Bei der Konfiguration von Siveillance Intrusion müssen Sie ein paar Punkte beachten. Außerdem müssen Sie eine SSH-Verbindung für den Cu-Handler Siveillance Intrusion (NOX) konfigurieren, damit er mit der Siveillance Intrusion (NOX)-Zentrale kommunizieren kann.

Konfiguration von Siveillance Intrusion

Achten Sie bei der Konfiguration von Siveillance Intrusion mit NOX Config auf Folgendes:

 

Vorlage

Um Ihre Siveillance Intrusion-Konfiguration zu erstellen, verwenden Sie die Vorlage. Ändern Sie die Konfiguration nicht für Alarmtypen, Eingabeprofile und Bereichszustände. Andernfalls kann eine richtige Repräsentation von Objekten, Ereignissen und Bereichszuständen in Siveillance Control nicht garantiert werden.

 

Namen und Texte

Allgemein dürfen Namen und Texte, die im Konfigurationstool eingegeben werden, keine Semikolons enthalten, da Sie als Trennzeichen in der Oberflächenkommunikation der NOX-Zentrale verwendet werden. Semikolons führen zu Analysefehlern und EXC_REPORT-Meldungen in Siveillance Control.

Beachten Sie auch, dass zweizeilige Namen von Modulen, Inputs und Bereichen in Siveillance Control als einzeilige Namen angezeigt werden.

 

Alarm bei Verbindungsverlust zur Subordinate-Zentrale

Stellen Sie sicher, dass für Manager-Subordinate-Konfigurationen ein sinnvoller Alarm ausgelöst wird, wenn die Verbindung zur Subordinate-Zentrale unterbrochen ist. Andernfalls wird Siveillance Control nicht ausreichend über das Problem informiert.

Erlaubte Bereichszustände konfigurieren

Um ungewollte Änderungen von Bereichszuständen zu verhindern, müssen Sie nur erlaubte Bereichszustände aktivieren, sofern noch nicht geschehen.

  1. Wählen Sie Allgemein > Allgemeine Einstellungen.
  1. Öffnen Sie Einstellungen > Sonstiges.
  1. Aktivieren Sie das Kontrollkästchen Bereiche dürfen nur erlaubte Zustände annehmen.
  1. Aktivieren Sie die Option Erlaubte von Bereich UND Zielzustand des Bereichszustands.

Alarmierungsoptionen der Eingangsprofile konfigurieren

Um Alarme zu verhindern, die nicht vom Subsystem verwaltet werden, müssen Sie die Alarmierungsoptionen von Eingangsprofilen aktivieren, falls noch nicht geschehen.

  1. Wählen Sie Eingangsprofile.
  1. Aktivieren Sie im Feld Alarmierung die Option Alarm in Bereich des Eingangs (normal).

SSH-Verbindung konfigurieren

SSH wird für eine sichere und verschlüsselte Verbindung zwischen dem Cu-Handler NOX und der NOX-Zentrale verwendet. SSH nutzt eine asymmetrische Verschlüsselungsmethode, die auf öffentlichen und privaten Schlüsselpaaren basiert. Für die Verschlüsselung werden zwei verschiedene Paare verwendet. NOX-Zentrale und Cu-Handler NOX kennen die eigenen privaten Schlüssel sowie den öffentlichen Schlüssel des anderen.

Um die SSH-Verbindung zu konfigurieren, gehen Sie wie folgt vor:

  • Erstellen Sie ein Server-Zertifikat und geben Sie es in NOX Config ein.
  • Konfigurieren Sie SSH-Benutzer.
  • Kopieren Sie die Public Lines des Server-Zertifikats.

 

Server-Zertifikat erzeugen

Zuerst müssen Sie ein Server-Zertifikat erzeugen.

  1. Starten Sie auf dem Rechner, auf dem NOX Config installiert ist, den PuTTY Key Generator.
  1. Klicken Sie auf Generate und folgen Sie den Anweisungen auf dem Bildschirm.
  1. Klicken Sie auf Save private key, um das Zertifikat zu speichern. Die Dateiendung lautet *.ppk.
  1. Um ein Passwort zuzuweisen, geben Sie es im Feld Key passphrase ein. Sie müssen das Passwort später zusammen mit dem Schlüssel in NOX Config angeben.

 

Server-Zertifikat in NOX Config eingeben

  • Die Konfiguration wurde mit einem Doppelklick geöffnet und die Übersicht wird angezeigt.
  1. Wählen Sie General > SSH Secure Shell und aktivieren Sie das Kontrollkästchen SSH Secure Shell.
  1. Geben Sie einen Port ein, wenn Sie nicht den Standardport verwenden möchten (Standard: 22). Sie müssen diesen Port später als Parameter-Port in der Unit des Geräts NOX angeben.
  1. Wählen Sie im Bereich Authentifizierung die Methode Zertifikat.
  1. Um das erstellte Server-Zertifikat zu laden, wählen Sie Zertifikat laden. Die Dateiendung lautet *.ppk.
  1. Wenn Sie während der Zertifikaterzeugung ein Passwort zugewiesen haben, geben Sie es jetzt ein.
  1. Klicken Sie auf Speichern.

 

Public Lines des Server-Zertifikats kopieren

Verwenden Sie niemals Word oder Wordpad, um die kopierten Schlüssel zu speichern. Verwenden Sie stattdessen Notepad++.

  • Kopieren Sie die Public Lines des Server-Zertifikats. Sie werden diese später in der Unit des Geräts NOX als Attribut public_certificate eingeben.

 

SSH-Benutzer in NOX Config konfigurieren

  • Sie sind als Benutzer ois angemeldet.
  1. Öffnen Sie auf dem OIS-Rechner ein Konsolenfenster und erstellen Sie einen Schlüssel.
  1. Erstellen Sie einen SSH-Benutzer in NOX Config. Sie werden diesen Benutzernamen später in der Unit des Geräts NOX als Attribut ssh_user eingeben.
  1. Wählen Sie das Benutzerprofil Managementsystem.
  1. Führen Sie auf der Kommandozeile des NOX Cu-Handler-Rechners den folgenden Befehl aus:
    ssh-keygen -ef /home/ois/.ssh/id_rsa.pub
  • Der korrekt formatierte öffentliche Schlüssel des Cu-Handlers wird angezeigt:

---- BEGIN SSH2 PUBLIC KEY ---- Comment: "2048-bit RSA, converted by root@ois-host from OpenSSH" AAAAB3NzaC1yc2EAAAADAQABAAABAQC1ZAJ9zFwRIEbDTf/wGWvF/a2RekRmlg6f0+Yo2N 9vUrrrP3nu3N7/q1hAzy768vT+OLJoqOtlgaPXo23AMGsCfHgZYRO5xNpaNKzD2ToI2AA1 U65XwaSBVEBy8NNfzBPfqn2kD/9S6up9aPOo0OdM3uSSLLLjBSKiyzkHtqAn5+7uJPI2YC mPmUm49pR5QECrPn7JFmO/WmCzj49jlGypKQB5FCJf50yaTmTrbo1VkJdOeGelwsaN+8Tm +sil0W8oVTP6o88ObGGwG+EhNm5wfWJRkeznvmDKyoyGFCCMxvtj+lXVwa6Mrj4Se0prLB 1ktIR1vswZKrV98LYmwHWZ ---- END SSH2 PUBLIC KEY ----

  1. Kopieren Sie diesen Schlüssel in NOX Config in das Feld SSH Benutzer/Zertifikat (Public) des zuvor erstellten SSH-Benutzers. Der private NOX Cu-Handler-Schlüssel wurde bei der Installation von OIS erzeugt.
  1. Klicken Sie auf Übernehmen.
  1. Klicken Sie auf Speichern.
  1. Laden Sie die geänderte Konfiguration zu NOX hoch.

Fahren Sie mit der Konfiguration des Subsystems mit OIS Tools fort. Weitere Informationen finden Sie unter: Konfiguration des Subsystems mit OIS Tools.

 

Mehrere NOX-Zentralen

Wenn mehrere NOX-Zentralen von einem Cu-Handler angesprochen werden, muss die Konfiguration der Alarmtypen, Bereichszustände und Eingabeprofile dieser NOX-Zentralen identisch sein. Die Zuordnung von AlarmTypes und AreaStates zu Alarmtypen und Bereichszuständen von Siveillance Control ist per Cu-Handler definiert.

Um mehrere NOX-Zentralen zu verbinden, stehen folgende Möglichkeiten zur Verfügung:

  • Eine NOX-Zentrale (Manager) wird vom Cu-Handler angesprochen. Eine zusätzliche NOX-Zentrale (Subordinate) ist mit dem Manager verbunden. In diesem Fall muss der Cu-Handler so konfiguriert werden, als wäre nur eine NOX-Zentrale – der Manager – vorhanden.
  • Mehrere NOX-Zentralen werden von einzelnen Geräten innerhalb des Cu-Handlers angesprochen. In diesem Fall muss SSH für jedes Gerät einzeln konfiguriert werden. Jedes Gerät des Cu-Handlers verwendet ein anderes öffentliches Zertifikat public_certificate (das Zertifikat der entsprechenden NOX-Zentrale). Jede NOX-Zentrale verwendet jedoch den gleichen öffentlichen Schlüssel (den des Cu-Handler-Rechners).