Allgemeine Informationen zum Konfigurieren von MySQL-Verbindungen

Überblick

Dieses Kapitel enthält Informationen über das Konfigurieren einer Verbindung mit einer MySQL-Datenbank.

MySQL-Softwarekomponenten

Folgende SQL-Komponenten sind für die Herstellung einer Verbindung mit einer MySQL-Datenbank erforderlich:

oSQL Server (wird von Schneider Electric nicht mitgeliefert):

oMySQL 5.1 und aktueller

oSQL Client (wird von Schneider Electric nicht mitgeliefert)

oMySQL Workbench

oMySQL-Datenbank, erstellt mit dem SQL-Client

Unterstützte Datentypen

Folgende Datentypen werden für MySQL unterstützt:

Kategorie

Datentypen

Integer

oTINYINT

oSMALLINT

oMEDIUMINT

oINT

oBIGINT

oBIT

Real

oFLOAT

oDOUBLE

oDECIMAL

Text

oCHAR

oVARCHAR

oTINYTEXT

oTEXT

Temporär

oDATE

oTIME

oYEAR

oDATETIME

oTIMESTAMP

Weiteres

oENUM

oSET

Hinweise zur Cybersicherheit für MySQL-Verbindungen

Beim Herstellen von MySQL-Verbindungen müssen Sie Folgendes beachten:

oSichere Verbindungen über TLS (Transport Layer Security) / SSL (Secure Socket Layer) werden nur zwischen den SQL Gateway- und den MySQL-Datenbanken unterstützt. Wenn diese Verbindungen ordnungsgemäß konfiguriert werden, können sich diese Datenbanken außerhalb Ihres industriellen Netzwerkes befinden. Stellen Sie sicher, dass Sie den TCP-Port des mit dem Internet verbundenen SQL Gateway-PCs mit einer Firewall schützen.

oDie Windows-Authentifizierung wird nicht unterstützt.

oAus diesem Grund sollte die Kommunikation nur innerhalb Ihres industriellen Netzwerks erfolgen, das von anderen Netzwerken Ihres Unternehmens getrennt und vom Internet geschützt ist.

HINWEIS: Schneider Electric operiert unter den Industriestandards bei der Entwicklung und Implementierung von Steuerungssystemen. Dies beinhaltet ein „Defense-in-Depth-Konzept“ zum Schutz industrieller Steuerungssysteme. Bei diesem Verfahren werden die Steuerungen hinter einer oder mehreren Firewalls platziert, um den Zugriff auf autorisierte Personen und Protokolle zu beschränken.

Warning_Color.gifWARNUNG

UNBERECHTIGTER ZUGRIFF MIT UNBERECHTIGTEM MASCHINENBETRIEB

oBeurteilen Sie, ob Ihre Betriebsumgebung bzw. Ihre Maschinen mit Ihrer kritischen Infrastruktur verbunden sind. Ist das der Fall, dann ergreifen Sie angemessene Präventivmaß­nahmen auf der Basis des Defense-in-Depth-Konzepts, bevor Sie das Automatisierungssystem mit einem Netzwerk verbinden.

oBegrenzen Sie die Anzahl der mit einem Netzwerk verbundenen Geräte auf das strikte Minimum.

oIsolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.

oSchützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.

oÜberwachen Sie die Aktivität in Ihren Systemen.

oVerhindern Sie jeden direkten Zugriff bzw. jede direkte Verbindung von Fachgeräten durch unberechtigte Personen oder nicht autorisierte Vorgänge.

oStellen Sie einen Wiederherstellungsplan für den Notfall auf. Dazu gehört ebenfalls der Backup Ihrer System- und Prozessdaten.

Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.