Диспетчеризация с использованием публичных сетей: различия между версиями
Alex (обсуждение | вклад) Нет описания правки |
Alex (обсуждение | вклад) Нет описания правки |
||
| (не показана 1 промежуточная версия этого же участника) | |||
| Строка 1: | Строка 1: | ||
В последнее время большое количество обращений в службу технической поддержки связано с замечаниями в связи с нестабильной работой контроллеров [[КИО]] и/или концентраторов [[КУН-IP]] (далее Устройств) в системе диспетчеризации, построенной с использованием сети Интернет (когда устройства подключаются к сети с глобальным (публичным) IP-адресами). | ''Настоятельно рекомендуется к ознакомлению при диспетчеризации '' | ||
с использованием публичных компьютерных сетей (сети Интернет) | |||
Во всех случаях размещения оборудования диспетчеризации в глобальной сети Интернет мы рекомендуем создавать защищенную [[VPN- | |||
В 90% случаев оборудование просто подключается к сети Интернет. | В последнее время большое количество обращений в службу технической поддержки связано с замечаниями в связи с нестабильной работой контроллеров [[КИО|КИО]] и/или концентраторов [[КУН-IP|КУН-IP]] (далее Устройств) в системе диспетчеризации, построенной с использованием сети Интернет (когда устройства подключаются к сети с глобальным (публичным) IP-адресами). | ||
Во всех случаях размещения оборудования диспетчеризации в глобальной сети Интернет мы рекомендуем создавать защищенную [[VPN-подключение_IP-устройств|VPN-сеть]], которая "изолировала" бы устройства диспетчерского контроля и управления от других пользователей сети. Однако по факту, построение VPN-сети связано с необходимостью приобретения дополнительного оборудования и наличия уверенных знаний в области администрирования компьютерных сетей у настройщика. Что приводит к единичным случаям использования VPN-сетей при построении системы диспетчеризации. В 90% случаев оборудование просто подключается к сети Интернет. | |||
Мониторинг состояния нескольких подобных объектов нашими специалистами выявил повышенную сетевую активность неавторизированных пользователей, пытающихся получить доступ к устройствам или блокирующих работу устройств. Что приводит к периодической неработоспособности ПГС или в некоторых случаях периодических "подвисаниях" устройств. | Мониторинг состояния нескольких подобных объектов нашими специалистами выявил повышенную сетевую активность неавторизированных пользователей, пытающихся получить доступ к устройствам или блокирующих работу устройств. Что приводит к периодической неработоспособности ПГС или в некоторых случаях периодических "подвисаниях" устройств. | ||
| Строка 13: | Строка 11: | ||
Самый простой способ проверки работы устройства - просмотр лог-файла. | Самый простой способ проверки работы устройства - просмотр лог-файла. | ||
Для этого в адресной стройке браузера следует набрать | Для этого в адресной стройке браузера следует набрать | ||
http://192.168.1.100/cgi-bin/log.cgi | [http://192.168.1.100/cgi-bin/log.cgi http://192.168.1.100/cgi-bin/log.cgi] | ||
Вместо 192.168.1.100 указать IP-адрес устройства | Вместо 192.168.1.100 указать IP-адрес устройства | ||
[[ | [[File:Kio2m hacker.PNG|thumb|center|500px|Пример вывода лога сообщений на КИО-2М/КУН-IP]] | ||
На приведенной картинке видно, что к устройству пытаются подключиться и получить доступ неизвестные IP-адреса: 116.100.33.47, 121.101.208.41. При этом запросы на подключения могут происходить постоянно. | На приведенной картинке видно, что к устройству пытаются подключиться и получить доступ неизвестные IP-адреса: 116.100.33.47, 121.101.208.41. При этом запросы на подключения могут происходить постоянно. | ||
В связи с чем, мы '''настоятельно рекомендуем''' активировать функцию брандмауэра ( | В связи с чем, мы '''настоятельно рекомендуем''' активировать функцию брандмауэра (IP-фильтра) на устройствах, которая на основе фильтрации входящих пакетов блокирует запросы с неавторизированных IP-адресов. | ||
Брандмауэр может быть также включен и при размещении оборудования диспетчеризации внутри локальной сети одного провайдера в случаях если при этом также наблюдается нестабильная работа устройств. | Брандмауэр может быть также включен и при размещении оборудования диспетчеризации внутри локальной сети одного провайдера в случаях если при этом также наблюдается нестабильная работа устройств. | ||
Настройка Брандмауэра осуществляется в WEB-интерфейсе, подробнее см. документацию на конкретное устройство. | Настройка Брандмауэра осуществляется в WEB-интерфейсе, подробнее см. документацию на конкретное устройство. | ||
[[Category:Контроллеры]] [[Category:Концентратор-IP]] | |||
Текущая версия от 11:17, 22 июля 2024
Настоятельно рекомендуется к ознакомлению при диспетчеризации с использованием публичных компьютерных сетей (сети Интернет)
В последнее время большое количество обращений в службу технической поддержки связано с замечаниями в связи с нестабильной работой контроллеров КИО и/или концентраторов КУН-IP (далее Устройств) в системе диспетчеризации, построенной с использованием сети Интернет (когда устройства подключаются к сети с глобальным (публичным) IP-адресами).
Во всех случаях размещения оборудования диспетчеризации в глобальной сети Интернет мы рекомендуем создавать защищенную VPN-сеть, которая "изолировала" бы устройства диспетчерского контроля и управления от других пользователей сети. Однако по факту, построение VPN-сети связано с необходимостью приобретения дополнительного оборудования и наличия уверенных знаний в области администрирования компьютерных сетей у настройщика. Что приводит к единичным случаям использования VPN-сетей при построении системы диспетчеризации. В 90% случаев оборудование просто подключается к сети Интернет.
Мониторинг состояния нескольких подобных объектов нашими специалистами выявил повышенную сетевую активность неавторизированных пользователей, пытающихся получить доступ к устройствам или блокирующих работу устройств. Что приводит к периодической неработоспособности ПГС или в некоторых случаях периодических "подвисаниях" устройств.
Самый простой способ проверки работы устройства - просмотр лог-файла.
Для этого в адресной стройке браузера следует набрать
http://192.168.1.100/cgi-bin/log.cgi
Вместо 192.168.1.100 указать IP-адрес устройства
На приведенной картинке видно, что к устройству пытаются подключиться и получить доступ неизвестные IP-адреса: 116.100.33.47, 121.101.208.41. При этом запросы на подключения могут происходить постоянно.
В связи с чем, мы настоятельно рекомендуем активировать функцию брандмауэра (IP-фильтра) на устройствах, которая на основе фильтрации входящих пакетов блокирует запросы с неавторизированных IP-адресов.
Брандмауэр может быть также включен и при размещении оборудования диспетчеризации внутри локальной сети одного провайдера в случаях если при этом также наблюдается нестабильная работа устройств.
Настройка Брандмауэра осуществляется в WEB-интерфейсе, подробнее см. документацию на конкретное устройство.