Allgemeine Informationen zum Konfigurieren von MySQL-Verbindungen
Dieses Kapitel enthält Informationen über das Konfigurieren einer Verbindung mit einer MySQL-Datenbank.
Folgende SQL-Komponenten sind für die Herstellung einer Verbindung mit einer MySQL-Datenbank erforderlich:
oSQL Server (wird von Schneider Electric nicht mitgeliefert):
oMySQL 5.1 und aktueller
oSQL Client (wird von Schneider Electric nicht mitgeliefert)
oMySQL Workbench
oMySQL-Datenbank, erstellt mit dem SQL-Client
Folgende Datentypen werden für MySQL unterstützt:
Kategorie |
Datentypen |
---|---|
Integer |
oTINYINT oSMALLINT oMEDIUMINT oINT oBIGINT oBIT |
Real |
oFLOAT oDOUBLE oDECIMAL |
Text |
oCHAR oVARCHAR oTINYTEXT oTEXT |
Temporär |
oDATE oTIME oYEAR oDATETIME oTIMESTAMP |
Weiteres |
oENUM oSET |
Hinweise zur Cybersicherheit für MySQL-Verbindungen
Beim Herstellen von MySQL-Verbindungen müssen Sie Folgendes beachten:
oSichere Verbindungen über TLS (Transport Layer Security) / SSL (Secure Socket Layer) werden nur zwischen den SQL Gateway- und den MySQL-Datenbanken unterstützt. Wenn diese Verbindungen ordnungsgemäß konfiguriert werden, können sich diese Datenbanken außerhalb Ihres industriellen Netzwerkes befinden. Stellen Sie sicher, dass Sie den TCP-Port des mit dem Internet verbundenen SQL Gateway-PCs mit einer Firewall schützen.
oDie Windows-Authentifizierung wird nicht unterstützt.
oAus diesem Grund sollte die Kommunikation nur innerhalb Ihres industriellen Netzwerks erfolgen, das von anderen Netzwerken Ihres Unternehmens getrennt und vom Internet geschützt ist.
HINWEIS: Schneider Electric operiert unter den Industriestandards bei der Entwicklung und Implementierung von Steuerungssystemen. Dies beinhaltet ein „Defense-in-Depth-Konzept“ zum Schutz industrieller Steuerungssysteme. Bei diesem Verfahren werden die Steuerungen hinter einer oder mehreren Firewalls platziert, um den Zugriff auf autorisierte Personen und Protokolle zu beschränken.
|
UNBERECHTIGTER ZUGRIFF MIT UNBERECHTIGTEM MASCHINENBETRIEB |
oBeurteilen Sie, ob Ihre Betriebsumgebung bzw. Ihre Maschinen mit Ihrer kritischen Infrastruktur verbunden sind. Ist das der Fall, dann ergreifen Sie angemessene Präventivmaßnahmen auf der Basis des Defense-in-Depth-Konzepts, bevor Sie das Automatisierungssystem mit einem Netzwerk verbinden. oBegrenzen Sie die Anzahl der mit einem Netzwerk verbundenen Geräte auf das strikte Minimum. oIsolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma. oSchützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen. oÜberwachen Sie die Aktivität in Ihren Systemen. oVerhindern Sie jeden direkten Zugriff bzw. jede direkte Verbindung von Fachgeräten durch unberechtigte Personen oder nicht autorisierte Vorgänge. oStellen Sie einen Wiederherstellungsplan für den Notfall auf. Dazu gehört ebenfalls der Backup Ihrer System- und Prozessdaten. |
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben. |