်းချက်များနှင့် လိုအပ်ချက်များ ပါဝင်ပြီး EEA တွင် တည်ထောင်ထားသော မည်သည့်လုပ်ငန်းမဆို (၎င်း၏တည်နေရာနှင့် ဒေတာဘာသာရပ်များ၏ နိုင်ငံသားဖြစ်မှုမခွဲခြားဘဲ) သို့မဟုတ် EEA အတွင်းရှိ ဒေတာဘာသာရပ်များ၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို စီမံဆောင်ရွက်ပေးနေသည့် မည်သည့်လုပ်ငန်းနှင့်မဆို သက်ဆိုင်ပါသည်။
GDPR ကိုယ်ရေးကိုယ်တာအချက်အလက်၏ စည်းကမ်းချက်များအောက်တွင် လူတစ်ဦးချင်းစီကို ခွဲခြားသတ်မှတ်ရန် အသုံးပြုနိုင်သည့် မည်သည့်အချက်အလက်မဆို ပါဝင်သည်။ ၎င်းတွင် (သို့သော် အကန့်အသတ်မရှိ) ပါဝင်သည်။
- အသုံးပြုသူအမည်များ၊
- စကားဝှက်များ၊
- ဖုန်းနံပါတ်များ၊
- အီးမေးလ်လိပ်စာများ၊
- အလုပ် သို့မဟုတ် နေထိုင်ရန်လိပ်စာများ။
Advanced Controller၊ HMI နှင့် IO Module ထဲသို့ ထည့်သွင်းထားသော မည်သည့်အချက်အလက်များကိုမဆို ကုဒ်ဝှက်ပြီး ဖောက်သည်၏ဝုဏ်အတွင်းရှိ အဆင့်မြင့်ထုတ်ကုန်များတွင် သိမ်းဆည်းထားသည်။ Honeywell သည် Advanced Honeywell ထုတ်ကုန်များအတွင်း ကိုယ်ရေးကိုယ်တာဒေတာ သိုလှောင်မှုနှင့်/သို့မဟုတ် စီမံဆောင်ရွက်ရာတွင် ပါဝင်ပတ်သက်မှု မရှိပါ။
GDPR ၏ လိုအပ်ချက်များနှင့် လိုက်လျောညီထွေမှုများအတွက် တာဝန်မှာ စနစ်ပေါင်းစည်းသူ သို့မဟုတ် စနစ်စီမံခန့်ခွဲသူနှင့် အပြည့်အ၀ရှိနေသောကြောင့်၊ ၎င်းတို့သည် လုံလောက်သော နည်းပညာပိုင်းဆိုင်ရာနှင့် အဖွဲ့အစည်းဆိုင်ရာစနစ်များ ရှိနေကြောင်း သေချာစေရမည်-
- ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို သိမ်းဆည်းရန်၊ အသုံးပြုရန်နှင့်/သို့မဟုတ် စီမံဆောင်ရွက်ရန်အတွက် ဒေတာဘာသာရပ်တစ်ခုစီမှ တိကျသောသဘောတူညီချက်ကို ရယူပါ။
- တိကျမှန်ကန်မှုကို အတည်ပြုရန်အတွက် တစ်ဦးချင်းစီ၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ဝင်ရောက်ကြည့်ရှုခွင့်၊
- တစ်ဦးချင်းစီ၏ သဘောတူညီချက်ကို အချိန်မရွေး ရုပ်သိမ်းခွင့်ပြုရန်နှင့် ၎င်းတို့၏ ကိုယ်ရေးကိုယ်တာ အချက်အလက်များကို အပြီးအပိုင် ဖျက်ပစ်ရန်၊
- ဒေတာသိမ်းဆည်းမှုနှင့် ဝင်ရောက်အသုံးပြုမှု၏ လုံခြုံရေးနှင့် ခိုင်မာမှုကို အချိန်တိုင်းထိန်းသိမ်းရန်၊
- ချိုးဖောက်မှုဖြစ်ပွားပြီး 72 နာရီအတွင်း (အသုံးပြုသူ၏ကိုယ်ရေးကိုယ်တာအပေါ် သက်ရောက်မှုရှိနိုင်သည်) ဒေတာလုံခြုံရေးချိုးဖောက်မှုမှန်သမျှကို သက်ဆိုင်ရာအာဏာပိုင်ထံ တိုင်ကြားပါ။
လုံခြုံသောဆက်သွယ်ရေး
Public Key Infrastructure (PKI) သည် အင်တာနက်ကဲ့သို့သော ကွန်ရက်များမှတဆင့် ဒေတာဖလှယ်ခြင်းကို ကာကွယ်ရန်အတွက် အသုံးပြုသည့် အများသူငှာ ကုဒ်ဝှက်ကီးများကို ဖြန့်ဖြူးခြင်းနှင့် ဖော်ထုတ်ခြင်းကို ပံ့ပိုးပေးပါသည်။ PKI သည် အခြားပါတီ၏ အထောက်အထားကို စစ်ဆေးပြီး အမှန်တကယ် ဒေတာ ထုတ်လွှင့်မှုကို ကုဒ်လုပ်သည်။ အထောက်အထား စိစစ်ခြင်းသည် ဆာဗာ၏ အထောက်အထားကို ငြင်းဆိုခြင်းမဟုတ်သော အာမခံချက်ကို ပေးပါသည်။ ကုဒ်ကုဒ်သည် ကွန်ရက်ထုတ်လွှင့်နေစဉ်အတွင်း လျှို့ဝှက်ချက်ကို ပေးသည်။ လက်မှတ်ထိုးထားသော ကုဒ်မော်ဂျူးများ လိုအပ်ခြင်းသည် စနစ်တွင် မျှော်လင့်ထားသည့်ကုဒ်များသာ အလုပ်လုပ်ကြောင်း သေချာစေသည်။
PKI ကို အသုံးပြု၍ လုံခြုံသောကွန်ရက်များ ပံ့ပိုးပေးရန်၊ Niagara သည် TLS (သယ်ယူပို့ဆောင်ရေး အလွှာလုံခြုံရေး) ပရိုတိုကော၊ ဗားရှင်း 1.0၊ 1.1 နှင့် 1.2 ကို ပံ့ပိုးပေးပါသည်။ TLS သည် ၎င်း၏ ရှေ့သွားဖြစ်သော SSL (Secure Sockets Layer) ကို အစားထိုးသည်။
Niagara တပ်ဆင်မှုတစ်ခုစီသည် ချိတ်ဆက်မှုကို ချက်ခြင်း ကုဒ်ဝှက်ထားနိုင်စေသည့် မူရင်းလက်မှတ်ကို အလိုအလျောက် ဖန်တီးပေးပါသည်။ သို့သော်၊ ဤလက်မှတ်များသည် browser နှင့် Workbench တွင်သတိပေးချက်များကိုထုတ်ပေးပြီး ယေဘုယျအားဖြင့် သုံးစွဲသူများအတွက် မသင့်လျော်ပါ။ စိတ်ကြိုက်ဒစ်ဂျစ်တယ်လက်မှတ်များကို ဖန်တီးခြင်းနှင့် လက်မှတ်ရေးထိုးခြင်းသည် ဘရောက်ဆာတွင် TLS ကို ချောမွေ့စွာအသုံးပြုနိုင်စေပြီး ကုဒ်ဝှက်ခြင်းနှင့် ဆာဗာစစ်မှန်ကြောင်းအထောက်အထားနှစ်ခုလုံးကို ပံ့ပိုးပေးပါသည်။
ဆက်သွယ်ရေးလုံခြုံရေးအပြင်၊ စနစ်တွင်လည်ပတ်သည့် ကွန်ပျူတာကုဒ်၏ module တစ်ခုစီကို ဒစ်ဂျစ်တယ်လက်မှတ်ဖြင့် ကာကွယ်ထားသည်။ ပေါင်းထည့်ထားသော ပရိုဂရမ်အရာဝတ္ထုများသည် ဤလက်မှတ်လိုအပ်သည် သို့မဟုတ် ၎င်းတို့မလုပ်ဆောင်ပါ။
ဆာဗာကို အတည်ပြုခြင်း၊ ထုတ်လွှင့်မှုကို ကုဒ်ဝှက်ခြင်းနှင့် လက်မှတ်ထိုးထားသော ကုဒ်များသာ လုပ်ဆောင်ခြင်းသည် သိုလှောင်ကိရိယာတွင် သိမ်းဆည်းထားသည့် ဒေတာကို မလုံခြုံကြောင်း သေချာစေခြင်း။ သင့်တည်ဆောက်မှုပုံစံကို စီမံခန့်ခွဲသည့် ကွန်ပျူတာများနှင့် ထိန်းချုပ်ကိရိယာများသို့ ကိုယ်ထိလက်ရောက်ဝင်ရောက်ခွင့်ကို ကန့်သတ်ရန် လိုအပ်နေသေးသည်၊ ခိုင်မာသောစကားဝှက်များဖြင့် အသုံးပြုသူအထောက်အထားစိစစ်ခြင်းကို စနစ်ထည့်သွင်းရန်နှင့် ခွင့်ပြုချက်များကို ထိန်းချုပ်ခြင်းဖြင့် အစိတ်အပိုင်းများကို လုံခြုံအောင်ပြုလုပ်ရန် လိုအပ်ပါသည်။
Niagara သည် မူရင်းအတိုင်း လုံခြုံသော ဆက်သွယ်မှုနှင့် လက်မှတ်ရေးထိုးထားသော ကုဒ်ကို ပံ့ပိုးပြီး အသုံးပြုပါသည်။ လိုင်စင်ထပ်မံဝယ်ယူရန်မလိုအပ်ပါ။
လုံခြုံရေးက စိုးရိမ်စရာ ဖြစ်နေပါတယ်။ လုံခြုံသောဆက်သွယ်ရေးအကြောင်းအရာများတွင် အဖိုးတန်အချက်အလက်များများစွာကို သင်တွေ့နိုင်သော်လည်း အနာဂတ်တွင် အပ်ဒိတ်များနှင့် အပြောင်းအလဲများကို မျှော်လင့်ပါ။
အောက်ပါတို့သည် လုံခြုံသောဆက်သွယ်ရေးများဖြစ်သည်။ အသေးစိတ်အချက်အလက်များအတွက် Niagara ဘူတာရုံ လုံခြုံရေးလမ်းညွှန်ကို ကိုးကားပါ။
- ဖောက်သည်/ဆာဗာ ဆက်ဆံရေး
- အောင်လက်မှတ်များ
- လက်မှတ်ဆိုင်များ
- CSR folder တည်ဆောက်ပုံ
- အသိအမှတ်ပြုလက်မှတ် တပ်ဆင်ခြင်း။
- Certificate Wizard
- လက်မှတ်များစွာကို လက်မှတ်ရေးထိုးခြင်း။
- လုံခြုံသော ပလက်ဖောင်းဆက်သွယ်ရေးကို ပြင်ဆင်သတ်မှတ်ခြင်း။
- လုံခြုံသော ဘူတာရုံဆက်သွယ်ရေးကို ပြင်ဆင်သတ်မှတ်ခြင်း။
- ဖောက်သည်များကို ဖွင့်ပြီး မှန်ကန်သော ပို့တ်အတွက် ၎င်းတို့ကို ပြင်ဆင်သတ်မှတ်ခြင်း။
- အခြားပလပ်ဖောင်းပေါ်တွင် ဘူတာရုံမိတ္တူကို ထည့်သွင်းခြင်း။
- အီးမေးလ်ကို လုံခြုံစေခြင်း။
- လုံခြုံသောဆက်သွယ်ရေးပြဿနာဖြေရှင်းခြင်း။
ဖောက်သည်/ဆာဗာ ဆက်ဆံရေး
လိုင်း/ဆာဗာ ဆက်ဆံရေးများသည် အကာအကွယ်လိုအပ်သော ချိတ်ဆက်မှုများကို ခွဲခြားသတ်မှတ်သည်။ Workbench client/server ဆက်ဆံရေးများသည် စနစ်တစ်ခုကို သင်မည်ကဲ့သို့ စီစဉ်သတ်မှတ်ပြီး အသုံးပြုသည်ပေါ်မူတည်၍ ကွဲပြားသည်။ Workbench သည် အမြဲတမ်း client တစ်ခုဖြစ်သည်။ ပလပ်ဖောင်းသည် အမြဲတမ်း ဆာဗာတစ်ခုဖြစ်သည်။ ဘူတာရုံသည် သုံးစွဲသူနှင့် ဆာဗာတစ်ခု ဖြစ်နိုင်သည်။
ဆက်သွယ်ရေးကို စီမံခန့်ခွဲသည့် စနစ်ပရိုတိုကောများမှာ-
- Workbench (Client) မှ Controller သို့မဟုတ် Supervisor PC ပလပ်ဖောင်း daemon (ဆာဗာ) သို့ ပလပ်ဖောင်းချိတ်ဆက်မှုများကို Niagara ကိုအသုံးပြုပါ။ လုံခြုံသော ပလပ်ဖောင်းချိတ်ဆက်မှုကို တစ်ခါတစ်ရံ platformtls ဟုခေါ်သည်။ သင်သည် Platform Administration ကို အသုံးပြု၍ platformtls ကိုဖွင့်ပါ။ view.
- ဒေသတွင်း ဘူတာရုံချိတ်ဆက်မှုများ (ကြီးကြပ်ရေးမှူးနှင့် ပလက်ဖောင်း) Foxs ကို အသုံးပြုသည်။ ဤချိတ်ဆက်မှုများကို ဘူတာရုံ၏ FoxService (Config > Services > FoxService) တွင် သင်ဖွင့်နိုင်သည်။
- သင်အသုံးပြုနေပါက ဘရောက်ဆာချိတ်ဆက်မှုများသည် Https နှင့် Foxs ကို အသုံးပြုသည်။ Web Wb ဖြင့် ပစ်လွှတ်သည်။Webလိုလားသူfile. ဘူတာရုံများကို အသုံးပြု၍ ဤချိတ်ဆက်မှုများကို သင်ဖွင့်ပါ။ Webဝန်ဆောင်မှု (Config > Services > Webဝန်ဆောင်မှု)။
- ဖြစ်နိုင်ပါက ဘူတာရုံ၏ အီးမေးလ်ဆာဗာသို့ လိုင်းချိတ်ဆက်မှုများ။ သင်သည် ဘူတာရုံ၏ EmailService (Config > Services > EmailService) ကို အသုံးပြု၍ လုံခြုံသောအီးမေးလ်ကို သင်ဖွင့်နိုင်သည်။
လက်မှတ်များ
လက်မှတ်သည် လူတစ်ဦး သို့မဟုတ် အဖွဲ့အစည်းတစ်ခုနှင့် အများသူငှာသော့ကို ချိတ်ရန် ဒစ်ဂျစ်တယ်လက်မှတ်ကို အသုံးပြုသည့် အီလက်ထရွန်နစ်စာရွက်စာတမ်းတစ်ခုဖြစ်သည်။ လက်မှတ်၏ သော့အသုံးပြုမှု ပိုင်ဆိုင်မှုကို သင်မည်ကဲ့သို့ စီစဉ်သတ်မှတ်ပုံပေါ် မူတည်၍ လက်မှတ်များသည် ရည်ရွယ်ချက် အမျိုးမျိုးကို ဆောင်ရွက်နိုင်ပါသည်။ ဤစနစ်ရှိ ၎င်းတို့၏ အဓိကရည်ရွယ်ချက်မှာ ဆက်သွယ်မှုကို ယုံကြည်နိုင်စေရန် ဆာဗာတစ်ခု၏ အထောက်အထားကို အတည်ပြုရန်ဖြစ်သည်။ အသေးစိတ်အချက်အလက်များအတွက် Niagara ဘူတာရုံ လုံခြုံရေးလမ်းညွှန် - လက်မှတ်ကို ဖတ်ရှုပါ။
Niagara သည် ဤလက်မှတ်အမျိုးအစားများကို ပံ့ပိုးသည်-
- CA (Certificate Authority) လက်မှတ်သည် CA နှင့် သက်ဆိုင်သည့် ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်ဖြစ်သည်။ ၎င်းသည် ပြင်ပအဖွဲ့အစည်း သို့မဟုတ် ၎င်း၏ကိုယ်ပိုင် CA အဖြစ် ဆောင်ရွက်ပေးနေသည့် ကုမ္ပဏီတစ်ခု ဖြစ်နိုင်သည်။
- root CA လက်မှတ်သည် ယုံကြည်စိတ်ချရသော လက်မှတ်သစ်ပင်ကို ဖန်တီးရန် အခြားလက်မှတ်များကို လက်မှတ်ထိုးရန် ကိုယ်ပိုင်သော့ကို အသုံးပြုပြီး ကိုယ်တိုင်လက်မှတ်ထိုးထားသော CA လက်မှတ်ဖြစ်သည်။ ၎င်း၏ကိုယ်ရေးကိုယ်တာသော့ဖြင့်၊ root CA လက်မှတ်ကို အိတ်စပို့အတွင်း USB လက်မဒရိုက်ပေါ်တွင် သိမ်းဆည်းထားပြီး လက်မှတ်များကို လက်မှတ်ထိုးထားမှသာ ထုတ်ယူနိုင်မည်ဖြစ်သည်။ root CA လက်မှတ်၏ ကိုယ်ရေးကိုယ်တာသော့သည် ထုတ်ယူမှုတွင် စကားဝှက်တစ်ခုဖန်တီးရန်နှင့် အခြားအသိအမှတ်ပြုလက်မှတ်များကို လက်မှတ်ထိုးရန် သင်အသုံးပြုသည့်အခါ ၎င်းကိုအသုံးပြုသည့်အခါ တူညီသောစကားဝှက်ကို ပံ့ပိုးပေးရန်လိုအပ်သည်။
- အလယ်အလတ်လက်မှတ်ဆိုသည်မှာ ဆာဗာအသိအမှတ်ပြုလက်မှတ်များ သို့မဟုတ် အခြားသော အလယ်အလတ် CA လက်မှတ်များကို လက်မှတ်ထိုးရန် အသုံးပြုသည့် root CA လက်မှတ်မှ လက်မှတ်ရေးထိုးထားသော CA လက်မှတ်ဖြစ်သည်။ အလယ်အလတ်လက်မှတ်များကို အသုံးပြုခြင်းဖြင့် ဆာဗာအသိအမှတ်ပြုလက်မှတ်အုပ်စုတစ်စုကို ခွဲထုတ်သည်။
- ဆာဗာအသိအမှတ်ပြုလက်မှတ်သည် လုံခြုံသောချိတ်ဆက်မှုတစ်ခု၏ ဆာဗာဘက်ခြမ်းကို ကိုယ်စားပြုသည်။ ပရိုတိုကောတစ်ခုစီအတွက် သီးခြားလက်မှတ်တစ်ခု သတ်မှတ်နိုင်သော်လည်း (Foxs၊ Https၊ Web၎) သီးခြားဆာဗာအသိအမှတ်ပြုလက်မှတ်များဖြင့် ပလပ်ဖောင်းနှင့် ဘူတာရုံ (ဆာဗာအဖြစ်) ကို သင် configure ပြုလုပ်နိုင်သော်လည်း စနစ်အများစုသည် ရိုးရှင်းသောအားဖြင့် တူညီသောဆာဗာလက်မှတ်ကို အသုံးပြုကြသည်။
- ကုဒ်လက်မှတ်ထိုးခြင်းလက်မှတ်သည် ပရိုဂရမ်အရာဝတ္တုများနှင့် မော်ဂျူးများကို လက်မှတ်ထိုးရန် အသုံးပြုသည့် လက်မှတ်တစ်ခုဖြစ်သည်။ စနစ်များပေါင်းစည်းသူများသည် မူဘောင်ကို စိတ်ကြိုက်ပြင်ဆင်သောအခါ အန္တရာယ်ရှိသောကုဒ်မိတ်ဆက်ခြင်းကို တားဆီးရန် ဤလက်မှတ်ကို အသုံးပြုသည်။
ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်များ
ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်သည် root CA (Certificate Authority) လက်မှတ်၏ သီးသန့်သော့မဟုတ်ဘဲ ၎င်း၏ကိုယ်ပိုင်သီးသန့်သော့ကို အသုံးပြု၍ ပုံသေဖြင့် လက်မှတ်ရေးထိုးထားသော တစ်ခုဖြစ်သည်။
စနစ်သည် ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်အမျိုးအစား နှစ်မျိုးကို ပံ့ပိုးသည်-
- ဤလက်မှတ်ကိုပိုင်ဆိုင်သော CA (Certificate Authority) ထက်ပိုမိုမြင့်မားသောအခွင့်အာဏာမရှိသောကြောင့် CA အသိအမှတ်ပြုလက်မှတ်သည် သွယ်ဝိုက်ယုံကြည်ရရှိသည်။ ထို့ကြောင့်၊ အခြားသူများ၏ လက်မှတ်များကို ထောက်ခံရန် လုပ်ငန်းဖြစ်သော CA များသည် ၎င်းတို့၏ root CA လက်မှတ်(များ) နှင့် လျှို့ဝှက်သော့များကို အနီးကပ် စောင့်ရှောက်ထားသည်။ အလားတူ၊ သင့်ကုမ္ပဏီသည် ၎င်း၏ကိုယ်ပိုင် CA အဖြစ်ဆောင်ရွက်နေပါက၊ သင်သည် အခြားအသိအမှတ်ပြုလက်မှတ်များကို လက်မှတ်ထိုးရန် သင်အသုံးပြုသည့် root CA လက်မှတ်ကို အနီးကပ်စောင့်ကြပ်ထားသင့်သည်။
- ပုံသေ၊ ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်- Workbench ၏ ဥပမာတစ်ခု၊ တပ်ဆင်မှု (စတင်ပြီးနောက်) ပလပ်ဖောင်းတစ်ခု သို့မဟုတ် ဘူတာရုံတစ်ခုကို သင်ပထမဆုံးအကြိမ်စတင်သောအခါ၊ စနစ်သည် tridium ၏ alias ဖြင့် ပုံသေလက်မှတ်ထိုးထားသော ဆာဗာလက်မှတ်ကို ဖန်တီးပေးပါသည်။
မှတ်ချက်:
ဤလက်မှတ်ကို တင်ပို့ပြီး အခြားပလက်ဖောင်း သို့မဟုတ် ဘူတာရုံ၏ မည်သည့်စတိုးဆိုင်သို့မဆို တင်သွင်းခြင်းမပြုပါနှင့်။ ဖြစ်နိုင်သော်လည်း ထိုသို့လုပ်ဆောင်ခြင်းသည် လုံခြုံရေးကို လျော့နည်းစေပြီး အားနည်းချက်ကို တိုးစေသည်။
ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်များကို အသုံးပြုသည့်အခါ အလယ်အလတ်တိုက်ခိုက်မှုဖြစ်နိုင်ခြေကို လျှော့ချရန်၊ သင်၏ပလက်ဖောင်းအားလုံးကို လုံခြုံသောသီးသန့်ကွန်ရက်၊ အော့ဖ်လိုင်းနှင့် အင်တာနက်မှ အများသူငှာဝင်ရောက်ခွင့်မရှိဘဲ ထားရှိသင့်သည်။
သတိထားပါ။
ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်များကို အသုံးပြုရန်၊ Workbench မှ ပလပ်ဖောင်း သို့မဟုတ် ဘူတာရုံကို ပထမဆုံးအကြိမ် ဝင်ရောက်ခြင်းမပြုမီ၊ သင့်ကွန်ပျူတာနှင့် ပလပ်ဖောင်းသည် မည်သည့်ကော်ပိုရိတ်ကွန်ရက် သို့မဟုတ် အင်တာနက်ပေါ်တွင် မရှိကြောင်း သေချာပါစေ။ ချိတ်ဆက်မှုဖြုတ်ပြီးသည်နှင့် ကွန်ပျူတာကို ပလပ်ဖောင်းသို့ တိုက်ရိုက်ချိတ်ဆက်ပါ၊ Workbench မှ ပလပ်ဖောင်းကိုဖွင့်ကာ ၎င်း၏ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်ကို အတည်ပြုပါ။ သို့မှသာ သင်သည် ပလပ်ဖောင်းကို ကော်ပိုရိတ်ကွန်ရက်တစ်ခုသို့ ပြန်လည်ချိတ်ဆက်သင့်သည်။
အမည်ပေးခြင်း သဘောတူညီချက်
အသုံးပြုသူကီးစတိုး၊ အသုံးပြုသူယုံကြည်မှုစတိုးနှင့် စနစ်ယုံကြည်မှုစတိုးတို့သည် ဖွဲ့စည်းမှုပုံစံ၏ဗဟိုချက်ဖြစ်သည်။ လက်မှတ်များသည် အလွန်ဆင်တူပြီး အမျိုးမျိုးသော ပုံသေ ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်များကို တူညီစွာ အမည်ပေးထားပါသည်။
လက်မှတ်ဆိုင်များ
လက်မှတ်စီမံခန့်ခွဲမှုသည် လက်မှတ်များကို စီမံခန့်ခွဲရန် စတိုးဆိုင်လေးခုကို အသုံးပြုသည်- အသုံးပြုသူကီးစတိုး၊ စနစ်ယုံကြည်မှုစတိုး၊ အသုံးပြုသူယုံကြည်မှုစတိုးနှင့် ခွင့်ပြုထားသော ဟို့စ်များစာရင်း။
အသုံးပြုသူကီးစတိုးသည် ကလိုင်းယင့်-ဆာဗာဆက်ဆံရေး၏ ဆာဗာဘက်ခြမ်းနှင့် ဆက်စပ်နေသည်။ ဤဆိုင်တွင် အများသူငှာနှင့် သီးသန့်သော့တစ်ခုစီပါရှိသည့် လက်မှတ်များကို ကိုင်ဆောင်ထားသည်။ ထို့အပြင်၊ ဤစတိုးတွင် သင် Workbench ကိုစဖွင့်သောအခါ သို့မဟုတ် ပလပ်ဖောင်းကို ပထမဆုံးအကြိမ် စဖွင့်သောအခါတွင် ကိုယ်တိုင်လက်မှတ်ထိုးထားသည့် လက်မှတ်ပါရှိသည်။
အသုံးပြုသူနှင့် စနစ်ယုံကြည်မှုစတိုးဆိုင်များသည် ကလိုင်းယင့်-ဆာဗာဆက်နွယ်မှု၏ ဖောက်သည်ဘက်ခြမ်းနှင့် ဆက်စပ်နေသည်။ System Trust Store သည် VeriSign၊ Thawte နှင့် Digicert ကဲ့သို့သော နာမည်ကြီး လက်မှတ်အာဏာပိုင်များထံမှ root CA လက်မှတ်များ ကြိုတင်ထည့်သွင်းထားသည်။ User Trust Store သည် ၎င်းတို့၏ကိုယ်ပိုင်လက်မှတ်အာဏာပိုင်အဖြစ်ဆောင်ရွက်သောကုမ္ပဏီများအတွက် root CA နှင့် အလယ်အလတ်လက်မှတ်များကို ကိုင်ဆောင်ထားသည်။
ခွင့်ပြုထားသော Hosts စာရင်းတွင် ယုံကြည်ရသော root CA လက်မှတ်မရှိသည့်အတွက် သုံးစွဲသူ၏စနစ် သို့မဟုတ် User Trust Stores များတွင် ရှိသော်လည်း ဆာဗာအသိအမှတ်ပြုလက်မှတ်များကို မည်သို့ပင်ဖြစ်စေ အသုံးပြုရန်အတွက် အတည်ပြုထားပါသည်။ ၎င်းတွင် ဆာဗာ၏အိမ်ရှင်အမည်သည် ဆာဗာအသိအမှတ်ပြုလက်မှတ်ရှိ ဘုံအမည်နှင့်မတူသည့်ဆာဗာများ ပါဝင်သည်။ သင်သည် ဤလက်မှတ်များကို တစ်ဦးချင်းအခြေခံ၍ အသုံးပြုမှုကို အတည်ပြုပါသည်။ ဆက်သွယ်ရေးသည် လုံခြုံသော်လည်း၊ လက်မှတ်ထိုးထားသော ဆာဗာလက်မှတ်များကို အသုံးပြုခြင်းသည် ပိုကောင်းပါသည်။
ကုဒ်ဝှက်ခြင်း
ကုဒ်ဝှက်ခြင်းသည် ယုံကြည်စိတ်ချရသော ပြင်ပအဖွဲ့အစည်းများမှ မဖတ်ရှုနိုင်စေရန် ကုဒ်ပြောင်းခြင်း၏ လုပ်ငန်းစဉ်ဖြစ်သည်။ TLS သည် ကလိုင်းယင့်နှင့် ဆာဗာအကြား ဒေတာပေးပို့ရန် ကုဒ်ဝှက်စနစ်ကို အသုံးပြုသည်။ fox သို့မဟုတ် http protocols များကိုသာ အသုံးပြု၍ ကုဒ်မထားသော ချိတ်ဆက်မှုတစ်ခု ပြုလုပ်ရန် ဖြစ်နိုင်သော်လည်း၊ သင်သည် ဤရွေးချယ်မှုကို မလုပ်ဆောင်ရန် အလေးအနက် တိုက်တွန်းထားသည်။ ကုဒ်ဝှက်ခြင်းမရှိဘဲ၊ သင်၏ဆက်သွယ်ရေးများသည် တိုက်ခိုက်ခံရနိုင်ချေရှိသည်။ မူရင်း Foxs သို့မဟုတ် Https ချိတ်ဆက်မှုများကို အမြဲလက်ခံပါ။
လုံခြုံရေး ဒိုင်ခွက်ကျော်VIEW
Niagara 4.10u5 နှင့် နောက်ပိုင်းတွင်၊ Security Dashboard အင်္ဂါရပ်သည် (စီမံခန့်ခွဲသူနှင့် အခြားအခွင့်အာဏာအသုံးပြုသူများအတွက်) ငှက်မျက်လုံးကို ပံ့ပိုးပေးသည် view သင့်ဘူတာရုံ၏ လုံခြုံရေးဖွဲ့စည်းမှုပုံစံ။ ၎င်းသည် ဘူတာရုံဝန်ဆောင်မှုများစွာရှိ လုံခြုံရေးဖွဲ့စည်းပုံကို အလွယ်တကူ စောင့်ကြည့်နိုင်ပြီး ဘူတာရုံရှိ လုံခြုံရေးဖွဲ့စည်းပုံဆိုင်ရာ အားနည်းချက်များကို ဖော်ထုတ်နိုင်စေမည်ဖြစ်သည်။
သတိထားပါ။
လုံခြုံရေးဒိုင်ခွက် View ဖြစ်နိုင်ခြေရှိသော လုံခြုံရေးဆက်တင်တိုင်းကို မပြသနိုင်ဘဲ၊ အရာအားလုံးကို လုံခြုံစွာပြင်ဆင်ထားကြောင်း အာမခံချက်အဖြစ် မယူဆသင့်ပါ။ အထူးသဖြင့်၊ ပြင်ပမှ မော်ဂျူးများတွင် ဒက်ရှ်ဘုတ်သို့ စာရင်းသွင်းခြင်းမပြုသော လုံခြုံရေးဆက်တင်များ ရှိနိုင်သည်။
လုံခြုံရေးဒိုင်ခွက် view အဓိကပါပဲ။ view ဘူတာရုံ၏လုံခြုံရေးဝန်ဆောင်မှုတွင်။ ဟိ view ညံ့ဖျင်းသော စကားဝှက် ခိုင်ခံ့မှု ဆက်တင်များ ကဲ့သို့သော လုံခြုံရေး အားနည်းချက်များကို သင့်အား သတိပေးသည်။ သက်တမ်းကုန်၊ ကိုယ်တိုင်ရေးထိုးထားသော သို့မဟုတ် မမှန်ကန်သော လက်မှတ်များ၊ ကုဒ်မထားသော သယ်ယူပို့ဆောင်ရေးပရိုတိုကောများ စသည်တို့သည် ဖွဲ့စည်းမှုပုံစံသည် ပိုမိုလုံခြုံသင့်သည့်နေရာများကို ညွှန်ပြသည်။ အခြားအစီရင်ခံထားသောဒေတာများပါဝင်သည်- စနစ်ကျန်းမာရေး၊ အသက်ဝင်သောအကောင့်အရေအတွက်၊ အသုံးမပြုသောအကောင့်များ၊ စူပါအသုံးပြုသူခွင့်ပြုချက်ရှိသောအကောင့်အရေအတွက်၊ စသည်ဖြင့်၊ ရွေးချယ်နိုင်စွာအားဖြင့်၊ စနစ်အားဖွင့်ရန်အတွက် "လုံခြုံရေးဒိုင်ခွက်" ရှိ "စနစ်" ရည်ညွှန်းချက်အား "မှန်" ဟု သတ်မှတ်နိုင်သည် View NiagaraNetwork ရှိ လက်အောက်ခံဘူတာတစ်ခုစီအတွက် လုံခြုံရေးအသေးစိတ်အချက်အလက်များကို ပေးဆောင်သည့် ဘူတာရုံ၏
Security Dashboard က အဓိကပါ။ view လုံခြုံရေးဝန်ဆောင်မှုများအတွက်။ တွင်အသေးစိတ်အချက်အလက်အပြည့်အစုံအတွက် view“nss-SecurityDashboard ကို ကိုးကားပါ။ViewNiagara ဘူတာရုံ လုံခြုံရေးလမ်းညွှန်တွင်
စီစဉ်ခြင်းနှင့် တပ်ဆင်ခြင်း။
ဤကဏ္ဍတွင် Advanced Plant Controller တပ်ဆင်မှုအား စီစဉ်ခြင်းနှင့် လုပ်ဆောင်ခြင်းအတွက် အချက်အလက် ပါဝင်သည်။
တပ်ဆင်ခြင်းနှင့် ဖွဲ့စည်းမှုကို အကြံပြုထားသည်။
အောက်ဖော်ပြပါ ကဏ္ဍတွင် အကြံပြုထားသော ထည့်သွင်းမှုပုံစံနှစ်ခုကို သရုပ်ဖော်ထားသည်။
- BACnetTM သာ
- BACnetTM နှင့် နိုင်အာဂရာ
BACnetTMBACnetTM သာ
Advanced Plant Controller ကို BACnetTM ဆက်သွယ်ရေးအတွက်သာ အသုံးပြုသောအခါ၊ BACnetTM (BACnetTM/IP သို့မဟုတ် BACnetTM/Ethernet) လုပ်ဆောင်မည့် BAS ကွန်ရက်သို့ Ethernet 1 ကိုသာ ချိတ်ဆက်ပါ။
BACnetTM နှင့် နိုင်အာဂရာ
Niagara ကို Advanced Plant Controller တွင် အသုံးပြုသောအခါ၊ ဝန်ဆောင်မှုများပေးဆောင်ရန် စီစဉ်သတ်မှတ်ထားနိုင်သည်၊ web ဝန်ဆောင်မှုများ သို့မဟုတ် Niagara FOXS၊ အင်တာနက်/အင်ထရာနက်/ကော်ပိုရိတ်ကွန်ရက်သို့။ ဤသို့ဆိုလျှင်၊ Ethernet 2 ကို BAS firewall မှတဆင့် အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်သို့ ချိတ်ဆက်ပါ။
Local Area Networks (LAN) ထောက်ခံချက်
ဝန်ဆောင်မှုအားလုံးကို အသုံးပြုသူဝင်ရောက်ခွင့်အတွက် စနစ်များသည် သင့်လျော်သော စကားဝှက်မူဝါဒပေါ်တွင် လုပ်ဆောင်ကြောင်း သေချာပါစေ။ ဤလမ်းညွှန်ချက်တွင် ပါဝင်မည်ဖြစ်သော်လည်း အကန့်အသတ်မရှိ-
- ခိုင်မာသော စကားဝှက်များ အသုံးပြုခြင်း။
- အကြံပြုထားသော စကားဝှက်စက်ဝန်းအချိန်။
- စနစ်၏အသုံးပြုသူတိုင်းအတွက် သီးသန့်အသုံးပြုသူအမည်များနှင့် စကားဝှက်များ။
- စကားဝှက်ထုတ်ဖော်ခြင်းစည်းမျဉ်းများ။
- အိုင်တီအခြေခံအဆောက်အအုံထိန်းချုပ်မှုစနစ်များသို့ အဝေးမှဝင်ရောက်အသုံးပြုရန် လိုအပ်ပါက၊ ဒေတာကြားဖြတ်ခြင်းအန္တရာယ်ကိုလျှော့ချရန်နှင့် ထိန်းချုပ်ကိရိယာများကို အင်တာနက်ပေါ်တွင် တိုက်ရိုက်ချထားခြင်းမှကာကွယ်ရန် VPN (Virtual Private Network) နည်းပညာကို အသုံးပြုပါ။
စာရွက်စာတမ်း
လုံခြုံသောစနစ်တစ်ခုကို ထိန်းသိမ်းထားရန် လိုအပ်သော ဒီဇိုင်းနှင့် ဖွဲ့စည်းမှုဆိုင်ရာ အချက်အလက်များကို မှတ်တမ်းတင်ခြင်းတွင် စာရွက်စာတမ်းသည် မရှိမဖြစ်လိုအပ်ပါသည်။
လုံခြုံရေးဆိုင်ရာ သော့ချက်အချက်အလက် အပါအဝင် ရုပ်ပိုင်းဆိုင်ရာ စက်ပစ္စည်းများနှင့် ဖွဲ့စည်းမှုပုံစံများကို မှတ်တမ်းတင်ပါ။
စက်ပစ္စည်းများနှင့် စီစဉ်သတ်မှတ်မှုများရှိ စာရွက်စာတမ်းအားလုံးတွင် ရည်ရွယ်ထားသော လုံခြုံရေးထိန်းချုပ်မှုများကို ထူထောင်ရန်နှင့် ထိန်းသိမ်းရန်အတွက် လုံခြုံရေးဆိုင်ရာ အချက်အလက်များ ပါဝင်ရပါမည်။ ဟောင်းအတွက်ample၊ Advanced Plant Controller တွင် ပုံသေ ဝန်ဆောင်မှုများ သို့မဟုတ် ဆိပ်ကမ်းများကို ပြောင်းလဲမှုများ ပြုလုပ်ပါက၊ နောင်တစ်ချိန်ချိန်တွင် ဆက်တင်များကို ပြန်လည်ရရှိနိုင်စေရန် ၎င်းတို့ကို ရှင်းလင်းစွာ မှတ်တမ်းတင်ပါ။
ပြင်ပစနစ်များ၊ အထူးသဖြင့် Advanced Plant Controller နှင့် ၎င်း၏ဆက်စပ်စနစ်များကြား အပြန်အလှန်အကျိုးသက်ရောက်မှုကို မှတ်တမ်းတင်ပါ။
BAS သည် အများအားဖြင့် လက်ရှိကွန်ရက်အခြေခံအဆောက်အအုံ၊ VPN အသုံးပြုခွင့်၊ virtual machine hosts နှင့် firewall များကဲ့သို့သော လုပ်ငန်းဆောင်တာများအတွက် ပြင်ပစနစ်များကို လိုအပ်သည် သို့မဟုတ် အသုံးပြုလေ့ရှိသည်။ အကယ်၍ BAS သည် အဆိုပါစနစ်များကို လုံခြုံရေးအတွက် အချို့သောနည်းလမ်းဖြင့် ပြင်ဆင်သတ်မှတ်ရန် လိုအပ်ပါက၊ အချို့သော port များကို ခွင့်ပြုခြင်း သို့မဟုတ် ငြင်းပယ်ခြင်း သို့မဟုတ် အချို့သောစနစ်များသို့ ဝင်ရောက်ခွင့်ပေးသည့် ကွန်ရက်တစ်ခုကဲ့သို့သော firewall သည် ဤအချက်အလက်ကို သင်မှတ်တမ်းတင်ရပါမည်။ အနာဂတ်တွင် ဤစနစ်များကို တစ်ချိန်ချိန်တွင် ပြန်လည်ရယူရန် လိုအပ်ပါက Example- စက်ကိရိယာချို့ယွင်းမှုကြောင့် သို့မဟုတ် ပြင်ပစနစ်များတွင် အပြောင်းအလဲများ ပြုလုပ်ရန် လိုအပ်ပါသည်။ Example- firewall ကို အဆင့်မြှင့်တင်ခြင်း၊ ဤအချက်အလက်များကို မှတ်တမ်းတင်ထားခြင်းဖြင့် ယခင်လုံခြုံရေးအဆင့်သို့ ပြန်လည်ရောက်ရှိရန် ကူညီပေးပါမည်။
ဝင်ရောက်ထိန်းချုပ်မှုနှင့် ရုပ်ပိုင်းဆိုင်ရာလုံခြုံရေး
ဝင်ရောက်ထိန်းချုပ်မှုတွင် ခွင့်ပြုချက်ရရှိထားသော သုံးစွဲသူများအတွက်သာ စက်များ သို့မဟုတ် လုပ်ဆောင်ချက်များကို အသုံးပြုခွင့်ကို သတ်မှတ်ခြင်းနှင့် ကန့်သတ်ခြင်းတို့ ပါဝင်သည်။
Advanced Plant Controller၊ HMI နှင့် IO Module ကို ရုပ်ပိုင်းဆိုင်ရာအရ လုံခြုံစေပါသည်။
Honeywell မှ ပံ့ပိုးပေးထားသော စနစ်များနှင့် တွဲဖက်အသုံးပြုသည့် ကွန်ရက်စက်ပစ္စည်းများသို့ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးပါ။ မည်သည့်စနစ်ဖြင့်မဆို ကွန်ရက်နှင့် ပစ္စည်းကိရိယာများသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို တားဆီးခြင်းဖြင့် ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်စွက်ဖက်မှုအန္တရာယ်ကို လျှော့ချပေးသည်။ အိုင်တီတပ်ဆင်မှုများနှင့်အတူ လုံခြုံရေးအကောင်းဆုံးအလေ့အကျင့်များသည် ဆာဗာခန်းများ၊ ဖာထေးကွက်များနှင့် အိုင်တီပစ္စည်းများကို လော့ခ်ချထားသောအခန်းများတွင်ဖြစ်ကြောင်း သေချာစေမည်ဖြစ်သည်။ Honeywell စက်ပစ္စည်းများကို သော့ခတ်ထားသော ထိန်းချုပ်ပုံးများတွင် လုံခြုံသောစက်ရုံအခန်းများတွင် တပ်ဆင်သင့်သည်။
ထိန်းချုပ်ကိရိယာ ဝင်ရောက်ခွင့် အကန့် သို့မဟုတ် အကာအရံအပေါ် စတစ်ကာ
တွင်လျှောက်ထားပါ။ampAdvanced Plant Controller၊ HMI၊ နှင့် IO Module ဝင်ရောက်ခွင့် အကန့် သို့မဟုတ် အရံအတားအပေါ် ထင်ရှားသောစတစ်ကာ
ဖောက်သည်တစ်ဦးသည် Advanced Plant Controller၊ HMI နှင့် IO Module ကို ကာကွယ်သည့် ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ထပ်လောင်းအာမခံချက် လိုအပ်ပါက၊ ထို့နောက်တွင် ထည့်သွင်းပါ။ampဝင်ခွင့်အမှတ်အပေါ်တွင် ထင်ရှားသော တံဆိပ် သို့မဟုတ် စတစ်ကာ။
ကွန်ရက်များကို ခွဲခြားပြီး ကာကွယ်ပါ။
- Internet/intranet/corporate network နှင့် BAS အကြား firewall ကိုသုံးပါ။
- BACnetTM communi-cation အတွက် သီးခြား သီးခြားရုပ်ပိုင်းဆိုင်ရာ ကွန်ရက် (သီးခြားဝါယာကြိုးများ) သို့မဟုတ် virtual network (VLANs) ကို အသုံးပြုပါ။ ၎င်းသည် အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်မှ သီးခြားကွန်ရက်ဖြစ်ရမည်။
- Niagara ဝန်ဆောင်မှုများ (ပလပ်ဖောင်း၊ ဘူတာရုံ နှင့်/သို့မဟုတ်) မလိုအပ်ပါက Advanced Plant Controller တွင် EN2 ကို မည်သည့်ကွန်ရက်နှင့်မျှ မချိတ်ဆက်ပါနှင့်။ Webဆာဗာ)။ အကယ်၍ သင်သည် EN2 ကိုအင်တာနက်/အင်ထရာနက်/ကော်ပိုရိတ်ကွန်ရက်သို့ ချိတ်ဆက်ရန် လိုအပ်ပါက၊ Advanced Plant Controller နှင့် Inter-net/intranet/corporate network အကြား ပြင်ပ BAS firewall ကို သင်အသုံးပြုရပါမည်။
ကြိုးမဲ့လုံခြုံရေး
- အသုံးပြုသူက ပြန်လည်လုပ်ဆောင်ရန် လိုအပ်ပါသည်။view အများသူငှာအင်တာနက်ကို မရည်ရွယ်ဘဲ ထိတွေ့မှုမရှိစေရန်နှင့် BAS firewall ကာကွယ်ရေးကို ကျော်ဖြတ်မည်မဟုတ်ကြောင်း ကွန်ရက် topology ပေါ်အခြေခံ၍ ကြိုးမဲ့ကွန်ရက်လုံခြုံရေးကို သေချာစေသည်။
- WPA2 သို့မဟုတ် WPA3 ကဲ့သို့သော အမြင့်ဆုံးရရှိနိုင်သော ကြိုးမဲ့လုံခြုံရေးနည်းပညာများကို အမြဲတမ်းလက်ခံကျင့်သုံးရန် အရေးကြီးပါသည်။ ထို့အပြင်၊ အသုံးပြုသူများသည် Wi-Fi စကားဝှက်များနှင့် BluetoothTM PIN ကုဒ်များ အကန့်အသတ်မရှိ အပါအဝင် ၎င်းတို့၏ စကားဝှက်များကို လုံခြုံစွာ ကာကွယ်ရပါမည်။ ထိန်းချုပ်ကိရိယာအား ပွင့်လင်းကြိုးမဲ့ကွန်ရက်သို့ ချိတ်ဆက်ရန် သို့မဟုတ် ပွင့်လင်းကြိုးမဲ့ဝင်ရောက်ခွင့်အမှတ်ကို သတ်မှတ်ခြင်းမပြုပါနှင့်။
- ဖြစ်နိုင်ချေရှိသော အမြတ်ထုတ်မှုများကို တားဆီးရန်အတွက် ကြိုးမဲ့ကွန်ရက်သို့ ကြိုးမဲ့ကွန်ရက်သို့ ချိတ်ဆက်ခြင်း သို့မဟုတ် BluetoothTM ချိတ်ဆက်မှုများကို တည်ထောင်ခြင်းအား အမြဲရှောင်ကြဉ်ပါ။
- ပုံမှန်ပြန်လုပ်ရန်မှာ သုံးစွဲသူ၏တာဝန်ဖြစ်သည်။view လုံခြုံရေးဆက်တင်များ၊ လုံခြုံရေးမူဝါဒအရ စကားဝှက်များ သို့မဟုတ် လျှို့ဝှက်ကုဒ်များကို ပြောင်းပါ၊ ကြိုးမဲ့ကွန်ရက်နှင့် ကွန်ရက်ခွဲများပေါ်တွင် ချိတ်ဆက်ထားသော စက်ပစ္စည်းများကို စောင့်ကြည့်ပါ။ အသုံးပြုသူများသည် ဤစာရင်းစစ်လှုပ်ရှားမှုများကို မှတ်တမ်းတင်ထားသင့်သည်။
အဆင့်မြင့် ကွန်ထရိုလာ၊ HMI နှင့် IO မော်ဂျူးကို လုံခြုံစေခြင်း။
- ဆိုက်အသုံးပြုသူထံ ပေးအပ်သည့် အက်ဒ်မင်စနစ် အကောင့်အထောက်အထားများ
စနစ်အကောင့်များကို စီမံခန့်ခွဲခွင့်ပြုရန် 'Admin' စနစ်အကောင့်၏ အထောက်အထားများကို ဆိုက်ပိုင်ရှင်ထံ ပေးအပ်ရပါမည်။ - လုံခြုံရေးပရိုဂရမ်ကို ဖော်ဆောင်ခြင်း။
'အထွေထွေလုံခြုံရေး အကောင်းဆုံး အလေ့အကျင့်' ကို ကိုးကားပါ။ - ရုပ်ပိုင်းဆိုင်ရာနှင့် ပတ်ဝန်းကျင်ဆိုင်ရာ ထည့်သွင်းစဉ်းစားမှု
Advanced Controller၊ HMI နှင့် IO Module ကို သော့ခတ်ထားသော ပတ်၀န်းကျင်အတွင်း ဥပမာ- လုံခြုံသောစက်ရုံအခန်း သို့မဟုတ် လော့ခ်ချထားသော ဗီဒိုအတွင်းတွင် တပ်ဆင်ရပါမည်။
မှတ်ချက်
လုံလောက်သောလေဝင်လေထွက်သေချာပါစေ။
လုံခြုံရေး အပ်ဒိတ်များနှင့် ဝန်ဆောင်မှု ပက်ခ်များ
Advanced Controller၊ HMI နှင့် IO Module သည် နောက်ဆုံးထွက်ရှိထားသော Firmware ကို လုပ်ဆောင်နေကြောင်း သေချာပါစေ။
အသုံးပြုသူများနှင့် စကားဝှက်များ
အသုံးပြုသူများ
အသုံးပြုသူအရေအတွက်နှင့် ပံ့ပိုးပေးထားသည့် ဝင်ရောက်မှုအဆင့်များသည် ၎င်းတို့လုပ်ဆောင်ရန် လိုအပ်သည့် လုပ်ဆောင်ချက်များအတွက် သင့်လျော်ကြောင်း သေချာပါစေ။
- ထိန်းချုပ်ကိရိယာအဆင့်တွင် စနစ်အကောင့်များ သို့မဟုတ် ထိန်းချုပ်ကိရိယာများအတွက် အသုံးပြုသူများကို စီစဉ်သတ်မှတ်ပါ။ Web client၊ Supervisor နှင့် Peer-to-peer ဝင်ရောက်ခွင့်။
Advanced controllers များတွင် အသုံးပြုသူ modules များကို configuration ပြုလုပ်ခြင်းဆိုသည်မှာ ချိန်ညှိမှုများမပြုလုပ်မီတွင် အသုံးပြုသူတစ်ဦးသည် မှန်ကန်သောအထောက်အထားများဖြင့် စက်ပစ္စည်းသို့ ဝင်ရောက်ရမည်ဖြစ်ပါသည်။ စနစ်အကောင့်များနှင့် သုံးစွဲသူများအတွက် သင့်လျော်သော ဝင်ရောက်ခွင့်များကို ပေးအပ်ထားကြောင်း သေချာပါစေ။ - အသုံးပြုသူတစ်ဦးစီအတွက် မတူညီသောအကောင့်ကို အသုံးပြုပါ။
ယေဘုယျအသုံးပြုခွင့်ထက် စနစ်ရှိ သုံးစွဲသူ/အကောင့်တစ်ခုစီအတွက် သီးသန့်အမည်များနှင့် စကားဝှက်များကို အသုံးပြုပါ။ မတူညီသောလူများသည် တူညီသောအကောင့်ကို မည်သည့်အခါမျှ မမျှဝေသင့်ပါ။ ဟောင်းအတွက်ample၊ မန်နေဂျာများစွာအသုံးပြုနိုင်သော အထွေထွေ 'မန်နေဂျာများ' အကောင့်ထက် မန်နေဂျာတိုင်းတွင် ကိုယ်ပိုင်အကောင့်တစ်ခုစီ ရှိသင့်သည်။
အသုံးပြုသူတစ်ဦးစီတွင် ကိုယ်ပိုင်အကောင့်တစ်ခုစီရှိရန် အကြောင်းရင်းများစွာရှိသည်။
လူတစ်ဦးစီတွင် ကိုယ်ပိုင်အကောင့်ရှိလျှင် စာရင်းစစ်မှတ်တမ်းများသည် ပိုမိုသိရှိနိုင်မည်ဖြစ်သည်။ အသုံးပြုသူသည် မည်သည့်အရာကို လုပ်ဆောင်ခဲ့သည်ကို တိတိကျကျ ဆုံးဖြတ်ရန် လွယ်ကူပါလိမ့်မည်။ ၎င်းသည် အကောင့်တစ်ခုအား အပေးအယူလုပ်ထားခြင်းရှိမရှိ သိရှိနိုင်ရန် ကူညီနိုင်ပါသည်။
မှတ်ချက်
ထုတ်ကုန်အားလုံးတွင် စာရင်းစစ်မှတ်တမ်းထားရှိမှု မရှိသော်လည်း ရရှိနိုင်သောနေရာတွင် ၎င်းကို ပိတ်ထားသင့်သည်။
- အကောင့်တစ်ခုအား ဖယ်ရှားခြင်း သို့မဟုတ် ပြုပြင်ခြင်းဖြစ်ပါက လူများစွာကို အဆင်မပြေစေပါ။ ဟောင်းအတွက်ample၊ လူတစ်ဦးသည် ဝင်ရောက်ခွင့်မရှိတော့ပါက၊ ၎င်းတို့၏ တစ်ဦးချင်းဝင်ရောက်ခွင့်ကို ဖျက်ခြင်းသည် ရိုးရှင်းပါသည်။ ၎င်းသည် မျှဝေထားသောအကောင့်ဖြစ်ပါက၊ တစ်ခုတည်းသောရွေးချယ်မှုများမှာ စကားဝှက်ကိုပြောင်းလဲရန်နှင့် လူတိုင်းအား အသိပေးရန် သို့မဟုတ် အကောင့်ကိုဖျက်ရန်နှင့် လူတိုင်းအား အသိပေးရန်ဖြစ်သည်။ အကောင့်မှ ထွက်ခွာခြင်းသည် ရွေးချယ်စရာမဟုတ်ပါ - ရည်ရွယ်ချက်မှာ အသုံးပြုခွင့်ကို ရုပ်သိမ်းရန်ဖြစ်သည်။
- လူတစ်ဦးစီတွင် ကိုယ်ပိုင်အကောင့်ရှိလျှင် ၎င်းတို့၏လိုအပ်ချက်များကို တိကျစွာဖြည့်ဆည်းရန် ခွင့်ပြုချက်များကို ချိန်ညှိရန် ပိုမိုလွယ်ကူသည်။ မျှဝေထားသော အကောင့်တစ်ခုသည် လူများကို ၎င်းတို့လုပ်သင့်သည်ထက် ခွင့်ပြုချက်များ ပိုမိုရရှိစေနိုင်သည်။
မျှဝေထားသောအကောင့်ဆိုသည်မှာ မျှဝေထားသော စကားဝှက်ကို ဆိုလိုသည်။ စကားဝှက်များကို မျှဝေခြင်းသည် အလွန်ဆိုးရွားသော လုံခြုံရေးအလေ့အကျင့်တစ်ခုဖြစ်သည်။ ၎င်းသည် စကားဝှက်ပေါက်ကြားရန် အလားအလာပိုများစေပြီး စကားဝှက်သက်တမ်းကုန်ဆုံးခြင်းကဲ့သို့သော အချို့သော စကားဝှက်၏ အကောင်းဆုံးအလေ့အကျင့်များကို အကောင်အထည်ဖော်ရန် ပိုမိုခက်ခဲစေသည်။ - ပရောဂျက်များအတွက် သီးသန့်အင်ဂျင်နီယာအသုံးပြုသူများ အသုံးပြုခြင်း။
အချို့သောကုမ္ပဏီများသည် ပရောဂျက်တိုင်းတွင် တူညီသောအကောင့်အသေးစိတ်အချက်အလက်များကို အသုံးပြုလေ့ရှိသည့် အလေ့အကျင့်တစ်ခုဖြစ်သည်။ စနစ်တစ်ခုအား အပေးအယူခံရခြင်းရှိမရှိ သိရှိပြီးသည်နှင့်၊ တိုက်ခိုက်သူသည် တစ်ခုတည်းသော ကုမ္ပဏီမှထည့်သွင်းထားသည့် အခြားပရောဂျက်များစွာကို ဝင်ရောက်အသုံးပြုနိုင်ရန် အထောက်အထားများ ရှိနိုင်မည်ဖြစ်သည်။ - ဖြစ်နိုင်လျှင် လူသိများသောအကောင့်များကို ပိတ်ပါ။
အချို့ထုတ်ကုန်များတွင် မူရင်းအကောင့်များရှိသည်။ စကားဝှက်သည် ပုံသေမဟုတ်တော့ဘဲ ၎င်းတို့ကို ပြင်ဆင်သတ်မှတ်ရပါမည်။ - သုံးစွဲသူများအတွက် အနည်းဆုံး လိုအပ်သော ခွင့်ပြုချက်များကို သတ်မှတ်ပေးပါ။
အပြည့်အဝဝင်ရောက်ခွင့်ထက် လိုအပ်သော အနည်းဆုံးလုံခြုံရေးအဆင့်များဖြင့် စနစ်တွင် လိုအပ်သောအကောင့်များကိုသာ စနစ်ထည့်သွင်းထားကြောင်း သေချာပါစေ။ အကောင့်အသစ်တစ်ခုဖန်တီးသောအခါ၊ စနစ်တွင်လူကဘာလုပ်ရမည်ကိုစဉ်းစားပြီး ထိုအလုပ်အတွက်လိုအပ်သော အနည်းဆုံးခွင့်ပြုချက်များကို သတ်မှတ်ပေးပါ။ ဟောင်းအတွက်ample၊ နှိုးစက်များကိုသာကြည့်ရန် လိုအပ်သူတစ်ဦးသည် စီမံခန့်ခွဲသူဝင်ရောက်ခွင့် မလိုအပ်ပါ။ မလိုအပ်သောခွင့်ပြုချက်များပေးခြင်းသည် လုံခြုံရေးချိုးဖောက်မှုဖြစ်နိုင်ချေကို တိုးစေသည်။ အသုံးပြုသူသည် မပြောင်းလဲသင့်သော ဆက်တင်များကို အမှတ်မထင် (သို့မဟုတ် ရည်ရွယ်ချက်ရှိရှိ) ပြောင်းလဲနိုင်သည်။ - System Administrator အကောင့်များ၏ အနည်းဆုံးဖြစ်နိုင်သော အရေအတွက်ကို အသုံးပြုပါ။
လုံးဝလိုအပ်သောအခါတွင် System Administrators ခွင့်ပြုချက်များကိုသာ သတ်မှတ်ပါ။ ဤအကောင့်အမျိုးအစားသည် အလွန်အစွမ်းထက်သော အကောင့်တစ်ခုဖြစ်သည် - ၎င်းသည် အရာအားလုံးကို ပြီးပြည့်စုံစွာဝင်ရောက်ခွင့်ပေးသည်။ စနစ်စီမံခန့်ခွဲသူသာလျှင် အကောင့်သို့ ဝင်ရောက်ခွင့်ရှိသင့်သည်။ System Administrator အကောင့်နှစ်ခုကို ပံ့ပိုးပေးခြင်း၊ တစ်ခုက နေ့စဉ်လုပ်ဆောင်မှုများကို စီမံခန့်ခွဲရန် နေ့စဉ်ဝင်ရောက်ခွင့်အတွက် နှင့် စီမံခန့်ခွဲရေးအမျိုးအစားပြောင်းလဲမှုများ လိုအပ်သည့်အခါမှသာ လိုအပ်သည့် ဒုတိယအဆင့်မြင့်ဝင်ရောက်ခွင့်အကောင့်တစ်ခုကိုလည်း ထည့်သွင်းစဉ်းစားပါ။
စကားဝှက်များ
Niagara စနစ်နှင့် လည်ပတ်မှုစနစ်များသည် Advanced Honeywell ထုတ်ကုန်များအား Supervisor၊ Display၊ Tool သို့မဟုတ် Operating System များတွင် 'အသုံးပြုသူများ' ကို စစ်မှန်ကြောင်းအထောက်အထားပြရန် စကားဝှက်များကို အသုံးပြုထားသည်။ စကားဝှက်များကို မှန်ကန်စွာကိုင်တွယ်ရန် အထူးအရေးကြီးပါသည်။ ဤကနဦးလုံခြုံရေးအဆင့်ကို အသုံးချခြင်းမပြုပါက မျက်နှာပြင်ပြသမှုမှတစ်ဆင့် စနစ်ကို အသုံးပြုသူတိုင်းကို ဆိုလိုပါသည်။ web ဖောက်သည် သို့မဟုတ် ကြီးကြပ်ရေးမှူးသည် ချိန်ညှိမှုများပြုလုပ်ရန် ဝင်ရောက်နိုင်မည်ဖြစ်သည်။ Niagara စနစ်သည် အသုံးပြုသူဝင်ရောက်ခွင့်အတွက် သင့်လျော်သော စကားဝှက်မူဝါဒတွင် လုပ်ဆောင်ကြောင်း သေချာစေရန်၊ ဤလမ်းညွှန်ချက်တွင် ပါဝင်မည်ဖြစ်သော်လည်း အကန့်အသတ်မရှိ-
- ခိုင်မာသော စကားဝှက်များ အသုံးပြုခြင်း - ခိုင်မာသော စကားဝှက်များကို အသုံးပြုသင့်သည်။ ခိုင်မာသော စကားဝှက်ကို ပြုလုပ်သည့် အသေးစိတ်အချက်အလက်များအတွက် နောက်ဆုံးပေါ် လုံခြုံရေးစံနှုန်းများကို ကိုးကားပါ။
- အကြံပြုထားသော စကားဝှက်လည်ပတ်ချိန် - အချို့သော Niagara ထုတ်ကုန်များသည် စကားဝှက်ပြောင်းရမည့်အချိန်ပြီးနောက် စနစ်စီမံခန့်ခွဲသူကို သတ်မှတ်ခွင့်ပြုသည်။ ထုတ်ကုန်အားလုံးသည် ဤစကားဝှက်ပြောင်းသည့်ကာလကို လောလောဆယ်တွင် ပြဋ္ဌာန်းထားခြင်းမဟုတ်သော်လည်း ဝဘ်ဆိုက်မူဝါဒက ၎င်းကို အကြံပြုနိုင်သည်။
- စကားဝှက်ထုတ်ဖော်ခြင်းဆိုင်ရာ စည်းမျဉ်းများ - သုံးစွဲသူသည် ၎င်းတို့၏အသုံးပြုသူအမည်နှင့် စကားဝှက်အသေးစိတ်အချက်အလက်များကို အခြားသူများထံ မဖော်ပြရန်နှင့် ၎င်းတို့အား ချရေးခြင်းမပြုရန် သေချာစေရမည်။
အဆင့်မြင့် အပင်ထိန်းချုပ်စက်ကို ပြင်ဆင်ခြင်း။
အဆင့်မြင့်စက်ရုံထိန်းချုပ်ကိရိယာ၏ဖွဲ့စည်းပုံအတွက်၊ တပ်ဆင်ခြင်းညွှန်ကြားချက်နှင့် ကော်မရှင်လုပ်ငန်းလမ်းညွှန်ကို ကိုးကားပါ။
(၃၁-၀၀၅၈၄)။ HMI အတွက် HMI Driver လမ်းညွှန် (31-00584) နှင့် IO module အတွက် Panel Bus Driver Guide (31-00590) ကို ကိုးကားပါ။
အခြေခံဖွဲ့စည်းပုံများကို ဖန်တီးပြီး ထိန်းသိမ်းပါ။
လုံခြုံရေးအတွက် မှန်ကန်စွာပြင်ဆင်ထားသော အဆင့်မြင့် အပင်ထိန်းချုပ်မှုစနစ်၏ အခြေခံအချက်များကို ဖန်တီးပြီး ထိန်းသိမ်းပါ။ ဤအခြေခံလိုင်းတွင် DCF လည်း ပါဝင်ကြောင်း သေချာပါစေ။ files နှင့် Niagara အစိတ်အပိုင်းများ။ အနာဂတ်တွင် ၎င်းတို့ကို မရည်ရွယ်ဘဲ အသုံးပြုခြင်းကို တားဆီးရန် အခြေခံလိုင်းတွင် မလုံခြုံသောဖွဲ့စည်းပုံများကို မကျူးလွန်ပါနှင့်။ ဖွဲ့စည်းမှုပုံစံများ ပြောင်းလဲသည့်အခါ သက်ဆိုင်ရာစာရွက်စာတမ်းများကို အပ်ဒိတ်လုပ်ပါ။
မူရင်းစကားဝှက်များကို ပြောင်းလဲပါ။
မူရင်းစကားဝှက်များအားလုံးကို ပြောင်းပါ- ကွန်ဆိုးလ်ဖွဲ့စည်းမှုစကားဝှက်၊ အရန်/ပြန်လည်ရယူခြင်း/ပြန်လည်စတင်ခြင်း/ထိန်းချုပ်စကားဝှက်နှင့် နိုင်အာဂရာ ပလပ်ဖောင်း စကားဝှက်။ တာဝန်ပေးခြင်းကို ပြီးမြောက်သောအခါ၊ စက်ပစ္စည်းသည် စကားဝှက်ဖြင့် ကာကွယ်ထားကြောင်း သေချာပါစေ။ ဆိုက်အသုံးပြုသူများအတွက် သင့်လျော်သော အသုံးပြုသူအဆင့်များကို သတ်မှတ်ပေးထားကြောင်း သေချာပါစေ။
နောက်ထပ် ထည့်သွင်းစဉ်းစားမှုများ
ဝန်ဆောင်မှုအဆင့် သဘောတူညီချက်
ဝန်ဆောင်မှုအဆင့်သဘောတူညီချက်၏ တစ်စိတ်တစ်ပိုင်းအနေဖြင့် ဝဘ်ဆိုက်တွင် ထည့်သွင်းထားသည့် အခြေခံအဆောက်အအုံအတွက် သင့်လျော်သော အပ်ဒိတ်မူဝါဒကို ချမှတ်ပါ။ ဤမူဝါဒတွင် အောက်ပါစနစ်အစိတ်အပိုင်းများကို နောက်ဆုံးထွက်ရှိမှုသို့ အပ်ဒိတ်လုပ်ခြင်းတွင် အကန့်အသတ်မရှိ ပါဝင်သင့်သည်-
- ထိန်းချုပ်ကိရိယာ၊ IO မော်ဂျူးများ၊ HMI စသည်ဖြင့် စက်ပစ္စည်းများအတွက် firmware;
- Arena NX ဆော့ဖ်ဝဲလ်ကဲ့သို့သော ကြီးကြပ်ရေးမှူးဆော့ဖ်ဝဲ၊
- ကွန်ပျူတာ / ဆာဗာလည်ပတ်မှုစနစ်များ;
- ကွန်ရက်အခြေခံအဆောက်အအုံနှင့် မည်သည့်အဝေးမှဝင်ရောက်ခွင့်စနစ်များ။
အိုင်တီကွန်ရက်ဖွဲ့စည်းမှု
အလိုအလျောက်ထိန်းချုပ်မှုစနစ်များနှင့် ဖောက်သည်၏ကော်ပိုရိတ်အိုင်တီကွန်ရက်အတွက် သီးခြား IT ကွန်ရက်များကို စီစဉ်သတ်မှတ်ပါ။ ဖောက်သည်၏ IT အခြေခံအဆောက်အအုံအတွင်း VLANs (Virtual LANs) များကို ပြင်ဆင်သတ်မှတ်ခြင်းဖြင့် သို့မဟုတ် အလိုအလျောက်စနစ်ထိန်းချုပ်မှုစနစ်များအတွက် ရည်ရွယ်ထားသော လေဝင်ပေါက် သီးခြားကွန်ရက်အခြေခံအဆောက်အအုံကို ထည့်သွင်းခြင်းဖြင့် ၎င်းကို အောင်မြင်နိုင်ပါသည်။
ဗဟိုချုပ်ကိုင်မှုစနစ်ကြီးကြပ်ရေးမှူးကို အသုံးပြု၍ ထိန်းချုပ်ကိရိယာများနှင့် ထိတွေ့ဆက်ဆံသည့်အခါ (ထွample-Niagara) နှင့် စနစ်သည် တစ်ဦးချင်း စက်များသို့ တိုက်ရိုက်ဝင်ရောက်ခွင့် မလိုအပ်သည့် နေရာ web ဆာဗာ၊ ကွန်ရက်အခြေခံအဆောက်အအုံကို ကန့်သတ်ရန် ပြင်ဆင်သတ်မှတ်သင့်သည်။ web ဆာဗာဝင်ရောက်ခွင့်။
MAC လိပ်စာ ခွဲဝေသုံးစွဲခြင်းကို အသုံးပြု၍ ဒိုင်းနမစ် VLAN များသည် စနစ်ထဲသို့ စက်ပစ္စည်းတစ်ခု၏ ခွင့်ပြုချက်မရှိဘဲ ချိတ်ဆက်မှုမှ ကာကွယ်နိုင်ပြီး ကွန်ရက်ပေါ်ရှိ တစ်ဦးချင်းစီ စောင့်ကြည့်သတင်းအချက်အလက်နှင့် ဆက်စပ်အန္တရာယ်ကို လျှော့ချနိုင်သည်။
BAS FIREWALL ကိုပြင်ဆင်ခြင်း။
အောက်ပါဇယားသည် Advanced Plant Controller တွင်အသုံးပြုသည့် ကွန်ရက်ပေါက်များကို ဖော်ပြသည်။ “System Over ကို ကိုးကားကြည့်ပါ။view” စာမျက်နှာ 8 တွင် ရည်းစားဟောင်းအတွက်ampတပ်ဆင်ဗိသုကာ။ ဇယားတွင် အောက်ပါကော်လံများ ပါရှိသည်။
- မူရင်း Port နှင့် Protocol (TCP သို့မဟုတ် UDP)
- ဆိပ်ကမ်း၏ရည်ရွယ်ချက်
- ပုံသေ ပို့တ်ကို ပြောင်းလဲရန် လိုအပ်သည်ဖြစ်စေ မပြောင်းလဲပါ။
- အဝင်ချိတ်ဆက်မှုများ သို့မဟုတ် အသွားအလာများကို BAS Firewall မှတစ်ဆင့် ခွင့်ပြုသင့်သည်ဖြစ်စေ
- အပိုမှတ်စုများကို ဇယားအောက်တွင်ဖော်ပြထားပါသည်။
ဇယား 2 BAS firewall ကိုပြင်ဆင်ခြင်း။
ပုံသေ ဆိပ်ကမ်း/ပရိုတိုကော |
ရည်ရွယ်ချက် |
ပုံသေမှပြောင်းမလား။ |
BAS Firewall မှတဆင့် ခွင့်ပြုမလား။ |
မှတ်စုများ |
80 / TCP | HTTP | မရှိ | မရှိ | |
443 / TCP |
HTTP များ |
မရှိ |
ဖြစ်နိုင်ရင်၊ web အင်တာနက်/အင်ထရာနက်/ကော်ပိုရိတ်ကွန်ရက်တို့မှ ဝင်ရောက်အသုံးပြုရန် လိုအပ်သည်။ |
1 |
1911 / TCP | Fox (Niagara အပလီကေးရှင်း ပရိုတိုကော၏ မလုံခြုံသောဗားရှင်း) | ဟုတ်ကဲ့ | မရှိ | |
4911 / TCP | Fox + SSL (Niagara အပလီကေးရှင်း ပရိုတိုကော၏ လုံခြုံသောဗားရှင်း) | ဟုတ်ကဲ့ | မရှိ | |
3011 / TCP | NiagaraD (Niagara ပလပ်ဖောင်းပရိုတိုကော၏ မလုံခြုံသောဗားရှင်း) | ဟုတ်ကဲ့ | မရှိ | |
5011 / TCP | NiagaraD + SSL (Niagara ပလပ်ဖောင်းပရိုတိုကော၏ လုံခြုံသောဗားရှင်း) | ဟုတ်ကဲ့ | မရှိ | |
2601 / TCP | မြင်းကျား ကွန်ဆိုးလ် ဆိပ်ကမ်း | မရှိ | မရှိ | 2 |
2602 / TCP | RIP ကွန်ဆိုးလ် အပေါက် | 2 | ||
47808/UDP | BACnetTM/IP ကွန်ရက်ချိတ်ဆက်မှု | ဟုတ်ကဲ့ | မရှိ | 3 |
မှတ်ချက်
- အဝေးကို တိုက်ရိုက်ပြောရင် web user interface ကို ပံ့ပိုးထားပြီး၊ ထို့နောက် ဤ port ကို BAS firewall မှတဆင့် ခွင့်ပြုရပါမည်။
- ဆိပ်ကမ်းကို ဤ daemon မှ အလိုအလျောက်ဖွင့်ပြီး ဤလုပ်ဆောင်ချက်ကို ပိတ်၍မရပါ။ daemon သည် ဤ port မှတဆင့် မည်သည့် login များကိုမျှ ခွင့်မပြုရန် configure လုပ်ထားသည်။
- ဤလက်စွဲတွင်ဖော်ပြထားသော ကွန်ရက်ဖွဲ့စည်းပုံပုံစံလမ်းညွှန်ချက်များကို လိုက်နာပါ၊ သို့မှသာ Advanced Plant Controller သည် BAS firewall မှတဆင့် UDP အသွားအလာကို မည်သည့်အခါမျှ ဖြတ်သန်းရန်မလိုအပ်ပါ။
စစ်မှန်ကြောင်းအထောက်အထားပြမှုကို သတ်မှတ်ခြင်း။
Google Authentication Scheme သည် အသုံးပြုသူ၏ စကားဝှက်ကို ထည့်သွင်းရန်နှင့် ဘူတာရုံတစ်ခုသို့ လော့ဂ်အင်ဝင်သည့်အခါ တစ်ခါသုံး တိုကင်တစ်ခု လိုအပ်သည့် အချက်နှစ်ချက် အထောက်အထားစိစစ်ခြင်း ယန္တရားတစ်ခုဖြစ်သည်။ ၎င်းသည် အသုံးပြုသူ၏စကားဝှက်ကို အခိုးခံရသော်လည်း ၎င်းသည် အသုံးပြုသူ၏အကောင့်ကို ကာကွယ်ပေးသည်။
ဤစစ်မှန်ကြောင်းအထောက်အထားပြခြင်းအစီအစဉ်သည် TOTP (အချိန်အခြေခံ OneTime စကားဝှက်) နှင့် အသုံးပြုသူ၏မိုဘိုင်းစက်ပစ္စည်းပေါ်ရှိ Google Authenticator အက်ပ်အပေါ် မူတည်ပြီး တစ်ကြိမ်သုံးစစ်မှန်ကြောင်းသက်သေပြခြင်းတိုကင်များကို ထုတ်လုပ်ပြီး အတည်ပြုရန်။ Google စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းသည် အချိန်ကိုအခြေခံသောကြောင့် အသုံးပြုသူ၏မိုဘိုင်းကိရိယာ၊ ဘူတာရုံ သို့မဟုတ် ပြင်ပဆာဗာများအကြား ကွန်ရက်ဆက်သွယ်မှုအပေါ် မှီခိုမှုမရှိပါ။ Authenticator သည် အချိန်ကိုအခြေခံသောကြောင့်၊ ဖုန်းရှိဘူတာရုံရှိအချိန်နှင့်အချိန်သည် တစ်ပြိုင်နက်တည်းရှိနေရပါမည်။ အပလီကေးရှင်းသည် နာရီလှည့်ခြင်းအတွက် အပေါင်း သို့မဟုတ် အနုတ် 1.5 မိနစ်ကို ကြားခံပေးသည်။
ကြိုတင်လိုအပ်ချက်များ- အသုံးပြုသူ၏ မိုဘိုင်းလ်ဖုန်းသည် Google Authentication အက်ပ်ကို လိုအပ်သည်။ သင်သည် Workbench တွင် အလုပ်လုပ်နေပါသည်။ အသုံးပြုသူသည် ဘူတာရုံဒေတာဘေ့စ်တွင် ရှိနေသည်။
လုပ်ထုံးလုပ်နည်း
- gauth palette ကိုဖွင့်ပြီး Nav tree ရှိ ဝန်ဆောင်မှုများ > Authenticationservice node သို့ GoogleAuthenticationScheme ကို ထည့်ပါ။
- Userservice ကို ညာကလစ်နှိပ်ပြီး ဇယားရှိ အသုံးပြုသူကို နှစ်ချက်နှိပ်ပါ။ တည်းဖြတ်သည်။ view အသုံးပြုသူအတွက်ဖွင့်လှစ်။
- GoogleAuthentication Scheme တွင် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း အစီအစဉ်အမည်ကို သတ်မှတ်သတ်မှတ်ပြီး Save ကိုနှိပ်ပါ။
- အသုံးပြုသူ၏ စစ်မှန်ကြောင်းအထောက်အထားအောက်ရှိ လျှို့ဝှက်ကီးဘေးရှိ ခလုတ်ကို နှိပ်ပြီး လမ်းညွှန်ချက်များကို လိုက်နာပါ။
- ဖွဲ့စည်းမှုပုံစံကို အပြီးသတ်ရန်၊ Save ကိုနှိပ်ပါ။ ပေါ် မူတည် view သင်အသုံးပြုနေသည်၊ အသုံးပြုသူကို ထပ်မံဖွင့်ရန် သို့မဟုတ် သိမ်းဆည်းပြီးနောက် ပြန်လည်စတင်ရန် လိုအပ်ပေမည်။
စနစ်ဖြင့် ပို့ဆောင်ခြင်း။
ဤကဏ္ဍတွင် BAS ကို စနစ်ပိုင်ရှင်ထံ ပေးပို့သည့်အခါတွင် ပေးဆောင်ရမည့် အချက်အလက်များ ပါရှိသည်။
- လုံခြုံရေးအချက်အလက်များ၊ ဖွဲ့စည်းမှုဆက်တင်များ၊ စီမံအုပ်ချုပ်မှုအသုံးပြုသူအမည်များနှင့် စကားဝှက်များ၊ ဘေးအန္တရာယ်နှင့် ပြန်လည်ရယူရေးအစီအစဉ်များ၊ မိတ္တူကူးခြင်းနှင့် ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်များ ပါဝင်သည့် စာရွက်စာတမ်း။
- လုံခြုံရေး ပြုပြင်ထိန်းသိမ်းခြင်းဆိုင်ရာ လုပ်ငန်းများကို အသုံးပြုသူ နောက်ဆုံးအသုံးပြုသူ သင်တန်း။
USB အရန်သိမ်းခြင်းနှင့် သန့်ရှင်းရေးလုပ်ခြင်း။ FILE တပ်ဆင်ခြင်း။
အသုံးပြုသူသည် ထိန်းချုပ်ကိရိယာကို ဇစ်ဆွဲခြင်းနှင့် ဇစ်ဖွင့်ခြင်းအတွက် အသုံးပြုသည့် စကားဝှက်ကို ကာကွယ်ရပါမည်။ အရန်သိမ်းဆည်းခြင်း သို့မဟုတ် ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်အတွင်း စကားဝှက်များနှင့် ထိန်းချုပ်သူအထောက်အထားများကို မျှဝေခြင်းမှ ရှောင်ကြဉ်ပါ။
USB အရန်သိမ်းခြင်းနှင့် CleanDist file တပ်ဆင်ခြင်းဆိုင်ရာ အချက်အလက်ကို တပ်ဆင်ခြင်းဆိုင်ရာ ညွှန်ကြားချက်နှင့် ကော်မရှင်လုပ်ငန်းလမ်းညွှန် - 31-00584 တွင် တွေ့ရှိနိုင်ပါသည်။
စနစ် အဆုံးအဖြတ်ပေးခြင်း
ထိခိုက်လွယ်သော ဒေတာကို ဝန်ဆောင်မှုမှ ထုတ်ယူနေသော ယူနစ်များမှ ဖျက်သင့်ပြီး စက်ရုံထုတ် ပြန်လည်သတ်မှတ်မှုကို လုပ်ဆောင်ခြင်းဖြင့် ၎င်းကို လုပ်ဆောင်နိုင်ပါသည်။ ဝန်ဆောင်မှုခလုတ်/ဝန်ဆောင်မှုနှိုးဆော်သံ LED နှင့် CleanDist ကိုရည်ညွှန်းပါ။ file Installation Instruction and Commissioning Guide – 31-00584 မှ တပ်ဆင်ခြင်း။
မှတ်ချက်
CleanDist file clean4 ကို တပ်ဆင်ခြင်းဖြင့် စက်ရုံမှ သတ်မှတ်သည့် လုပ်ငန်းစဉ်ကို လုပ်ဆောင်နိုင်သည်။ file.
အဆင့်မြင့် NIAGARA အခြေခံထုတ်ကုန်လုံခြုံရေး
Niagara N4 နှင့် Niagara AX မူဘောင်များ (ဥပမာ Advanced Plant Controller၊ HMI နှင့် IO Module) ကိုအခြေခံထားသည့် Advanced Honeywell ထုတ်ကုန်များအတွက် Niagara မူဘောင်အား လုံခြုံစေရန် Tridium ၏ အကြံပြုချက်ကို လိုက်နာရပါမည်။
Advanced Honeywell ထုတ်ကုန်များ၏ လုံခြုံရေးကို အမြင့်မားဆုံးဖြစ်အောင် လုပ်ဆောင်နိုင်သည့် Niagara တွင် ပြုလုပ်နိုင်သည့် configuration အပြောင်းအလဲများစွာ ရှိပါသည်။
- Password Strength Feature ကိုသုံးပါ။
- အကောင့် လော့ခ်ချခြင်း အင်္ဂါရပ်ကို ဖွင့်ပါ။
- စကားဝှက်များ သက်တမ်းကုန်
- စကားဝှက်မှတ်တမ်းကိုသုံးပါ။
- စကားဝှက် ပြန်လည်သတ်မှတ်ခြင်း အင်္ဂါရပ်ကို အသုံးပြုပါ။
- “ဤအထောက်အထားများကို သတိရပါ” အကွက်ကို အမှတ်ခြစ်မထားခဲ့ပါ။
- မူရင်းစနစ် စကားဝှက်ကို ပြောင်းပါ။
- စနစ် စကားဝှက်ကို သတ်မှတ်ရန် TLS ကို အသုံးပြုပါ။
- Strong System Passphrase ကို ရွေးပါ။
- စနစ် စကားဝှက်ကို ကာကွယ်ပါ။
- ပလပ်ဖောင်းပိုင်ရှင်သည် စနစ် စကားဝှက်ကို သိကြောင်း သေချာပါစေ။
- ပလပ်ဖောင်းအသုံးပြုသူတိုင်းအတွက် မတူညီသောအကောင့်ကို အသုံးပြုပါ။
- ပရောဂျက်တစ်ခုစီအတွက် သီးသန့်အကောင့်အမည်များကို အသုံးပြုပါ။
- ပလပ်ဖောင်းပိုင်ရှင်သည် ပလပ်ဖောင်းအထောက်အထားများကို သိရှိကြောင်း သေချာပါစေ။
- စခန်းအသုံးပြုသူတိုင်းအတွက် မတူညီသောအကောင့်တစ်ခုကို အသုံးပြုပါ။
- ပရောဂျက်တစ်ခုစီအတွက် သီးသန့်ဝန်ဆောင်မှုအမျိုးအစားအကောင့်များကို အသုံးပြုပါ။
- ဖြစ်နိုင်လျှင် လူသိများသောအကောင့်များကို ပိတ်ပါ။
- အလိုအလျောက်သက်တမ်းကုန်ဆုံးရန် ယာယီအကောင့်များကို သတ်မှတ်ပါ။
- စနစ်အမျိုးအစား အကောင့်အထောက်အထားများကို ပြောင်းလဲပါ။
- သင့်လျော်သောအခါတွင် ပြိုင်တူဆက်ရှင်များကို ခွင့်မပြုပါ။
- အနည်းဆုံးလိုအပ်သော ခွင့်ပြုချက်များဖြင့် ရာထူးများကို စီစဉ်သတ်မှတ်ပါ။
- အသုံးပြုသူများထံ အနိမ့်ဆုံးလိုအပ်သော အခန်းကဏ္ဍများ အပ်နှင်းပါ။
- စူပါအသုံးပြုသူများ အနည်းဆုံးဖြစ်နိုင်သော အရေအတွက်ကို အသုံးပြုပါ။
- ပရိုဂရမ်အရာဝတ္တုများအတွက် စူပါအသုံးပြုသူခွင့်ပြုချက်များ လိုအပ်သည်။
- ပြင်ပအကောင့်များအတွက် အနည်းဆုံးလိုအပ်သော ခွင့်ပြုချက်များကို အသုံးပြုပါ။
- အကောင့်အမျိုးအစားအတွက် သင့်လျော်သော အထောက်အထားစိစစ်ခြင်းအစီအစဉ်ကို အသုံးပြုပါ။
- မလိုအပ်သော စစ်မှန်ကြောင်းအထောက်အထားစနစ်များကို ဖယ်ရှားပါ။
- TLS နှင့် လက်မှတ်စီမံခန့်ခွဲမှု
- module တပ်ဆင်ခြင်း
- လက်မှတ်ထိုးထားသော ပရိုဂရမ်အရာဝတ္ထုများနှင့် စက်ရုပ်များ လိုအပ်သည်။
- SSH နှင့် SFTP ကို ပိတ်ပါ။
- မလိုအပ်သောဝန်ဆောင်မှုများကို ပိတ်ပါ။
- လိုအပ်သောဝန်ဆောင်မှုများကို လုံခြုံစွာစီစဉ်သတ်မှတ်ပါ။
- Niagara 4 ကို နောက်ဆုံးထွက်ရှိမှုသို့ အပ်ဒိတ်လုပ်ပါ။
- ထုတ်ကုန်ကို လုံခြုံသောတည်နေရာတွင် ထည့်သွင်းပါ။
- စခန်းများသည် VPN နောက်ကွယ်တွင် ရှိနေကြောင်း သေချာပါစေ။
- စနစ်အား တတ်နိုင်သမျှ လုံလုံခြုံခြုံပိတ်လှောင်ထားကြောင်း သေချာစေရန် လိုက်နာရမည့် တိကျသောနည်းပညာဆိုင်ရာ ပုံနှိပ်ထုတ်ဝေမှုများကို ရရှိနိုင်ပါသည်။ SSL စာဝှက်စနစ်နှင့် ပရိုဂရမ် module များကဲ့သို့သော အစိတ်အပိုင်းများကို ကာကွယ်ရန် နောက်ထပ်အဆင့်များကဲ့သို့သော ရွေးချယ်စရာများစွာရှိပါသည်၊ အသေးစိတ်အချက်အလက်များအတွက် Tridium ကို ကိုးကားပါ။ webNiagara 4 Hardening Guide (Niagara N4 အခြေခံ ထုတ်ကုန်များအတွက်) နှင့် Niagara Hardening Guide (Niagara AX အခြေပြု ထုတ်ကုန်များ) အတွက် site။
ဤစာတမ်းပါအကြောင်းအရာသည်သတင်းအချက်အလက်သက်သက်အတွက်သာဖြစ်သည်။ ဖော်ပြထားသောအကြောင်းအရာနှင့်ထုတ်ကုန်သည်ကြိုတင်အသိပေးခြင်းမရှိဘဲပြောင်းလဲနိုင်သည်။ Honeywell သည်ဤစာရွက်စာတမ်းနှင့်စပ်လျဉ်း။ ကိုယ်စားပြုမှုသို့မဟုတ်အာမခံချက်မပေးပါ။ မည်သည့်ကိစ္စတွင်မဆို Honeywell သည်ဤစာရွက်စာတမ်း၌နည်းပညာ (သို့) အယ်ဒီတာ့အာဘော်ကိုလွဲချော်မှု (သို့) အမှားများအတွက်တာဝန်ရှိမည်မဟုတ်သလို၊ ဤစာရွက်စာတမ်းအသုံးပြုမှုကြောင့်ဖြစ်ပေါ်လာသောသို့မဟုတ်ပျက်စီးခြင်း၊ တိုက်ရိုက် (သို့) မတော်တဆမှုအတွက်တာဝန်ရှိမည်မဟုတ်ပါ။ Honeywell ထံမှကြိုတင်ရေးသားထားသောခွင့်ပြုချက်မရဘဲမည်သည့်ပုံစံဖြင့်ဖြစ်စေမည်သည့်နည်းနှင့်မဆိုပြန်လည်ထုတ်ယူခြင်းမပြုရ။
Honeywell | အဆောက်အဦ အလိုအလျောက်စနစ်
715 Peachtree Street, NE၊
- အတ္တလန်တာ၊ ဂျော်ဂျီယာ၊ 30308၊ အမေရိကန်။
- https://buildings.honeywell.com/us/en
- ® US မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်
- ©2024 Honeywell International Inc. 31-00594-03 ဗျာ 12-24
တပ်ဆင်ခြင်း လုံခြုံရေး စစ်ဆေးစာရင်း
- Advanced Plant Controller Device Instance- ______________________________________________________________
- Advanced Plant Controller ဖော်ပြချက်- __________________________________________________________________
- အဆင့်မြင့် အပင်ထိန်းချုပ်မှု တည်နေရာ- _____________________________________________________________________
- ထည့်သွင်းသူ-________________________________________________________
- ရက်စွဲ- __________________________________
ထည့်သွင်းထားသည့် Advanced Plant Controller တစ်ခုစီအတွက် အောက်ပါ လုံခြုံရေးတာဝန်များကို ပြီးအောင်လုပ်ပါ။
- Advanced Plant Controller နှင့် ပြင်ပကွန်ရက်(များ) အကြား firewall တစ်ခုကို ထည့်သွင်းပါ။ စာမျက်နှာ ၁၉ တွင် “BACnet and Niagara” ကို ကြည့်ပါ။
- Advanced Plant Controller ကို ရုပ်ပိုင်းဆိုင်ရာအရ လုံခြုံအောင်ထားပါ။ စာမျက်နှာ 22 ရှိ “အဆင့်မြင့် အပင်ထိန်းချုပ်ကိရိယာ၊ HMI နှင့် IO မော်ဂျူးကို ရုပ်ပိုင်းဆိုင်ရာ လုံခြုံစေသည်” ကို ကိုးကားပါ။
- အောက်ပါတစ်ခုစီအတွက် မူရင်းစကားဝှက်ကို သီးသန့်စကားဝှက်တစ်ခုသို့ ပြောင်းပါ- ကွန်ဆိုးလ်ဖွဲ့စည်းပုံ၊ အရန်သိမ်း/ပြန်လည်ရယူခြင်း/ပြန်လည်စတင်ခြင်း/ထိန်းချုပ်မှု၊ နှင့် Niagara ပလပ်ဖောင်း။ တပ်ဆင်ခြင်း ညွှန်ကြားချက်နှင့် ကော်မရှင်ပေးခြင်း လမ်းညွှန် - 31-00584 ကို ကြည့်ပါ။
- တစ်ဦးလျှင် web ဆာဗာလိုအပ်သည်၊ ထို့နောက် HTTPS မုဒ်တွင်သာ လုပ်ဆောင်ရန် ၎င်းကို စီစဉ်သတ်မှတ်ပါ။ တပ်ဆင်ခြင်း ညွှန်ကြားချက်နှင့် ကော်မရှင်ပေးခြင်း လမ်းညွှန် - 31-00584 ကို ကြည့်ပါ။
Web ဆာဗာ အခြေအနေ- ပိတ်ထားသည်/ ဖွင့်ထားသည်။
If web ဝန်ဆောင်မှုကို ဖွင့်ထားပြီး၊ အောက်ပါတို့ကို ဖြည့်သွင်းပါ။
- Http Enabled = false သတ်မှတ်ပါ။
- Https Enabled = true သတ်မှတ်ပါ။
- Https Only = true သတ်မှတ်ပါ။
- BAS firewall ကို configure လုပ်ပါ။ စာမျက်နှာ 26 ရှိ “BAS firewall ကိုပြင်ဆင်ခြင်း” ကို ကိုးကားပါ။
- ပေးပို့ချိန်တွင် BAS စနစ်ပိုင်ရှင်ထံ လိုအပ်သော အချက်အလက်အားလုံးကို ပေးဆောင်ပါ။ စာမျက်နှာ 27 ရှိ “စစ်မှန်ကြောင်းအတည်ပြုခြင်း သတ်မှတ်ခြင်း” ကို ကိုးကားပါ။
အမြဲမေးလေ့ရှိသောမေးခွန်းများ
- Advanced Controller ကို လုံခြုံရေးက ဘာကြောင့် အရေးကြီးတာလဲ။
ထိန်းချုပ်ကိရိယာကို လုံခြုံအောင်ပြုလုပ်ခြင်းက ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးနိုင်ပြီး အရေးကြီးသောဒေတာကို ကာကွယ်ပေးပြီး စနစ်၏ယုံကြည်စိတ်ချရမှုကို သေချာစေသည်။ - ကျွန်ုပ်၏စကားဝှက်ကို မည်သို့ပြန်လည်ရယူနိုင်မည်နည်း။
သင့်စကားဝှက်ကို ပြန်လည်ရယူရန်၊ လက်စွဲတွင်ဖော်ပြထားသော စကားဝှက်ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်ကို လိုက်နာပါ။ ၎င်းတွင် ပုံမှန်အားဖြင့် သင့်အကောင့်အချက်အလက်ကို အတည်ပြုခြင်း ပါဝင်သည်။
စာရွက်စာတမ်းများ / အရင်းအမြစ်များ
![]() |
Honeywell Optimizer Advanced Controller [pdf] အသုံးပြုသူလက်စွဲ 31-00594-03၊ Optimizer Advanced Controller၊ Advanced Controller၊ Controller |