Диспетчеризация с использованием публичных сетей: различия между версиями

Материал из TekonWiki
Перейти к навигацииПерейти к поиску
Новая страница: «Category:Контроллеры ''Настоятельно рекомендуется к ознакомлению при диспетчеризации с…»
 
Нет описания правки
 
(не показаны 2 промежуточные версии этого же участника)
Строка 1: Строка 1:
[[Category:Контроллеры]]
''Настоятельно рекомендуется к ознакомлению при диспетчеризации
с использованием публичных компьютерных сетей (сети Интернет)''


В последнее время большое количество обращений в службу технической поддержки связано с замечаниями в связи с нестабильной работой контроллеров [[КИО]] и/или концентраторов [[КУН-IP]] (далее Устройств) в системе диспетчеризации, построенной с использованием сети Интернет (когда устройства подключаются к сети с глобальным (публичным) IP-адресами).  
''Настоятельно рекомендуется к ознакомлению при диспетчеризации ''
с использованием публичных компьютерных сетей (сети Интернет)
Во всех случаях размещения оборудования диспетчеризации в глобальной сети Интернет мы рекомендуем создавать защищенную [[VPN-подключение IP-устройств|VPN-сеть]], которая "изолировала" бы устройства диспетчерского контроля и управления от других пользователей сети. Однако по факту, построение VPN-сети связано с необходимостью приобретения дополнительного оборудования и наличия уверенных знаний в области администрирования компьютерных сетей у настройщика. Что приводит к единичным случаям использования VPN-сетей при построении системы диспетчеризации.
 
В 90% случаев оборудование просто подключается к сети Интернет.  
В последнее время большое количество обращений в службу технической поддержки связано с замечаниями в связи с нестабильной работой контроллеров [[КИО|КИО]] и/или концентраторов [[КУН-IP|КУН-IP]] (далее Устройств) в системе диспетчеризации, построенной с использованием сети Интернет (когда устройства подключаются к сети с глобальным (публичным) IP-адресами).
 
Во всех случаях размещения оборудования диспетчеризации в глобальной сети Интернет мы рекомендуем создавать защищенную [[VPN-подключение_IP-устройств|VPN-сеть]], которая "изолировала" бы устройства диспетчерского контроля и управления от других пользователей сети. Однако по факту, построение VPN-сети связано с необходимостью приобретения дополнительного оборудования и наличия уверенных знаний в области администрирования компьютерных сетей у настройщика. Что приводит к единичным случаям использования VPN-сетей при построении системы диспетчеризации. В 90% случаев оборудование просто подключается к сети Интернет.


Мониторинг состояния нескольких подобных объектов нашими специалистами выявил повышенную сетевую активность неавторизированных пользователей, пытающихся получить доступ к устройствам или блокирующих работу устройств. Что приводит к периодической неработоспособности ПГС или в некоторых случаях периодических "подвисаниях" устройств.
Мониторинг состояния нескольких подобных объектов нашими специалистами выявил повышенную сетевую активность неавторизированных пользователей, пытающихся получить доступ к устройствам или блокирующих работу устройств. Что приводит к периодической неработоспособности ПГС или в некоторых случаях периодических "подвисаниях" устройств.
Строка 12: Строка 11:
Самый простой способ проверки работы устройства - просмотр лог-файла.
Самый простой способ проверки работы устройства - просмотр лог-файла.


Для этого в адресной стройке браузера следует набрать  
Для этого в адресной стройке браузера следует набрать


  http://192.168.1.100/cgi-bin/log.cgi  
  [http://192.168.1.100/cgi-bin/log.cgi http://192.168.1.100/cgi-bin/log.cgi]


Вместо 192.168.1.100 указать IP-адрес устройства
Вместо 192.168.1.100 указать IP-адрес устройства


[[Файл:Kio2m_hacker.PNG|500px|thumb|center|Пример вывода лога сообщений на КИО-2М/КУН-IP]]  
[[File:Kio2m hacker.PNG|thumb|center|500px|Пример вывода лога сообщений на КИО-2М/КУН-IP]]


На приведенной картинке видно, что к устройству пытаются подключиться и получить доступ неизвестные IP-адреса: 116.100.33.47, 121.101.208.41. При этом запросы на подключения могут происходить постоянно.
На приведенной картинке видно, что к устройству пытаются подключиться и получить доступ неизвестные IP-адреса: 116.100.33.47, 121.101.208.41. При этом запросы на подключения могут происходить постоянно.


В связи с чем, мы '''настоятельно рекомендуем''' активировать функцию брандмауэра (firewall) на устройствах, которая на основе фильтрации входящих пакетов блокирует запросы с неавторизированных IP-адресов.  
В связи с чем, мы '''настоятельно рекомендуем''' активировать функцию брандмауэра (IP-фильтра) на устройствах, которая на основе фильтрации входящих пакетов блокирует запросы с неавторизированных IP-адресов.


Брандмауэр может быть также включен и при размещении оборудования диспетчеризации внутри локальной сети одного провайдера в случаях если при этом также наблюдается нестабильная работа устройств.
Брандмауэр может быть также включен и при размещении оборудования диспетчеризации внутри локальной сети одного провайдера в случаях если при этом также наблюдается нестабильная работа устройств.


Настройка Брандмауэра осуществляется в WEB-интерфейсе, подробнее см. документацию на конкретное устройство.
Настройка Брандмауэра осуществляется в WEB-интерфейсе, подробнее см. документацию на конкретное устройство.
[[Category:Контроллеры]] [[Category:Концентратор-IP]]

Текущая версия от 11:17, 22 июля 2024

Настоятельно рекомендуется к ознакомлению при диспетчеризации 
с использованием публичных компьютерных сетей (сети Интернет)

В последнее время большое количество обращений в службу технической поддержки связано с замечаниями в связи с нестабильной работой контроллеров КИО и/или концентраторов КУН-IP (далее Устройств) в системе диспетчеризации, построенной с использованием сети Интернет (когда устройства подключаются к сети с глобальным (публичным) IP-адресами).

Во всех случаях размещения оборудования диспетчеризации в глобальной сети Интернет мы рекомендуем создавать защищенную VPN-сеть, которая "изолировала" бы устройства диспетчерского контроля и управления от других пользователей сети. Однако по факту, построение VPN-сети связано с необходимостью приобретения дополнительного оборудования и наличия уверенных знаний в области администрирования компьютерных сетей у настройщика. Что приводит к единичным случаям использования VPN-сетей при построении системы диспетчеризации. В 90% случаев оборудование просто подключается к сети Интернет.

Мониторинг состояния нескольких подобных объектов нашими специалистами выявил повышенную сетевую активность неавторизированных пользователей, пытающихся получить доступ к устройствам или блокирующих работу устройств. Что приводит к периодической неработоспособности ПГС или в некоторых случаях периодических "подвисаниях" устройств.

Самый простой способ проверки работы устройства - просмотр лог-файла.

Для этого в адресной стройке браузера следует набрать

http://192.168.1.100/cgi-bin/log.cgi 

Вместо 192.168.1.100 указать IP-адрес устройства

Пример вывода лога сообщений на КИО-2М/КУН-IP

На приведенной картинке видно, что к устройству пытаются подключиться и получить доступ неизвестные IP-адреса: 116.100.33.47, 121.101.208.41. При этом запросы на подключения могут происходить постоянно.

В связи с чем, мы настоятельно рекомендуем активировать функцию брандмауэра (IP-фильтра) на устройствах, которая на основе фильтрации входящих пакетов блокирует запросы с неавторизированных IP-адресов.

Брандмауэр может быть также включен и при размещении оборудования диспетчеризации внутри локальной сети одного провайдера в случаях если при этом также наблюдается нестабильная работа устройств.

Настройка Брандмауэра осуществляется в WEB-интерфейсе, подробнее см. документацию на конкретное устройство.