Honeywell-LOGO

Honeywell Optimizer Advanced Controller

Honeywell-Optimizer-Advanced-Controller-PRODUCT

သတ်မှတ်ချက်များ

  • ထုတ်ကုန်- အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ
  • မော်ဒယ်နံပါတ်: 31-00594-03
  • လည်ပတ်မှုစနစ်- Niagara လည်ပတ်မှုစနစ်
  • လုံခြုံရေးအင်္ဂါရပ်များ- အကောင့်အတည်ပြုကုဒ်၊ စနစ်အကောင့်များ၊ စကားဝှက်ပြန်လည်ရယူခြင်း၊ လုံခြုံသောဆက်သွယ်ရေး၊ လက်မှတ်များ
  • ကွန်ရက်လိုက်ဖက်ညီမှု- BACnetTM၊ LAN

ရှင်းလင်းချက်
ဤစာရွက်စာတမ်း၏တိကျမှုကိုအာမခံရန်ကျွန်ုပ်တို့သည်ကြိုးပမ်းဆောင်ရွက်နေသော်လည်း၊ Honeywell သည် အပလီကေးရှင်းမှဖြစ်ပေါ်လာသည့်နောက်ဆက်တွဲပျက်စီးဆုံးရှုံးမှုများ သို့မဟုတ် ဤနေရာတွင်ပါရှိသောအချက်အလက်များကိုအသုံးပြုခြင်း သို့မဟုတ် ကန့်သတ်ချက်များမရှိဘဲ ပျက်စီးဆုံးရှုံးမှုများအတွက်တာဝန်မရှိပါ။ ဤနေရာတွင် ထုတ်ပြန်သည့် အချက်အလက်နှင့် သတ်မှတ်ချက်များသည် ဤထုတ်ဝေသည့်နေ့မှစ၍ လက်ရှိဖြစ်ပြီး အသိပေးခြင်းမရှိဘဲ ပြောင်းလဲနိုင်သည်။ နောက်ဆုံးပေါ်ထုတ်ကုန်အသေးစိတ်အချက်အလက်များကိုကျွန်ုပ်တို့၏ပေါ်တွင်တွေ့ရှိနိုင်ပါသည်။ webဆိုက် သို့မဟုတ် ဂျော်ဂျီယာရှိ အတ္တလန်တာရှိ ကျွန်ုပ်တို့၏ ကော်ပိုရိတ်ရုံးကို ဆက်သွယ်ပါ။
လုပ်ငန်းနယ်ပယ်များစွာအတွက် RS-485-based ဆက်သွယ်ရေးအတွက်၊ အကောင်းဆုံးလုံခြုံရေးကိုသေချာစေရန် စက်ရုံမှထွက်ခွာချိန်တွင် ပုံသေအခြေအနေကိုပိတ်ထားသည်၊ အကြောင်းမှာ အဆိုပါရှေးဟောင်းဆက်သွယ်ရေးဘတ်စ်ကားများသည် အကောင်းမွန်ဆုံးလိုက်ဖက်ညီမှုအတွက် အမွေအနှစ်နည်းပညာကိုအသုံးပြုထားပြီး ၎င်းတို့အား လုံခြုံရေးအကာအကွယ်အားနည်းသောဒီဇိုင်းဖြင့်ပြုလုပ်ထားသောကြောင့်ဖြစ်သည်။ ထို့ကြောင့် သင့်စနစ်၏ အကာအကွယ်ကို အမြင့်ဆုံးရရှိရန် Honeywell သည် အမွေအနှစ်စက်မှုဘတ်စ်ကားဆက်သွယ်ရေးဆိပ်ကမ်းများ (စက်ရုံသို့တင်ပို့သည့်အချိန်မှ) ကို ပိတ်ထားခဲ့ပြီး အသုံးပြုသူသည် ကွန်ရက်တစ်ခုစီ၏ Station ရှိ ကွန်ရက်များကို ပြတ်သားစွာဖွင့်ထားရမည်ဖြစ်သည်။ ဤ port များကိုဖွင့်လိုပါက၊ အမွေအနှစ်နည်းပညာကိုအသုံးပြုခြင်းဖြင့်ရရှိလာသောလုံခြုံရေးချိုးဖောက်မှုများ၏အန္တရာယ်ကိုသတိပြုရန်လိုအပ်သည်။ ၎င်းတို့တွင်- Panel-bus၊ C-Bus၊ BACnetTM၊ M-Bus၊ CP-IO Bus၊ NovarNet၊ XCM-LCD ပရိုတိုကော၊ SBC S-Bus နှင့် Modbus စသည်ဖြင့် အကန့်အသတ်မရှိ ပါဝင်ပါသည်။
ISA-62443 သို့ ဖော်ဆောင်နေသည်။

Honeywell သည် ISA 62443-4-1 စံနှုန်းကို နှစ်ပေါင်းများစွာ မှီခိုပြီး ကျွန်ုပ်တို့၏ ဆောက်လုပ်ရေးနည်းပညာထုတ်ကုန်များကို လုံခြုံစွာ ဖွံ့ဖြိုးတိုးတက်စေရန်အတွက် သက်ဆိုင်သော တွဲဖက်စံနှုန်းများကို နှစ်ပေါင်းများစွာ မှီခိုထားသည်။ ဟောင်းအတွက်ample၊ Honeywell ဆောက်လုပ်ရေးထုတ်ကုန်များသည် အစိတ်အပိုင်းများအတွင်း နည်းပညာပိုင်းဆိုင်ရာ လုံခြုံရေးလိုအပ်ချက်များအတွက် အခြေခံအဖြစ် ISA/IEC 62443-4-2 ကို အသုံးပြုပြီး စနစ်အပြည့်အစုံအတွက် ISA/IEC 62443-3-3 ကို အသုံးပြုပါသည်။ ထို့ကြောင့် ပေါင်းစပ်နည်းပညာများကို ရွေးချယ်အသုံးပြုသူများနှင့် ဖောက်သည်များအတွက် Honeywell သည် ISA/IEC 62443 စံနှုန်းများကို လိုက်နာခြင်းဖြင့် ကျွန်ုပ်တို့၏ထုတ်ကုန်များသည် ဆိုက်ဘာခံနိုင်ရည်ရှိသည်ဟု ဆိုရုံမျှမက - ၎င်းတို့သည် ဆိုက်ဘာခံနိုင်ရည်ရှိမှုအတွက် ဒီဇိုင်းထွင်ပြီး စမ်းသပ်ထားပြီး တရားဝင်ကြောင်း ယုံကြည်စိတ်ချမှုအဆင့်ကို ပေးနိုင်ပါသည်။
Honeywell သည် ကျွန်ုပ်တို့၏ထုတ်ကုန်များကို ISA/IEC 62443-4-1 သို့ ဖွံ့ဖြိုးတိုးတက်စေပြီး ကျွန်ုပ်တို့အား ပြင်ပအဖွဲ့အစည်းတစ်ခုမှ အကဲဖြတ်ပြီး ဤစံနှုန်းနှင့် ဆန့်ကျင်၍ စစ်ဆေးခဲ့သည်။
မိတ်ဆက်ခြင်းနှင့် ရည်ရွယ်ထားသော ပရိသတ်

Honeywell သည် ၎င်း၏ထိန်းချုပ်သူအား အင်တာနက်မှ ဆိုက်ဘာတိုက်ခိုက်မှုများမှ မွေးရာပါ အကာအကွယ်မရှိသောကြောင့် ၎င်းတို့အား သီးသန့်ကွန်ရက်များတွင် အသုံးပြုရန်အတွက်သာ ရည်ရွယ်ထားကြောင်း Honeywell က အတိအလင်းဖော်ပြထားသည်။ သို့သော်၊ ပုဂ္ဂလိကကွန်ရက်များပင်လျှင် ကျွမ်းကျင်ပြီး တပ်ဆင်ထားသော IT တစ်ဦးချင်းစီ၏ အန္တရာယ်ရှိသော ဆိုက်ဘာတိုက်ခိုက်မှုများကို ခံနေရဆဲဖြစ်သောကြောင့် အကာအကွယ် လိုအပ်ပါသည်။ ထို့ကြောင့် ဝယ်ယူသူများသည် ထိုသို့သောတိုက်ခိုက်မှုများ၏အန္တရာယ်ကိုလျော့ပါးစေရန် Advanced Plant Controller IP-based ထုတ်ကုန်များအတွက် တပ်ဆင်ခြင်းနှင့် လုံခြုံရေးအကောင်းဆုံးအလေ့အကျင့်လမ်းညွှန်ချက်များကို ချမှတ်သင့်သည်။
အောက်ဖော်ပြပါလမ်းညွှန်ချက်များသည် Advanced Plant ControllerIP-based ထုတ်ကုန်များအတွက် အထွေထွေလုံခြုံရေးအကောင်းဆုံးအလေ့အကျင့်များကို ဖော်ပြထားပါသည်။ ၎င်းတို့ကို လျော့ပါးသက်သာစေရန် စာရင်းပြုစုထားသည်။

ဆိုက်တစ်ခုစီ၏ တိကျသောလိုအပ်ချက်များကို ကိစ္စတစ်ခုချင်းအလိုက် အကဲဖြတ်သင့်သည်။ ဤနေရာတွင်ဖော်ပြထားသော လျော့ပါးရေးအဆင့်အားလုံးကို အကောင်အထည်ဖော်သည့် တပ်ဆင်မှုအများစုသည် ကျေနပ်လောက်သောစနစ်လုံခြုံရေးအတွက် လိုအပ်သောပမာဏထက် များစွာပိုနေမည်ဖြစ်ပါသည်။ 1-5 (ဒေသခံကွန်ရက်များနှင့်ဆက်စပ်သောအချက်များ) ကို ပေါင်းစည်းခြင်း စာမျက်နှာ 20 ရှိ “ဒေသခံကွန်ရက်များ (LAN) အကြံပြုချက်” ကို ကိုးကားပါ။ ယေဘုယျအားဖြင့် အလိုအလျောက်စနစ်ထိန်းချုပ်မှုကွန်ရက်တပ်ဆင်မှုအများစုအတွက် လိုအပ်ချက်များကို ဖြည့်ဆည်းပေးမည်ဖြစ်သည်။
ဤလက်စွဲစာအုပ်တွင် Honeywell အရောင်းကိုယ်စားလှယ်မှ ဝန်ထမ်းများအား Advanced Plant Controller၊ HMI နှင့် IO modules များကို လုံခြုံစွာတပ်ဆင်နည်းနှင့် configure လုပ်နည်းအတွက် လမ်းညွှန်ရန် အချက်အလက်များပါရှိသည်။ လုပ်ဆောင်ချက်အတွက် လုံခြုံရေးဆိုင်ရာ အချက်အလက်၊ USB အရန်သိမ်းခြင်းနှင့် ပြန်လည်ရယူခြင်းနှင့် CleanDist file Controller တပ်ဆင်ခြင်းကို တပ်ဆင်ခြင်း ညွှန်ကြားချက်နှင့် ကော်မရှင်ပေးခြင်း လမ်းညွှန် (31-00584) တွင် တွေ့ရှိနိုင်ပါသည်။

မှတ်ချက်
ကျေးဇူးပြု၍ သက်ဆိုင်ရာ တပ်ဆင်မှု၊ ဖွဲ့စည်းမှုပုံစံနှင့် လည်ပတ်မှုလက်စွဲများအားလုံးကို ဖတ်ပြီး နားလည်သဘောပေါက်ရန်နှင့် နောက်ဆုံးဗားရှင်းများကို ပုံမှန်ရရှိကြောင်း သေချာပါစေ။

ဇယား 1 ထုတ်ကုန်အချက်အလက်

ထုတ်ကုန် ထုတ်ကုန်နံပါတ် ဖော်ပြချက်
 

 

 

 

 

 

Plant Controller

N-ADV-134-H Ethernet Port လေးခု၊ HMI အတွက် Port နှင့် RS4 Port လေးခုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ
 

N-ADV-133-H-BWA

Ethernet port လေးခု၊ HMI အတွက် Port၊ 3 RS485 ports၊ Wi-Fi (Americas ဒေသ) နှင့် BluetoothTM ပံ့ပိုးမှုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ
 

N-ADV-133-H-BWE

Ethernet ပေါက်လေးခု၊ HMI အတွက် ဆိပ်ကမ်း၊ 3 RS485 ပေါက်များ၊ Wi-Fi (ဥရောပဒေသ) နှင့် BluetoothTM ပံ့ပိုးမှုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ
 

N-ADV-133-H-BWW

Ethernet ပေါက်လေးခု၊ HMI အတွက် ဆိပ်ကမ်း၊ 3 RS485 ပေါက်များ၊ Wi-Fi (ကျန်ကမ္ဘာ့ဒေသ) နှင့် BluetoothTM ပံ့ပိုးမှုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ
N-ADV-133-H Ethernet Port လေးခု၊ HMI အတွက် Port နှင့် RS3 Port လေးခုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ
N-ADV-112-H Ethernet ပေါက်နှစ်ခု၊ HMI အတွက် ဆိပ်ကမ်း နှင့် RS2 ပေါက် ၂ ခုပါရှိသော Niagara အဆင့်မြင့် ထိန်းချုပ်ကိရိယာ
 

HMI

HMI-DN HMI (DIN ရထားလမ်း mount)
HMI-WL HMI (တံခါး/နံရံကပ်)
 

 

 

 

 

 

 

 

 

 

IO Module

IO-16UIO-SS HOA၊ Serial Comms၊ Screw Terminals များမပါသော 16UIO IO မော်ဂျူး
IOD-16UIO-SS HOA မျက်နှာပြင်ပါရှိသော 16UIO IO Module၊ Serial Comms၊ Screw Terminals
IO-16UI-SS 16UI IO Module၊ Serial Comms၊ Screw Terminals
IO-16DI-SS 16DI IO Module၊ Serial Comms၊ Screw Terminals
IO-8DOR-SS 8DO IO Module HOA၊ C/O Relays၊ Serial Comms၊ Screw Terminals
IOD-8DOR-SS HOA မျက်နှာပြင်ပါရှိသော 8DO IO Module၊ C/O Relays၊ Serial Comms၊ Screw Terminals
IO-16UIO-SP HOA မျက်နှာပြင်၊ Serial Comms၊ Push Terminals ပါရှိသော 16UIO IO မော်ဂျူး
IO-16UI-SP 16UIO IO Module၊ Serial Comms၊ Push Terminals
IO-16DI-SP 16DI IO Module၊ Serial Comms၊ Push Terminals
IO-8DOR-SP 8DO IO Module HOA၊ C/O Relays၊ Serial Comms၊ Push Terminals
IOD-8DOR-SP HOA မျက်နှာပြင်ပါရှိသော 8DO IO Module၊ C/O Relays၊ Serial Comms၊ Push Terminals
IO-8UIO-SS HOA၊ Serial Comms၊ Screw Terminals များမပါသော 8UIO IO မော်ဂျူး
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IO Module

IOD-8UIO-SS HOA မျက်နှာပြင်ပါရှိသော 8UIO IO Module၊ Serial Comms၊ Screw Terminals
IO-8AO-SS HOA၊ Serial Comms၊ Screw Terminals မပါသော 8AO IO မော်ဂျူး
IOD-8AO-SS HOA မျက်နှာပြင်၊ Serial Comms၊ Screw Terminals ပါရှိသော 8AO IO မော်ဂျူး
IO-4UIO-SS HOA၊ Serial Comms၊ Screw Terminals များမပါသော 4UIO IO မော်ဂျူး
IOD-4UIO-SS HOA မျက်နှာပြင်ပါရှိသော 4UIO IO Module၊ Serial Comms၊ Screw Terminals
IO-8DI-SS 8DI IO Module၊ Serial Comms၊ Screw Terminals
IO-4DOR-SS 4DO IO Module HOA၊ C/O Relays၊ Serial Comms၊ Screw Terminals
IOD-4DOR-SS HOA မျက်နှာပြင်ပါရှိသော 4DO IO Module၊ C/O Relays၊ Serial Comms၊ Screw Terminals
IO-4DORE-SS HOA မပါသော 4DO IO Module၊ ပိုမိုကောင်းမွန်သော C/O Relays၊ Serial Comms၊ Screw Terminals
IOD-4DORE-SS HOA မျက်နှာပြင်ပါရှိသော 4DO IO မော်ဂျူး၊ ပိုမိုကောင်းမွန်သော C/O Relays၊ Serial Comms၊ Screw Terminals
IO-8UIO-SP HOA၊ Serial Comms၊ Push Terminals မပါဘဲ 8UIO IO မော်ဂျူး
IOD-8UIO-SP HOA မျက်နှာပြင်၊ Serial Comms၊ Push Terminals ပါရှိသော 8UIO IO မော်ဂျူး
IO-8AO-SP HOA၊ Serial Comms၊ Push Terminals မပါသော 8AO IO မော်ဂျူး
IOD-8AO-SP HOA မျက်နှာပြင်၊ Serial Comms၊ Push Terminals ပါသည့် 8AO IO မော်ဂျူး
IO-4UIO-SP HOA၊ Serial Comms၊ Push Terminals မပါဘဲ 4UIO IO မော်ဂျူး
IOD-4UIO-SP HOA မျက်နှာပြင်၊ Serial Comms၊ Push Terminals ပါရှိသော 4UIO IO မော်ဂျူး
IO-8DI-SP 8DI IO Module၊ Serial Comms၊ Push Terminals
IO-4DOR-SP 4DO IO Module HOA၊ C/O Relays၊ Serial Comms၊ Push Terminals
IOD-4DOR-SP HOA မျက်နှာပြင်ပါရှိသော 4DO IO Module၊ C/O Relays၊ Serial Comms၊ Push Terminals
IO-4DORE-SP HOA မပါသော 4DO IO Module၊ ပိုမိုကောင်းမွန်သော C/O Relays၊ Serial Comms၊ Push Terminals
IOD-4DORE-SP HOA မျက်နှာပြင်ပါရှိသော 4DO IO မော်ဂျူး၊ ပိုမိုကောင်းမွန်သော C/O Relays၊ Serial Comms၊ Push Terminals

သင်၏အဆင့်မြင့်ထိန်းချုပ်သူများကို အဘယ်ကြောင့် လုံခြုံစေသနည်း။

  • သင့်ဖောက်သည်၏ စက်ရုံစနစ်များကို လည်ပတ်သတ်မှတ်မှတ်များ၊ အစားထိုးမှုများနှင့် အချိန်ဇယားများအထိ ခွင့်ပြုချက်မရှိဘဲ ပြောင်းလဲမှုများမှ ကာကွယ်ပါ။
  • အသုံးပြုသူအကောင့်အသေးစိတ်အချက်အလက်များကို ဝင်ရောက်ကြည့်ရှုခြင်းကို တားဆီးပါ- ဥပမာ- အသုံးပြုသူအမည်များ၊ စကားဝှက်များ၊ အီးမေးလ်လိပ်စာများ၊ SMS (မိုဘိုင်း) နံပါတ်များ စသည်တို့။
  • စီးပွားရေးအရ ထိလွယ်ရှလွယ် ဒေတာကို ဝင်ရောက်ခွင့်ကို တားဆီးပါ- ဥပမာample- စွမ်းအင်သုံးစွဲမှုမက်ထရစ်များ၊ အထူးထိန်းချုပ်မှုဗျူဟာဖြေရှင်းချက် စသည်တို့။
  • BMS ဆော့ဖ်ဝဲလ်နှင့် ထိန်းချုပ်ကိရိယာများ လက်ခံဆောင်ရွက်ပေးသည့် ထိန်းချုပ်ကိရိယာ၊ ကွန်ပျူတာများနှင့် ကွန်ရက်များသို့ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးပါ။
  • ဒေတာခိုင်မာမှုကို ထိန်းသိမ်းပြီး တာဝန်ခံမှုကို ပေးဆောင်ပါ။

စနစ်ကျော်VIEW

Honeywell-Optimizer-Advanced-Controller- (၁)

အုview ပုံမှန်စနစ်တပ်ဆင်မှု၏..

  1. အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်
    ၎င်းသည် အဆောက်အဦ အလိုအလျောက်စနစ် (BAS) နယ်ပယ်ပြင်ပရှိ ကွန်ရက်အားလုံး၏ ရိုးရှင်းပြီး ယုတ္တိကျသော ကွန်ရက်ကိုယ်စားပြုမှုတစ်ခုဖြစ်သည်။ ၎င်းသည် BAS စီမံခန့်ခွဲမှု အင်တာဖေ့စ်များသို့ ဝင်ရောက်ခွင့်ကို ပေးစွမ်းနိုင်သည် (ဥပမာ- Niagara ပင်မအလုပ်ရုံ web user interface) သို့သော် Niagara ကွန်ပျူတာများသည် operating system နှင့် virus scanner အပ်ဒိတ်များကို စစ်ဆေးပြီး ဒေါင်းလုဒ်လုပ်နိုင်စေရန်အတွက် အင်တာနက်အသုံးပြုခွင့်ကို ပေးရပါမည်။
  2. BAS ကွန်ရက်
    ဤကွန်ရက်ကို BACnetTM/IP၊ BACnetTM/ Ethernet နှင့် Advanced Plant Controller ရှိ Niagara ပေါင်းစည်းခြင်းဝန်ဆောင်မှုများ အသုံးပြုနိုင်သည့် မည်သည့်ပရိုတိုကောများပါ၀င်သော BAS ပရိုတိုကောများအတွက်သာ အသုံးပြုပါသည်။ ဤကွန်ရက်သည် အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်နှင့် တူညီသောကွန်ရက်မဟုတ်ရပါ။
  3. BAS firewall
    BAS အား ထပ်လောင်းခွဲထုတ်ခြင်းနှင့် အကာအကွယ်ပေးရန်အတွက်၊ Niagara ပင်မအလုပ်ရုံ၊ Niagara အလုပ်ရုံများနှင့် Advanced Plant Controller ကဲ့သို့သော အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်နှင့် ချိတ်ဆက်ထားသည့် မည်သည့် BAS စက်ပစ္စည်းကြားတွင် Firewall ကို အသုံးပြုရပါမည်။ ဤ firewall သည် BAS သို့ ဝင်ရောက်ခွင့်ကို ခွင့်ပြုထားသော ကွန်ပျူတာများကိုသာ ကန့်သတ်ထားပြီး ဝန်ဆောင်မှု ငြင်းဆိုမှု တိုက်ခိုက်မှုကဲ့သို့သော တိုက်ခိုက်မှုများ၏ အန္တရာယ်ကို လျှော့ချပေးနိုင်ပါသည်။
  4. နိုင်အာဂရာ အလုပ်ရုံ
    Niagara ပင်မအလုပ်ရုံသည် Niagara ဆော့ဖ်ဝဲလ်ကို အသုံးပြုထားသော ကွန်ပျူတာဖြစ်သည်။ ၎င်းသည် စီမံခန့်ခွဲမှုသို့ ချိတ်ဆက်ရန်အတွက် ကွန်ရက်ချိတ်ဆက်မှုနှစ်ခု လိုအပ်ပါသည်။ web user interface အားဖြင့် a web browser (များသောအားဖြင့်
    အင်တာနက်/အင်ထရာနက်/ကော်ပိုရိတ်ကွန်ရက်) နှင့် BAS ကွန်ရက်သို့ ချိတ်ဆက်ရန်အတွက် အခြားတစ်ခု။
  5. Ethernet ခလုတ်
    Ethernet ခလုတ်တစ်ခုသည် ကွန်ရက်များကို ဖန်တီးပြီး LAN အတွင်းရှိ စက်များအကြား ဆက်သွယ်ရန်အတွက် ပို့တ်များစွာကို အသုံးပြုသည်။ Ethernet ခလုတ်များသည် ကွန်ရက်များကို ချိတ်ဆက်ကာ LAN နှင့် WAN အပေါက်တစ်ခုတည်းကိုသာ အသုံးပြုသည့် router များနှင့် ကွဲပြားသည်။ ကြိုးတပ်ပြီး ကော်ပိုရိတ်ကြိုးမဲ့ အခြေခံအဆောက်အအုံ အပြည့်အစုံသည် ကြိုးမဲ့ချိတ်ဆက်မှုနှင့် ကြိုးမဲ့ချိတ်ဆက်မှုအတွက် Wi-Fi ပေးပါသည်။
  6. အဆင့်မြင့် အပင်ထိန်းချုပ်ကိရိယာ
    Advanced Plant Controller သည် Ethernet ကွန်ရက်၊ BACnetTM IP နှင့် MS/TP ကွန်ရက် အပိုင်းများကို လက်ခံဆောင်ရွက်ပေးသည့် ကမ္ဘာလုံးဆိုင်ရာ ထိန်းချုပ်ကိရိယာတစ်ခုဖြစ်သည်။ MS/TP သည် ထိန်းချုပ်ကိရိယာများနှင့် အာရုံခံကိရိယာများကို ချိတ်ဆက်ရန်အတွက် အသုံးပြုသည့် လှိုင်းနှုန်းနည်းသော ချိတ်ဆက်မှုတစ်ခုဖြစ်သည်။
  7. HMI
    HMI သည် ချိတ်ဆက်ထားပြီး Advanced Niagara စက်ရုံထိန်းချုပ်သူများထံမှ ပါဝါရရှိသည်။ ဤစက်ပစ္စည်းများသည် လက်ဗလာဖြင့် ရွေးချယ်မှုကို ပံ့ပိုးပေးသည့် capacitive touch-screen display ဖြင့် တည်ဆောက်ထားပြီး အော်ပရေတာအား လုပ်ဆောင်ချက်များကို ထောက်ပံ့ပေးသည်။ viewထိန်းချုပ်သူအမှတ်များ၊ IO မော်ဂျူးများနှင့် အခြားချိတ်ဆက်ထားသော စက်ကိရိယာများကို ဝင်ရောက်ကြည့်ရှုပြီး ပြဿနာဖြေရှင်းပါ။
  8. IO Module
    IO modules များသည် touch flake connections (power and communications) ကို အသုံးပြု၍ controller သို့ ချိတ်ဆက်နိုင်သည် သို့မဟုတ် IO modules များသည် power နှင့် controller ရှိ RS485 interfaces တစ်ခုသို့ ချိတ်ဆက်မည့် ဝါယာကြိုး adapter သို့ ချိတ်ဆက်နိုင်သည်။ IO module များသည် ComfortPointTM Open Studio tool နှင့် Niagara 4 Workbench ကဲ့သို့သော လက်ရှိအင်ဂျင်နီယာတူးလ်ကို အသုံးပြု၍ ပရိုဂရမ်လုပ်ဆောင်နိုင်သည်။

ကွန်ရက်စီစဉ်ခြင်းနှင့် လုံခြုံရေး

  1. Ethernet ကွန်ယက်
    BMS စနစ်မှအသုံးပြုသော Ethernet ကွန်ရက်ကို ပုံမှန်ရုံးကွန်ရက်နှင့် ခွဲခြားထားရန် အကြံပြုထားသည်။
    Example-
    လေကွာဟမှု သို့မဟုတ် လျှို့ဝှက်သီးသန့်ကွန်ရက်ကို အသုံးပြုခြင်း။ Ethernet ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ တပ်ဆင်မှုသည် သင့်ကုမ္ပဏီ၏ အိုင်တီမူဝါဒနှင့် ကိုက်ညီကြောင်း သေချာစေရမည်။
    Advanced Controllers များသည် အင်တာနက်သို့ တိုက်ရိုက်မချိတ်ဆက်ရပါ။
  2. Web ဆာဗာ
    Advanced Controller သည် HTTP နှင့် HTTPS နှစ်မျိုးလုံးကို ပံ့ပိုးပေးသည်။ web ဆာဗာများ တစ်ဦးလျှင် web server မလိုအပ်ပါ၊ နှစ်ခုစလုံးကိုအကြံပြုထားသည်။ web ဆာဗာများကို ပိတ်ထားသည်။
  3. BACnetTM IP ကွန်ရက်
    BACnetTM ပရိုတိုကော၏ မလုံခြုံသော သဘောသဘာဝကြောင့် BACnetTM အသုံးပြုသည့် Advanced Controller၊ HMI နှင့် IO မော်ဂျူးများသည် မည်သည့်အခြေအနေတွင်မဆို အင်တာနက်နှင့် ချိတ်ဆက်ထားရမည်မဟုတ်ပေ။ Advanced Controller လုံခြုံရေးစနစ်သည် BACnetTM မှရေးသားချက်များကိုမကာကွယ်နိုင်ပါ။ BACnetTM IP ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ BACnetTM IP ဆက်သွယ်ရေးများ မလိုအပ်ပါက၊ 'Disable Module' ဘောင်ကို '1' ​​သို့ သတ်မှတ်ခြင်းဖြင့် Advanced Controllers (BACnetTMTM IP) Network Module ကို ပိတ်ရပါမည်။
    BACnetTMTM ဆက်သွယ်ရေးများ လိုအပ်ပါက BACnetTMTM အရန်သိမ်း/ပြန်လည်ရယူခြင်း၊ ပြန်လည်စတင်ခြင်း ကိရိယာနှင့် BACnetTMTM ရေးမှတ်နိုင်သော ဝန်ဆောင်မှုများကို ဖွင့်မထားရန် ပြင်းပြင်းထန်ထန် အကြံပြုအပ်ပါသည်။ သို့သော်၊ ၎င်းသည် ဖန်တီးထားသော မဟာဗျူဟာသည် BTL နှင့် ကိုက်ညီမှုမရှိဟု ဆိုလိုသည် - စာမျက်နှာ 13 ရှိ "ဒေသန္တရလုံခြုံရေး" ကို ကိုးကားပါ။
  4. MS/TP (NC လိုင်စင်များ)
    MS/TP ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ MS/TP ကွန်ရက် မလိုအပ်ပါက၊ 'Disable Module' ဘောင်ကို '1' ​​သို့ သတ်မှတ်ခြင်းဖြင့် Advanced Controller (BACnetTM MSTP) Network Module ကို ပိတ်ရပါမည်။ IO Bus (လိုင်စင်များ လုပ်နိုင်သည်)
    IO Bus သို့ ရုပ်ပိုင်းဆိုင်ရာ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။
  5. USB
    Advanced Controller USB Local Engineering Port သို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။
  6. RS485 (Modbus လိုင်စင်များ အပါအဝင်)
    Controller ၏ RS485 အပေါက်သို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ အကယ်၍ port နှင့်ချိတ်ဆက်ထားသော Network Modules များမလိုအပ်ပါက နည်းဗျူဟာတွင်မပါဝင်သင့်ပါ။
  7. Modbus IP ကွန်ရက် (INT လိုင်စင်များ)
    Modbus IP ကို ​​ပံ့ပိုးပေးသည့် Modbus ပရိုတိုကော Advanced Controller ၏ မလုံခြုံသော သဘောသဘာဝကြောင့် မည်သည့်အခြေအနေတွင်မဆို အင်တာနက်နှင့် ချိတ်ဆက်ထားရမည်မဟုတ်ပေ။ Modbus IP ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားရမည်။ Modbus IP ဆက်သွယ်ရေးများ မလိုအပ်ပါက၊ Advanced Controller's (Modbus IP) Network Module သည် နည်းဗျူဟာတွင် မပါဝင်သင့်ပါ။

အဆင့်မြင့် ကွန်ထရိုး၊ HMI နှင့် IO မော်ဂျူး လုံခြုံရေးစနစ်

Advanced controllers လုံခြုံရေးသည် ISA 62433-3-3 SL 3 နှင့် ကိုက်ညီပြီး လုံခြုံသော boot၊ စစ်မှန်ကြောင်းနှင့် ကုဒ်ဝှက်ထားသော ကွန်ရက်တစ်ခု၊ ကျန်သော ကုဒ်ဝှက်ခြင်းနှင့် ထပ်တူပြုထားသော အကောင့်စီမံခန့်ခွဲမှုတို့ကို ပံ့ပိုးပေးပါသည်။
Advanced Controller ထုတ်ကုန်များသို့ ဝင်ရောက်ခွင့်ရရန် သို့မဟုတ် အထက်ဖော်ပြပါ အလုပ်များကို လုပ်ဆောင်ရန်အတွက် အင်ဂျင်နီယာစနစ်အကောင့် သို့မဟုတ် စက်ပစ္စည်းစနစ်အကောင့်အတွက် တရားဝင်အသုံးပြုသူအမည်နှင့် စကားဝှက်တစ်ခု ပေးရပါမည်။

  1. Unconfigured လုပ်သည့်အခါ လုံခြုံရေး
    Advanced controller၊ HMI နှင့် IO Modules တို့နှင့် အပြန်အလှန် တုံ့ပြန်ရန်အတွက် ခိုင်လုံသောအထောက်အထားများကို ပေးဆောင်ရပါမည်။ ထိန်းချုပ်ကိရိယာကို အထောက်အထားများ (စနစ်အကောင့်များ သို့မဟုတ် အသုံးပြုသူ မော်ဂျူးများ) မပါဘဲ စက်ရုံမှ ပံ့ပိုးပေးထားပြီး ၎င်းအား ပထမဦးစွာ ပါဝါဖွင့်သည့်အခါ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းမှ ကာကွယ်ထားကြောင်း သေချာစေပါသည်။ Niagara ကွန်ရက်ရှိ အဆင့်မြင့်ထုတ်ကုန်များထဲမှ vCNC သို့ ချိတ်ဆက်ရန် ပထမဦးဆုံးအကြိမ် ကြိုးပမ်းရာတွင် စီမံခန့်ခွဲသူအခန်းကဏ္ဍနှင့် အင်ဂျင်နီယာစနစ်အကောင့်ကို ဖန်တီးရပါမည်။
  2. ခွင့်ပြုချက်မရှိဘဲ စက်ပစ္စည်းများမှ ကာကွယ်ခြင်း။
    တရားဝင်ခွင့်ပြုထားသောစက်များသာ Niagara ကွန်ရက်တွင် ပါဝင်နိုင်စေရန်အတွက် ထူးခြားသောသော့ (Network Key) ကို အသုံးပြုပါသည်။ Niagara ကွန်ရက်ကိုဖွဲ့စည်းမည့် ထိန်းချုပ်သူအားလုံးသည် တူညီသော Network Key နှင့် UDP port ရှိရပါမည်။ ကနဦးဖွဲ့စည်းမှုလုပ်ငန်းစဉ်အတွင်း ၎င်းတို့ကို IP Tool ကိုအသုံးပြု၍ ပြင်ဆင်သတ်မှတ်ထားပါသည်။
    Example-
    အကယ်၍ Advanced Plant Controller လေးခုတွင် တူညီသော Network Key (112233) နှင့် ပဉ္စမတစ်ခုတွင် မတူညီသော Network Key ရှိသည်၊
    (၂၂၂)။ ၎င်းတို့သည် တူညီသော Ethernet ကွန်ရက်သို့ ချိတ်ဆက်သောအခါတွင် တူညီသော Network Key ပါသော Controller လေးခုသည် တစ်ခုတည်းသော ကွန်ရက်တစ်ခုကို ထူထောင်ရန် အတူတကွ ချိတ်ဆက်ကြသော်လည်း ပဉ္စမမြောက် Controller သည် မတူညီသော Network Key (222) ပါသောကြောင့် ကွန်ရက်သို့ ချိတ်ဆက်နိုင်မည် မဟုတ်ပါ။
    အလားတူ ပဉ္စမမြောက် ထိန်းချုပ်ကိရိယာသည် အသစ် (စက်ရုံမှ တင်ပို့သည့်အတိုင်း) Ethernet ကွန်ရက်သို့ ပေါင်းထည့်ပါက ၎င်းတွင် Network Key မရှိသောကြောင့် Niagara ကွန်ရက်သို့ ချိတ်ဆက်နိုင်မည် မဟုတ်ပါ။
    1. အကောင့်အတည်ပြုကုဒ်
      စီမံခန့်ခွဲသူစနစ်အကောင့်ကို ကွန်ရက်ပေါ်ရှိ ထိန်းချုပ်ကိရိယာများထဲမှ တစ်ခုသို့ ပေါင်းထည့်သောအခါ စနစ်အကောင့်ကို ထည့်သွင်းထားသည့် ထိန်းချုပ်ကိရိယာမှ အကောင့်အတည်ပြုကုဒ်ကို အလိုအလျောက်ထုတ်ပေးပါသည်။ ဤကုဒ်ကို Ethernet ကွန်ရက်ရှိ တူညီသော Network Key နှင့် UDP အပေါက်ဖြင့် အခြားသော ထိန်းချုပ်ကိရိယာများအားလုံးနှင့် ထပ်တူပြုပါသည်။
      အကောင့်စစ်ဆေးခြင်းကုဒ်ကို ထုတ်ပေးပြီးသည်နှင့် ကွန်ရက်ပေါ်ရှိ ထိန်းချုပ်ကိရိယာများအားလုံးတွင် တူညီသောအကောင့်အတည်ပြုကုဒ်အပြင် တူညီသောကွန်ရက်ကီးနှင့် UDP ပေါက်ပေါက်လည်း ရှိရပါမည်။
      Example:
      ထိန်းချုပ်သူငါးခုရှိလျှင် Advanced controllers အားလုံးတွင် တူညီသော Network Key ရှိသည်။ လေးခုတွင် တူညီသော အကောင့်အတည်ပြုကုဒ် (AVC) ရှိသောကြောင့် ကွန်ရက်တစ်ခုဖွဲ့စည်းပါ။ ပဉ္စမအချက်မှာ မတူညီသော အကောင့်အတည်ပြုကုဒ်တစ်ခုရှိပြီး ၎င်းတွင် တူညီသောကွန်ရက်ကီးပါရှိသည့်တိုင် ၎င်းသည် အခြားထိန်းချုပ်ကိရိယာများနှင့် ချိတ်ဆက်၍မရပါ။
  3. စနစ်အကောင့်များ
    စနစ်အကောင့်များသည် လူများနှင့် စက်ပစ္စည်းများကို Advanced Controller နှင့် အပြန်အလှန်အကျိုးသက်ရောက်စေပါသည်။ ပေးထားသည့်ဝင်ရောက်ခွင့်သည် အကောင့်အမျိုးအစားနှင့် အခန်းကဏ္ဍအပေါ် မူတည်ပါသည်။
    စနစ်အကောင့် အမျိုးအစား နှစ်မျိုး ရှိပါသည်။
    1. အင်ဂျင်နီယာစနစ်အကောင့်
    2. စက်ပစ္စည်းစနစ်အကောင့်
    3. အင်ဂျင်နီယာစနစ်အကောင့်
      အင်ဂျင်နီယာစနစ် အကောင့်များကို အင်ဂျင်နီယာများ အသုံးပြုရန် ရည်ရွယ်ပါသည်။ အင်ဂျင်နီယာစနစ်အကောင့်တစ်ခုစီတွင် ထိန်းချုပ်ကိရိယာမှ တောင်းဆိုသည့်အခါ ပေးဆောင်ရမည့် အကောင့်အမည်နှင့် စကားဝှက်တစ်ခုရှိသည်။ မှန်ကန်သောအသုံးပြုသူအမည်နှင့် စကားဝှက်ကို ပေးဆောင်ပါက ထိန်းချုပ်ကိရိယာမှ ဝင်ရောက်ခွင့်ပြုမည်ဖြစ်သည်။

လူတစ်ဦးစီအတွက် သီးခြား အင်ဂျင်နီယာစနစ်အကောင့်တစ်ခု ဖန်တီးရပါမည်။ အင်ဂျင်နီယာစနစ် အကောင့်များကို အခန်းကဏ္ဍ နှစ်ခုမှ တစ်ခုသို့ သတ်မှတ်နိုင်သည်-

  • အင်ဂျင်နီယာအခန်းကဏ္ဍ
  • အုပ်ချုပ်ရေးမှူးတာဝန်

အင်ဂျင်နီယာအခန်းကဏ္ဍ
အင်ဂျင်နီယာအခန်းကဏ္ဍသည် အင်ဂျင်နီယာဆိုင်ရာအဆင့်မြင့်စနစ်၊ စက်ပစ္စည်းစနစ်အကောင့်များဖန်တီးခြင်း/စီမံခန့်ခွဲခြင်းနှင့် သုံးစွဲသူ၏ကိုယ်ပိုင်အကောင့်အသေးစိတ်များ (အီးမေးလ်လိပ်စာ၊ စကားဝှက်စသည်) ကို စီမံခန့်ခွဲရန်အတွက် လိုအပ်သောဝင်ရောက်ခွင့်ကို ပံ့ပိုးပေးပါသည်။
အုပ်ချုပ်ရေးမှူးတာဝန်
စီမံခန့်ခွဲသူအခန်းကဏ္ဍသည် အင်ဂျင်နီယာအခန်းကဏ္ဍကဲ့သို့ တူညီသောဝင်ရောက်ခွင့်ကို ပံ့ပိုးပေးသည့်အပြင် အင်ဂျင်နီယာနှင့် စက်ပစ္စည်းစနစ်အကောင့်အားလုံးကို စီမံခန့်ခွဲနိုင်စွမ်းရှိသည်။

စက်ပစ္စည်းစနစ်အကောင့်
စက်ပစ္စည်းစနစ်အကောင့်များသည် လိုအပ်သောအချက်အလက်များကိုရယူရန်နှင့် ပြောင်းလဲမှုများပြုလုပ်ရန် Niagara ကဲ့သို့သော စက်ပစ္စည်းများကို ကွန်ရက်သို့ချိတ်ဆက်ခွင့်ပြုရန် ရည်ရွယ်ပါသည်။ ကွန်ရက်သို့ဝင်ရောက်ရန် စက်ပစ္စည်းတစ်ခုစီအတွက် သီးခြားစက်ပစ္စည်းစနစ်အကောင့်တစ်ခု ဖန်တီးရန် အကြံပြုထားသည်။ သူတို့မှာ 'ကြီးကြပ်ရေးမှူး' ရဲ့ အခန်းကဏ္ဍရှိတယ်။

အရေးကြီးသည်။
အရေးကြီးသည်- ကြီးကြပ်သူ၏ကိုယ်ပိုင်လုံခြုံရေးစနစ်သည် ကြီးကြပ်သူအသုံးပြုသူတိုင်း၏ ဝင်ရောက်ခွင့်အခွင့်အရေးများကို ကန့်သတ်ရန် စီစဉ်ထားရပါမည်။

စနစ်အကောင့်ဖန်တီးခြင်း။
Niagara ကွန်ရက်ရှိ vCNC သို့ ချိတ်ဆက်ရန် ပထမဦးဆုံးအကြိမ် စီမံခန့်ခွဲသူအခန်းကဏ္ဍပါရှိသော အင်ဂျင်နီယာစနစ်အကောင့်ကို ဖန်တီးရပါမည်။ ထို့နောက် ဤအကောင့်ကို Niagara ကွန်ရက်ရှိ အခြားသော ထိန်းချုပ်ကိရိယာများနှင့် ထပ်တူပြုပါသည်။

  • စာမျက်နှာ 12 ရှိ “ထပ်တူကျသော အကောင့်စီမံခန့်ခွဲမှု” ကို ကိုးကားပါ။ အပိုအကောင့်များကို Niagara workbench သုံးပြီး လိုအပ်သလို ဖန်တီးနိုင်ပါသည်။

မှတ်ချက်
အင်ဂျင်နီယာစနစ်အကောင့်တစ်ခုကို ထိန်းချုပ်ကိရိယာတစ်ခုတွင် ပထမဆုံးအကြိမ် ဖန်တီးလိုက်သည့်အခါ အကောင့်အတည်ပြုခြင်းကုဒ်ကို တူညီသော Net-work Key နှင့် UDP ပေါက်ပေါက်ဖြင့် Ethernet ကွန်ရက်ရှိ အခြားသော ထိန်းချုပ်ကိရိယာများနှင့် တစ်ပြိုင်နက်တည်း အလိုအလျောက် ဖန်တီးပြီး ထပ်တူပြုပါသည်။ ထိန်းချုပ်သူတွင် အကောင့်အတည်ပြုကုဒ်တစ်ခုရှိသည့်အခါ ၎င်းသည် တူညီသောအကောင့်အတည်ပြုကုဒ်ပါရှိသည့် ထိန်းချုပ်သူများနှင့်သာ ချိတ်ဆက်နိုင်သည် – စာမျက်နှာ 11 ရှိ “အကောင့်အတည်ပြုကုဒ်” ကို ကိုးကားပါ။

ထပ်တူပြုထားသော အကောင့်စီမံခန့်ခွဲမှု
တူညီသော Niagara ကွန်ရက်ရှိ Advanced Controllers များအားလုံးနှင့် အကောင့်စစ်ဆေးခြင်းကုဒ် အပါအဝင် စနစ်အကောင့်များကို လွယ်ကူစွာနှင့် လုံခြုံစွာ ထပ်တူပြုပါသည်။ ၎င်းသည်-

  • ကွန်ရက်အတွက် တစ်ခုတည်းသော လော့ဂ်အင်
  • လုံခြုံရေးကို လျှော့ချခြင်းမရှိဘဲ ဆိုက်တစ်လျှောက် ဝင်ရောက်ကြည့်ရှုခွင့်ကို ပြင်ဆင်ခြင်းနှင့် ထိန်းသိမ်းခြင်း၏ အစိတ်အပိုင်းများကို လျှော့ချခြင်းဖြင့် တူညီသောကွန်ရက်ရှိ အဆင့်မြင့် ထိန်းချုပ်သူအားလုံးတွင် တူညီသော စနစ်အကောင့်များ ရှိပါမည်။

မည်သည့်စနစ်အကောင့်များမပါဘဲ Advanced Controller ကို Ethernet ကွန်ရက်သို့ ချိတ်ဆက်ပြီး Niagara ကွန်ရက်အတွက် Network Key နှင့် UDP port ဖြင့် ပြင်ဆင်သတ်မှတ်သည့်အခါ ၎င်းသည် ကွန်ရက်တွင် ပါဝင်ပြီး Niagara ကွန်ရက်ရှိ အခြားသော ထိန်းချုပ်ကိရိယာများမှ ၎င်း၏စနစ်အကောင့်များကို အလိုအလျောက် ရယူမည်ဖြစ်သည်။

Example-
စနစ်အကောင့်များမပါဘဲ Advanced Controller ကို အထက်တွင်ထည့်သွင်းပြီး Niagara ကွန်ရက်အတွက် Network Key (112233) နှင့် UDP ပေါက်ကို ပေးထားပါက ၎င်းသည် ကွန်ရက်နှင့်ချိတ်ဆက်ပြီး ၎င်း၏စနစ်အကောင့်များ (User 1၊ User 2၊ User 3) ကို Niagara ကွန်ရက်ရှိ အခြားအဆင့်မြင့်ထိန်းချုပ်သူများထံမှ ရယူမည်ဖြစ်သည်။
ထပ်တူပြုခြင်းပြီးသွားသည်နှင့် ၎င်းသည် မည်သည့် vCNCs များနှင့်မဆို ချိတ်ဆက်နိုင်သည်၊ ပြသနိုင်မည်ဖြစ်သည်။ web စာမျက်နှာများနှင့် System Accounts တစ်ခုခုကို အသုံးပြု၍ Niagara ကွန်ရက်ရှိ Advanced controller သို့ ဝင်ရောက်ပါ။
အကယ်၍ အကောင့်တစ်ခုထပ်ထည့်သည်ဆိုပါက စနစ်အကောင့်များတွင် အပြောင်းအလဲများပြုလုပ်ပါက Niagara ကွန်ရက်ရှိ Advanced Controllers များအားလုံးတွင် အဆိုပါပြောင်းလဲမှုများကို အလိုအလျောက်ထပ်တူပြုမည်ဖြစ်သည်။

Example-
Advanced Controller ငါးခုရှိပါက၊ Controller တွင် System Accounts (1) ကို User 2 ကိုဖယ်ရှားရန်၊ User 3 ကို User 3a သို့အမည်ပြောင်းပြီး User 4 ကိုထပ်ထည့်ပါက အပြောင်းအလဲများကို Controller (2)၊ Controller (3)၊ Controller (4) နှင့် Controller (5) သို့ ထပ်တူပြုပါမည်။

မှတ်ချက်:
ထပ်တူပြုနေစဉ်အတွင်း ပဋိပက္ခတစ်ခုကို တွေ့ရှိပါက နောက်ဆုံးပြောင်းလဲမှုသည် ဦးစားပေးဖြစ်သည်။

Advanced Controller Network Key ကို ပြောင်းလဲခြင်း။
Advanced Controller Network Key ကို ပြောင်းလိုက်သောအခါ၊ ၎င်း၏ System Accounts အားလုံးကို ဖျက်ပြီး ၎င်း၏ လက်ရှိ Niagara ကွန်ရက်မှ ဖယ်ရှားမည်ဖြစ်သည်။ ကွန်ရက်ကီးသို့ ပြောင်းလဲမှုအား တရားဝင်အင်ဂျင်နီယာ သို့မဟုတ် စီမံခန့်ခွဲသူစနစ်အကောင့်မှ ခွင့်ပြုပေးရပါမည်။
ပြောင်းလဲမှုပြီးသည်နှင့် ၎င်းသည် ကွန်ရက်ကီးအသစ်ကို အသုံးပြု၍ Niagara ကွန်ရက်သို့ ချိတ်ဆက်မည်ဖြစ်ပြီး ၎င်းတွင် တူညီသော UDP port ပါရှိသည့် Niagara ကွန်ရက်အသစ်ရှိ Advanced Controller မှ စနစ်အကောင့်များကို ရယူမည်ဖြစ်သည်။

ပြည်တွင်းလုံခြုံရေး
ဒေသတွင်းလုံခြုံရေးသည် Advanced Controllers သို့ ဝင်ရောက်ခွင့်ပြုရန် ဒေသတွင်းအသုံးပြုသူများ (User Modules) ကို အသုံးပြုသည်။ web စာမျက်နှာများ သို့မဟုတ် ဒေသအလိုက် ချိတ်ဆက်ထားသော ပြသမှုနှင့် မြင်နိုင်သော အချက်အလက် သို့မဟုတ် ချိန်ညှိနိုင်သော တန်ဖိုးများကို ထိန်းချုပ်ရန်။
ဝင်ရောက်အသုံးပြုခွင့်ရရန်နှင့် အပြောင်းအလဲများပြုလုပ်ရန်အတွက် ဒေသတွင်းအသုံးပြုသူအတွက် မှန်ကန်သောအသုံးပြုသူအမည်နှင့် စကားဝှက်ကို ပေးဆောင်ရပါမည်။ အသုံးပြုသူ၏ ပင်နံပါတ်အဆင့်သည် အသုံးပြုသူမြင်နိုင်သည်နှင့် ချိန်ညှိနိုင်သည့် ဘောင်များကို ဆုံးဖြတ်သည်။

မှတ်ချက်
ဒေသခံအသုံးပြုသူများသည် Niagara ကွန်ရက်ရှိ အခြားသော Advanced Controller များနှင့် ထပ်တူပြုခြင်းမရှိပါ။

လက်လှမ်းမီရန် Web စာမျက်နှာများ
ထိန်းချုပ်ကိရိယာ၏ဝင်ရောက်ခွင့် web စာမျက်နှာများကို Advanced Controller လုံခြုံရေးစနစ်ဖြင့် ကာကွယ်ထားသည်။ ကွန်ထရိုး၏ web server သည် a web အခြေခံအချက်အလက်အချို့ကို ပေးဆောင်ပြီး အသုံးပြုသူတစ်ဦးအား လော့ဂ်အင်လုပ်ခွင့်ပေးသည့် စာမျက်နှာကို ပြသထားသည် - စာမျက်နှာ 13 ရှိ “ကနဦးဝင်ရောက်ခွင့်” ကို ကိုးကားပါ။
အကောင့်ဝင်သောအသုံးပြုသူများကို လော့ဂ်အင်ဝင်ထားသည့်အသုံးပြုသူများအဖြစ် သတ်မှတ်ခံရလိမ့်မည် – စာမျက်နှာ 14 ရှိ “ဝင်ရောက်အသုံးပြုသူများ” ကို ကိုးကားပါ။ web အကောင့်ဝင်ခြင်းမပြုဘဲ စာမျက်နှာများကို စာမျက်နှာ 13 တွင် “ကနဦးဝင်ရောက်ခွင့်” တွင်ဖော်ပြထားသည့်အတိုင်း ဝင်ရောက်ခွင့်ပေးမည်ဖြစ်သည်။

ကနဦးအသုံးပြုခွင့်
ကွန်ထရိုး၏ web ဆာဗာသည် ပြသထားသည့် ကြိုဆိုရေး စာမျက်နှာကို ဦးစွာဝင်ရောက်ပြီး အသုံးပြုခွင့်သည် ထိန်းချုပ်သူ၏ လက်ရှိလုံခြုံရေးဖွဲ့စည်းမှုအပေါ် မူတည်သည်-

  • အင်ဂျင်နီယာစနစ်အကောင့်များမရှိသလို အသုံးပြုသူ module များမရှိပါ (စက်ရုံမူရင်း)
  • 'ကြိုဆိုပါတယ်' စာမျက်နှာကို ပြသပြီး ထိန်းချုပ်ကိရိယာ၏ အပြည့်အဝဝင်ရောက်ခွင့်ရှိသည်။ web စာမျက်နှာများနှင့် အပြောင်းအလဲများ ပြုလုပ်နိုင်မှုတို့ကို ပေးအပ်မည်ဖြစ်သည်။

မှတ်ချက်
အင်ဂျင်နီယာစနစ် အကောင့်များ သို့မဟုတ် အသုံးပြုသူ မော်ဂျူးများ မရှိသောကြောင့် အကောင့်ဝင်ရန် မဖြစ်နိုင်ပါ။

အင်ဂျင်နီယာစနစ်အကောင့်များနှင့် အသုံးပြုသူ module များမရှိပါ။
'ကြိုဆိုပါတယ်' စာမျက်နှာကို ပြသထားပြီး ထိန်းချုပ်သူသည် အာရုံခံကိရိယာ၊ ဒစ်ဂျစ်တယ်ထည့်သွင်းမှု၊ Knob၊ Switch၊ Driver၊ အချိန်ဇယား၊ အချိန်ဇယား၊ အချိန်၊ အစီအစဉ်များ၊ နှိုးစက်မှတ်တမ်းနှင့် ဂရပ်ဖစ်တို့ကိုသာ ဝင်ရောက်ခွင့်ပေးမည်ဖြစ်ပြီး အပြောင်းအလဲများကို ခွင့်မပြုပါ။

မှတ်ချက်
အင်ဂျင်နီယာစနစ်အကောင့်များကို အသုံးပြု၍ ဝင်ရောက်နိုင်သည်။

  • အင်ဂျင်နီယာစနစ် အကောင့်များနှင့် အသုံးပြုသူ မော်ဂျူးများ
    ကနဦးပြသမှုနှင့် ဝင်ရောက်မှုကို အသုံးပြုသူ မော်ဂျူးများက ထိန်းချုပ်ထားသည်။ အကယ်၍ စကားဝှက်မပါဘဲ User module တစ်ခုရှိလျှင် 'Guest' သည် Advanced Controller ဖြစ်သည်။ web controller တွင် logged မပါဘဲဝင်ရောက်ထားသောစာမျက်နှာများကိုဝင်ရောက်ခွင့်အခွင့်အရေးများ (အသုံးပြုသူအဆင့်၊ ပင်မစာမျက်နှာနှင့် view ပုံသေများ) 'ဧည့်သည်' အသုံးပြုသူ module မှသတ်မှတ်ထားသည်။
    ပုံမှန်အားဖြင့် 'ဧည့်သည်' အသုံးပြုသူ module သည် အဆင့်မြင့် 'Welcome' စာမျက်နှာသို့သာ ဝင်ရောက်ခွင့်ပေးပြီး အသုံးပြုသူအဆင့် '0' ရှိသည်။ ဆိုလိုသည်မှာ လော့ဂ်အင်မပါဝင်ဘဲ ထိန်းချုပ်ကိရိယာကို ဝင်ရောက်အသုံးပြုသူတစ်ဦးသာလျှင် လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။ view 'ကြိုဆိုပါတယ်' စာမျက်နှာ။ 'ဧည့်သည်' အသုံးပြုသူကို ပိုမိုဝင်ရောက်ခွင့်ပေးရန်အတွက် အခြားသော Type 0 User Module ကဲ့သို့ ပုံစံတူ ပြင်ဆင်သတ်မှတ်နိုင်ပါသည်။

မှတ်ချက်:
Niagara workbench သည် 'ဧည့်သည်' အသုံးပြုသူကို စကားဝှက်၊ ပင်နံပါတ် သို့မဟုတ် အသုံးပြုသူအဆင့် '0' ထက် ပိုမြင့်သော 'ဧည့်သည်' တို့အား တားဆီးပေးသည်။ အဲဒါက ပင်မစာမျက်နှာနဲ့ ခွင့်ပြုထားတာ view ပြင်ဆင်သတ်မှတ်ရမည့် ပုံသေများ။

ဧည့်သည်အသုံးပြုသူကို ပုံသေဖွဲ့စည်းပုံဖြင့် ချန်ထားရန် အခိုင်အမာအကြံပြုလိုပါသည် (အသုံးပြုသူအဆင့် '0' နှင့် မရှိပါ။ view အခွင့်အရေး)။
'Guest' ဟုခေါ်သော အသုံးပြုသူ module တစ်ခုမရှိလျှင် သို့မဟုတ် ၎င်းကို စကားဝှက်ဖြင့် စီစဉ်သတ်မှတ်ထားပြီး 'ကြိုဆိုပါတယ်' စာမျက်နှာကို ပြသထားပြီး ထိန်းချုပ်ကိရိယာသည် Sensor၊ Digital Input၊ Knob၊ Switch၊ Driver၊ Schedule၊ Time Schedule၊ Time၊ Plot modules၊ Alarm Log နှင့် Graphics တို့ကိုသာ ဝင်ရောက်ခွင့်ပေးမည်ဖြစ်ပြီး အပြောင်းအလဲများကို ခွင့်မပြုပါ။

မှတ်ချက်
အင်ဂျင်နီယာစနစ် အကောင့်များနှင့် တည်ရှိနေသည့် အသုံးပြုသူ မော်ဂျူးများကို အသုံးပြု၍ ဝင်ရောက်နိုင်သည်။

အသုံးပြုသူများ အကောင့်ဝင်ထားသည်။
Advanced Controller သို့ ဝင်ရောက်ရန် web Advanced Controller Engineering System Accounts သို့မဟုတ် Type 0 User Modules များထဲမှ တစ်ခုအတွက် ကိုက်ညီသော အသုံးပြုသူအမည်နှင့် စကားဝှက်ကို စာမျက်နှာများတွင် ထည့်သွင်းရပါမည်။

စကားဝှက်ပြန်လည်ရယူခြင်း။
အသုံးပြုသူတစ်ဦးသည် ၎င်းတို့၏ စကားဝှက်ကို မေ့သွားပါက Niagara workbench ကို အသုံးပြု၍ ပြန်လည်ရယူနိုင်ပါသည်။ Niagara အသုံးပြု၍ မေ့သွားသော စကားဝှက်ကို ပြန်လည်ရယူခြင်း၏ အသေးစိတ်အချက်အလက်များအတွက် Niagara workbench အသုံးပြုသူလမ်းညွှန်ကို ကြည့်ပါ။

NIAGARA လည်ပတ်မှုစနစ်အား အာမခံခြင်း။

 အထွေထွေ အလေ့အကျင့်ကောင်း
လည်ပတ်မှုစနစ်အား လုံခြုံစေရန်အတွက် ယေဘူယျအလေ့အကျင့်ကောင်းများကို လိုက်နာပါ ၊

  • စကားဝှက်ဖြင့် ကာကွယ်ထားသော စခရင်ချွေတာ
  • Drive encryption software

Firewall ဆက်တင်
အလိုအလျောက်အပ်ဒိတ်လုပ်ထားသည့် firewall ကိုအသုံးပြုရန် လည်ပတ်မှုစနစ်အား ပြင်ဆင်သတ်မှတ်ရပါမည်။ ဖွဲ့စည်းမှုစနစ်သည် ဝင်ရောက်ခွင့်လိုအပ်သည်မှလွဲ၍ ဆိပ်ကမ်းအားလုံးအတွက် ဝင်ရောက်ခွင့် (IN/OUT) ကို တားဆီးထားရမည်ဖြစ်ပြီး အသုံးမပြုသောဆိပ်ကမ်းများကို ဖွင့်မထားပါနှင့်။

Operating System ဗားရှင်း
Niagara အပလီကေးရှင်းများအသုံးပြုသည့် သို့မဟုတ် တူညီသော IP ကွန်ရက်သို့ချိတ်ဆက်ထားသည့် မည်သည့်စက်ပစ္စည်းတွင်မဆို နောက်ဆုံးထွက်လည်ပတ်မှုစနစ်အပ်ဒိတ်များ ထည့်သွင်းထားကြောင်း သေချာစေရမည်။ Windows Updates များကို အလိုအလျောက် ချန်ထားခဲ့ကာ ၎င်းတို့ကို အချိန်နှင့်တပြေးညီ ထည့်သွင်းထားကြောင်း သေချာစေရန်အတွက် ကောင်းမွန်သော အလေ့အကျင့်တစ်ခုဖြစ်သည်။

ဗိုင်းရပ်စ် ကာကွယ်ခြင်း
Niagara အပလီကေးရှင်းများကို အသုံးပြုသည့် သို့မဟုတ် တူညီသော IP ကွန်ရက်သို့ ချိတ်ဆက်ထားသည့် မည်သည့်ကွန်ပျူတာမဆို ဗိုင်းရပ်စ်ကာကွယ်ရေးဆော့ဖ်ဝဲကို လုပ်ဆောင်နေပြီး ဗိုင်းရပ်စ်ဆိုင်ရာ အဓိပ္ပါယ်ဖွင့်ဆိုချက်များကို နောက်ဆုံးအခြေအနေအဖြစ် ဆက်လက်ထားရှိထားကြောင်း သေချာစေရမည်။

 ကျူးကျော်ကာကွယ်ခြင်း
Niagara အက်ပလီကေးရှင်းကိုအသုံးပြုသည့် မည်သည့်ကွန်ပျူတာတွင်မဆို လုံခြုံရေးထုတ်ကုန်များ၏ ဂုဏ်သိက္ခာရှိသော ဝန်ဆောင်မှုပေးသူထံမှ Intrusion Detection System (IDS) ကို အသုံးပြုရန် အကြံပြုထားသည်။ ရွေးချယ်ထားသော ထုတ်ကုန်များအတွက် အကောင်းဆုံးအလေ့အကျင့်အပြင် တပ်ဆင်မှုပြုလုပ်သည့် မည်သည့်ကော်ပိုရိတ်အိုင်တီမူဝါဒကိုမဆို လိုက်နာပါ။
IDS နှင့် firewall ထုတ်ကုန်များစွာသည် အသုံးပြုသူများအား အနိမ့်ဆုံးအဆင့်တွင် မှတ်တမ်းတင်နိုင်သည့် စွမ်းရည်ကို ပေးစွမ်းပြီး ကွန်ပျူတာအတွင်း အဝင်အထွက်အားလုံးကို မှတ်တမ်းတင်ရန်အတွက် ပြီးပြည့်စုံသော ဖြေရှင်းချက်တစ်ခု ပေးပါသည်။

အထွေထွေဒေတာကာကွယ်ရေးစည်းမျဉ်း (GDPR)

အထွေထွေဒေတာကာကွယ်ရေးစည်းမျဉ်း (EU) 2016/679 (GDPR) သည် ဥရောပသမဂ္ဂ (EU) နှင့် ဥရောပစီးပွားရေးဧရိယာ (EEA) ၏ နိုင်ငံသားတစ်ဦးချင်းစီအတွက် ဒေတာကာကွယ်ရေးနှင့် ကိုယ်ရေးကိုယ်တာဆိုင်ရာ EU ဥပဒေတွင် စည်းမျဉ်းတစ်ခုဖြစ်သည်။ ၎င်းသည် EU နှင့် EEA ဧရိယာပြင်ပရှိ ကိုယ်ရေးကိုယ်တာအချက်အလက်များ လွှဲပြောင်းခြင်းကိုလည်း ဖြေရှင်းပေးပါသည်။ GDPR တွင် EEA အတွင်းရှိ လူတစ်ဦးချင်းစီ၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များ (ဒေတာဘာသာရပ်များ) စီမံဆောင်ရွက်ပေးခြင်းဆိုင်ရာ ပြဋ္ဌာန်းချက်များနှင့် လိုအပ်ချက်များ ပါဝင်ပြီး EEA တွင် တည်ထောင်ထားသော မည်သည့်လုပ်ငန်းမဆို (၎င်း၏တည်နေရာနှင့် ဒေတာဘာသာရပ်များ၏ နိုင်ငံသားဖြစ်မှုမခွဲခြားဘဲ) သို့မဟုတ် EEA အတွင်းရှိ ဒေတာဘာသာရပ်များ၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို စီမံဆောင်ရွက်ပေးနေသည့် မည်သည့်လုပ်ငန်းနှင့်မဆို သက်ဆိုင်ပါသည်။
GDPR ကိုယ်ရေးကိုယ်တာအချက်အလက်၏ စည်းကမ်းချက်များအောက်တွင် လူတစ်ဦးချင်းစီကို ခွဲခြားသတ်မှတ်ရန် အသုံးပြုနိုင်သည့် မည်သည့်အချက်အလက်မဆို ပါဝင်သည်။ ၎င်းတွင် (သို့သော် အကန့်အသတ်မရှိ) ပါဝင်သည်။

  • အသုံးပြုသူအမည်များ၊
  • စကားဝှက်များ၊
  • ဖုန်းနံပါတ်များ၊
  • အီးမေးလ်လိပ်စာများ၊
  • အလုပ် သို့မဟုတ် နေထိုင်ရန်လိပ်စာများ။

Advanced Controller၊ HMI နှင့် IO Module ထဲသို့ ထည့်သွင်းထားသော မည်သည့်အချက်အလက်များကိုမဆို ကုဒ်ဝှက်ပြီး ဖောက်သည်၏ဝုဏ်အတွင်းရှိ အဆင့်မြင့်ထုတ်ကုန်များတွင် သိမ်းဆည်းထားသည်။ Honeywell သည် Advanced Honeywell ထုတ်ကုန်များအတွင်း ကိုယ်ရေးကိုယ်တာဒေတာ သိုလှောင်မှုနှင့်/သို့မဟုတ် စီမံဆောင်ရွက်ရာတွင် ပါဝင်ပတ်သက်မှု မရှိပါ။
GDPR ၏ လိုအပ်ချက်များနှင့် လိုက်လျောညီထွေမှုများအတွက် တာဝန်မှာ စနစ်ပေါင်းစည်းသူ သို့မဟုတ် စနစ်စီမံခန့်ခွဲသူနှင့် အပြည့်အ၀ရှိနေသောကြောင့်၊ ၎င်းတို့သည် လုံလောက်သော နည်းပညာပိုင်းဆိုင်ရာနှင့် အဖွဲ့အစည်းဆိုင်ရာစနစ်များ ရှိနေကြောင်း သေချာစေရမည်-

  • ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို သိမ်းဆည်းရန်၊ အသုံးပြုရန်နှင့်/သို့မဟုတ် စီမံဆောင်ရွက်ရန်အတွက် ဒေတာဘာသာရပ်တစ်ခုစီမှ တိကျသောသဘောတူညီချက်ကို ရယူပါ။
  • တိကျမှန်ကန်မှုကို အတည်ပြုရန်အတွက် တစ်ဦးချင်းစီ၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ဝင်ရောက်ကြည့်ရှုခွင့်၊
  • တစ်ဦးချင်းစီ၏ သဘောတူညီချက်ကို အချိန်မရွေး ရုပ်သိမ်းခွင့်ပြုရန်နှင့် ၎င်းတို့၏ ကိုယ်ရေးကိုယ်တာ အချက်အလက်များကို အပြီးအပိုင် ဖျက်ပစ်ရန်၊
  • ဒေတာသိမ်းဆည်းမှုနှင့် ဝင်ရောက်အသုံးပြုမှု၏ လုံခြုံရေးနှင့် ခိုင်မာမှုကို အချိန်တိုင်းထိန်းသိမ်းရန်၊
  • ချိုးဖောက်မှုဖြစ်ပွားပြီး 72 နာရီအတွင်း (အသုံးပြုသူ၏ကိုယ်ရေးကိုယ်တာအပေါ် သက်ရောက်မှုရှိနိုင်သည်) ဒေတာလုံခြုံရေးချိုးဖောက်မှုမှန်သမျှကို သက်ဆိုင်ရာအာဏာပိုင်ထံ တိုင်ကြားပါ။

လုံခြုံသောဆက်သွယ်ရေး

Public Key Infrastructure (PKI) သည် အင်တာနက်ကဲ့သို့သော ကွန်ရက်များမှတဆင့် ဒေတာဖလှယ်ခြင်းကို ကာကွယ်ရန်အတွက် အသုံးပြုသည့် အများသူငှာ ကုဒ်ဝှက်ကီးများကို ဖြန့်ဖြူးခြင်းနှင့် ဖော်ထုတ်ခြင်းကို ပံ့ပိုးပေးပါသည်။ PKI သည် အခြားပါတီ၏ အထောက်အထားကို စစ်ဆေးပြီး အမှန်တကယ် ဒေတာ ထုတ်လွှင့်မှုကို ကုဒ်လုပ်သည်။ အထောက်အထား စိစစ်ခြင်းသည် ဆာဗာ၏ အထောက်အထားကို ငြင်းဆိုခြင်းမဟုတ်သော အာမခံချက်ကို ပေးပါသည်။ ကုဒ်ကုဒ်သည် ကွန်ရက်ထုတ်လွှင့်နေစဉ်အတွင်း လျှို့ဝှက်ချက်ကို ပေးသည်။ လက်မှတ်ထိုးထားသော ကုဒ်မော်ဂျူးများ လိုအပ်ခြင်းသည် စနစ်တွင် မျှော်လင့်ထားသည့်ကုဒ်များသာ အလုပ်လုပ်ကြောင်း သေချာစေသည်။

PKI ကို အသုံးပြု၍ လုံခြုံသောကွန်ရက်များ ပံ့ပိုးပေးရန်၊ Niagara သည် TLS (သယ်ယူပို့ဆောင်ရေး အလွှာလုံခြုံရေး) ပရိုတိုကော၊ ဗားရှင်း 1.0၊ 1.1 နှင့် 1.2 ကို ပံ့ပိုးပေးပါသည်။ TLS သည် ၎င်း၏ ရှေ့သွားဖြစ်သော SSL (Secure Sockets Layer) ကို အစားထိုးသည်။
Niagara တပ်ဆင်မှုတစ်ခုစီသည် ချိတ်ဆက်မှုကို ချက်ခြင်း ကုဒ်ဝှက်ထားနိုင်စေသည့် မူရင်းလက်မှတ်ကို အလိုအလျောက် ဖန်တီးပေးပါသည်။ သို့သော်၊ ဤလက်မှတ်များသည် browser နှင့် Workbench တွင်သတိပေးချက်များကိုထုတ်ပေးပြီး ယေဘုယျအားဖြင့် သုံးစွဲသူများအတွက် မသင့်လျော်ပါ။ စိတ်ကြိုက်ဒစ်ဂျစ်တယ်လက်မှတ်များကို ဖန်တီးခြင်းနှင့် လက်မှတ်ရေးထိုးခြင်းသည် ဘရောက်ဆာတွင် TLS ကို ချောမွေ့စွာအသုံးပြုနိုင်စေပြီး ကုဒ်ဝှက်ခြင်းနှင့် ဆာဗာစစ်မှန်ကြောင်းအထောက်အထားနှစ်ခုလုံးကို ပံ့ပိုးပေးပါသည်။
ဆက်သွယ်ရေးလုံခြုံရေးအပြင်၊ စနစ်တွင်လည်ပတ်သည့် ကွန်ပျူတာကုဒ်၏ module တစ်ခုစီကို ဒစ်ဂျစ်တယ်လက်မှတ်ဖြင့် ကာကွယ်ထားသည်။ ပေါင်းထည့်ထားသော ပရိုဂရမ်အရာဝတ္ထုများသည် ဤလက်မှတ်လိုအပ်သည် သို့မဟုတ် ၎င်းတို့မလုပ်ဆောင်ပါ။

ဆာဗာကို အတည်ပြုခြင်း၊ ထုတ်လွှင့်မှုကို ကုဒ်ဝှက်ခြင်းနှင့် လက်မှတ်ထိုးထားသော ကုဒ်များသာ လုပ်ဆောင်ခြင်းသည် သိုလှောင်ကိရိယာတွင် သိမ်းဆည်းထားသည့် ဒေတာကို မလုံခြုံကြောင်း သေချာစေခြင်း။ သင့်တည်ဆောက်မှုပုံစံကို စီမံခန့်ခွဲသည့် ကွန်ပျူတာများနှင့် ထိန်းချုပ်ကိရိယာများသို့ ကိုယ်ထိလက်ရောက်ဝင်ရောက်ခွင့်ကို ကန့်သတ်ရန် လိုအပ်နေသေးသည်၊ ခိုင်မာသောစကားဝှက်များဖြင့် အသုံးပြုသူအထောက်အထားစိစစ်ခြင်းကို စနစ်ထည့်သွင်းရန်နှင့် ခွင့်ပြုချက်များကို ထိန်းချုပ်ခြင်းဖြင့် အစိတ်အပိုင်းများကို လုံခြုံအောင်ပြုလုပ်ရန် လိုအပ်ပါသည်။
Niagara သည် မူရင်းအတိုင်း လုံခြုံသော ဆက်သွယ်မှုနှင့် လက်မှတ်ရေးထိုးထားသော ကုဒ်ကို ပံ့ပိုးပြီး အသုံးပြုပါသည်။ လိုင်စင်ထပ်မံဝယ်ယူရန်မလိုအပ်ပါ။
လုံခြုံရေးက စိုးရိမ်စရာ ဖြစ်နေပါတယ်။ လုံခြုံသောဆက်သွယ်ရေးအကြောင်းအရာများတွင် အဖိုးတန်အချက်အလက်များများစွာကို သင်တွေ့နိုင်သော်လည်း အနာဂတ်တွင် အပ်ဒိတ်များနှင့် အပြောင်းအလဲများကို မျှော်လင့်ပါ။
အောက်ပါတို့သည် လုံခြုံသောဆက်သွယ်ရေးများဖြစ်သည်။ အသေးစိတ်အချက်အလက်များအတွက် Niagara ဘူတာရုံ လုံခြုံရေးလမ်းညွှန်ကို ကိုးကားပါ။

  • ဖောက်သည်/ဆာဗာ ဆက်ဆံရေး
  • အောင်လက်မှတ်များ
  • လက်မှတ်ဆိုင်များ
  • CSR folder တည်ဆောက်ပုံ
  • အသိအမှတ်ပြုလက်မှတ် တပ်ဆင်ခြင်း။
  • Certificate Wizard
  • လက်မှတ်များစွာကို လက်မှတ်ရေးထိုးခြင်း။
  • လုံခြုံသော ပလက်ဖောင်းဆက်သွယ်ရေးကို ပြင်ဆင်သတ်မှတ်ခြင်း။
  • လုံခြုံသော ဘူတာရုံဆက်သွယ်ရေးကို ပြင်ဆင်သတ်မှတ်ခြင်း။
  • ဖောက်သည်များကို ဖွင့်ပြီး မှန်ကန်သော ပို့တ်အတွက် ၎င်းတို့ကို ပြင်ဆင်သတ်မှတ်ခြင်း။
  • အခြားပလပ်ဖောင်းပေါ်တွင် ဘူတာရုံမိတ္တူကို ထည့်သွင်းခြင်း။
  • အီးမေးလ်ကို လုံခြုံစေခြင်း။
  • လုံခြုံသောဆက်သွယ်ရေးပြဿနာဖြေရှင်းခြင်း။

ဖောက်သည်/ဆာဗာ ဆက်ဆံရေး
လိုင်း/ဆာဗာ ဆက်ဆံရေးများသည် အကာအကွယ်လိုအပ်သော ချိတ်ဆက်မှုများကို ခွဲခြားသတ်မှတ်သည်။ Workbench client/server ဆက်ဆံရေးများသည် စနစ်တစ်ခုကို သင်မည်ကဲ့သို့ စီစဉ်သတ်မှတ်ပြီး အသုံးပြုသည်ပေါ်မူတည်၍ ကွဲပြားသည်။ Workbench သည် အမြဲတမ်း client တစ်ခုဖြစ်သည်။ ပလပ်ဖောင်းသည် အမြဲတမ်း ဆာဗာတစ်ခုဖြစ်သည်။ ဘူတာရုံသည် သုံးစွဲသူနှင့် ဆာဗာတစ်ခု ဖြစ်နိုင်သည်။
ဆက်သွယ်ရေးကို စီမံခန့်ခွဲသည့် စနစ်ပရိုတိုကောများမှာ-

  • Workbench (Client) မှ Controller သို့မဟုတ် Supervisor PC ပလပ်ဖောင်း daemon (ဆာဗာ) သို့ ပလပ်ဖောင်းချိတ်ဆက်မှုများကို Niagara ကိုအသုံးပြုပါ။ လုံခြုံသော ပလပ်ဖောင်းချိတ်ဆက်မှုကို တစ်ခါတစ်ရံ platformtls ဟုခေါ်သည်။ သင်သည် Platform Administration ကို အသုံးပြု၍ platformtls ကိုဖွင့်ပါ။ view.
  • ဒေသတွင်း ဘူတာရုံချိတ်ဆက်မှုများ (ကြီးကြပ်ရေးမှူးနှင့် ပလက်ဖောင်း) Foxs ကို အသုံးပြုသည်။ ဤချိတ်ဆက်မှုများကို ဘူတာရုံ၏ FoxService (Config > Services > FoxService) တွင် သင်ဖွင့်နိုင်သည်။
  • သင်အသုံးပြုနေပါက ဘရောက်ဆာချိတ်ဆက်မှုများသည် Https နှင့် Foxs ကို အသုံးပြုသည်။ Web Wb ဖြင့် ပစ်လွှတ်သည်။Webလိုလားသူfile. ဘူတာရုံများကို အသုံးပြု၍ ဤချိတ်ဆက်မှုများကို သင်ဖွင့်ပါ။ Webဝန်ဆောင်မှု (Config > Services > Webဝန်ဆောင်မှု)။
  • ဖြစ်နိုင်ပါက ဘူတာရုံ၏ အီးမေးလ်ဆာဗာသို့ လိုင်းချိတ်ဆက်မှုများ။ သင်သည် ဘူတာရုံ၏ EmailService (Config > Services > EmailService) ကို အသုံးပြု၍ လုံခြုံသောအီးမေးလ်ကို သင်ဖွင့်နိုင်သည်။

လက်မှတ်များ
လက်မှတ်သည် လူတစ်ဦး သို့မဟုတ် အဖွဲ့အစည်းတစ်ခုနှင့် အများသူငှာသော့ကို ချိတ်ရန် ဒစ်ဂျစ်တယ်လက်မှတ်ကို အသုံးပြုသည့် အီလက်ထရွန်နစ်စာရွက်စာတမ်းတစ်ခုဖြစ်သည်။ လက်မှတ်၏ သော့အသုံးပြုမှု ပိုင်ဆိုင်မှုကို သင်မည်ကဲ့သို့ စီစဉ်သတ်မှတ်ပုံပေါ် မူတည်၍ လက်မှတ်များသည် ရည်ရွယ်ချက် အမျိုးမျိုးကို ဆောင်ရွက်နိုင်ပါသည်။ ဤစနစ်ရှိ ၎င်းတို့၏ အဓိကရည်ရွယ်ချက်မှာ ဆက်သွယ်မှုကို ယုံကြည်နိုင်စေရန် ဆာဗာတစ်ခု၏ အထောက်အထားကို အတည်ပြုရန်ဖြစ်သည်။ အသေးစိတ်အချက်အလက်များအတွက် Niagara ဘူတာရုံ လုံခြုံရေးလမ်းညွှန် - လက်မှတ်ကို ဖတ်ရှုပါ။
Niagara သည် ဤလက်မှတ်အမျိုးအစားများကို ပံ့ပိုးသည်-

  • CA (Certificate Authority) လက်မှတ်သည် CA နှင့် သက်ဆိုင်သည့် ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်ဖြစ်သည်။ ၎င်းသည် ပြင်ပအဖွဲ့အစည်း သို့မဟုတ် ၎င်း၏ကိုယ်ပိုင် CA အဖြစ် ဆောင်ရွက်ပေးနေသည့် ကုမ္ပဏီတစ်ခု ဖြစ်နိုင်သည်။
  • root CA လက်မှတ်သည် ယုံကြည်စိတ်ချရသော လက်မှတ်သစ်ပင်ကို ဖန်တီးရန် အခြားလက်မှတ်များကို လက်မှတ်ထိုးရန် ကိုယ်ပိုင်သော့ကို အသုံးပြုပြီး ကိုယ်တိုင်လက်မှတ်ထိုးထားသော CA လက်မှတ်ဖြစ်သည်။ ၎င်း၏ကိုယ်ရေးကိုယ်တာသော့ဖြင့်၊ root CA လက်မှတ်ကို အိတ်စပို့အတွင်း USB လက်မဒရိုက်ပေါ်တွင် သိမ်းဆည်းထားပြီး လက်မှတ်များကို လက်မှတ်ထိုးထားမှသာ ထုတ်ယူနိုင်မည်ဖြစ်သည်။ root CA လက်မှတ်၏ ကိုယ်ရေးကိုယ်တာသော့သည် ထုတ်ယူမှုတွင် စကားဝှက်တစ်ခုဖန်တီးရန်နှင့် အခြားအသိအမှတ်ပြုလက်မှတ်များကို လက်မှတ်ထိုးရန် သင်အသုံးပြုသည့်အခါ ၎င်းကိုအသုံးပြုသည့်အခါ တူညီသောစကားဝှက်ကို ပံ့ပိုးပေးရန်လိုအပ်သည်။
  • အလယ်အလတ်လက်မှတ်ဆိုသည်မှာ ဆာဗာအသိအမှတ်ပြုလက်မှတ်များ သို့မဟုတ် အခြားသော အလယ်အလတ် CA လက်မှတ်များကို လက်မှတ်ထိုးရန် အသုံးပြုသည့် root CA လက်မှတ်မှ လက်မှတ်ရေးထိုးထားသော CA လက်မှတ်ဖြစ်သည်။ အလယ်အလတ်လက်မှတ်များကို အသုံးပြုခြင်းဖြင့် ဆာဗာအသိအမှတ်ပြုလက်မှတ်အုပ်စုတစ်စုကို ခွဲထုတ်သည်။
  • ဆာဗာအသိအမှတ်ပြုလက်မှတ်သည် လုံခြုံသောချိတ်ဆက်မှုတစ်ခု၏ ဆာဗာဘက်ခြမ်းကို ကိုယ်စားပြုသည်။ ပရိုတိုကောတစ်ခုစီအတွက် သီးခြားလက်မှတ်တစ်ခု သတ်မှတ်နိုင်သော်လည်း (Foxs၊ Https၊ Web၎) သီးခြားဆာဗာအသိအမှတ်ပြုလက်မှတ်များဖြင့် ပလပ်ဖောင်းနှင့် ဘူတာရုံ (ဆာဗာအဖြစ်) ကို သင် configure ပြုလုပ်နိုင်သော်လည်း စနစ်အများစုသည် ရိုးရှင်းသောအားဖြင့် တူညီသောဆာဗာလက်မှတ်ကို အသုံးပြုကြသည်။
  • ကုဒ်လက်မှတ်ထိုးခြင်းလက်မှတ်သည် ပရိုဂရမ်အရာဝတ္တုများနှင့် မော်ဂျူးများကို လက်မှတ်ထိုးရန် အသုံးပြုသည့် လက်မှတ်တစ်ခုဖြစ်သည်။ စနစ်များပေါင်းစည်းသူများသည် မူဘောင်ကို စိတ်ကြိုက်ပြင်ဆင်သောအခါ အန္တရာယ်ရှိသောကုဒ်မိတ်ဆက်ခြင်းကို တားဆီးရန် ဤလက်မှတ်ကို အသုံးပြုသည်။

ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်များ
ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်သည် root CA (Certificate Authority) လက်မှတ်၏ သီးသန့်သော့မဟုတ်ဘဲ ၎င်း၏ကိုယ်ပိုင်သီးသန့်သော့ကို အသုံးပြု၍ ပုံသေဖြင့် လက်မှတ်ရေးထိုးထားသော တစ်ခုဖြစ်သည်။
စနစ်သည် ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်အမျိုးအစား နှစ်မျိုးကို ပံ့ပိုးသည်-

  • ဤလက်မှတ်ကိုပိုင်ဆိုင်သော CA (Certificate Authority) ထက်ပိုမိုမြင့်မားသောအခွင့်အာဏာမရှိသောကြောင့် CA အသိအမှတ်ပြုလက်မှတ်သည် သွယ်ဝိုက်ယုံကြည်ရရှိသည်။ ထို့ကြောင့်၊ အခြားသူများ၏ လက်မှတ်များကို ထောက်ခံရန် လုပ်ငန်းဖြစ်သော CA များသည် ၎င်းတို့၏ root CA လက်မှတ်(များ) နှင့် လျှို့ဝှက်သော့များကို အနီးကပ် စောင့်ရှောက်ထားသည်။ အလားတူ၊ သင့်ကုမ္ပဏီသည် ၎င်း၏ကိုယ်ပိုင် CA အဖြစ်ဆောင်ရွက်နေပါက၊ သင်သည် အခြားအသိအမှတ်ပြုလက်မှတ်များကို လက်မှတ်ထိုးရန် သင်အသုံးပြုသည့် root CA လက်မှတ်ကို အနီးကပ်စောင့်ကြပ်ထားသင့်သည်။
  • ပုံသေ၊ ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်- Workbench ၏ ဥပမာတစ်ခု၊ တပ်ဆင်မှု (စတင်ပြီးနောက်) ပလပ်ဖောင်းတစ်ခု သို့မဟုတ် ဘူတာရုံတစ်ခုကို သင်ပထမဆုံးအကြိမ်စတင်သောအခါ၊ စနစ်သည် tridium ၏ alias ဖြင့် ပုံသေလက်မှတ်ထိုးထားသော ဆာဗာလက်မှတ်ကို ဖန်တီးပေးပါသည်။

မှတ်ချက်:
ဤလက်မှတ်ကို တင်ပို့ပြီး အခြားပလက်ဖောင်း သို့မဟုတ် ဘူတာရုံ၏ မည်သည့်စတိုးဆိုင်သို့မဆို တင်သွင်းခြင်းမပြုပါနှင့်။ ဖြစ်နိုင်သော်လည်း ထိုသို့လုပ်ဆောင်ခြင်းသည် လုံခြုံရေးကို လျော့နည်းစေပြီး အားနည်းချက်ကို တိုးစေသည်။
ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်များကို အသုံးပြုသည့်အခါ အလယ်အလတ်တိုက်ခိုက်မှုဖြစ်နိုင်ခြေကို လျှော့ချရန်၊ သင်၏ပလက်ဖောင်းအားလုံးကို လုံခြုံသောသီးသန့်ကွန်ရက်၊ အော့ဖ်လိုင်းနှင့် အင်တာနက်မှ အများသူငှာဝင်ရောက်ခွင့်မရှိဘဲ ထားရှိသင့်သည်။

သတိထားပါ။
ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်များကို အသုံးပြုရန်၊ Workbench မှ ပလပ်ဖောင်း သို့မဟုတ် ဘူတာရုံကို ပထမဆုံးအကြိမ် ဝင်ရောက်ခြင်းမပြုမီ၊ သင့်ကွန်ပျူတာနှင့် ပလပ်ဖောင်းသည် မည်သည့်ကော်ပိုရိတ်ကွန်ရက် သို့မဟုတ် အင်တာနက်ပေါ်တွင် မရှိကြောင်း သေချာပါစေ။ ချိတ်ဆက်မှုဖြုတ်ပြီးသည်နှင့် ကွန်ပျူတာကို ပလပ်ဖောင်းသို့ တိုက်ရိုက်ချိတ်ဆက်ပါ၊ Workbench မှ ပလပ်ဖောင်းကိုဖွင့်ကာ ၎င်း၏ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်ကို အတည်ပြုပါ။ သို့မှသာ သင်သည် ပလပ်ဖောင်းကို ကော်ပိုရိတ်ကွန်ရက်တစ်ခုသို့ ပြန်လည်ချိတ်ဆက်သင့်သည်။

အမည်ပေးခြင်း သဘောတူညီချက်
အသုံးပြုသူကီးစတိုး၊ အသုံးပြုသူယုံကြည်မှုစတိုးနှင့် စနစ်ယုံကြည်မှုစတိုးတို့သည် ဖွဲ့စည်းမှုပုံစံ၏ဗဟိုချက်ဖြစ်သည်။ လက်မှတ်များသည် အလွန်ဆင်တူပြီး အမျိုးမျိုးသော ပုံသေ ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်များကို တူညီစွာ အမည်ပေးထားပါသည်။

လက်မှတ်ဆိုင်များ
လက်မှတ်စီမံခန့်ခွဲမှုသည် လက်မှတ်များကို စီမံခန့်ခွဲရန် စတိုးဆိုင်လေးခုကို အသုံးပြုသည်- အသုံးပြုသူကီးစတိုး၊ စနစ်ယုံကြည်မှုစတိုး၊ အသုံးပြုသူယုံကြည်မှုစတိုးနှင့် ခွင့်ပြုထားသော ဟို့စ်များစာရင်း။
အသုံးပြုသူကီးစတိုးသည် ကလိုင်းယင့်-ဆာဗာဆက်ဆံရေး၏ ဆာဗာဘက်ခြမ်းနှင့် ဆက်စပ်နေသည်။ ဤဆိုင်တွင် အများသူငှာနှင့် သီးသန့်သော့တစ်ခုစီပါရှိသည့် လက်မှတ်များကို ကိုင်ဆောင်ထားသည်။ ထို့အပြင်၊ ဤစတိုးတွင် သင် Workbench ကိုစဖွင့်သောအခါ သို့မဟုတ် ပလပ်ဖောင်းကို ပထမဆုံးအကြိမ် စဖွင့်သောအခါတွင် ကိုယ်တိုင်လက်မှတ်ထိုးထားသည့် လက်မှတ်ပါရှိသည်။
အသုံးပြုသူနှင့် စနစ်ယုံကြည်မှုစတိုးဆိုင်များသည် ကလိုင်းယင့်-ဆာဗာဆက်နွယ်မှု၏ ဖောက်သည်ဘက်ခြမ်းနှင့် ဆက်စပ်နေသည်။ System Trust Store သည် VeriSign၊ Thawte နှင့် Digicert ကဲ့သို့သော နာမည်ကြီး လက်မှတ်အာဏာပိုင်များထံမှ root CA လက်မှတ်များ ကြိုတင်ထည့်သွင်းထားသည်။ User Trust Store သည် ၎င်းတို့၏ကိုယ်ပိုင်လက်မှတ်အာဏာပိုင်အဖြစ်ဆောင်ရွက်သောကုမ္ပဏီများအတွက် root CA နှင့် အလယ်အလတ်လက်မှတ်များကို ကိုင်ဆောင်ထားသည်။
ခွင့်ပြုထားသော Hosts စာရင်းတွင် ယုံကြည်ရသော root CA လက်မှတ်မရှိသည့်အတွက် သုံးစွဲသူ၏စနစ် သို့မဟုတ် User Trust Stores များတွင် ရှိသော်လည်း ဆာဗာအသိအမှတ်ပြုလက်မှတ်များကို မည်သို့ပင်ဖြစ်စေ အသုံးပြုရန်အတွက် အတည်ပြုထားပါသည်။ ၎င်းတွင် ဆာဗာ၏အိမ်ရှင်အမည်သည် ဆာဗာအသိအမှတ်ပြုလက်မှတ်ရှိ ဘုံအမည်နှင့်မတူသည့်ဆာဗာများ ပါဝင်သည်။ သင်သည် ဤလက်မှတ်များကို တစ်ဦးချင်းအခြေခံ၍ အသုံးပြုမှုကို အတည်ပြုပါသည်။ ဆက်သွယ်ရေးသည် လုံခြုံသော်လည်း၊ လက်မှတ်ထိုးထားသော ဆာဗာလက်မှတ်များကို အသုံးပြုခြင်းသည် ပိုကောင်းပါသည်။

ကုဒ်ဝှက်ခြင်း
ကုဒ်ဝှက်ခြင်းသည် ယုံကြည်စိတ်ချရသော ပြင်ပအဖွဲ့အစည်းများမှ မဖတ်ရှုနိုင်စေရန် ကုဒ်ပြောင်းခြင်း၏ လုပ်ငန်းစဉ်ဖြစ်သည်။ TLS သည် ကလိုင်းယင့်နှင့် ဆာဗာအကြား ဒေတာပေးပို့ရန် ကုဒ်ဝှက်စနစ်ကို အသုံးပြုသည်။ fox သို့မဟုတ် http protocols များကိုသာ အသုံးပြု၍ ကုဒ်မထားသော ချိတ်ဆက်မှုတစ်ခု ပြုလုပ်ရန် ဖြစ်နိုင်သော်လည်း၊ သင်သည် ဤရွေးချယ်မှုကို မလုပ်ဆောင်ရန် အလေးအနက် တိုက်တွန်းထားသည်။ ကုဒ်ဝှက်ခြင်းမရှိဘဲ၊ သင်၏ဆက်သွယ်ရေးများသည် တိုက်ခိုက်ခံရနိုင်ချေရှိသည်။ မူရင်း Foxs သို့မဟုတ် Https ချိတ်ဆက်မှုများကို အမြဲလက်ခံပါ။

လုံခြုံရေး ဒိုင်ခွက်ကျော်VIEW
Niagara 4.10u5 နှင့် နောက်ပိုင်းတွင်၊ Security Dashboard အင်္ဂါရပ်သည် (စီမံခန့်ခွဲသူနှင့် အခြားအခွင့်အာဏာအသုံးပြုသူများအတွက်) ငှက်မျက်လုံးကို ပံ့ပိုးပေးသည် view သင့်ဘူတာရုံ၏ လုံခြုံရေးဖွဲ့စည်းမှုပုံစံ။ ၎င်းသည် ဘူတာရုံဝန်ဆောင်မှုများစွာရှိ လုံခြုံရေးဖွဲ့စည်းပုံကို အလွယ်တကူ စောင့်ကြည့်နိုင်ပြီး ဘူတာရုံရှိ လုံခြုံရေးဖွဲ့စည်းပုံဆိုင်ရာ အားနည်းချက်များကို ဖော်ထုတ်နိုင်စေမည်ဖြစ်သည်။

သတိထားပါ။
လုံခြုံရေးဒိုင်ခွက် View ဖြစ်နိုင်ခြေရှိသော လုံခြုံရေးဆက်တင်တိုင်းကို မပြသနိုင်ဘဲ၊ အရာအားလုံးကို လုံခြုံစွာပြင်ဆင်ထားကြောင်း အာမခံချက်အဖြစ် မယူဆသင့်ပါ။ အထူးသဖြင့်၊ ပြင်ပမှ မော်ဂျူးများတွင် ဒက်ရှ်ဘုတ်သို့ စာရင်းသွင်းခြင်းမပြုသော လုံခြုံရေးဆက်တင်များ ရှိနိုင်သည်။

လုံခြုံရေးဒိုင်ခွက် view အဓိကပါပဲ။ view ဘူတာရုံ၏လုံခြုံရေးဝန်ဆောင်မှုတွင်။ ဟိ view ညံ့ဖျင်းသော စကားဝှက် ခိုင်ခံ့မှု ဆက်တင်များ ကဲ့သို့သော လုံခြုံရေး အားနည်းချက်များကို သင့်အား သတိပေးသည်။ သက်တမ်းကုန်၊ ကိုယ်တိုင်ရေးထိုးထားသော သို့မဟုတ် မမှန်ကန်သော လက်မှတ်များ၊ ကုဒ်မထားသော သယ်ယူပို့ဆောင်ရေးပရိုတိုကောများ စသည်တို့သည် ဖွဲ့စည်းမှုပုံစံသည် ပိုမိုလုံခြုံသင့်သည့်နေရာများကို ညွှန်ပြသည်။ အခြားအစီရင်ခံထားသောဒေတာများပါဝင်သည်- စနစ်ကျန်းမာရေး၊ အသက်ဝင်သောအကောင့်အရေအတွက်၊ အသုံးမပြုသောအကောင့်များ၊ စူပါအသုံးပြုသူခွင့်ပြုချက်ရှိသောအကောင့်အရေအတွက်၊ စသည်ဖြင့်၊ ရွေးချယ်နိုင်စွာအားဖြင့်၊ စနစ်အားဖွင့်ရန်အတွက် "လုံခြုံရေးဒိုင်ခွက်" ရှိ "စနစ်" ရည်ညွှန်းချက်အား "မှန်" ဟု သတ်မှတ်နိုင်သည် View NiagaraNetwork ရှိ လက်အောက်ခံဘူတာတစ်ခုစီအတွက် လုံခြုံရေးအသေးစိတ်အချက်အလက်များကို ပေးဆောင်သည့် ဘူတာရုံ၏
Security Dashboard က အဓိကပါ။ view လုံခြုံရေးဝန်ဆောင်မှုများအတွက်။ တွင်အသေးစိတ်အချက်အလက်အပြည့်အစုံအတွက် view“nss-SecurityDashboard ကို ကိုးကားပါ။ViewNiagara ဘူတာရုံ လုံခြုံရေးလမ်းညွှန်တွင်

စီစဉ်ခြင်းနှင့် တပ်ဆင်ခြင်း။

ဤကဏ္ဍတွင် Advanced Plant Controller တပ်ဆင်မှုအား စီစဉ်ခြင်းနှင့် လုပ်ဆောင်ခြင်းအတွက် အချက်အလက် ပါဝင်သည်။

တပ်ဆင်ခြင်းနှင့် ဖွဲ့စည်းမှုကို အကြံပြုထားသည်။
အောက်ဖော်ပြပါ ကဏ္ဍတွင် အကြံပြုထားသော ထည့်သွင်းမှုပုံစံနှစ်ခုကို သရုပ်ဖော်ထားသည်။

  • BACnetTM သာ
  • BACnetTM နှင့် နိုင်အာဂရာ

BACnetTMBACnetTM သာ
Advanced Plant Controller ကို BACnetTM ဆက်သွယ်ရေးအတွက်သာ အသုံးပြုသောအခါ၊ BACnetTM (BACnetTM/IP သို့မဟုတ် BACnetTM/Ethernet) လုပ်ဆောင်မည့် BAS ကွန်ရက်သို့ Ethernet 1 ကိုသာ ချိတ်ဆက်ပါ။

Honeywell-Optimizer-Advanced-Controller- (၁)

BACnetTM နှင့် နိုင်အာဂရာ
Niagara ကို Advanced Plant Controller တွင် အသုံးပြုသောအခါ၊ ဝန်ဆောင်မှုများပေးဆောင်ရန် စီစဉ်သတ်မှတ်ထားနိုင်သည်၊ web ဝန်ဆောင်မှုများ သို့မဟုတ် Niagara FOXS၊ အင်တာနက်/အင်ထရာနက်/ကော်ပိုရိတ်ကွန်ရက်သို့။ ဤသို့ဆိုလျှင်၊ Ethernet 2 ကို BAS firewall မှတဆင့် အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်သို့ ချိတ်ဆက်ပါ။

Honeywell-Optimizer-Advanced-Controller- (၁)

Local Area Networks (LAN) ထောက်ခံချက်
ဝန်ဆောင်မှုအားလုံးကို အသုံးပြုသူဝင်ရောက်ခွင့်အတွက် စနစ်များသည် သင့်လျော်သော စကားဝှက်မူဝါဒပေါ်တွင် လုပ်ဆောင်ကြောင်း သေချာပါစေ။ ဤလမ်းညွှန်ချက်တွင် ပါဝင်မည်ဖြစ်သော်လည်း အကန့်အသတ်မရှိ-

  1. ခိုင်မာသော စကားဝှက်များ အသုံးပြုခြင်း။
  2. အကြံပြုထားသော စကားဝှက်စက်ဝန်းအချိန်။
  3. စနစ်၏အသုံးပြုသူတိုင်းအတွက် သီးသန့်အသုံးပြုသူအမည်များနှင့် စကားဝှက်များ။
  4. စကားဝှက်ထုတ်ဖော်ခြင်းစည်းမျဉ်းများ။
  5. အိုင်တီအခြေခံအဆောက်အအုံထိန်းချုပ်မှုစနစ်များသို့ အဝေးမှဝင်ရောက်အသုံးပြုရန် လိုအပ်ပါက၊ ဒေတာကြားဖြတ်ခြင်းအန္တရာယ်ကိုလျှော့ချရန်နှင့် ထိန်းချုပ်ကိရိယာများကို အင်တာနက်ပေါ်တွင် တိုက်ရိုက်ချထားခြင်းမှကာကွယ်ရန် VPN (Virtual Private Network) နည်းပညာကို အသုံးပြုပါ။

စာရွက်စာတမ်း

လုံခြုံသောစနစ်တစ်ခုကို ထိန်းသိမ်းထားရန် လိုအပ်သော ဒီဇိုင်းနှင့် ဖွဲ့စည်းမှုဆိုင်ရာ အချက်အလက်များကို မှတ်တမ်းတင်ခြင်းတွင် စာရွက်စာတမ်းသည် မရှိမဖြစ်လိုအပ်ပါသည်။

လုံခြုံရေးဆိုင်ရာ သော့ချက်အချက်အလက် အပါအဝင် ရုပ်ပိုင်းဆိုင်ရာ စက်ပစ္စည်းများနှင့် ဖွဲ့စည်းမှုပုံစံများကို မှတ်တမ်းတင်ပါ။
စက်ပစ္စည်းများနှင့် စီစဉ်သတ်မှတ်မှုများရှိ စာရွက်စာတမ်းအားလုံးတွင် ရည်ရွယ်ထားသော လုံခြုံရေးထိန်းချုပ်မှုများကို ထူထောင်ရန်နှင့် ထိန်းသိမ်းရန်အတွက် လုံခြုံရေးဆိုင်ရာ အချက်အလက်များ ပါဝင်ရပါမည်။ ဟောင်းအတွက်ample၊ Advanced Plant Controller တွင် ပုံသေ ဝန်ဆောင်မှုများ သို့မဟုတ် ဆိပ်ကမ်းများကို ပြောင်းလဲမှုများ ပြုလုပ်ပါက၊ နောင်တစ်ချိန်ချိန်တွင် ဆက်တင်များကို ပြန်လည်ရရှိနိုင်စေရန် ၎င်းတို့ကို ရှင်းလင်းစွာ မှတ်တမ်းတင်ပါ။

ပြင်ပစနစ်များ၊ အထူးသဖြင့် Advanced Plant Controller နှင့် ၎င်း၏ဆက်စပ်စနစ်များကြား အပြန်အလှန်အကျိုးသက်ရောက်မှုကို မှတ်တမ်းတင်ပါ။
BAS သည် အများအားဖြင့် လက်ရှိကွန်ရက်အခြေခံအဆောက်အအုံ၊ VPN အသုံးပြုခွင့်၊ virtual machine hosts နှင့် firewall များကဲ့သို့သော လုပ်ငန်းဆောင်တာများအတွက် ပြင်ပစနစ်များကို လိုအပ်သည် သို့မဟုတ် အသုံးပြုလေ့ရှိသည်။ အကယ်၍ BAS သည် အဆိုပါစနစ်များကို လုံခြုံရေးအတွက် အချို့သောနည်းလမ်းဖြင့် ပြင်ဆင်သတ်မှတ်ရန် လိုအပ်ပါက၊ အချို့သော port များကို ခွင့်ပြုခြင်း သို့မဟုတ် ငြင်းပယ်ခြင်း သို့မဟုတ် အချို့သောစနစ်များသို့ ဝင်ရောက်ခွင့်ပေးသည့် ကွန်ရက်တစ်ခုကဲ့သို့သော firewall သည် ဤအချက်အလက်ကို သင်မှတ်တမ်းတင်ရပါမည်။ အနာဂတ်တွင် ဤစနစ်များကို တစ်ချိန်ချိန်တွင် ပြန်လည်ရယူရန် လိုအပ်ပါက Example- စက်ကိရိယာချို့ယွင်းမှုကြောင့် သို့မဟုတ် ပြင်ပစနစ်များတွင် အပြောင်းအလဲများ ပြုလုပ်ရန် လိုအပ်ပါသည်။ Example- firewall ကို အဆင့်မြှင့်တင်ခြင်း၊ ဤအချက်အလက်များကို မှတ်တမ်းတင်ထားခြင်းဖြင့် ယခင်လုံခြုံရေးအဆင့်သို့ ပြန်လည်ရောက်ရှိရန် ကူညီပေးပါမည်။

ဝင်ရောက်ထိန်းချုပ်မှုနှင့် ရုပ်ပိုင်းဆိုင်ရာလုံခြုံရေး
ဝင်ရောက်ထိန်းချုပ်မှုတွင် ခွင့်ပြုချက်ရရှိထားသော သုံးစွဲသူများအတွက်သာ စက်များ သို့မဟုတ် လုပ်ဆောင်ချက်များကို အသုံးပြုခွင့်ကို သတ်မှတ်ခြင်းနှင့် ကန့်သတ်ခြင်းတို့ ပါဝင်သည်။

Advanced Plant Controller၊ HMI နှင့် IO Module ကို ရုပ်ပိုင်းဆိုင်ရာအရ လုံခြုံစေပါသည်။
Honeywell မှ ပံ့ပိုးပေးထားသော စနစ်များနှင့် တွဲဖက်အသုံးပြုသည့် ကွန်ရက်စက်ပစ္စည်းများသို့ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးပါ။ မည်သည့်စနစ်ဖြင့်မဆို ကွန်ရက်နှင့် ပစ္စည်းကိရိယာများသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို တားဆီးခြင်းဖြင့် ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်စွက်ဖက်မှုအန္တရာယ်ကို လျှော့ချပေးသည်။ အိုင်တီတပ်ဆင်မှုများနှင့်အတူ လုံခြုံရေးအကောင်းဆုံးအလေ့အကျင့်များသည် ဆာဗာခန်းများ၊ ဖာထေးကွက်များနှင့် အိုင်တီပစ္စည်းများကို လော့ခ်ချထားသောအခန်းများတွင်ဖြစ်ကြောင်း သေချာစေမည်ဖြစ်သည်။ Honeywell စက်ပစ္စည်းများကို သော့ခတ်ထားသော ထိန်းချုပ်ပုံးများတွင် လုံခြုံသောစက်ရုံအခန်းများတွင် တပ်ဆင်သင့်သည်။

ထိန်းချုပ်ကိရိယာ ဝင်ရောက်ခွင့် အကန့် သို့မဟုတ် အကာအရံအပေါ် စတစ်ကာ
တွင်လျှောက်ထားပါ။ampAdvanced Plant Controller၊ HMI၊ နှင့် IO Module ဝင်ရောက်ခွင့် အကန့် သို့မဟုတ် အရံအတားအပေါ် ထင်ရှားသောစတစ်ကာ
ဖောက်သည်တစ်ဦးသည် Advanced Plant Controller၊ HMI နှင့် IO Module ကို ကာကွယ်သည့် ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ထပ်လောင်းအာမခံချက် လိုအပ်ပါက၊ ထို့နောက်တွင် ထည့်သွင်းပါ။ampဝင်ခွင့်အမှတ်အပေါ်တွင် ထင်ရှားသော တံဆိပ် သို့မဟုတ် စတစ်ကာ။

ကွန်ရက်များကို ခွဲခြားပြီး ကာကွယ်ပါ။

  1. Internet/intranet/corporate network နှင့် BAS အကြား firewall ကိုသုံးပါ။
  2. BACnetTM communi-cation အတွက် သီးခြား သီးခြားရုပ်ပိုင်းဆိုင်ရာ ကွန်ရက် (သီးခြားဝါယာကြိုးများ) သို့မဟုတ် virtual network (VLANs) ကို အသုံးပြုပါ။ ၎င်းသည် အင်တာနက်/အင်တာနက်/ကော်ပိုရိတ်ကွန်ရက်မှ သီးခြားကွန်ရက်ဖြစ်ရမည်။
  3. Niagara ဝန်ဆောင်မှုများ (ပလပ်ဖောင်း၊ ဘူတာရုံ နှင့်/သို့မဟုတ်) မလိုအပ်ပါက Advanced Plant Controller တွင် EN2 ကို မည်သည့်ကွန်ရက်နှင့်မျှ မချိတ်ဆက်ပါနှင့်။ Webဆာဗာ)။ အကယ်၍ သင်သည် EN2 ကိုအင်တာနက်/အင်ထရာနက်/ကော်ပိုရိတ်ကွန်ရက်သို့ ချိတ်ဆက်ရန် လိုအပ်ပါက၊ Advanced Plant Controller နှင့် Inter-net/intranet/corporate network အကြား ပြင်ပ BAS firewall ကို သင်အသုံးပြုရပါမည်။

ကြိုးမဲ့လုံခြုံရေး

  1. အသုံးပြုသူက ပြန်လည်လုပ်ဆောင်ရန် လိုအပ်ပါသည်။view အများသူငှာအင်တာနက်ကို မရည်ရွယ်ဘဲ ထိတွေ့မှုမရှိစေရန်နှင့် BAS firewall ကာကွယ်ရေးကို ကျော်ဖြတ်မည်မဟုတ်ကြောင်း ကွန်ရက် topology ပေါ်အခြေခံ၍ ကြိုးမဲ့ကွန်ရက်လုံခြုံရေးကို သေချာစေသည်။
  2. WPA2 သို့မဟုတ် WPA3 ကဲ့သို့သော အမြင့်ဆုံးရရှိနိုင်သော ကြိုးမဲ့လုံခြုံရေးနည်းပညာများကို အမြဲတမ်းလက်ခံကျင့်သုံးရန် အရေးကြီးပါသည်။ ထို့အပြင်၊ အသုံးပြုသူများသည် Wi-Fi စကားဝှက်များနှင့် BluetoothTM PIN ကုဒ်များ အကန့်အသတ်မရှိ အပါအဝင် ၎င်းတို့၏ စကားဝှက်များကို လုံခြုံစွာ ကာကွယ်ရပါမည်။ ထိန်းချုပ်ကိရိယာအား ပွင့်လင်းကြိုးမဲ့ကွန်ရက်သို့ ချိတ်ဆက်ရန် သို့မဟုတ် ပွင့်လင်းကြိုးမဲ့ဝင်ရောက်ခွင့်အမှတ်ကို သတ်မှတ်ခြင်းမပြုပါနှင့်။
  3. ဖြစ်နိုင်ချေရှိသော အမြတ်ထုတ်မှုများကို တားဆီးရန်အတွက် ကြိုးမဲ့ကွန်ရက်သို့ ကြိုးမဲ့ကွန်ရက်သို့ ချိတ်ဆက်ခြင်း သို့မဟုတ် BluetoothTM ချိတ်ဆက်မှုများကို တည်ထောင်ခြင်းအား အမြဲရှောင်ကြဉ်ပါ။
  4. ပုံမှန်ပြန်လုပ်ရန်မှာ သုံးစွဲသူ၏တာဝန်ဖြစ်သည်။view လုံခြုံရေးဆက်တင်များ၊ လုံခြုံရေးမူဝါဒအရ စကားဝှက်များ သို့မဟုတ် လျှို့ဝှက်ကုဒ်များကို ပြောင်းပါ၊ ကြိုးမဲ့ကွန်ရက်နှင့် ကွန်ရက်ခွဲများပေါ်တွင် ချိတ်ဆက်ထားသော စက်ပစ္စည်းများကို စောင့်ကြည့်ပါ။ အသုံးပြုသူများသည် ဤစာရင်းစစ်လှုပ်ရှားမှုများကို မှတ်တမ်းတင်ထားသင့်သည်။

အဆင့်မြင့် ကွန်ထရိုလာ၊ HMI နှင့် IO မော်ဂျူးကို လုံခြုံစေခြင်း။

  1. ဆိုက်အသုံးပြုသူထံ ပေးအပ်သည့် အက်ဒ်မင်စနစ် အကောင့်အထောက်အထားများ
    စနစ်အကောင့်များကို စီမံခန့်ခွဲခွင့်ပြုရန် 'Admin' စနစ်အကောင့်၏ အထောက်အထားများကို ဆိုက်ပိုင်ရှင်ထံ ပေးအပ်ရပါမည်။
  2. လုံခြုံရေးပရိုဂရမ်ကို ဖော်ဆောင်ခြင်း။
    'အထွေထွေလုံခြုံရေး အကောင်းဆုံး အလေ့အကျင့်' ကို ကိုးကားပါ။
  3. ရုပ်ပိုင်းဆိုင်ရာနှင့် ပတ်ဝန်းကျင်ဆိုင်ရာ ထည့်သွင်းစဉ်းစားမှု
    Advanced Controller၊ HMI နှင့် IO Module ကို သော့ခတ်ထားသော ပတ်၀န်းကျင်အတွင်း ဥပမာ- လုံခြုံသောစက်ရုံအခန်း သို့မဟုတ် လော့ခ်ချထားသော ဗီဒိုအတွင်းတွင် တပ်ဆင်ရပါမည်။

မှတ်ချက်
လုံလောက်သောလေဝင်လေထွက်သေချာပါစေ။

လုံခြုံရေး အပ်ဒိတ်များနှင့် ဝန်ဆောင်မှု ပက်ခ်များ
Advanced Controller၊ HMI နှင့် IO Module သည် နောက်ဆုံးထွက်ရှိထားသော Firmware ကို လုပ်ဆောင်နေကြောင်း သေချာပါစေ။

အသုံးပြုသူများနှင့် စကားဝှက်များ

အသုံးပြုသူများ
အသုံးပြုသူအရေအတွက်နှင့် ပံ့ပိုးပေးထားသည့် ဝင်ရောက်မှုအဆင့်များသည် ၎င်းတို့လုပ်ဆောင်ရန် လိုအပ်သည့် လုပ်ဆောင်ချက်များအတွက် သင့်လျော်ကြောင်း သေချာပါစေ။

  • ထိန်းချုပ်ကိရိယာအဆင့်တွင် စနစ်အကောင့်များ သို့မဟုတ် ထိန်းချုပ်ကိရိယာများအတွက် အသုံးပြုသူများကို စီစဉ်သတ်မှတ်ပါ။ Web client၊ Supervisor နှင့် Peer-to-peer ဝင်ရောက်ခွင့်။
    Advanced controllers များတွင် အသုံးပြုသူ modules များကို configuration ပြုလုပ်ခြင်းဆိုသည်မှာ ချိန်ညှိမှုများမပြုလုပ်မီတွင် အသုံးပြုသူတစ်ဦးသည် မှန်ကန်သောအထောက်အထားများဖြင့် စက်ပစ္စည်းသို့ ဝင်ရောက်ရမည်ဖြစ်ပါသည်။ စနစ်အကောင့်များနှင့် သုံးစွဲသူများအတွက် သင့်လျော်သော ဝင်ရောက်ခွင့်များကို ပေးအပ်ထားကြောင်း သေချာပါစေ။
  • အသုံးပြုသူတစ်ဦးစီအတွက် မတူညီသောအကောင့်ကို အသုံးပြုပါ။
    ယေဘုယျအသုံးပြုခွင့်ထက် စနစ်ရှိ သုံးစွဲသူ/အကောင့်တစ်ခုစီအတွက် သီးသန့်အမည်များနှင့် စကားဝှက်များကို အသုံးပြုပါ။ မတူညီသောလူများသည် တူညီသောအကောင့်ကို မည်သည့်အခါမျှ မမျှဝေသင့်ပါ။ ဟောင်းအတွက်ample၊ မန်နေဂျာများစွာအသုံးပြုနိုင်သော အထွေထွေ 'မန်နေဂျာများ' အကောင့်ထက် မန်နေဂျာတိုင်းတွင် ကိုယ်ပိုင်အကောင့်တစ်ခုစီ ရှိသင့်သည်။

အသုံးပြုသူတစ်ဦးစီတွင် ကိုယ်ပိုင်အကောင့်တစ်ခုစီရှိရန် အကြောင်းရင်းများစွာရှိသည်။

လူတစ်ဦးစီတွင် ကိုယ်ပိုင်အကောင့်ရှိလျှင် စာရင်းစစ်မှတ်တမ်းများသည် ပိုမိုသိရှိနိုင်မည်ဖြစ်သည်။ အသုံးပြုသူသည် မည်သည့်အရာကို လုပ်ဆောင်ခဲ့သည်ကို တိတိကျကျ ဆုံးဖြတ်ရန် လွယ်ကူပါလိမ့်မည်။ ၎င်းသည် အကောင့်တစ်ခုအား အပေးအယူလုပ်ထားခြင်းရှိမရှိ သိရှိနိုင်ရန် ကူညီနိုင်ပါသည်။

မှတ်ချက်
ထုတ်ကုန်အားလုံးတွင် စာရင်းစစ်မှတ်တမ်းထားရှိမှု မရှိသော်လည်း ရရှိနိုင်သောနေရာတွင် ၎င်းကို ပိတ်ထားသင့်သည်။

  • အကောင့်တစ်ခုအား ဖယ်ရှားခြင်း သို့မဟုတ် ပြုပြင်ခြင်းဖြစ်ပါက လူများစွာကို အဆင်မပြေစေပါ။ ဟောင်းအတွက်ample၊ လူတစ်ဦးသည် ဝင်ရောက်ခွင့်မရှိတော့ပါက၊ ၎င်းတို့၏ တစ်ဦးချင်းဝင်ရောက်ခွင့်ကို ဖျက်ခြင်းသည် ရိုးရှင်းပါသည်။ ၎င်းသည် မျှဝေထားသောအကောင့်ဖြစ်ပါက၊ တစ်ခုတည်းသောရွေးချယ်မှုများမှာ စကားဝှက်ကိုပြောင်းလဲရန်နှင့် လူတိုင်းအား အသိပေးရန် သို့မဟုတ် အကောင့်ကိုဖျက်ရန်နှင့် လူတိုင်းအား အသိပေးရန်ဖြစ်သည်။ အကောင့်မှ ထွက်ခွာခြင်းသည် ရွေးချယ်စရာမဟုတ်ပါ - ရည်ရွယ်ချက်မှာ အသုံးပြုခွင့်ကို ရုပ်သိမ်းရန်ဖြစ်သည်။
  • လူတစ်ဦးစီတွင် ကိုယ်ပိုင်အကောင့်ရှိလျှင် ၎င်းတို့၏လိုအပ်ချက်များကို တိကျစွာဖြည့်ဆည်းရန် ခွင့်ပြုချက်များကို ချိန်ညှိရန် ပိုမိုလွယ်ကူသည်။ မျှဝေထားသော အကောင့်တစ်ခုသည် လူများကို ၎င်းတို့လုပ်သင့်သည်ထက် ခွင့်ပြုချက်များ ပိုမိုရရှိစေနိုင်သည်။
    မျှဝေထားသောအကောင့်ဆိုသည်မှာ မျှဝေထားသော စကားဝှက်ကို ဆိုလိုသည်။ စကားဝှက်များကို မျှဝေခြင်းသည် အလွန်ဆိုးရွားသော လုံခြုံရေးအလေ့အကျင့်တစ်ခုဖြစ်သည်။ ၎င်းသည် စကားဝှက်ပေါက်ကြားရန် အလားအလာပိုများစေပြီး စကားဝှက်သက်တမ်းကုန်ဆုံးခြင်းကဲ့သို့သော အချို့သော စကားဝှက်၏ အကောင်းဆုံးအလေ့အကျင့်များကို အကောင်အထည်ဖော်ရန် ပိုမိုခက်ခဲစေသည်။
  • ပရောဂျက်များအတွက် သီးသန့်အင်ဂျင်နီယာအသုံးပြုသူများ အသုံးပြုခြင်း။
    အချို့သောကုမ္ပဏီများသည် ပရောဂျက်တိုင်းတွင် တူညီသောအကောင့်အသေးစိတ်အချက်အလက်များကို အသုံးပြုလေ့ရှိသည့် အလေ့အကျင့်တစ်ခုဖြစ်သည်။ စနစ်တစ်ခုအား အပေးအယူခံရခြင်းရှိမရှိ သိရှိပြီးသည်နှင့်၊ တိုက်ခိုက်သူသည် တစ်ခုတည်းသော ကုမ္ပဏီမှထည့်သွင်းထားသည့် အခြားပရောဂျက်များစွာကို ဝင်ရောက်အသုံးပြုနိုင်ရန် အထောက်အထားများ ရှိနိုင်မည်ဖြစ်သည်။
  • ဖြစ်နိုင်လျှင် လူသိများသောအကောင့်များကို ပိတ်ပါ။
    အချို့ထုတ်ကုန်များတွင် မူရင်းအကောင့်များရှိသည်။ စကားဝှက်သည် ပုံသေမဟုတ်တော့ဘဲ ၎င်းတို့ကို ပြင်ဆင်သတ်မှတ်ရပါမည်။
  • သုံးစွဲသူများအတွက် အနည်းဆုံး လိုအပ်သော ခွင့်ပြုချက်များကို သတ်မှတ်ပေးပါ။
    အပြည့်အဝဝင်ရောက်ခွင့်ထက် လိုအပ်သော အနည်းဆုံးလုံခြုံရေးအဆင့်များဖြင့် စနစ်တွင် လိုအပ်သောအကောင့်များကိုသာ စနစ်ထည့်သွင်းထားကြောင်း သေချာပါစေ။ အကောင့်အသစ်တစ်ခုဖန်တီးသောအခါ၊ စနစ်တွင်လူကဘာလုပ်ရမည်ကိုစဉ်းစားပြီး ထိုအလုပ်အတွက်လိုအပ်သော အနည်းဆုံးခွင့်ပြုချက်များကို သတ်မှတ်ပေးပါ။ ဟောင်းအတွက်ample၊ နှိုးစက်များကိုသာကြည့်ရန် လိုအပ်သူတစ်ဦးသည် စီမံခန့်ခွဲသူဝင်ရောက်ခွင့် မလိုအပ်ပါ။ မလိုအပ်သောခွင့်ပြုချက်များပေးခြင်းသည် လုံခြုံရေးချိုးဖောက်မှုဖြစ်နိုင်ချေကို တိုးစေသည်။ အသုံးပြုသူသည် မပြောင်းလဲသင့်သော ဆက်တင်များကို အမှတ်မထင် (သို့မဟုတ် ရည်ရွယ်ချက်ရှိရှိ) ပြောင်းလဲနိုင်သည်။
  • System Administrator အကောင့်များ၏ အနည်းဆုံးဖြစ်နိုင်သော အရေအတွက်ကို အသုံးပြုပါ။
    လုံးဝလိုအပ်သောအခါတွင် System Administrators ခွင့်ပြုချက်များကိုသာ သတ်မှတ်ပါ။ ဤအကောင့်အမျိုးအစားသည် အလွန်အစွမ်းထက်သော အကောင့်တစ်ခုဖြစ်သည် - ၎င်းသည် အရာအားလုံးကို ပြီးပြည့်စုံစွာဝင်ရောက်ခွင့်ပေးသည်။ စနစ်စီမံခန့်ခွဲသူသာလျှင် အကောင့်သို့ ဝင်ရောက်ခွင့်ရှိသင့်သည်။ System Administrator အကောင့်နှစ်ခုကို ပံ့ပိုးပေးခြင်း၊ တစ်ခုက နေ့စဉ်လုပ်ဆောင်မှုများကို စီမံခန့်ခွဲရန် နေ့စဉ်ဝင်ရောက်ခွင့်အတွက် နှင့် စီမံခန့်ခွဲရေးအမျိုးအစားပြောင်းလဲမှုများ လိုအပ်သည့်အခါမှသာ လိုအပ်သည့် ဒုတိယအဆင့်မြင့်ဝင်ရောက်ခွင့်အကောင့်တစ်ခုကိုလည်း ထည့်သွင်းစဉ်းစားပါ။

စကားဝှက်များ
Niagara စနစ်နှင့် လည်ပတ်မှုစနစ်များသည် Advanced Honeywell ထုတ်ကုန်များအား Supervisor၊ Display၊ Tool သို့မဟုတ် Operating System များတွင် 'အသုံးပြုသူများ' ကို စစ်မှန်ကြောင်းအထောက်အထားပြရန် စကားဝှက်များကို အသုံးပြုထားသည်။ စကားဝှက်များကို မှန်ကန်စွာကိုင်တွယ်ရန် အထူးအရေးကြီးပါသည်။ ဤကနဦးလုံခြုံရေးအဆင့်ကို အသုံးချခြင်းမပြုပါက မျက်နှာပြင်ပြသမှုမှတစ်ဆင့် စနစ်ကို အသုံးပြုသူတိုင်းကို ဆိုလိုပါသည်။ web ဖောက်သည် သို့မဟုတ် ကြီးကြပ်ရေးမှူးသည် ချိန်ညှိမှုများပြုလုပ်ရန် ဝင်ရောက်နိုင်မည်ဖြစ်သည်။ Niagara စနစ်သည် အသုံးပြုသူဝင်ရောက်ခွင့်အတွက် သင့်လျော်သော စကားဝှက်မူဝါဒတွင် လုပ်ဆောင်ကြောင်း သေချာစေရန်၊ ဤလမ်းညွှန်ချက်တွင် ပါဝင်မည်ဖြစ်သော်လည်း အကန့်အသတ်မရှိ-

  • ခိုင်မာသော စကားဝှက်များ အသုံးပြုခြင်း - ခိုင်မာသော စကားဝှက်များကို အသုံးပြုသင့်သည်။ ခိုင်မာသော စကားဝှက်ကို ပြုလုပ်သည့် အသေးစိတ်အချက်အလက်များအတွက် နောက်ဆုံးပေါ် လုံခြုံရေးစံနှုန်းများကို ကိုးကားပါ။
  • အကြံပြုထားသော စကားဝှက်လည်ပတ်ချိန် - အချို့သော Niagara ထုတ်ကုန်များသည် စကားဝှက်ပြောင်းရမည့်အချိန်ပြီးနောက် စနစ်စီမံခန့်ခွဲသူကို သတ်မှတ်ခွင့်ပြုသည်။ ထုတ်ကုန်အားလုံးသည် ဤစကားဝှက်ပြောင်းသည့်ကာလကို လောလောဆယ်တွင် ပြဋ္ဌာန်းထားခြင်းမဟုတ်သော်လည်း ဝဘ်ဆိုက်မူဝါဒက ၎င်းကို အကြံပြုနိုင်သည်။
  • စကားဝှက်ထုတ်ဖော်ခြင်းဆိုင်ရာ စည်းမျဉ်းများ - သုံးစွဲသူသည် ၎င်းတို့၏အသုံးပြုသူအမည်နှင့် စကားဝှက်အသေးစိတ်အချက်အလက်များကို အခြားသူများထံ မဖော်ပြရန်နှင့် ၎င်းတို့အား ချရေးခြင်းမပြုရန် သေချာစေရမည်။

အဆင့်မြင့် အပင်ထိန်းချုပ်စက်ကို ပြင်ဆင်ခြင်း။
အဆင့်မြင့်စက်ရုံထိန်းချုပ်ကိရိယာ၏ဖွဲ့စည်းပုံအတွက်၊ တပ်ဆင်ခြင်းညွှန်ကြားချက်နှင့် ကော်မရှင်လုပ်ငန်းလမ်းညွှန်ကို ကိုးကားပါ။
(၃၁-၀၀၅၈၄)။ HMI အတွက် HMI Driver လမ်းညွှန် (31-00584) နှင့် IO module အတွက် Panel Bus Driver Guide (31-00590) ကို ကိုးကားပါ။

အခြေခံဖွဲ့စည်းပုံများကို ဖန်တီးပြီး ထိန်းသိမ်းပါ။
လုံခြုံရေးအတွက် မှန်ကန်စွာပြင်ဆင်ထားသော အဆင့်မြင့် အပင်ထိန်းချုပ်မှုစနစ်၏ အခြေခံအချက်များကို ဖန်တီးပြီး ထိန်းသိမ်းပါ။ ဤအခြေခံလိုင်းတွင် DCF လည်း ပါဝင်ကြောင်း သေချာပါစေ။ files နှင့် Niagara အစိတ်အပိုင်းများ။ အနာဂတ်တွင် ၎င်းတို့ကို မရည်ရွယ်ဘဲ အသုံးပြုခြင်းကို တားဆီးရန် အခြေခံလိုင်းတွင် မလုံခြုံသောဖွဲ့စည်းပုံများကို မကျူးလွန်ပါနှင့်။ ဖွဲ့စည်းမှုပုံစံများ ပြောင်းလဲသည့်အခါ သက်ဆိုင်ရာစာရွက်စာတမ်းများကို အပ်ဒိတ်လုပ်ပါ။

 မူရင်းစကားဝှက်များကို ပြောင်းလဲပါ။
မူရင်းစကားဝှက်များအားလုံးကို ပြောင်းပါ- ကွန်ဆိုးလ်ဖွဲ့စည်းမှုစကားဝှက်၊ အရန်/ပြန်လည်ရယူခြင်း/ပြန်လည်စတင်ခြင်း/ထိန်းချုပ်စကားဝှက်နှင့် နိုင်အာဂရာ ပလပ်ဖောင်း စကားဝှက်။ တာဝန်ပေးခြင်းကို ပြီးမြောက်သောအခါ၊ စက်ပစ္စည်းသည် စကားဝှက်ဖြင့် ကာကွယ်ထားကြောင်း သေချာပါစေ။ ဆိုက်အသုံးပြုသူများအတွက် သင့်လျော်သော အသုံးပြုသူအဆင့်များကို သတ်မှတ်ပေးထားကြောင်း သေချာပါစေ။

နောက်ထပ် ထည့်သွင်းစဉ်းစားမှုများ

ဝန်ဆောင်မှုအဆင့် သဘောတူညီချက်
ဝန်ဆောင်မှုအဆင့်သဘောတူညီချက်၏ တစ်စိတ်တစ်ပိုင်းအနေဖြင့် ဝဘ်ဆိုက်တွင် ထည့်သွင်းထားသည့် အခြေခံအဆောက်အအုံအတွက် သင့်လျော်သော အပ်ဒိတ်မူဝါဒကို ချမှတ်ပါ။ ဤမူဝါဒတွင် အောက်ပါစနစ်အစိတ်အပိုင်းများကို နောက်ဆုံးထွက်ရှိမှုသို့ အပ်ဒိတ်လုပ်ခြင်းတွင် အကန့်အသတ်မရှိ ပါဝင်သင့်သည်-

  • ထိန်းချုပ်ကိရိယာ၊ IO မော်ဂျူးများ၊ HMI စသည်ဖြင့် စက်ပစ္စည်းများအတွက် firmware;
  • Arena NX ဆော့ဖ်ဝဲလ်ကဲ့သို့သော ကြီးကြပ်ရေးမှူးဆော့ဖ်ဝဲ၊
  • ကွန်ပျူတာ / ဆာဗာလည်ပတ်မှုစနစ်များ;
  • ကွန်ရက်အခြေခံအဆောက်အအုံနှင့် မည်သည့်အဝေးမှဝင်ရောက်ခွင့်စနစ်များ။

အိုင်တီကွန်ရက်ဖွဲ့စည်းမှု
အလိုအလျောက်ထိန်းချုပ်မှုစနစ်များနှင့် ဖောက်သည်၏ကော်ပိုရိတ်အိုင်တီကွန်ရက်အတွက် သီးခြား IT ကွန်ရက်များကို စီစဉ်သတ်မှတ်ပါ။ ဖောက်သည်၏ IT အခြေခံအဆောက်အအုံအတွင်း VLANs (Virtual LANs) များကို ပြင်ဆင်သတ်မှတ်ခြင်းဖြင့် သို့မဟုတ် အလိုအလျောက်စနစ်ထိန်းချုပ်မှုစနစ်များအတွက် ရည်ရွယ်ထားသော လေဝင်ပေါက် သီးခြားကွန်ရက်အခြေခံအဆောက်အအုံကို ထည့်သွင်းခြင်းဖြင့် ၎င်းကို အောင်မြင်နိုင်ပါသည်။
ဗဟိုချုပ်ကိုင်မှုစနစ်ကြီးကြပ်ရေးမှူးကို အသုံးပြု၍ ထိန်းချုပ်ကိရိယာများနှင့် ထိတွေ့ဆက်ဆံသည့်အခါ (ထွample-Niagara) နှင့် စနစ်သည် တစ်ဦးချင်း စက်များသို့ တိုက်ရိုက်ဝင်ရောက်ခွင့် မလိုအပ်သည့် နေရာ web ဆာဗာ၊ ကွန်ရက်အခြေခံအဆောက်အအုံကို ကန့်သတ်ရန် ပြင်ဆင်သတ်မှတ်သင့်သည်။ web ဆာဗာဝင်ရောက်ခွင့်။
MAC လိပ်စာ ခွဲဝေသုံးစွဲခြင်းကို အသုံးပြု၍ ဒိုင်းနမစ် VLAN များသည် စနစ်ထဲသို့ စက်ပစ္စည်းတစ်ခု၏ ခွင့်ပြုချက်မရှိဘဲ ချိတ်ဆက်မှုမှ ကာကွယ်နိုင်ပြီး ကွန်ရက်ပေါ်ရှိ တစ်ဦးချင်းစီ စောင့်ကြည့်သတင်းအချက်အလက်နှင့် ဆက်စပ်အန္တရာယ်ကို လျှော့ချနိုင်သည်။

BAS FIREWALL ကိုပြင်ဆင်ခြင်း။

အောက်ပါဇယားသည် Advanced Plant Controller တွင်အသုံးပြုသည့် ကွန်ရက်ပေါက်များကို ဖော်ပြသည်။ “System Over ကို ကိုးကားကြည့်ပါ။view” စာမျက်နှာ 8 တွင် ရည်းစားဟောင်းအတွက်ampတပ်ဆင်ဗိသုကာ။ ဇယားတွင် အောက်ပါကော်လံများ ပါရှိသည်။

  • မူရင်း Port နှင့် Protocol (TCP သို့မဟုတ် UDP)
  • ဆိပ်ကမ်း၏ရည်ရွယ်ချက်
  • ပုံသေ ပို့တ်ကို ပြောင်းလဲရန် လိုအပ်သည်ဖြစ်စေ မပြောင်းလဲပါ။
  • အဝင်ချိတ်ဆက်မှုများ သို့မဟုတ် အသွားအလာများကို BAS Firewall မှတစ်ဆင့် ခွင့်ပြုသင့်သည်ဖြစ်စေ
  • အပိုမှတ်စုများကို ဇယားအောက်တွင်ဖော်ပြထားပါသည်။

ဇယား 2 BAS firewall ကိုပြင်ဆင်ခြင်း။

ပုံသေ ဆိပ်ကမ်း/ပရိုတိုကော  

ရည်ရွယ်ချက်

ပုံသေမှပြောင်းမလား။  

BAS Firewall မှတဆင့် ခွင့်ပြုမလား။

 

မှတ်စုများ

80 / TCP HTTP မရှိ မရှိ  
 

443 / TCP

 

HTTP များ

 

မရှိ

ဖြစ်နိုင်ရင်၊ web အင်တာနက်/အင်ထရာနက်/ကော်ပိုရိတ်ကွန်ရက်တို့မှ ဝင်ရောက်အသုံးပြုရန် လိုအပ်သည်။  

1

1911 / TCP Fox (Niagara အပလီကေးရှင်း ပရိုတိုကော၏ မလုံခြုံသောဗားရှင်း) ဟုတ်ကဲ့ မရှိ  
4911 / TCP Fox + SSL (Niagara အပလီကေးရှင်း ပရိုတိုကော၏ လုံခြုံသောဗားရှင်း) ဟုတ်ကဲ့ မရှိ  
3011 / TCP NiagaraD (Niagara ပလပ်ဖောင်းပရိုတိုကော၏ မလုံခြုံသောဗားရှင်း) ဟုတ်ကဲ့ မရှိ  
5011 / TCP NiagaraD + SSL (Niagara ပလပ်ဖောင်းပရိုတိုကော၏ လုံခြုံသောဗားရှင်း) ဟုတ်ကဲ့ မရှိ  
2601 / TCP မြင်းကျား ကွန်ဆိုးလ် ဆိပ်ကမ်း မရှိ မရှိ 2
2602 / TCP RIP ကွန်ဆိုးလ် အပေါက်     2
47808/UDP BACnetTM/IP ကွန်ရက်ချိတ်ဆက်မှု ဟုတ်ကဲ့ မရှိ 3

မှတ်ချက်

  1. အဝေးကို တိုက်ရိုက်ပြောရင် web user interface ကို ပံ့ပိုးထားပြီး၊ ထို့နောက် ဤ port ကို BAS firewall မှတဆင့် ခွင့်ပြုရပါမည်။
  2. ဆိပ်ကမ်းကို ဤ daemon မှ အလိုအလျောက်ဖွင့်ပြီး ဤလုပ်ဆောင်ချက်ကို ပိတ်၍မရပါ။ daemon သည် ဤ port မှတဆင့် မည်သည့် login များကိုမျှ ခွင့်မပြုရန် configure လုပ်ထားသည်။
  3. ဤလက်စွဲတွင်ဖော်ပြထားသော ကွန်ရက်ဖွဲ့စည်းပုံပုံစံလမ်းညွှန်ချက်များကို လိုက်နာပါ၊ သို့မှသာ Advanced Plant Controller သည် BAS firewall မှတဆင့် UDP အသွားအလာကို မည်သည့်အခါမျှ ဖြတ်သန်းရန်မလိုအပ်ပါ။

စစ်မှန်ကြောင်းအထောက်အထားပြမှုကို သတ်မှတ်ခြင်း။

Google Authentication Scheme သည် အသုံးပြုသူ၏ စကားဝှက်ကို ထည့်သွင်းရန်နှင့် ဘူတာရုံတစ်ခုသို့ လော့ဂ်အင်ဝင်သည့်အခါ တစ်ခါသုံး တိုကင်တစ်ခု လိုအပ်သည့် အချက်နှစ်ချက် အထောက်အထားစိစစ်ခြင်း ယန္တရားတစ်ခုဖြစ်သည်။ ၎င်းသည် အသုံးပြုသူ၏စကားဝှက်ကို အခိုးခံရသော်လည်း ၎င်းသည် အသုံးပြုသူ၏အကောင့်ကို ကာကွယ်ပေးသည်။
ဤစစ်မှန်ကြောင်းအထောက်အထားပြခြင်းအစီအစဉ်သည် TOTP (အချိန်အခြေခံ OneTime စကားဝှက်) နှင့် အသုံးပြုသူ၏မိုဘိုင်းစက်ပစ္စည်းပေါ်ရှိ Google Authenticator အက်ပ်အပေါ် မူတည်ပြီး တစ်ကြိမ်သုံးစစ်မှန်ကြောင်းသက်သေပြခြင်းတိုကင်များကို ထုတ်လုပ်ပြီး အတည်ပြုရန်။ Google စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းသည် အချိန်ကိုအခြေခံသောကြောင့် အသုံးပြုသူ၏မိုဘိုင်းကိရိယာ၊ ဘူတာရုံ သို့မဟုတ် ပြင်ပဆာဗာများအကြား ကွန်ရက်ဆက်သွယ်မှုအပေါ် မှီခိုမှုမရှိပါ။ Authenticator သည် အချိန်ကိုအခြေခံသောကြောင့်၊ ဖုန်းရှိဘူတာရုံရှိအချိန်နှင့်အချိန်သည် တစ်ပြိုင်နက်တည်းရှိနေရပါမည်။ အပလီကေးရှင်းသည် နာရီလှည့်ခြင်းအတွက် အပေါင်း သို့မဟုတ် အနုတ် 1.5 မိနစ်ကို ကြားခံပေးသည်။
ကြိုတင်လိုအပ်ချက်များ- အသုံးပြုသူ၏ မိုဘိုင်းလ်ဖုန်းသည် Google Authentication အက်ပ်ကို လိုအပ်သည်။ သင်သည် Workbench တွင် အလုပ်လုပ်နေပါသည်။ အသုံးပြုသူသည် ဘူတာရုံဒေတာဘေ့စ်တွင် ရှိနေသည်။

လုပ်ထုံးလုပ်နည်း

  1. gauth palette ကိုဖွင့်ပြီး Nav tree ရှိ ဝန်ဆောင်မှုများ > Authenticationservice node သို့ GoogleAuthenticationScheme ကို ထည့်ပါ။
  2. Userservice ကို ညာကလစ်နှိပ်ပြီး ဇယားရှိ အသုံးပြုသူကို နှစ်ချက်နှိပ်ပါ။ တည်းဖြတ်သည်။ view အသုံးပြုသူအတွက်ဖွင့်လှစ်။
  3. GoogleAuthentication Scheme တွင် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း အစီအစဉ်အမည်ကို သတ်မှတ်သတ်မှတ်ပြီး Save ကိုနှိပ်ပါ။
  4. အသုံးပြုသူ၏ စစ်မှန်ကြောင်းအထောက်အထားအောက်ရှိ လျှို့ဝှက်ကီးဘေးရှိ ခလုတ်ကို နှိပ်ပြီး လမ်းညွှန်ချက်များကို လိုက်နာပါ။
  5. ဖွဲ့စည်းမှုပုံစံကို အပြီးသတ်ရန်၊ Save ကိုနှိပ်ပါ။ ပေါ် မူတည် view သင်အသုံးပြုနေသည်၊ အသုံးပြုသူကို ထပ်မံဖွင့်ရန် သို့မဟုတ် သိမ်းဆည်းပြီးနောက် ပြန်လည်စတင်ရန် လိုအပ်ပေမည်။

စနစ်ဖြင့် ပို့ဆောင်ခြင်း။
ဤကဏ္ဍတွင် BAS ကို စနစ်ပိုင်ရှင်ထံ ပေးပို့သည့်အခါတွင် ပေးဆောင်ရမည့် အချက်အလက်များ ပါရှိသည်။

  • လုံခြုံရေးအချက်အလက်များ၊ ဖွဲ့စည်းမှုဆက်တင်များ၊ စီမံအုပ်ချုပ်မှုအသုံးပြုသူအမည်များနှင့် စကားဝှက်များ၊ ဘေးအန္တရာယ်နှင့် ပြန်လည်ရယူရေးအစီအစဉ်များ၊ မိတ္တူကူးခြင်းနှင့် ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်များ ပါဝင်သည့် စာရွက်စာတမ်း။
  • လုံခြုံရေး ပြုပြင်ထိန်းသိမ်းခြင်းဆိုင်ရာ လုပ်ငန်းများကို အသုံးပြုသူ နောက်ဆုံးအသုံးပြုသူ သင်တန်း။

USB အရန်သိမ်းခြင်းနှင့် သန့်ရှင်းရေးလုပ်ခြင်း။ FILE တပ်ဆင်ခြင်း။
အသုံးပြုသူသည် ထိန်းချုပ်ကိရိယာကို ဇစ်ဆွဲခြင်းနှင့် ဇစ်ဖွင့်ခြင်းအတွက် အသုံးပြုသည့် စကားဝှက်ကို ကာကွယ်ရပါမည်။ အရန်သိမ်းဆည်းခြင်း သို့မဟုတ် ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်အတွင်း စကားဝှက်များနှင့် ထိန်းချုပ်သူအထောက်အထားများကို မျှဝေခြင်းမှ ရှောင်ကြဉ်ပါ။
USB အရန်သိမ်းခြင်းနှင့် CleanDist file တပ်ဆင်ခြင်းဆိုင်ရာ အချက်အလက်ကို တပ်ဆင်ခြင်းဆိုင်ရာ ညွှန်ကြားချက်နှင့် ကော်မရှင်လုပ်ငန်းလမ်းညွှန် - 31-00584 တွင် တွေ့ရှိနိုင်ပါသည်။

စနစ် အဆုံးအဖြတ်ပေးခြင်း
ထိခိုက်လွယ်သော ဒေတာကို ဝန်ဆောင်မှုမှ ထုတ်ယူနေသော ယူနစ်များမှ ဖျက်သင့်ပြီး စက်ရုံထုတ် ပြန်လည်သတ်မှတ်မှုကို လုပ်ဆောင်ခြင်းဖြင့် ၎င်းကို လုပ်ဆောင်နိုင်ပါသည်။ ဝန်ဆောင်မှုခလုတ်/ဝန်ဆောင်မှုနှိုးဆော်သံ LED နှင့် CleanDist ကိုရည်ညွှန်းပါ။ file Installation Instruction and Commissioning Guide – 31-00584 မှ တပ်ဆင်ခြင်း။

မှတ်ချက်
CleanDist file clean4 ကို တပ်ဆင်ခြင်းဖြင့် စက်ရုံမှ သတ်မှတ်သည့် လုပ်ငန်းစဉ်ကို လုပ်ဆောင်နိုင်သည်။ file.

အဆင့်မြင့် NIAGARA အခြေခံထုတ်ကုန်လုံခြုံရေး
Niagara N4 နှင့် Niagara AX မူဘောင်များ (ဥပမာ Advanced Plant Controller၊ HMI နှင့် IO Module) ကိုအခြေခံထားသည့် Advanced Honeywell ထုတ်ကုန်များအတွက် Niagara မူဘောင်အား လုံခြုံစေရန် Tridium ၏ အကြံပြုချက်ကို လိုက်နာရပါမည်။
Advanced Honeywell ထုတ်ကုန်များ၏ လုံခြုံရေးကို အမြင့်မားဆုံးဖြစ်အောင် လုပ်ဆောင်နိုင်သည့် Niagara တွင် ပြုလုပ်နိုင်သည့် configuration အပြောင်းအလဲများစွာ ရှိပါသည်။

  • Password Strength Feature ကိုသုံးပါ။
  • အကောင့် လော့ခ်ချခြင်း အင်္ဂါရပ်ကို ဖွင့်ပါ။
  • စကားဝှက်များ သက်တမ်းကုန်
  • စကားဝှက်မှတ်တမ်းကိုသုံးပါ။
  • စကားဝှက် ပြန်လည်သတ်မှတ်ခြင်း အင်္ဂါရပ်ကို အသုံးပြုပါ။
  • “ဤအထောက်အထားများကို သတိရပါ” အကွက်ကို အမှတ်ခြစ်မထားခဲ့ပါ။
  • မူရင်းစနစ် စကားဝှက်ကို ပြောင်းပါ။
  • စနစ် စကားဝှက်ကို သတ်မှတ်ရန် TLS ကို အသုံးပြုပါ။
  • Strong System Passphrase ကို ရွေးပါ။
  • စနစ် စကားဝှက်ကို ကာကွယ်ပါ။
  • ပလပ်ဖောင်းပိုင်ရှင်သည် စနစ် စကားဝှက်ကို သိကြောင်း သေချာပါစေ။
  • ပလပ်ဖောင်းအသုံးပြုသူတိုင်းအတွက် မတူညီသောအကောင့်ကို အသုံးပြုပါ။
  • ပရောဂျက်တစ်ခုစီအတွက် သီးသန့်အကောင့်အမည်များကို အသုံးပြုပါ။
  • ပလပ်ဖောင်းပိုင်ရှင်သည် ပလပ်ဖောင်းအထောက်အထားများကို သိရှိကြောင်း သေချာပါစေ။
  • စခန်းအသုံးပြုသူတိုင်းအတွက် မတူညီသောအကောင့်တစ်ခုကို အသုံးပြုပါ။
  • ပရောဂျက်တစ်ခုစီအတွက် သီးသန့်ဝန်ဆောင်မှုအမျိုးအစားအကောင့်များကို အသုံးပြုပါ။
  • ဖြစ်နိုင်လျှင် လူသိများသောအကောင့်များကို ပိတ်ပါ။
  • အလိုအလျောက်သက်တမ်းကုန်ဆုံးရန် ယာယီအကောင့်များကို သတ်မှတ်ပါ။
  • စနစ်အမျိုးအစား အကောင့်အထောက်အထားများကို ပြောင်းလဲပါ။
  • သင့်လျော်သောအခါတွင် ပြိုင်တူဆက်ရှင်များကို ခွင့်မပြုပါ။
  • အနည်းဆုံးလိုအပ်သော ခွင့်ပြုချက်များဖြင့် ရာထူးများကို စီစဉ်သတ်မှတ်ပါ။
  • အသုံးပြုသူများထံ အနိမ့်ဆုံးလိုအပ်သော အခန်းကဏ္ဍများ အပ်နှင်းပါ။
  • စူပါအသုံးပြုသူများ အနည်းဆုံးဖြစ်နိုင်သော အရေအတွက်ကို အသုံးပြုပါ။
  • ပရိုဂရမ်အရာဝတ္တုများအတွက် စူပါအသုံးပြုသူခွင့်ပြုချက်များ လိုအပ်သည်။
  • ပြင်ပအကောင့်များအတွက် အနည်းဆုံးလိုအပ်သော ခွင့်ပြုချက်များကို အသုံးပြုပါ။
  • အကောင့်အမျိုးအစားအတွက် သင့်လျော်သော အထောက်အထားစိစစ်ခြင်းအစီအစဉ်ကို အသုံးပြုပါ။
  • မလိုအပ်သော စစ်မှန်ကြောင်းအထောက်အထားစနစ်များကို ဖယ်ရှားပါ။
  • TLS နှင့် လက်မှတ်စီမံခန့်ခွဲမှု
  • module တပ်ဆင်ခြင်း
  • လက်မှတ်ထိုးထားသော ပရိုဂရမ်အရာဝတ္ထုများနှင့် စက်ရုပ်များ လိုအပ်သည်။
  • SSH နှင့် SFTP ကို ​​ပိတ်ပါ။
  • မလိုအပ်သောဝန်ဆောင်မှုများကို ပိတ်ပါ။
  • လိုအပ်သောဝန်ဆောင်မှုများကို လုံခြုံစွာစီစဉ်သတ်မှတ်ပါ။
  • Niagara 4 ကို နောက်ဆုံးထွက်ရှိမှုသို့ အပ်ဒိတ်လုပ်ပါ။
  • ထုတ်ကုန်ကို လုံခြုံသောတည်နေရာတွင် ထည့်သွင်းပါ။
  • စခန်းများသည် VPN နောက်ကွယ်တွင် ရှိနေကြောင်း သေချာပါစေ။
  • စနစ်အား တတ်နိုင်သမျှ လုံလုံခြုံခြုံပိတ်လှောင်ထားကြောင်း သေချာစေရန် လိုက်နာရမည့် တိကျသောနည်းပညာဆိုင်ရာ ပုံနှိပ်ထုတ်ဝေမှုများကို ရရှိနိုင်ပါသည်။ SSL စာဝှက်စနစ်နှင့် ပရိုဂရမ် module များကဲ့သို့သော အစိတ်အပိုင်းများကို ကာကွယ်ရန် နောက်ထပ်အဆင့်များကဲ့သို့သော ရွေးချယ်စရာများစွာရှိပါသည်၊ အသေးစိတ်အချက်အလက်များအတွက် Tridium ကို ကိုးကားပါ။ webNiagara 4 Hardening Guide (Niagara N4 အခြေခံ ထုတ်ကုန်များအတွက်) နှင့် Niagara Hardening Guide (Niagara AX အခြေပြု ထုတ်ကုန်များ) အတွက် site။

ဤစာတမ်းပါအကြောင်းအရာသည်သတင်းအချက်အလက်သက်သက်အတွက်သာဖြစ်သည်။ ဖော်ပြထားသောအကြောင်းအရာနှင့်ထုတ်ကုန်သည်ကြိုတင်အသိပေးခြင်းမရှိဘဲပြောင်းလဲနိုင်သည်။ Honeywell သည်ဤစာရွက်စာတမ်းနှင့်စပ်လျဉ်း။ ကိုယ်စားပြုမှုသို့မဟုတ်အာမခံချက်မပေးပါ။ မည်သည့်ကိစ္စတွင်မဆို Honeywell သည်ဤစာရွက်စာတမ်း၌နည်းပညာ (သို့) အယ်ဒီတာ့အာဘော်ကိုလွဲချော်မှု (သို့) အမှားများအတွက်တာဝန်ရှိမည်မဟုတ်သလို၊ ဤစာရွက်စာတမ်းအသုံးပြုမှုကြောင့်ဖြစ်ပေါ်လာသောသို့မဟုတ်ပျက်စီးခြင်း၊ တိုက်ရိုက် (သို့) မတော်တဆမှုအတွက်တာဝန်ရှိမည်မဟုတ်ပါ။ Honeywell ထံမှကြိုတင်ရေးသားထားသောခွင့်ပြုချက်မရဘဲမည်သည့်ပုံစံဖြင့်ဖြစ်စေမည်သည့်နည်းနှင့်မဆိုပြန်လည်ထုတ်ယူခြင်းမပြုရ။
Honeywell | အဆောက်အဦ အလိုအလျောက်စနစ်

715 Peachtree Street, NE၊

  • အတ္တလန်တာ၊ ဂျော်ဂျီယာ၊ 30308၊ အမေရိကန်။
  • https://buildings.honeywell.com/us/en
  • ® US မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်
  • ©2024 Honeywell International Inc. 31-00594-03 ဗျာ 12-24

တပ်ဆင်ခြင်း လုံခြုံရေး စစ်ဆေးစာရင်း

  • Advanced Plant Controller Device Instance- ______________________________________________________________
  • Advanced Plant Controller ဖော်ပြချက်- __________________________________________________________________
  • အဆင့်မြင့် အပင်ထိန်းချုပ်မှု တည်နေရာ- _____________________________________________________________________
  • ထည့်သွင်းသူ-________________________________________________________
  • ရက်စွဲ- __________________________________

ထည့်သွင်းထားသည့် Advanced Plant Controller တစ်ခုစီအတွက် အောက်ပါ လုံခြုံရေးတာဝန်များကို ပြီးအောင်လုပ်ပါ။

  • Advanced Plant Controller နှင့် ပြင်ပကွန်ရက်(များ) အကြား firewall တစ်ခုကို ထည့်သွင်းပါ။ စာမျက်နှာ ၁၉ တွင် “BACnet and Niagara” ကို ကြည့်ပါ။
  • Advanced Plant Controller ကို ရုပ်ပိုင်းဆိုင်ရာအရ လုံခြုံအောင်ထားပါ။ စာမျက်နှာ 22 ရှိ “အဆင့်မြင့် အပင်ထိန်းချုပ်ကိရိယာ၊ HMI နှင့် IO မော်ဂျူးကို ရုပ်ပိုင်းဆိုင်ရာ လုံခြုံစေသည်” ကို ကိုးကားပါ။
  • အောက်ပါတစ်ခုစီအတွက် မူရင်းစကားဝှက်ကို သီးသန့်စကားဝှက်တစ်ခုသို့ ပြောင်းပါ- ကွန်ဆိုးလ်ဖွဲ့စည်းပုံ၊ အရန်သိမ်း/ပြန်လည်ရယူခြင်း/ပြန်လည်စတင်ခြင်း/ထိန်းချုပ်မှု၊ နှင့် Niagara ပလပ်ဖောင်း။ တပ်ဆင်ခြင်း ညွှန်ကြားချက်နှင့် ကော်မရှင်ပေးခြင်း လမ်းညွှန် - 31-00584 ကို ကြည့်ပါ။
  • တစ်ဦးလျှင် web ဆာဗာလိုအပ်သည်၊ ထို့နောက် HTTPS မုဒ်တွင်သာ လုပ်ဆောင်ရန် ၎င်းကို စီစဉ်သတ်မှတ်ပါ။ တပ်ဆင်ခြင်း ညွှန်ကြားချက်နှင့် ကော်မရှင်ပေးခြင်း လမ်းညွှန် - 31-00584 ကို ကြည့်ပါ။

Web ဆာဗာ အခြေအနေ- ပိတ်ထားသည်/ ဖွင့်ထားသည်။
If web ဝန်ဆောင်မှုကို ဖွင့်ထားပြီး၊ အောက်ပါတို့ကို ဖြည့်သွင်းပါ။

  • Http Enabled = false သတ်မှတ်ပါ။
  • Https Enabled = true သတ်မှတ်ပါ။
  • Https Only = true သတ်မှတ်ပါ။
  • BAS firewall ကို configure လုပ်ပါ။ စာမျက်နှာ 26 ရှိ “BAS firewall ကိုပြင်ဆင်ခြင်း” ကို ကိုးကားပါ။
  • ပေးပို့ချိန်တွင် BAS စနစ်ပိုင်ရှင်ထံ လိုအပ်သော အချက်အလက်အားလုံးကို ပေးဆောင်ပါ။ စာမျက်နှာ 27 ရှိ “စစ်မှန်ကြောင်းအတည်ပြုခြင်း သတ်မှတ်ခြင်း” ကို ကိုးကားပါ။

အမြဲမေးလေ့ရှိသောမေးခွန်းများ

  • Advanced Controller ကို လုံခြုံရေးက ဘာကြောင့် အရေးကြီးတာလဲ။
    ထိန်းချုပ်ကိရိယာကို လုံခြုံအောင်ပြုလုပ်ခြင်းက ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးနိုင်ပြီး အရေးကြီးသောဒေတာကို ကာကွယ်ပေးပြီး စနစ်၏ယုံကြည်စိတ်ချရမှုကို သေချာစေသည်။
  • ကျွန်ုပ်၏စကားဝှက်ကို မည်သို့ပြန်လည်ရယူနိုင်မည်နည်း။
    သင့်စကားဝှက်ကို ပြန်လည်ရယူရန်၊ လက်စွဲတွင်ဖော်ပြထားသော စကားဝှက်ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်ကို လိုက်နာပါ။ ၎င်းတွင် ပုံမှန်အားဖြင့် သင့်အကောင့်အချက်အလက်ကို အတည်ပြုခြင်း ပါဝင်သည်။

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

Honeywell Optimizer Advanced Controller [pdf] အသုံးပြုသူလက်စွဲ
31-00594-03၊ Optimizer Advanced Controller၊ Advanced Controller၊ Controller

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *