Zaawansowane ustawienia sieci
Wykorzystanie danych
Wskazówka
Zobacz Wykorzystanie danych aby uzyskać więcej informacji o wykorzystaniu danych przez SmartgridOne Controller.
W celu rozwiązania problemów z wysokim wykorzystaniem danych zobacz także Rozwiązywanie problemów - Wykorzystanie danych
Okablowanie
Zobacz wytyczne dotyczące okablowania i łączności dotyczące okablowania sieci Ethernet.
Polityka bezpieczeństwa
Polityka bezpieczeństwa: Download the PDF.
Zapora sieciowa
Porty sieciowe dla połączeń wychodzących
Wskazówka
Większość sieci domowych i małych firm domyślnie zezwala na wszystkie połączenia wychodzące. W takim przypadku nie musisz nic robić.
SmartgridOne Controller wymaga, aby połączenia wychodzące w zaporze sieciowej były dozwolone na następujących portach:
- Port TCP 80 i 443: Ogólny port połączenia internetowego. Bez tego portu SmartgridOne Controller nie może funkcjonować. Niektóre monitorowane i kontrolowane urządzenia używają lokalnie portu 80 do komunikacji, ale port ten nie jest ogólnie używany do komunikacji internetowej.
- Port TCP 1194: Port zdalnego serwisu do aktualizacji, usług diagnostycznych i zdalnego wsparcia. SmartgridOne Controller może działać bez tego portu, ale może nie otrzymywać aktualizacji, a zdalne wsparcie nie jest możliwe. Zaleca się włączenie tego portu. Możesz zmienić ten port w konfiguracji SmartgridOne Controller na port 1192 lub dowolny port w zakresie 35000 do 40000, jeśli zajdzie taka potrzeba.
- Porty TCP 1883 i 8883: Używane dla MQTT; wymagane, jeśli SmartgridOne Controller musi móc odbierać sygnały sterujące na żywo (np. w przypadku połączenia z rynkami energii niestabilności / FCR!)
- Port UDP 123: Port NTP (zegara). Bez tego portu SmartgridOne Controller nie może aktualizować swojego wewnętrznego zegara. Jest to ważne dla poprawnej komunikacji.
Porty sieciowe dla połączeń przychodzących
SmartgridOne Controller nie wymaga otwierania żadnych portów sieciowych dla połączeń przychodzących.
Ostrzeżenie
Silnie odradza się i NIE jest konieczne konfigurowanie zapory sieciowej do przekierowywania portów ani zezwalania na przychodzące połączenia TCP i UDP na powyższych portach! Stanowi to poważne zagrożenie bezpieczeństwa.
Lista dozwolonych domen
Aby uniknąć problemów z łącznością po przyszłych aktualizacjach, zaleca się dodanie wszystkich domen eniris.be i eniris.io do białej listy z użyciem symbolu wieloznacznego:
- *.eniris.be
- *.eniris.io
- a2j3w1vc0ecyne-ats.iot.us-east-1.amazonaws.com (tylko podczas korzystania z Yuso)
Obecnie używane są co najmniej następujące domeny SmartgridOne przez SmartgridOne Controller:
- api.eniris.be - (telemetria i pomiary energii) - port TCP 443:
- authentication.eniris.be - (uwierzytelnianie) - port TCP 443
- public-health.eniris.be - (system monitorowania stanu urządzeń) - port TCP 443
- mender.eniris.be - (system aktualizacji urządzeń) - port TCP 443
- public-mender.eniris.be - (system aktualizacji urządzeń) - port TCP 443
- mqtt.eniris.be - (MQTT) - porty TCP 1883 i 8883
- neoregistry.eniris.be - (system aktualizacji urządzeń) - port TCP 443
- neodata-ingress.eniris.be - (api wprowadzania danych) - port TCP 443
- vpn.eniris.be - (zdalne wsparcie) - porty TCP i UDP 1192-1194 oraz 35000-40000
- ntp.eniris.be - (synchronizacja zegara) - port UDP 123
Stałe adresy IP
SmartgridOne Controller jest domyślnie skonfigurowany do używania DHCP. Możesz zmienić to na stały adres IP w zakładce 'Ustawienia' interfejsu uruchamiania.
Wskazówka
Stały adres IP konfiguruj na SmartgridOne Controller tylko w ostateczności. Zaleca się zawsze korzystać z DHCP i skonfigurować router tak, aby przypisywał zawsze ten sam adres IP do SmartgridOne Controller!
Ostrzeżenie
Zapisz skonfigurowany adres IP. Będzie on potrzebny, jeśli SmartgridOne Controller stanie się niedostępny po zmianie adresu IP!
Notatka
Utrata dostępu do interfejsu uruchamiania Jeśli utracisz dostęp do interfejsu uruchamiania po ustawieniu stałego adresu IP, zapoznaj się z sekcją rozwiązywania problemów.
VLAN
Wskazówka
Jako opcjonalne zabezpieczenie, SmartgridOne Controller może zostać umieszczony w dedykowanym VLAN. Przy wdrażaniu tej konfiguracji upewnij się, że wszystkie urządzenia wymagające komunikacji z kontrolerem są przypisane do tego samego VLAN.
