ബാനർ SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ സുരക്ഷിത വിന്യാസ ഉപയോക്തൃ ഗൈഡ്

ഈ ഗൈഡിനെ കുറിച്ച്
XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ ഉൾപ്പെടുന്ന സിസ്റ്റങ്ങളുടെ സൈബർ സുരക്ഷ മെച്ചപ്പെടുത്താൻ സഹായിക്കുന്ന വിവരങ്ങൾ ഈ പ്രമാണം നൽകുന്നു. ഇത് കൺട്രോൾ എഞ്ചിനീയർമാർ, ഇൻ്റഗ്രേറ്റർമാർ, ഐടി പ്രൊഫഷണലുകൾ, XS/SC26-2 സേഫ്റ്റി കൺട്രോളറുകൾ വിന്യസിക്കുന്നതിനും കോൺഫിഗർ ചെയ്യുന്നതിനും ഉത്തരവാദിത്തമുള്ള ഡെവലപ്പർമാർ എന്നിവരുടെ ഉപയോഗത്തിനായി ഉദ്ദേശിച്ചുള്ളതാണ്.
ആമുഖം
ഈ വിഭാഗം സുരക്ഷയുടെയും സുരക്ഷിത വിന്യാസത്തിൻ്റെയും അടിസ്ഥാനകാര്യങ്ങൾ പരിചയപ്പെടുത്തുന്നു.
സുരക്ഷ എന്താണ്?
ഒരു സിസ്റ്റത്തിൻ്റെ രഹസ്യാത്മകത, സമഗ്രത, ലഭ്യത എന്നിവ നിലനിർത്തുന്നതിനുള്ള പ്രക്രിയയാണ് സുരക്ഷ
- രഹസ്യാത്മകത: നിങ്ങൾ വിവരങ്ങൾ കാണാൻ ആഗ്രഹിക്കുന്ന ആളുകൾക്ക് മാത്രമേ അത് കാണാനാകൂ എന്ന് ഉറപ്പാക്കുക
- സമഗ്രത: ഡാറ്റ എന്തായിരിക്കണമെന്ന് ഉറപ്പാക്കുക
- ലഭ്യത: സിസ്റ്റമോ ഡാറ്റയോ ഉപയോഗത്തിന് ലഭ്യമാണെന്ന് ഉറപ്പാക്കുക
ഈ ആശയങ്ങൾ മനസ്സിൽ വെച്ചുകൊണ്ട് ഉൽപ്പന്നങ്ങൾ നിർമ്മിക്കുകയും വിന്യസിക്കുകയും ചെയ്യുന്നതിൻ്റെ പ്രാധാന്യം ബാനർ തിരിച്ചറിയുകയും പ്രോത്സാഹിപ്പിക്കുകയും ചെയ്യുന്നു
ഉപഭോക്താക്കൾ അവരുടെ ബാനർ സുരക്ഷാ ഉൽപ്പന്നങ്ങളും പരിഹാരങ്ങളും സുരക്ഷിതമാക്കുന്നതിൽ ഉചിതമായ ശ്രദ്ധ ചെലുത്തണം.
കുറിപ്പ്: ബാനർ സേഫ്റ്റി ഉൽപ്പന്ന കേടുപാടുകൾ കണ്ടെത്തുകയും പരിഹരിക്കുകയും ചെയ്യുന്നതിനാൽ, ഒരു പ്രത്യേക ഉൽപ്പന്ന പതിപ്പിലെ ഓരോ കേടുപാടുകളും വിവരിക്കുന്നതിന് സുരക്ഷാ ഉപദേശങ്ങൾ പുറപ്പെടുവിക്കുന്നു, അതുപോലെ തന്നെ കേടുപാടുകൾ പരിഹരിച്ച പതിപ്പും. ബാനർ സുരക്ഷാ ഉൽപ്പന്ന സുരക്ഷാ ഉപദേശങ്ങൾ ഇവിടെ ലഭ്യമാണ്: bannerengineering.com/support/tech-help/PSIRT.
എനിക്ക് ഒരു ഫയർവാൾ ഉണ്ട്. അതു പോരേ?
ഫയർവാളുകളും ഡാറ്റ ഡയോഡുകളും ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റങ്ങളും (IPS) ഉൾപ്പെടെയുള്ള മറ്റ് നെറ്റ്വർക്ക് സുരക്ഷാ ഉൽപ്പന്നങ്ങളും ഏത് സുരക്ഷാ തന്ത്രത്തിൻ്റെയും ഒരു പ്രധാന ഘടകമാണ്. എന്നിരുന്നാലും, ഏതെങ്കിലും ഒരൊറ്റ സുരക്ഷാ സംവിധാനത്തെ മാത്രം അടിസ്ഥാനമാക്കിയുള്ള ഒരു തന്ത്രം, ഒന്നിലധികം, സ്വതന്ത്രമായ സുരക്ഷാ പാളികൾ ഉൾക്കൊള്ളുന്ന ഒന്നിനെപ്പോലെ പ്രതിരോധശേഷിയുള്ളതല്ല.
അതിനാൽ, സുരക്ഷയ്ക്കായി "ഡിഫൻസ് ഇൻ ഡെപ്ത്ത്" സമീപനം സ്വീകരിക്കാൻ ബാനർ സേഫ്റ്റി ശുപാർശ ചെയ്യുന്നു.
എന്താണ് ഡിഫൻസ് ഇൻ ഡെപ്ത്ത്?
ഒരു വിജയകരമായ ആക്രമണത്തിൻ്റെ വിലയും സങ്കീർണ്ണതയും ഉയർത്താൻ ഒന്നിലധികം സ്വതന്ത്ര സുരക്ഷാ പാളികൾ ഉപയോഗിക്കുന്ന ആശയമാണ് ഡിഫൻസ് ഇൻ ഡെപ്ത്. ഒരു സിസ്റ്റത്തിൽ വിജയകരമായ ആക്രമണം നടത്താൻ, ഒരു ആക്രമണകാരിക്ക് ചൂഷണം ചെയ്യാവുന്ന ഒരു കേടുപാടുകൾ മാത്രമല്ല, ഒരു അസറ്റ് പരിരക്ഷിക്കുന്ന പ്രതിരോധത്തിൻ്റെ ഓരോ പാളിയിലെയും കേടുപാടുകൾ മുതലെടുക്കേണ്ടതുണ്ട്.
ഉദാample, ഒരു ഫയർവാളാൽ സംരക്ഷിതമായ ഒരു നെറ്റ്വർക്കിലായതിനാൽ ഒരു സിസ്റ്റം പരിരക്ഷിച്ചിട്ടുണ്ടെങ്കിൽ, അനധികൃത ആക്സസ് നേടുന്നതിന് ആക്രമണകാരി ഫയർവാളിനെ മറികടക്കേണ്ടതുണ്ട്. എന്നിരുന്നാലും, ഒരു ഉപയോക്തൃനാമം/പാസ്വേഡ് പ്രാമാണീകരണ ആവശ്യകത പോലുള്ള പ്രതിരോധത്തിൻ്റെ ഒരു അധിക പാളി ഉണ്ടെങ്കിൽ, ആക്രമണകാരി ഫയർവാളും ഉപയോക്തൃനാമം/പാസ്വേഡ് പ്രാമാണീകരണവും മറികടക്കാൻ ഒരു വഴി കണ്ടെത്തേണ്ടതുണ്ട്.
പൊതുവായ ശുപാർശകൾ
ബാനർ സുരക്ഷാ ഉൽപ്പന്നങ്ങളും പരിഹാരങ്ങളും ഉപയോഗിക്കുമ്പോൾ ഇനിപ്പറയുന്ന സുരക്ഷാ രീതികൾ ഉപയോഗിക്കുക.
- ഈ ഡോക്യുമെൻ്റിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന സുരക്ഷാ കൺട്രോളറുകൾ ഒരു കോർപ്പറേറ്റ് നെറ്റ്വർക്കോ ഇൻറർനെറ്റോ ഉൾപ്പെടെ, എന്നാൽ അതിൽ മാത്രം പരിമിതപ്പെടുത്താതെ, ഏതെങ്കിലും വൈഡ് ഏരിയ നെറ്റ്വർക്കിലേക്ക് നേരിട്ട് കണക്റ്റുചെയ്യാൻ രൂപകൽപ്പന ചെയ്തിട്ടില്ല. അധിക റൂട്ടറുകളും ഫയർവാളുകളും (ഇതിൽ ചിത്രീകരിച്ചിരിക്കുന്നത് പോലെയുള്ളവ "റഫറൻസ് ആർക്കിടെക്ചർ" പേജ് 18-ൽ) സൈറ്റിൻ്റെ പ്രത്യേക ആവശ്യങ്ങൾക്കനുസരിച്ച് ഇഷ്ടാനുസൃതമാക്കിയ ആക്സസ്സ് റൂളുകൾ ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്തിട്ടുള്ളവ, ഈ പ്രമാണത്തിൽ വിവരിച്ചിരിക്കുന്ന ഉപകരണങ്ങൾ ലോക്കൽ കൺട്രോൾ നെറ്റ്വർക്കുകൾക്ക് പുറത്ത് നിന്ന് ആക്സസ് ചെയ്യാൻ ഉപയോഗിക്കേണ്ടതാണ്. ഒരു നിയന്ത്രണ സംവിധാനത്തിന് ബാഹ്യ കണക്റ്റിവിറ്റി ആവശ്യമാണെങ്കിൽ, എല്ലാ ആക്സസ്സും നിയന്ത്രിക്കാനും പരിമിതപ്പെടുത്താനും നിരീക്ഷിക്കാനും ശ്രദ്ധിക്കുകample, വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്വർക്കുകൾ (VPN) അല്ലെങ്കിൽ ഡീമിലിറ്ററൈസ്ഡ് സോൺ (DMZ) ആർക്കിടെക്ചറുകൾ.
- ലഭ്യമായ സുരക്ഷാ ഫീച്ചറുകൾ പ്രവർത്തനക്ഷമമാക്കുകയും/ഉപയോഗിക്കുകയും ചെയ്യുന്നതിലൂടെയും അനാവശ്യ പോർട്ടുകൾ, സേവനങ്ങൾ, പ്രവർത്തനക്ഷമത, നെറ്റ്വർക്ക് എന്നിവ പ്രവർത്തനരഹിതമാക്കുന്നതിലൂടെയും സിസ്റ്റം കോൺഫിഗറേഷനുകൾ കഠിനമാക്കുക file ഓഹരികൾ.
- ഏറ്റവും പുതിയ എല്ലാ ബാനർ സുരക്ഷാ ഉൽപ്പന്ന സുരക്ഷാ അപ്ഡേറ്റുകളും സുരക്ഷാ വിവര മാനേജ്മെൻ്റും (സിം) മറ്റ് ശുപാർശകളും പ്രയോഗിക്കുക.
- സിസ്റ്റം പിസികൾ നിയന്ത്രിക്കുന്നതിന് ഏറ്റവും പുതിയ എല്ലാ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം സുരക്ഷാ പാച്ചുകളും പ്രയോഗിക്കുക.
- കൺട്രോൾ സിസ്റ്റം പിസികളിൽ ആൻ്റി-വൈറസ് സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുകയും അനുബന്ധ ആൻ്റി-വൈറസ് ഒപ്പുകൾ കാലികമായി നിലനിർത്തുകയും ചെയ്യുക.
- കൺട്രോൾ സിസ്റ്റങ്ങൾ പിസികളിൽ വൈറ്റ്ലിസ്റ്റിംഗ് സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുകയും w നിലനിർത്തുകയും ചെയ്യുക
- ഹിറ്റ്ലിസ്റ്റ് അപ്-ടു-ഡേറ്റ്.
ചെക്ക്ലിസ്റ്റ്
ഈ വിഭാഗം ഇങ്ങനെ നൽകുന്നുampXS/SC26-2 സേഫ്റ്റി കൺട്രോളറുകൾ സുരക്ഷിതമായി വിന്യസിക്കുന്ന പ്രക്രിയയെ നയിക്കാൻ സഹായിക്കുന്ന ചെക്ക്ലിസ്റ്റ്.
- ഒരു നെറ്റ്വർക്ക് ഡയഗ്രം സൃഷ്ടിക്കുക അല്ലെങ്കിൽ കണ്ടെത്തുക.
- നോഡുകൾക്കിടയിൽ ആവശ്യമായ ആശയവിനിമയ പാതകൾ തിരിച്ചറിയുകയും രേഖപ്പെടുത്തുകയും ചെയ്യുക.
- ഓരോ നോഡിൻ്റെയും പങ്ക് ഉൾപ്പെടെ ഓരോ പാതയിലും ആവശ്യമായ പ്രോട്ടോക്കോളുകൾ തിരിച്ചറിയുകയും രേഖപ്പെടുത്തുകയും ചെയ്യുക. (കാണുക പേജ് 7-ൽ "ആശയവിനിമയ ആവശ്യകതകൾ".)
- ഉചിതമായ പാർട്ടീഷനിംഗ്, ഫയർവാളുകൾ അല്ലെങ്കിൽ മറ്റ് നെറ്റ്വർക്ക് സുരക്ഷാ ഉപകരണങ്ങൾ എന്നിവ ചേർക്കുന്നത് ഉറപ്പാക്കുന്നതിന് ആവശ്യമായ നെറ്റ്വർക്ക് പുനഃപരിശോധിക്കുക. നെറ്റ്വർക്ക് ഡയഗ്രം അപ്ഡേറ്റ് ചെയ്യുക. (പേജ് 18-ലെ "നെറ്റ്വർക്ക് ആർക്കിടെക്ചറും സുരക്ഷിത വിന്യാസവും" കാണുക.)
- ഫയർവാളുകളും മറ്റ് നെറ്റ്വർക്ക് സുരക്ഷാ ഉപകരണങ്ങളും കോൺഫിഗർ ചെയ്യുക. (പേജ് 9-ലെ “ഇഥർനെറ്റ് ഫയർവാൾ കോൺഫിഗറേഷൻ” കാണുക പേജ് 18-ൽ "നെറ്റ്വർക്ക് ആർക്കിടെക്ചറും സുരക്ഷിത വിന്യാസവും".)
- ഓരോ XS/SC26-2 സുരക്ഷാ കൺട്രോളറിലും ഉചിതമായ സുരക്ഷാ ഫീച്ചറുകൾ പ്രവർത്തനക്ഷമമാക്കുക കൂടാതെ/അല്ലെങ്കിൽ കോൺഫിഗർ ചെയ്യുക. ("സുരക്ഷ" കാണുക
കഴിവുകൾ" പേജ് 11-ൽ.) - ഓരോ XS/SC26-2 സുരക്ഷാ കൺട്രോളറിലും, പിന്തുണയ്ക്കുന്ന എല്ലാ പാസ്വേഡും ശക്തമായ മൂല്യത്തിലേക്ക് സജ്ജമാക്കുക. (“പാസ്വേഡ്/പിൻ കാണുക
മാനേജ്മെൻ്റ്" പേജ് 13-ൽ.) - ഓരോ XS/SC26-2 സുരക്ഷാ കൺട്രോളറിൻ്റെയും കോൺഫിഗറേഷൻ കഠിനമാക്കുക, ആവശ്യമില്ലാത്ത ഫീച്ചറുകൾ, പ്രോട്ടോക്കോളുകൾ, പോർട്ടുകൾ എന്നിവ പ്രവർത്തനരഹിതമാക്കുക.
(പേജ് 15-ലെ "കോൺഫിഗറേഷൻ ഹാർഡനിംഗ്" കാണുക.) - സിസ്റ്റം പരീക്ഷിക്കുക / യോഗ്യത നേടുക.
- ഒരു അപ്ഡേറ്റ്/മെയിൻ്റനൻസ് പ്ലാൻ സൃഷ്ടിക്കുക.
കുറിപ്പ്: സുരക്ഷിത വിന്യാസം ഒരു ശക്തമായ സുരക്ഷാ പ്രോഗ്രാമിൻ്റെ ഒരു ഭാഗം മാത്രമാണ്. ഈ ചെക്ക്ലിസ്റ്റ് ഉൾപ്പെടെയുള്ള ഈ ഡോക്യുമെൻ്റ്, സുരക്ഷിത വിന്യാസ മാർഗ്ഗനിർദ്ദേശം നൽകുന്നതിന് മാത്രമായി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു. പൊതുവെ സുരക്ഷാ പ്രോഗ്രാമുകളെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, കാണുക "അധിക മാർഗ്ഗനിർദ്ദേശം” പേജ് 21-ൽ.
ആശയവിനിമയ ആവശ്യകതകൾ
ഒരു നിയന്ത്രണ സംവിധാനത്തിൻ്റെ വിവിധ ഭാഗങ്ങൾ തമ്മിലുള്ള ആശയവിനിമയം പിന്തുണയ്ക്കുകയും വേണം. എന്നിരുന്നാലും, അനുവദനീയമായ പ്രോട്ടോക്കോളുകളും അവ അനുവദനീയമായ പാതകളും ആവശ്യത്തിന് മാത്രം പരിമിതപ്പെടുത്തുന്നതിലൂടെ ഒരു നിയന്ത്രണ സംവിധാനത്തിൻ്റെ സുരക്ഷ വർദ്ധിപ്പിക്കാൻ കഴിയും.
ഒരു പ്രത്യേക ഉപകരണത്തിൽ ആവശ്യമില്ലാത്ത എല്ലാ കമ്മ്യൂണിക്കേഷൻ പ്രോട്ടോക്കോളുകളും പ്രവർത്തനരഹിതമാക്കുന്നതിലൂടെയും ഉചിതമായ രീതിയിൽ കോൺഫിഗർ ചെയ്തതും വിന്യസിച്ചിട്ടുള്ളതുമായ നെറ്റ്വർക്ക് സുരക്ഷാ ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നതിലൂടെയും ഇത് സാധ്യമാക്കാം (ഉദാ.ample, ഫയർവാളുകളും റൂട്ടറുകളും) ഒരു നെറ്റ്വർക്ക്/സെഗ്മെൻ്റിൽ നിന്ന് മറ്റൊന്നിലേക്ക് കടന്നുപോകേണ്ടതില്ലാത്ത എല്ലാ പ്രോട്ടോക്കോളും (അപ്രാപ്തമാക്കിയാലും ഇല്ലെങ്കിലും) തടയാൻ.
നെറ്റ്വർക്ക് ഇൻഫ്രാസ്ട്രക്ചർ അനുവദിക്കുന്ന പ്രോട്ടോക്കോളുകൾ ഉദ്ദേശിച്ച ആപ്ലിക്കേഷന് ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ സെറ്റിലേക്ക് പരിമിതപ്പെടുത്താൻ ബാനർ സുരക്ഷ ശുപാർശ ചെയ്യുന്നു. ഇത് വിജയകരമായി ചെയ്യുന്നതിന്, ഓരോ സിസ്റ്റം ലെവൽ ഇൻ്ററാക്ഷനും ഏത് പ്രോട്ടോക്കോൾ ആവശ്യമാണെന്ന് അറിയേണ്ടതുണ്ട്.
പിന്തുണയ്ക്കുന്ന സീരിയൽ, ഇഥർനെറ്റ് ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോളുകൾ ബാനർ സേഫ്റ്റി കൺട്രോളറുകൾ ഉപയോഗിക്കുന്നതെങ്ങനെയെന്ന് ഈ വിഭാഗം വിവരിക്കുകയും ആശയവിനിമയത്തിൽ ഓരോ പങ്കാളിയുടെയും പങ്ക് സൂചിപ്പിക്കുകയും ചെയ്യുന്നു. ലോവർ ലെവൽ ഇഥർനെറ്റ് പ്രോട്ടോക്കോളുകൾ ഇവിടെ ചർച്ച ചെയ്യപ്പെടുന്നില്ല, പകരം ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ ആവശ്യമുള്ളപ്പോൾ പിന്തുണയ്ക്കുമെന്ന് കരുതപ്പെടുന്നു.
ഈ വിവരങ്ങൾ ഉപയോഗിക്കുക നെറ്റ്വർക്ക് ആർക്കിടെക്ചറിൻ്റെ സ്പെസിഫിക്കേഷൻ നയിക്കുന്നതിനും ആ നെറ്റ്വർക്കിൻ്റെ ആന്തരിക ഫയർവാളുകൾ കോൺഫിഗർ ചെയ്യാൻ സഹായിക്കുന്നതിനും, ഏതെങ്കിലും പ്രത്യേക ഇൻസ്റ്റാളേഷനായി ആവശ്യമായ ആശയവിനിമയ പാതകളെ മാത്രം പിന്തുണയ്ക്കുന്നതിന് വേണ്ടിയാണ്.
പിന്തുണയ്ക്കുന്ന പ്രോട്ടോക്കോളുകൾ
ഇഥർനെറ്റ് പ്രോട്ടോക്കോളുകൾ
ഏത് ഇഥർനെറ്റ് പ്രോട്ടോക്കോളുകളാണ് ബാനർ XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ പിന്തുണയ്ക്കുന്നതെന്ന് ഇനിപ്പറയുന്ന പട്ടിക സൂചിപ്പിക്കുന്നു. നൽകിയിരിക്കുന്ന സിസ്റ്റത്തിൽ പിന്തുണയ്ക്കുന്ന ചില പ്രോട്ടോക്കോളുകൾ ആവശ്യമില്ലെന്നത് ശ്രദ്ധിക്കുക, കാരണം ലഭ്യമായ പ്രോട്ടോക്കോളുകളുടെ ഒരു ഉപവിഭാഗം മാത്രമേ ഇൻസ്റ്റലേഷൻ ഉപയോഗിക്കുന്നുള്ളൂ.
പട്ടിക 1. പിന്തുണയ്ക്കുന്ന ഇഥർനെറ്റ് പ്രോട്ടോക്കോളുകൾ
| പ്രോട്ടോക്കോൾ | XS/SC26-2 | |
| ലിങ്ക് | ARP | x |
| ഇൻ്റർനെറ്റ് | IPv4 | x |
| ഐ.ജി.എം.പി. | x | |
| ഐ.സി.എം.പി | x | |
| ഗതാഗതം | ടിസിപി | x |
| യു.ഡി.പി | x | |
| അപേക്ഷ | മോഡ്ബസ് TCP®(1) | x |
| ഇതർനെറ്റ്/ഐപി™(2) | x |
- Schneider Electric USA, Inc-ന്റെ ഒരു രജിസ്റ്റർ ചെയ്ത വ്യാപാരമുദ്രയാണ് Modbus®.
- EtherNet/IP™ എന്നത് ODVA, Inc. യുടെ ഒരു വ്യാപാരമുദ്രയാണ്.
പേജ് 7 മുതൽ തുടരുന്നു
| പ്രോട്ടോക്കോൾ | XS/SC26-2 | |
| PROFINET®(1) | x | |
| TLS 1.2 | x |
USB പ്രോട്ടോക്കോളുകൾ
ഇഥർനെറ്റ് ആശയവിനിമയത്തിന് പുറമേ, നേരിട്ടുള്ള USB കണക്ഷനിലൂടെയുള്ള ആശയവിനിമയത്തെ XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ പിന്തുണയ്ക്കുന്നു.
പട്ടിക 2. പിന്തുണയ്ക്കുന്ന USB പ്രോട്ടോക്കോളുകൾ
| പ്രോട്ടോക്കോൾ | XS/SC26-2 | |
| അപേക്ഷ | ആപ്ലിക്കേഷൻ-നിർദ്ദിഷ്ട ഡ്രൈവർ ഉള്ള USB കമ്മ്യൂണിക്കേഷൻസ് ഡിവൈസ് ക്ലാസ് (CDC). | x |
XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ
XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ XS/ പിന്തുണയ്ക്കുന്ന സേവനങ്ങളിലേക്ക് പ്രവേശനം നൽകുന്ന ഒരു പ്രൊപ്രൈറ്ററി പ്രോട്ടോക്കോൾ ആണ്.
SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ. ഒരു XS/SC26-2 സേഫ്റ്റി കൺട്രോളറുമായി ആശയവിനിമയം നടത്തുമ്പോൾ ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്ന ഒരേയൊരു പ്രോട്ടോക്കോൾ ഇതാണ്.
XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ ഇനിപ്പറയുന്നവ ഉൾപ്പെടെ വിവിധ പ്രവർത്തനങ്ങളെ പിന്തുണയ്ക്കുന്നു:
- സ്ഥിരീകരിച്ച കോൺഫിഗറേഷൻ അപ്ലോഡ് / ഡൗൺലോഡ് ചെയ്യുക
- ഒരു പുതിയ കോൺഫിഗറേഷൻ സ്ഥിരീകരിക്കുക
- സുരക്ഷാ കൺട്രോളർ ഫാക്ടറി ഡിഫോൾട്ടുകളിലേക്ക് പുനഃസജ്ജമാക്കുക
- നെറ്റ്വർക്ക് ഇൻ്റർഫേസ് പ്രവർത്തനക്ഷമമാക്കുകയും ക്രമീകരിക്കുകയും ചെയ്യുക
- തത്സമയ ആപ്ലിക്കേഷൻ നിരീക്ഷിക്കുക
- സുരക്ഷാ കൺട്രോളർ ഉപയോക്തൃ ആക്സസും പാസ്വേഡുകളും കോൺഫിഗർ ചെയ്യുക
- View കൺട്രോളറിൽ സംഭവിച്ച ഏതെങ്കിലും തകരാറുകളുടെ ഒരു ലോഗ് മായ്ക്കുക (ഓപ്ഷണൽ).
- സുരക്ഷാ കൺട്രോളർ ഫാക്ടറി ഡിഫോൾട്ടുകളിലേക്ക് പുനഃസജ്ജമാക്കുക
- View കോൺഫിഗറേഷൻ ലോഗ്
XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ നേരിട്ടുള്ള USB 2.0 CDC കണക്ഷനിലൂടെയോ ഒരു സാധാരണ USB 2.0- കംപ്ലയിൻ്റ് കേബിൾ ഉപയോഗിച്ചോ അല്ലെങ്കിൽ ഒരു Ethernet TLS 1.2 കണക്ഷനിലൂടെയോ കൈമാറുന്നു.
XS/SC26-2 ഡിസ്കവറി പ്രോട്ടോക്കോൾ
ഒരു സുരക്ഷാ മേഖലയ്ക്കുള്ളിലെ ലോക്കൽ ഏരിയ നെറ്റ്വർക്കിൽ XS/ SC26-2 സേഫ്റ്റി കൺട്രോളറുകൾ കണ്ടെത്താൻ ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയറിനെ അനുവദിക്കുന്ന ഒരു പ്രൊപ്രൈറ്ററി പ്രോട്ടോക്കോൾ ആണ് XS/SC26-2 ഡിസ്കവറി പ്രോട്ടോക്കോൾ. XS/SC26-2 ഡിസ്കവറി പ്രോട്ടോക്കോൾ UDP ബ്രോഡ്കാസ്റ്റുകളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഡിസ്കവറി പ്രോട്ടോക്കോൾ യുഡിപി പ്രക്ഷേപണങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതിനാൽ, ഒരു സുരക്ഷാ സോണിന് പുറത്ത് അല്ലെങ്കിൽ കൺട്രോളർ ബന്ധിപ്പിച്ചിരിക്കുന്ന ഒരു LAN-ന് പുറത്ത് ഇത് ലഭ്യമാകില്ല. ഡിസ്കവറി പ്രോട്ടോക്കോളും VLAN-കളിൽ ഉടനീളം ലഭ്യമല്ല.
ഇഥർനെറ്റ് സെർവറുകൾ
ഈ വിഭാഗം ലഭ്യമായ ഇഥർനെറ്റ് കമ്മ്യൂണിക്കേഷൻ കേന്ദ്രീകൃത പ്രവർത്തനത്തെ സംഗ്രഹിക്കുന്നു, അവിടെ ആശയവിനിമയം ആരംഭിക്കുന്നത് മറ്റേതെങ്കിലും ഉപകരണമോ പിസിയോ ആണ്.
പട്ടിക 3. XS/SC26-2 സെർവർ കഴിവുകൾ
| പ്രവർത്തനക്ഷമത | ആവശ്യമായ ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോളുകൾ | Exampലെ ക്ലയൻ്റുകൾ | |
| ഇഥർനെറ്റ് | പ്രോഫിനെറ്റ് | പ്രോഫിനെറ്റ് | മറ്റ് കൺട്രോളറുകൾ |
പേജ് 8 മുതൽ തുടരുന്നു
| പ്രവർത്തനക്ഷമത | ആവശ്യമായ ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോളുകൾ | Exampലെ ക്ലയൻ്റുകൾ | |
| മോഡ്ബസ് ടിസിപി സെർവർ | മോഡ്ബസ് ടിസിപി | മറ്റ് കൺട്രോളറുകൾ | |
| ഇഥർനെറ്റ്/IP | ഇഥർനെറ്റ്/IP | മറ്റ് കൺട്രോളറുകൾ | |
| ലൈവ് മോഡും റിമോട്ട് കോൺഫിഗറേഷൻ സെർവറും | XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയർ (പിസിഐ) | |
| ഡിസ്കവറി സെർവർ | XS/SC26-2 ഡിസ്കവറി പ്രോട്ടോക്കോൾ | ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയർ (പിസിഐ) |
ഇഥർനെറ്റ് ഫയർവാൾ കോൺഫിഗറേഷൻ
പ്രതീക്ഷിക്കുന്നതും ആവശ്യമുള്ളതുമായ നെറ്റ്വർക്ക് ട്രാഫിക്ക് മാത്രം അനുവദിക്കുന്നതിന് നെറ്റ്വർക്ക് അധിഷ്ഠിതവും ഹോസ്റ്റ് അധിഷ്ഠിത ഫയർവാളുകളും കോൺഫിഗർ ചെയ്യുക.
XS/ SC26-2 സേഫ്റ്റി കൺട്രോളറുകളിൽ പിന്തുണയ്ക്കുന്ന പ്രോട്ടോക്കോളുകൾ ഉപയോഗിക്കുന്ന EtherTypes, TCP/UDP പോർട്ടുകൾ എന്നിവ ഈ വിഭാഗം തിരിച്ചറിയുന്നു.
ഏതെങ്കിലും പ്രത്യേക ഇൻസ്റ്റാളേഷനായി ആവശ്യമായ ആശയവിനിമയ പാതകൾ മാത്രം പിന്തുണയ്ക്കുന്നതിനായി നെറ്റ്വർക്ക് ഫയർവാളുകൾ ക്രമീകരിക്കാൻ സഹായിക്കുന്നതിന് ഈ വിവരങ്ങൾ ഉപയോഗിക്കുക.
ലോവർ ലെവൽ പ്രോട്ടോക്കോളുകൾ
ഇഥർനെറ്റ് ആശയവിനിമയം സാധാരണയായി നാല് പാളികൾ ഉപയോഗിച്ചാണ് വിവരിക്കുന്നത്, ഓരോന്നിനും അതിൻ്റേതായ പ്രോട്ടോക്കോളുകൾ ഉണ്ട്. ആ ശ്രേണിയുടെ മുകളിലാണ് ആപ്ലിക്കേഷൻ ലെയർ. ആപ്ലിക്കേഷൻ ലെയറിന് താഴെ ട്രാൻസ്പോർട്ട്, ഇൻ്റർനെറ്റ്, ലിങ്ക് ലെയറുകൾ എന്നിവയുണ്ട്.
ഈ മൂന്ന് താഴ്ന്ന ലെയറുകളിൽ നിന്നുള്ള പിന്തുണയുള്ള പ്രോട്ടോക്കോളുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഇനിപ്പറയുന്ന പട്ടികകളിൽ സംഗ്രഹിച്ചിരിക്കുന്നു
പട്ടിക 4. ലിങ്ക് ലെയർ പ്രോട്ടോക്കോളുകൾ
| പ്രോട്ടോക്കോൾ | ഈതർ തരം |
| വിലാസ പരിഹാര പ്രോട്ടോക്കോൾ (ARP) | 0 × 0806 |
| പ്രോഫിനെറ്റ് | 0 × 8892 |
പട്ടിക 5. ഇൻ്റർനെറ്റ് ലെയർ പ്രോട്ടോക്കോളുകൾ
| പ്രോട്ടോക്കോൾ | ഈതർടൈപ്പ് | IP പ്രോട്ടോക്കോൾ # |
| ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ പതിപ്പ് 4 (IPv4) | 0 × 0800 | (n/a) |
| ഇന്റർനെറ്റ് കൺട്രോൾ മെസേജ് പ്രോട്ടോക്കോൾ (ICMP) | 0 × 0800 | 1 |
| ഇന്റർനെറ്റ് ഗ്രൂപ്പ് മാനേജ്മെന്റ് പ്രോട്ടോക്കോൾ (IGMP) | 0 × 0800 | 2 |
പട്ടിക 6. ട്രാൻസ്പോർട്ട് ലെയർ പ്രോട്ടോക്കോളുകൾ
| പ്രോട്ടോക്കോൾ | ഈതർടൈപ്പ് | IP പ്രോട്ടോക്കോൾ # |
| ട്രാൻസ്മിഷൻ കൺട്രോൾ പ്രോട്ടോക്കോൾ (TCP) | 0 × 0800 | 6 |
| ഉപയോക്താവ് ഡാtagറാം പ്രോട്ടോക്കോൾ (UDP) | 0 × 0800 | 17 |
XS/ SC26-2 സേഫ്റ്റി കൺട്രോളറുകളിൽ പിന്തുണയ്ക്കുന്ന ഒന്നോ അതിലധികമോ ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോളുകൾക്ക് ഈ ഓരോ ലോവർ ലെവൽ പ്രോട്ടോക്കോളുകളും ആവശ്യമാണ്.
ആപ്ലിക്കേഷൻ ലെയർ പ്രോട്ടോക്കോളുകൾ
XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ പിന്തുണയ്ക്കുന്ന ആപ്ലിക്കേഷൻ ലെയർ പ്രോട്ടോക്കോളുകൾക്കായുള്ള TCP, UDP പോർട്ട് നമ്പറുകൾ ഇനിപ്പറയുന്ന പട്ടിക പട്ടികപ്പെടുത്തുന്നു.
പട്ടിക 7. ആപ്ലിക്കേഷൻ ലെയർ പ്രോട്ടോക്കോളുകൾ
| പ്രോട്ടോക്കോൾ | ടിസിപി പോർട്ട് | UDP പോർട്ട് | XS/SC26-2 |
| മോഡ്ബസ് ടിസിപി | 502 | x | |
| പ്രോഫിനെറ്റ് | 3496449152 | x | |
| ഇഥർനെറ്റ്/IP | 44818 | 222244818 | x |
| XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | 63753 | x | |
| XS/SC26-2 ഡിസ്കവറി പ്രോട്ടോക്കോൾ | 63754 | x |
സുരക്ഷാ കഴിവുകൾ
XS/SC26-2 സേഫ്റ്റി കൺട്രോളറിൻ്റെ കഴിവുകളും സുരക്ഷാ സവിശേഷതകളും ഈ വിഭാഗം വിവരിക്കുന്നു. നിങ്ങളുടെ നിയന്ത്രണ സംവിധാനം സുരക്ഷിതമാക്കാൻ ഒരു പ്രതിരോധ-ആഴത്തിലുള്ള തന്ത്രത്തിൻ്റെ ഭാഗമായി കഴിവുകളും സുരക്ഷാ സവിശേഷതകളും ഉപയോഗിക്കുക.
ഉൽപ്പന്നം അനുസരിച്ച് കഴിവുകൾ
ഈ വിഭാഗം ഒരു സംഗ്രഹം നൽകുന്നു view പിന്തുണയ്ക്കുന്ന സുരക്ഷാ കഴിവുകളുടെ.
പട്ടിക 8. സുരക്ഷാ കഴിവുകൾ
| സുരക്ഷാ കഴിവുകൾ | XS/SC26-2 |
| മുൻകൂട്ടി നിശ്ചയിച്ചിട്ടുള്ള വിഷയങ്ങളും ആക്സസ് അവകാശങ്ങളും | x |
| ആക്സസ് നിയന്ത്രണ പട്ടിക | x |
XS/SC26-2 സേഫ്റ്റി കൺട്രോളറുകൾ പിന്തുണയ്ക്കുന്ന ആക്സസ് കൺട്രോൾ കഴിവുകളെ ഈ വിഭാഗം വിവരിക്കുന്നു, അതിൽ അതിൻ്റെ ഓതറൈസേഷൻ കഴിവുകൾ ഉൾപ്പെടുന്നു.
പ്രവേശന നിയന്ത്രണ പ്രക്രിയയെ രണ്ട് ഘട്ടങ്ങളായി തിരിക്കാം:
- നിർവ്വചനം - ഓരോ വിഷയത്തിനും ആക്സസ് അവകാശങ്ങൾ വ്യക്തമാക്കുന്നു (അംഗീകാരം എന്ന് വിളിക്കുന്നു)
- എൻഫോഴ്സ്മെൻ്റ് - ആക്സസ് അഭ്യർത്ഥന അംഗീകരിക്കുകയോ നിരസിക്കുകയോ ചെയ്യുന്നു
ഓരോ വിഷയത്തിനും ആക്സസ് അവകാശങ്ങൾ നിർവചിക്കുന്നത് ഓരോ വിഷയത്തെയും തിരിച്ചറിയാൻ സിസ്റ്റത്തിന് ചില മാർഗങ്ങൾ ഉണ്ടായിരിക്കണം എന്നാണ്. സിസ്റ്റം ആക്സസ് ചെയ്യുന്ന ഓരോ വ്യക്തിക്കും ഒരു തനതായ ഉപയോക്തൃ ഐഡി നൽകുക എന്നതാണ് ഇത് നേടാനുള്ള ഏറ്റവും പരിചിതമായ മാർഗം.
എന്നിരുന്നാലും, XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ അത്തരമൊരു സൗകര്യം നൽകുന്നില്ല - അധിക ഉപയോക്തൃ ഐഡികൾ സൃഷ്ടിക്കുന്നതിന് പിന്തുണയില്ല. പ്രാമാണീകരിക്കുന്നതിന് ഒരു ഉപയോക്തൃ ഐഡി പോലും വ്യക്തമാക്കേണ്ടതില്ല. ഈ സാഹചര്യത്തിൽ, ഉപയോഗിക്കുന്ന പ്രവർത്തനക്ഷമതയും പ്രാമാണീകരണത്തിനായി നൽകിയിരിക്കുന്ന പാസ്വേഡും അടിസ്ഥാനമാക്കിയുള്ളതാണ് അംഗീകാരം. എന്നിരുന്നാലും, XS/ SC26-2 സേഫ്റ്റി കൺട്രോളറുകളിൽ പിന്തുണയ്ക്കുന്ന പ്രാമാണീകരണ സവിശേഷതകൾ ഇവിടെ തിരിച്ചറിഞ്ഞിട്ടുള്ള ഒരു നിശ്ചിത സെറ്റ് വിഷയങ്ങളെ പരോക്ഷമായി നിർവചിക്കുന്നു.
XS/SC2 6-2 സേഫ്റ്റി കൺട്രോളർ സെർവർ പ്രോട്ടോക്കോൾ നിർവ്വചിച്ചതും പിന്തുണയ്ക്കുന്നതുമായ വിഷയങ്ങൾ ഇനിപ്പറയുന്ന പട്ടികയിൽ സൂചിപ്പിച്ചിരിക്കുന്നു.
പട്ടിക 9. XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകളിൽ ലഭ്യമായ വിഷയങ്ങൾ
| പ്രവർത്തനക്ഷമത | ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | വിഷയങ്ങൾ ലഭ്യമാണ് | |
| USB | കോൺഫിഗറേഷനും ലൈവ് മോണിറ്ററിംഗ് അഭ്യർത്ഥനകളും | യുഎസ്ബി ആപ്ലിക്കേഷൻ | അജ്ഞാതൻ ഉപയോക്താവ് 1 ഉപയോക്താവ് 2 ഉപയോക്താവ് 3 |
പേജ് 11 മുതൽ തുടരുന്നു
| പ്രവർത്തനക്ഷമത | ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | വിഷയങ്ങൾ ലഭ്യമാണ് | |
| ഇഥർനെറ്റ് | തത്സമയ നിരീക്ഷണ അഭ്യർത്ഥനകൾ | XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | അജ്ഞാതൻ ഉപയോക്താവ് 1 ഉപയോക്താവ് 2 ഉപയോക്താവ് 3 |
| കോൺഫിഗറേഷൻ അഭ്യർത്ഥനകൾ | XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | ഉപയോക്താവ് 1 ഉപയോക്താവ് 2 ഉപയോക്താവ് 3 |
പ്രവേശന അവകാശങ്ങൾ വ്യക്തമാക്കുന്നു
ഓരോ വിഷയത്തിനും, XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ മുൻകൂട്ടി നിശ്ചയിച്ചിട്ടുള്ള ആക്സസ് അവകാശങ്ങൾ നൽകുന്നു. ചില സന്ദർഭങ്ങളിൽ, ആ ആക്സസ് അവകാശങ്ങൾ ഭാഗികമായി പരിമിതപ്പെടുത്താം, മറ്റ് സന്ദർഭങ്ങളിൽ അവ മാറ്റാൻ കഴിയില്ല അല്ലെങ്കിൽ ബന്ധപ്പെട്ട സെർവർ/പ്രോട്ടോക്കോൾ പ്രവർത്തനരഹിതമാക്കുന്നതിലൂടെ മാത്രമേ അസാധുവാക്കാൻ കഴിയൂ.
പട്ടിക 11. XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകളിലെ ആക്സസ് അവകാശങ്ങൾ
| പ്രവർത്തനക്ഷമത | ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | വിഷയങ്ങൾ ലഭ്യമാണ് | |
| ഇഥർനെറ്റ് | PROFINET സെർവർ | പ്രോഫിനെറ്റ് | അജ്ഞാതൻ |
| മോഡ്ബസ് ടിസിപി സെർവർ | മോഡ്ബസ് ടിസിപി | അജ്ഞാതൻ | |
| ഇഥർനെറ്റ്/ഐപി സെർവർ | ഇഥർനെറ്റ്/IP | അജ്ഞാതൻ |
കീ:
എ = പ്രവേശന നിയന്ത്രണം
R = വായിക്കുക
W = എഴുതുക
ഡി = ഇല്ലാതാക്കുക / മായ്ക്കുക
ആപ്ലിക്കേഷൻ കോൺഫിഗറേഷൻ കൂടാതെ/അല്ലെങ്കിൽ നെറ്റ്വർക്ക് കോൺഫിഗറേഷൻ വായിക്കുന്നതിൽ നിന്നും എഴുതുന്നതിൽ നിന്നും ഏതെങ്കിലും വിഷയത്തെ നിരോധിക്കാൻ ഉപയോക്താവിന് 1 ന് കഴിവുണ്ട്. കൺട്രോളർ ഫാക്ടറി ഡിഫോൾട്ടിലേക്ക് റീസെറ്റ് ചെയ്യാൻ ഉപയോക്താവിന് 1-ന് മാത്രമേ കഴിയൂ
എൻഫോഴ്സ്മെൻ്റ്
XS/SC26-2 സുരക്ഷാ കൺട്രോളർ അത് നൽകുന്ന ഡാറ്റയ്ക്കും സേവനങ്ങൾക്കുമുള്ള ആക്സസ് അവകാശങ്ങൾ നടപ്പിലാക്കുന്നു. XS/
SC26-2 സേഫ്റ്റി കൺട്രോളർ, ആപ്ലിക്കേഷൻ കോൺഫിഗറേഷൻ എഴുതാനുള്ള ആക്സസ് അവകാശമുള്ള ഒരു ഉപയോക്താവിന് മാത്രമേ ആപ്ലിക്കേഷനും നെറ്റ്വർക്ക് കോൺഫിഗറേഷനും അപ്ഡേറ്റ് ചെയ്യാനാകൂ എന്ന് ഉറപ്പാക്കുന്നു.
ഭൗതിക ആക്സസ്: ആപ്ലിക്കേഷൻ കോൺഫിഗറേഷൻ, ആപ്ലിക്കേഷൻ ലോജിക്, കൂടാതെ/അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ ഡാറ്റയുടെ അസാധുവാക്കൽ/ഫോഴ്സുകൾ എന്നിവ മാറ്റാൻ XS/SC26-2 സേഫ്റ്റി കൺട്രോളറിന് കൺട്രോളറിലേക്ക് ഫിസിക്കൽ അല്ലെങ്കിൽ നെറ്റ്വർക്ക് ആക്സസ് ആവശ്യമാണ്. സുരക്ഷാ കൺട്രോളർ സുരക്ഷിതമാക്കാൻ, ലോക്ക് ചെയ്ത കാബിനറ്റ് പോലെയുള്ള സുരക്ഷിതമായ ഫിസിക്കൽ പരിതസ്ഥിതിയിൽ കൺട്രോളർ സ്ഥാപിച്ച് അതിലേക്കുള്ള ഫിസിക്കൽ ആക്സസ് നിയന്ത്രിക്കുക.
പാസ്വേഡ്/പിൻ മാനേജ്മെൻ്റ്
XS/SC26-2 സുരക്ഷാ കൺട്രോളറിന് ഒരു കൂട്ടം മുൻകൂട്ടി നിശ്ചയിച്ച വിഷയങ്ങളുണ്ട്. ഓരോ വിഷയത്തിനുമുള്ള പാസ്വേഡുകൾ വ്യക്തമായി മാനേജ് ചെയ്യണം. ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയർ ഓരോ വിഷയത്തിനും തനതായ പാസ്വേഡുകൾ നടപ്പിലാക്കുന്നു.
XS/SC26-2 സുരക്ഷാ കൺട്രോളറിന് USB ആക്സസിന് 4 സംഖ്യാ പ്രതീകങ്ങളുള്ള ഒരു പിൻ ആവശ്യമാണ്.
ഇഥർനെറ്റ് ആക്സസിനായി, XS/SC26-2 സുരക്ഷാ കൺട്രോളറിന് 8 മുതൽ 31 വരെ പ്രതീകങ്ങളുള്ള ഒരു പാസ്വേഡ് ആവശ്യമാണ്. പാസ്വേഡിൽ ഇനിപ്പറയുന്നവയുടെ മിശ്രിതം ഉണ്ടായിരിക്കണം:
- വലിയ അക്ഷരങ്ങൾ
- ചെറിയ അക്ഷരങ്ങൾ
- കുറഞ്ഞത് ഒരു നമ്പറെങ്കിലും
- ഒരു പ്രത്യേക കഥാപാത്രമെങ്കിലും
കൂടാതെ, ഒരൊറ്റ സുരക്ഷാ കൺട്രോളറിനുള്ളിലെ എല്ലാ പാസ്വേഡുകളും യൂസർ 1, യൂസർ 2, യൂസർ 3 എന്നിവയ്ക്ക് അദ്വിതീയമായിരിക്കണം.
ഇഥർനെറ്റിൽ ഉപയോഗിക്കുമ്പോൾ കൺട്രോളറും ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയറും ഈ നിയന്ത്രണങ്ങളെല്ലാം നടപ്പിലാക്കുന്നു.
പ്രാമാണീകരണത്തിനായി പാസ്വേഡുകൾ ഉപയോഗിക്കുന്നിടത്തെല്ലാം സങ്കീർണ്ണമായ പാസ്വേഡുകൾ ഉപയോഗിക്കാൻ ബാനർ സുരക്ഷ ശക്തമായി ശുപാർശ ചെയ്യുന്നു.
പട്ടിക 12. പ്രാമാണീകരണം XS/SC26-2 സുരക്ഷാ കൺട്രോളർ പിന്തുണയ്ക്കുന്നു
| പ്രവർത്തനക്ഷമത | അംഗീകൃത വിഷയങ്ങൾ | എങ്ങനെയാണ് പാസ്വേഡുകൾ അസൈൻ ചെയ്യുന്നത് |
| കോൺഫിഗറേഷൻ അഭ്യർത്ഥനകൾ | ഉപയോക്താവ് 1 ഉപയോക്താവ് 2 ഉപയോക്താവ് 3 |
ഉപയോക്താവ് 1 ഈ പാസ്വേഡുകൾ നിയന്ത്രിക്കുന്നു. |
ഈ പാസ്വേഡുകൾ നൽകുന്നതിനുള്ള കൂടുതൽ വിശദമായ വിവരങ്ങൾക്ക്, XS/SC26-2 ഉപയോക്തൃ മാനുവൽ (p/n 174868) കാണുക.
ആശയവിനിമയ പ്രോട്ടോക്കോളുകൾ
ചില കമ്മ്യൂണിക്കേഷൻ പ്രോട്ടോക്കോളുകൾ "ഫ്ലൈറ്റിൽ" ആയിരിക്കുമ്പോൾ ഡാറ്റ പരിരക്ഷിക്കാൻ സഹായിക്കുന്ന സവിശേഷതകൾ നൽകുന്നു - ഒരു നെറ്റ്വർക്കിലൂടെ സജീവമായി നീങ്ങുന്നു.
ഈ സവിശേഷതകളിൽ ഏറ്റവും സാധാരണമായവ ഉൾപ്പെടുന്നു:
- എൻക്രിപ്ഷൻ - കൈമാറുന്ന ഡാറ്റയുടെ രഹസ്യസ്വഭാവം സംരക്ഷിക്കുന്നു.
- സന്ദേശ പ്രാമാണീകരണ കോഡുകൾ - സന്ദേശം ടി ക്രിപ്റ്റോഗ്രാഫിക്കായി കണ്ടെത്തുന്നതിലൂടെ സന്ദേശത്തിൻ്റെ ആധികാരികതയും സമഗ്രതയും ഉറപ്പാക്കുന്നുampering അല്ലെങ്കിൽ വ്യാജം. ഇത് ക്ഷുദ്രകരമാണോ അല്ലയോ എന്നത് പരിഗണിക്കാതെ, പ്രതീക്ഷിച്ച ഉറവിടത്തിൽ നിന്നാണ് ഡാറ്റ ഉത്ഭവിച്ചതെന്നും അത് കൈമാറ്റം ചെയ്യപ്പെട്ടതിനാൽ മാറ്റം വരുത്തിയിട്ടില്ലെന്നും ഉറപ്പാക്കുന്നു.
നിലവിൽ, ഇഥർനെറ്റിൽ ഉപയോഗിക്കുമ്പോൾ XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ മാത്രമാണ് ഈ രണ്ട് സവിശേഷതകളും നൽകുന്നത്. XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ പിന്തുണയ്ക്കുന്ന മറ്റ് കമ്മ്യൂണിക്കേഷൻ പ്രോട്ടോക്കോളുകൾ ഇനിപ്പറയുന്ന പട്ടികകളിൽ വിശദമാക്കിയിരിക്കുന്നതുപോലെ ഈ സവിശേഷതകളൊന്നും നൽകുന്നില്ല. അതിനാൽ, ഫ്ലൈറ്റിനുള്ളിലെ ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് ഇൻസ്റ്റാളേഷൻ്റെ സുരക്ഷാ ആവശ്യകതകൾ നിറവേറ്റുന്നതിന് നഷ്ടപരിഹാര നിയന്ത്രണങ്ങൾ ആവശ്യമായി വന്നേക്കാം.
പട്ടിക 13. XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകളിൽ പ്രോട്ടോക്കോൾ നൽകുന്ന സുരക്ഷാ ശേഷികൾ
| പ്രോട്ടോക്കോൾ | ഡാറ്റ എൻക്രിപ്ഷൻ | സന്ദേശ പ്രാമാണീകരണ കോഡുകൾ | |
| USB | XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | N | N |
| ഇഥർനെറ്റ് | XS/SC26-2 ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ | Y | Y |
| XS/SC26-2 ഡിസ്കവറി പ്രോട്ടോക്കോൾ | N | N |
പട്ടിക 14. XS/SC26-2 ഇഥർനെറ്റ് അടിസ്ഥാനമാക്കിയുള്ള വ്യാവസായിക പ്രോട്ടോക്കോളുകളിൽ പ്രോട്ടോക്കോൾ നൽകുന്ന സുരക്ഷാ കഴിവുകൾ
| പ്രോട്ടോക്കോൾ | ഡാറ്റ എൻക്രിപ്ഷൻ | സന്ദേശ പ്രാമാണീകരണ കോഡുകൾ | |
| ഇഥർനെറ്റ് | പ്രോഫിനെറ്റ് | N | N |
| മോഡ്ബസ് ടിസിപി | N | N | |
| ഈതർ നെറ്റ്/ഐ.പി | N | N |
ലോഗിംഗും ഓഡിറ്റിംഗും
XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ കൺട്രോളറിനുള്ളിൽ ഉൾച്ചേർത്ത ഒരു പ്രത്യേക സുരക്ഷാ ലോഗ് നൽകുന്നില്ല.
എന്നിരുന്നാലും, XS/SC26-2 സുരക്ഷാ കൺട്രോളർ ഒരു ചെറിയ (10 എൻട്രി) കോൺഫിഗറേഷൻ ലോഗ് ടേബിളിൽ ലോഗ് കോൺഫിഗറേഷൻ അപ്ഡേറ്റ് ഇവൻ്റുകൾ ചെയ്യുന്നു. ഓരോ എൻട്രിയിലും കോൺഫിഗറേഷൻ സ്ഥിരീകരിച്ച സമയവും തീയതിയും ഉൾപ്പെടുന്നു, പിസിയിൽ സൂക്ഷിച്ചിരിക്കുന്ന കോൺഫിഗറേഷൻ മാറ്റത്തിൻ്റെ തീയതിയും സമയവും ഉപയോഗിക്കുന്നു. കോൺഫിഗറേഷൻ പേരും സ്ഥിരീകരണ സൈക്ലിക് റിഡൻഡൻസി ചെക്ക് (CRC) എന്നിവയും ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.
View ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയർ ഉപയോഗിച്ചാണ് ഈ കോൺഫിഗറേഷൻ ലോഗ്. ലോഗ് വായിക്കാൻ മാത്രമുള്ളതിനാൽ കൺട്രോളറിൽ നിന്ന് റീസെറ്റ് ചെയ്യാനോ കയറ്റുമതി ചെയ്യാനോ കഴിയില്ല. ഫാക്ടറി ഡിഫോൾട്ടുകളിലേക്ക് കൺട്രോളർ പുനഃസജ്ജമാക്കുന്നതും ലോഗ് ടേബിളിൽ ഒരു എൻട്രി സൃഷ്ടിക്കുന്നു.
XS/SC26-2 സേഫ്റ്റി കൺട്രോളറിന് ഒരു തകരാർ ലോഗ് ഉണ്ട്. XS/SC26-2 സേഫ്റ്റി കൺട്രോളർ ഫോൾട്ട് ലോഗിൽ ലോഗിൻ ചെയ്തിരിക്കുന്ന മിക്ക ഇവൻ്റുകളും ഹാർഡ്വെയർ പരാജയങ്ങളും അപ്രതീക്ഷിത ഫേംവെയർ പ്രവർത്തനങ്ങളും പോലുള്ള പ്രവർത്തനപരമായ പ്രശ്നങ്ങളെ പ്രതിനിധീകരിക്കുന്നു. അവ സുരക്ഷയ്ക്ക് പ്രത്യേകമല്ലെങ്കിലും, സുരക്ഷാ ഓഡിറ്റിനിടെ ഉപയോഗപ്രദമായ വിവരങ്ങൾ അവ നൽകിയേക്കാം. സുരക്ഷാ കൺട്രോളറിൽ നിന്ന് വൈദ്യുതി നീക്കം ചെയ്തതിന് ശേഷം തകരാർ രേഖകൾ നിലനിർത്തില്ല. View ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയറിലൂടെയോ ഓൺബോർഡ് ഡിസ്പ്ലേയിലൂടെയോ തകരാർ രേഖപ്പെടുത്തുക
കോൺഫിഗറേഷൻ കാഠിന്യം
ആക്രമണ സാധ്യതയുള്ള ഉപരിതലം കുറയ്ക്കുന്നതിന് സഹായിക്കുന്നതിന്, ഒരു പ്രത്യേക ഇൻസ്റ്റാളേഷനിൽ ഉള്ള XS/SC26-2 ഉൽപ്പന്നങ്ങളുടെ കോൺഫിഗറേഷൻ കഠിനമാക്കാൻ ഉപയോഗിക്കാവുന്ന വിവരങ്ങൾ ഈ വിഭാഗം നൽകുന്നു.
പ്രാമാണീകരണം, ആക്സസ് കൺട്രോൾ, ഓതറൈസേഷൻ തുടങ്ങിയ സുരക്ഷാ ഫീച്ചറുകൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിനും ഉപയോഗിക്കുന്നതിനും പുറമെ കോൺഫിഗറേഷൻ ഹാർഡനിംഗ് പരിഗണിക്കുക.
ഉദ്ദേശിച്ച ആപ്ലിക്കേഷന് ആവശ്യമില്ലാത്ത എല്ലാ പോർട്ടുകളും സേവനങ്ങളും പ്രോട്ടോക്കോളുകളും പ്രവർത്തനരഹിതമാക്കാൻ ബാനർ സുരക്ഷ ശുപാർശ ചെയ്യുന്നു. ഓരോ XS/SC26-2 ഉൽപ്പന്നത്തിലും ഇത് ചെയ്യുക.
സുരക്ഷാ കൺട്രോളർ
ഒരു XS/SC26-2 സുരക്ഷാ കൺട്രോളറിൻ്റെ കോൺഫിഗറേഷൻ കഠിനമാക്കുമ്പോൾ ഈ വിഭാഗത്തിലെ വിവരങ്ങൾ ഉപയോഗിക്കുക. അവയെ പിന്തുണയ്ക്കുന്ന ഏതെങ്കിലും XS/SC26-2 സുരക്ഷാ കൺട്രോളർ കോൺഫിഗർ ചെയ്യുമ്പോൾ ഈ ഓപ്ഷനുകൾ പരിഗണിക്കുക.
XS/SC26-2Safety Controller-ലേക്ക് ഡൗൺലോഡ് ചെയ്തിരിക്കുന്ന ഹാർഡ്വെയർ കോൺഫിഗറേഷനിൽ ഈ ക്രമീകരണങ്ങൾ വ്യക്തമാക്കിയിരിക്കുന്നു.
യുഎസ്ബി പോർട്ട്, ഓൺബോർഡ് ഇൻ്റർഫേസ്, ഫിസിക്കൽ ആക്സസ്
സാധ്യതയുള്ള ആക്രമണ പ്രതലം കുറയ്ക്കുന്നതിന്, സുരക്ഷാ കൺട്രോളറിലേക്കുള്ള ഫിസിക്കൽ ആക്സസ് പരിമിതപ്പെടുത്തി യുഎസ്ബി പോർട്ടിലേക്കും ഓൺബോർഡ് ഇൻ്റർഫേസിലേക്കും ഫിസിക്കൽ ആക്സസ് പരിമിതപ്പെടുത്തുക.
ലോക്ക് ചെയ്ത കാബിനറ്റ് പോലെയുള്ള ശാരീരികമായി സുരക്ഷിതമായ അന്തരീക്ഷത്തിൽ സുരക്ഷാ കൺട്രോളർ സ്ഥാപിക്കുന്നതിലൂടെ ഇത് ചെയ്യാൻ കഴിയും
ഇഥർനെറ്റ് ഇൻ്റർഫേസ്
XS/SC26-2 സേഫ്റ്റി കൺട്രോളറിൻ്റെ ഇഥർനെറ്റ് ഇൻ്റർഫേസിൻ്റെ കോൺഫിഗറേഷൻ കഠിനമാക്കുമ്പോൾ ഈ വിഭാഗത്തിലെ വിവരങ്ങൾ ഉപയോഗിക്കുക. ഏതെങ്കിലും XS/SC26-2 ഇഥർനെറ്റ് ഇൻ്റർഫേസ് കോൺഫിഗർ ചെയ്യുമ്പോൾ ഈ ക്രമീകരണങ്ങൾ പരിഗണിക്കുക.
നിങ്ങളുടെ വിന്യാസത്തിന് പ്രോസസ് കൺട്രോൾ നെറ്റ്വർക്കിൽ ഇല്ലാത്ത ഉപകരണങ്ങൾ ആക്സസ് ചെയ്യേണ്ട ആവശ്യമില്ലെങ്കിൽ, ഗേറ്റ്വേ ഐപി വിലാസം എല്ലാ പൂജ്യങ്ങളിലേക്കും സജ്ജീകരിച്ച് റൂട്ടിംഗ് പ്രവർത്തനരഹിതമാക്കണം:
പട്ടിക 15. ഐപി റൂട്ടിംഗ് പ്രവർത്തനരഹിതമാക്കുന്നു
| സേവനം | പാരാമീറ്ററിൻ്റെ പേര് | മൂല്യം |
| IP റൂട്ടിംഗ് | ഗേറ്റ്വേ IP വിലാസം | 0.0.0.0 |
XS/SC26-2 സുരക്ഷാ കൺട്രോളറിലേക്ക് ഡൗൺലോഡ് ചെയ്യുന്ന ഹാർഡ്വെയർ കോൺഫിഗറേഷനിൽ ഈ ക്രമീകരണങ്ങൾ വ്യക്തമാക്കിയിരിക്കുന്നു.
ബാനർ സേഫ്റ്റി കൺട്രോളർ സോഫ്റ്റ്വെയർ ഉപയോഗിച്ച് ഇഥർനെറ്റ് ഇൻ്റർഫേസ് പൂർണ്ണമായും പ്രവർത്തനരഹിതമാക്കാം.
ഈ പരാമീറ്ററുകളെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, XS/SC26-2Safety Controller User Manual (p/n 174868) കാണുക.
നെറ്റ്വർക്ക് ആർക്കിടെക്ചറും സുരക്ഷിത വിന്യാസവും
ഒരു വലിയ നെറ്റ്വർക്കിൻ്റെ പശ്ചാത്തലത്തിൽ ഒരു XS/SC26-2 സേഫ്റ്റി കൺട്രോളർ വിന്യസിക്കുന്നതിനുള്ള സുരക്ഷാ നിർദ്ദേശങ്ങൾ ഈ വിഭാഗം നൽകുന്നു
റഫറൻസ് ആർക്കിടെക്ചർ
ഇനിപ്പറയുന്ന ചിത്രം XS/SC26-2 സുരക്ഷാ കൺട്രോളറുകളുടെ ഒരു റഫറൻസ് വിന്യാസം വ്യക്തമാക്കുന്നു.
ചിത്രം 1. റഫറൻസ് നെറ്റ്വർക്ക് ആർക്കിടെക്ചർ

മാനുഫാക്ചറിംഗ് സോൺ നെറ്റ്വർക്കുകൾ (നിർമ്മാണ പ്രവർത്തനങ്ങൾ, സൂപ്പർവൈസറി കൺട്രോൾ, പ്രോസസ് കൺട്രോൾ നെറ്റ്വർക്കുകൾ എന്നിവ ഉൾപ്പെടുന്നു) എൻ്റർപ്രൈസ് നെറ്റ്വർക്ക് (ബിസിനസ് നെറ്റ്വർക്ക്, കോർപ്പറേറ്റ് നെറ്റ്വർക്ക് അല്ലെങ്കിൽ ഇൻട്രാനെറ്റ് എന്നും അറിയപ്പെടുന്നു) കൂടാതെ സൈനികവൽക്കരിക്കപ്പെട്ട ഇൻ്റർനെറ്റ് പോലുള്ള മറ്റ് വിശ്വസനീയമല്ലാത്ത നെറ്റ്വർക്കുകളിൽ നിന്ന് വേർതിരിച്ചിരിക്കുന്നു. സോൺ (DMZ) വാസ്തുവിദ്യ. പ്രൊസസ് കൺട്രോൾ നെറ്റ്വർക്കുകൾക്ക് മാനുഫാക്ചറിംഗ് സോണിലെ മറ്റ് നെറ്റ്വർക്കുകളിൽ നിന്നും മറ്റ് പ്രോസസ് കൺട്രോൾ നെറ്റ്വർക്കുകളിൽ നിന്നുമുള്ള ഉയർന്ന തലത്തിലുള്ള നെറ്റ്വർക്കുകളിൽ നിന്നുള്ള ട്രാഫിക്കിലേക്ക് പരിമിതമായ എക്സ്പോഷർ ഉണ്ട്.
റിമോട്ട് ആക്സസും സൈനികവൽക്കരിക്കപ്പെട്ട മേഖലകളും (DMZ)
വിശ്വസനീയമല്ലാത്ത നെറ്റ്വർക്കുകളിൽ നിന്ന് ആക്സസ് ചെയ്യാവുന്ന സെർവറുകൾ വേർതിരിച്ചെടുക്കാൻ DMZ ആർക്കിടെക്ചർ രണ്ട് ഫയർവാളുകൾ ഉപയോഗിക്കുന്നു. ബിസിനസ് നെറ്റ്വർക്കിനും DMZ-നും നിയന്ത്രണ നെറ്റ്വർക്കിനും DMZ-നും ഇടയിൽ പ്രത്യേക (നിയന്ത്രിത) ആശയവിനിമയം മാത്രമേ അനുവദിക്കൂ. ബിസിനസ്സ് ശൃംഖലയും നിയന്ത്രണ ശൃംഖലയും പരസ്പരം നേരിട്ട് ആശയവിനിമയം നടത്തരുത്.
ബിസിനസ്സ് നെറ്റ്വർക്കിൽ നിന്നോ ഇൻറർനെറ്റിൽ നിന്നോ ഒരു നിയന്ത്രണ നെറ്റ്വർക്കിലേക്ക് നേരിട്ടുള്ള ആശയവിനിമയം ആവശ്യമാണെങ്കിൽ, എല്ലാ ആക്സസ്സും ശ്രദ്ധാപൂർവ്വം നിയന്ത്രിക്കുകയും പരിമിതപ്പെടുത്തുകയും നിരീക്ഷിക്കുകയും ചെയ്യുക. ഉദാample, വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്വർക്കിംഗ് (VPN) ഉപയോഗിച്ച് കൺട്രോൾ നെറ്റ്വർക്കിലേക്ക് ആക്സസ് നേടുന്നതിന് ഉപയോക്താവിന് രണ്ട്-ഘടക പ്രാമാണീകരണം ആവശ്യമാണ്, കൂടാതെ, അനുവദനീയമായ പ്രോട്ടോക്കോളുകൾ/പോർട്ടുകൾ ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ സെറ്റിലേക്ക് പരിമിതപ്പെടുത്തുക. കൂടാതെ, എല്ലാ ആക്സസ് ശ്രമങ്ങളും (വിജയിച്ചതോ അല്ലാത്തതോ) കൂടാതെ എല്ലാ തടഞ്ഞ ട്രാഫിക്കും പതിവായി ഓഡിറ്റ് ചെയ്യപ്പെടുന്ന ഒരു സുരക്ഷാ ലോഗിൽ രേഖപ്പെടുത്തണം.
പ്രോസസ്സ് കൺട്രോൾ നെറ്റ്വർക്കുകളിലേക്കുള്ള ആക്സസ്
സൂപ്പർവൈസറി കൺട്രോൾ നെറ്റ്വർക്കിൽ നിന്ന് പ്രോസസ്സ് കൺട്രോൾ നെറ്റ്വർക്കുകളിലേക്കുള്ള ഇഥർനെറ്റ് ട്രാഫിക്, ആവശ്യമുള്ള പ്രവർത്തനത്തെ മാത്രം പിന്തുണയ്ക്കുന്നതിന് പരിമിതപ്പെടുത്തണം.
എന്നിരുന്നാലും, ആ പ്രദേശങ്ങൾക്കിടയിൽ ഒരു പ്രത്യേക പ്രോട്ടോക്കോൾ (മോഡ്ബസ് ടിസിപി പോലുള്ളവ) ഉപയോഗിക്കേണ്ടതില്ലെങ്കിൽ, ആ പ്രോട്ടോക്കോൾ തടയുന്നതിന് ഫയർവാൾ കോൺഫിഗർ ചെയ്യുക. ഫയർവാൾ തടയുന്നതിനു പുറമേ, ഒരു കൺട്രോളറിന് ആ പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നതിന് മറ്റൊരു കാരണമില്ലെങ്കിൽ, പ്രോട്ടോക്കോളിനുള്ള പിന്തുണ പ്രവർത്തനരഹിതമാക്കുന്നതിന് കൺട്രോളർ തന്നെ കോൺഫിഗർ ചെയ്യുക.
കുറിപ്പ്: നെറ്റ്വർക്ക് അഡ്രസ് ട്രാൻസ്ലേഷൻ (NAT) ഫയർവാളുകൾ സാധാരണയായി ഫയർവാളിൻ്റെ "വിശ്വസനീയമായ" വശത്തുള്ള എല്ലാ ഉപകരണങ്ങളും ഫയർവാളിൻ്റെ "വിശ്വസനീയമല്ലാത്ത" വശത്തുള്ള ഉപകരണങ്ങളിലേക്ക് വെളിപ്പെടുത്തുന്നില്ല. കൂടാതെ, NAT ഫയർവാളുകൾ ഫയർവാളിൻ്റെ "വിശ്വസനീയമായ" വശത്തുള്ള IP വിലാസം/പോർട്ട് എന്നിവ ഫയർവാളിൻ്റെ "അവിശ്വസനീയമായ" വശത്തുള്ള മറ്റൊരു IP വിലാസം/പോർട്ടിലേക്ക് മാപ്പ് ചെയ്യുന്നതിനെ ആശ്രയിക്കുന്നു. XS/SC26-2 സേഫ്റ്റി കൺട്രോളറിലേക്കുള്ള ആശയവിനിമയം സാധാരണയായി പ്രോസസ്സ് കൺട്രോൾ നെറ്റ്വർക്ക് ഫയർവാളിൻ്റെ "വിശ്വസനീയമല്ലാത്ത" വശത്തുള്ള ഒരു പിസിയിൽ നിന്നാണ് ആരംഭിക്കുന്നത് എന്നതിനാൽ, ഒരു NAT ഫയർവാൾ ഉപയോഗിച്ച് ഒരു പ്രോസസ് കൺട്രോൾ നെറ്റ്വർക്ക് പരിരക്ഷിക്കുന്നത് കൂടുതൽ ആശയവിനിമയ വെല്ലുവിളികൾക്ക് കാരണമായേക്കാം. NAT വിന്യസിക്കുന്നതിനുമുമ്പ്, ആവശ്യമായ ആശയവിനിമയ പാതകളിൽ അതിൻ്റെ സ്വാധീനം ശ്രദ്ധാപൂർവ്വം പരിഗണിക്കുക.
മറ്റ് പരിഗണനകൾ
കോൺഫിഗറേഷൻ മാനേജ്മെൻ്റ്
കോൺഫിഗറേഷൻ മാറ്റങ്ങൾ ഉൾപ്പെടെയുള്ള സുരക്ഷാ പരിഹാരങ്ങൾ പ്രയോഗിക്കുന്നതിനുള്ള ഒരു തന്ത്രം ഒരു സൗകര്യത്തിൻ്റെ സുരക്ഷാ പ്ലാനിൽ ഉൾപ്പെടുത്തണം. ഈ അപ്ഡേറ്റുകൾ പ്രയോഗിക്കുന്നതിന് പലപ്പോഴും ഒരു ബാധിത XS/SC26-2 സുരക്ഷാ കൺട്രോളർ സേവനത്തിൽ നിന്ന് താൽക്കാലികമായി നീക്കം ചെയ്യേണ്ടതുണ്ട്. ഉൽപ്പാദന പരിതസ്ഥിതിയിൽ മാറ്റങ്ങൾ വിന്യസിക്കുന്നതിന് മുമ്പ് ചില ഇൻസ്റ്റാളേഷനുകൾക്ക് വിപുലമായ യോഗ്യതയും കൂടാതെ/അല്ലെങ്കിൽ കമ്മീഷൻ ചെയ്യലും ആവശ്യമാണ്. ഈ ആവശ്യകത സുരക്ഷയിൽ നിന്ന് സ്വതന്ത്രമാണെങ്കിലും, സുരക്ഷാ പരിഹാരങ്ങൾ ഉടനടി പ്രയോഗിക്കാനുള്ള കഴിവ് ഉറപ്പാക്കുന്നത്, പ്രവർത്തനരഹിതമായ സമയം കുറയ്ക്കുമ്പോൾ, ഈ യോഗ്യതയെ സഹായിക്കുന്നതിന് അധിക ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ ആവശ്യകതയെ നയിച്ചേക്കാം.
തത്സമയ ആശയവിനിമയം
നെറ്റ്വർക്ക് ആർക്കിടെക്ചർ രൂപകൽപ്പന ചെയ്യുമ്പോൾ, നെറ്റ്വർക്ക് പരിരക്ഷണ ഉപകരണങ്ങൾ (ഫയർവാളുകൾ പോലുള്ളവ) അവയിലൂടെ കടന്നുപോകേണ്ട ആശയവിനിമയ ട്രാഫിക്കിൻ്റെ തത്സമയ സവിശേഷതകളിൽ എന്ത് സ്വാധീനം ചെലുത്തുമെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്.
തൽഫലമായി, അത്തരം ഉപകരണങ്ങളിലൂടെ കടന്നുപോകാൻ തത്സമയ ആശയവിനിമയങ്ങൾ ആവശ്യമായ നെറ്റ്വർക്ക് ആർക്കിടെക്ചറുകൾ വിജയകരമായി വിന്യസിക്കാൻ കഴിയുന്ന ആപ്ലിക്കേഷനുകളെ പരിമിതപ്പെടുത്തിയേക്കാം.
അധിക മാർഗ്ഗനിർദ്ദേശം
പ്രോട്ടോക്കോൾ-നിർദ്ദിഷ്ട മാർഗ്ഗനിർദ്ദേശം
പ്രോട്ടോക്കോൾ സ്റ്റാൻഡേർഡ് ബോഡികൾ അവരുടെ പ്രോട്ടോക്കോളുകൾ എങ്ങനെ സുരക്ഷിതമായി വിന്യസിക്കാമെന്നും ഉപയോഗിക്കാമെന്നും മാർഗനിർദേശം പ്രസിദ്ധീകരിച്ചേക്കാം. അത്തരം ഡോക്യുമെൻ്റേഷൻ, ലഭ്യമാകുമ്പോൾ, ഈ പ്രമാണത്തിന് പുറമേ പരിഗണിക്കേണ്ടതാണ്
സർക്കാർ ഏജൻസികളും സ്റ്റാൻഡേർഡ് ഓർഗനൈസേഷനുകളും
നിയന്ത്രണ സംവിധാനങ്ങൾ എങ്ങനെ സുരക്ഷിതമായി വിന്യസിക്കാമെന്നും ഉപയോഗിക്കാമെന്നും ഉൾപ്പെടെ, ശക്തമായ ഒരു സുരക്ഷാ പ്രോഗ്രാം സൃഷ്ടിക്കുന്നതിനും പരിപാലിക്കുന്നതിനും സർക്കാർ ഏജൻസികളും അന്താരാഷ്ട്ര നിലവാരമുള്ള ഓർഗനൈസേഷനുകളും മാർഗ്ഗനിർദ്ദേശം നൽകിയേക്കാം.
ഉദാample, യുഎസ് ഡിപ്പാർട്ട്മെൻ്റ് ഓഫ് ഹോംലാൻഡ് സെക്യൂരിറ്റി സെക്യൂർ ആർക്കിടെക്ചർ ഡിസൈനിനെക്കുറിച്ചും കൺട്രോൾ സിസ്റ്റങ്ങൾക്കൊപ്പം സൈബർ സുരക്ഷയ്ക്കായുള്ള ശുപാർശിത സമ്പ്രദായങ്ങളെക്കുറിച്ചും മാർഗ്ഗനിർദ്ദേശം പ്രസിദ്ധീകരിച്ചു. അത്തരം ഡോക്യുമെൻ്റേഷൻ, ഉചിതമായിരിക്കുമ്പോൾ, ഈ പ്രമാണത്തിന് പുറമേ പരിഗണിക്കേണ്ടതാണ്. അതുപോലെ, ഇൻ്റർനാഷണൽ സൊസൈറ്റി ഓഫ് ഓട്ടോമേഷൻ ISA-99 സ്പെസിഫിക്കേഷനുകൾ പ്രസിദ്ധീകരിക്കുന്നു, വ്യാവസായിക ഓട്ടോമേഷനും കൺട്രോൾ സിസ്റ്റത്തിനുമുള്ള ശുപാർശിത സാങ്കേതികവിദ്യകൾ ഉൾപ്പെടെ ഒരു സൈബർ-സുരക്ഷാ പ്രോഗ്രാം സ്ഥാപിക്കുന്നതിനും പ്രവർത്തിപ്പിക്കുന്നതിനുമുള്ള മാർഗ്ഗനിർദ്ദേശം നൽകുന്നതിന്.
ഞങ്ങളെ സമീപിക്കുക
ബാനർ എഞ്ചിനീയറിംഗ് കോർപ്പറേഷൻ ആസ്ഥാനം സ്ഥിതി ചെയ്യുന്നത്: 9714 ടെൻത്ത് അവന്യൂ നോർത്ത് | മിനിയാപൊളിസ്, MN 55441, USA | ഫോൺ: + 1 888 373 6767
ലോകമെമ്പാടുമുള്ള സ്ഥലങ്ങൾക്കും പ്രാദേശിക പ്രതിനിധികൾക്കും സന്ദർശിക്കുക www.bannerengineering.com. 
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
ബാനർ SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ സുരക്ഷിത വിന്യാസം [pdf] ഉപയോക്തൃ ഗൈഡ് SC26-2 സുരക്ഷാ കൺട്രോളറുകൾ സുരക്ഷിത വിന്യാസം, SC26-2, സുരക്ഷാ കൺട്രോളറുകൾ സുരക്ഷിത വിന്യാസം, കൺട്രോളറുകൾ സുരക്ഷിത വിന്യാസം, സുരക്ഷിത വിന്യാസം, വിന്യാസം |
