Remarques De Sécurité; Descriptif / Domaine D'application; Mise En Service Et Paramétrage Du Réseau - Eaton CGLine+ Web Compact Controller Guide D'installation Rapide

Masquer les pouces Voir aussi pour CGLine+ Web Compact Controller:
Table des Matières

Publicité

Les langues disponibles

Les langues disponibles

Remarques de sécurité
ATTENTION
F
L'interface web du CGLine+ doit
être utilisée uniquement si elle est
en bon état de fonctionnement.
Avant toute opération de
maintenance sur le produit, mettre
celui-ci hors tension.
Lors des opérations de
maintenance, respecter les règles
nationales relatives à la sécurité
et à la prévention des accidents
ainsi que les remarques de sécurité
présentes dans le manuel ci-après
et identifiables par le panneau
Descriptif / domaine
d'application
Ce court manuel d'instructions décrit
uniquement une procédure de mise
en marche rapide de la centrale de
gestion web CGLine+. Un manuel
d'installation et d'utilisation complet
est téléchargeable sur le webserveur
du CGLine+ Web-Controller, voir page
18.
Mise en service et paramé-
trage du réseau
Utilisez un câble équipé de prises
RJ45 pour relier la centrale de gestion
web CGLine+ et un PC (par exemple,
un ordinateur portable).
Guide d'installation rapide Compact Controller ZNO2050500 PrB 03/2020 www.eaton.com
All manuals and user guides at all-guides.com
.
Remarques de sécurité
CYBERSÉCURITÉ
Ce chapitre explique comment mettre
en service le CGLine+ Web-Controller
de manière sécurisée, en minimisant
les risques liés à la cybersécurité du
système.
Vérifier l'identification et
n
l'inventaire: S'assurer que le
CGLine+ Web-Controller est identi-
fié et inventorié grâce à la référence
produit et à l'adresse MAC notée
sur l'étiquette, ainsi qu'à l'adresse
IP configurée lors de l'installation du
produit et à la version du logiciel.
Restreindre l'accès physique:
n
S'assurer que le CGLine+ Web-
Controller est accessible unique-
ment aux utilisateurs autorisés. Le
CGLine+ Web-Controller dispose de
ports physiques RJ-45 et USB, pou-
vant être utilisés pour corrompre le
système. Restreindre l'accès à ces
ports uniquement aux personnes
autorisées. Sécuriser l'ensemble de
l'installation, ainsi que la pièce en
elle-même avec un mécanisme à
accès contrôlé : un verrou, un accès
à carte magnétique, un vigile, un
sas sécurisé, des caméras de sur-
veillance, etc. Surveiller et consigner
l'accès 24h/24. Avant de connecter
un appareil portable au port USB
ou au lecteur de carte SD, vérifier
l'appareil pour éviter les accès non
autorisés.
Restreindre l'accès logique:
n
L'accès aux comptes « Admin » et
« Service » doit être limité aux per-
sonnes autorisées, car la configura-
tion du système peut être corrom-
pue en passant par ces comptes.
S'assurer que la longueur du mot de
passe, la complexité et les exigenc-
es d'expiration sont définies cor-
rectement, en particulier pour tous
les comptes administrateurs (ex. 10
21

Publicité

Table des Matières
loading

Table des Matières