Client Drivers

DDE Client Driver

KEPServerEX不允許使用者向 Device 子群組動態加入Tags。 使用者可以在 Device 層級動態加入 Tags,或在子層級建立靜態 Tags。

不可以,因為DDE Client Driver只支援本機DDE連接。 使用DDE Client Driver 連接到另一台PC上的DDE應用程式將需要NetDDE連接。 DDE Client Driver 不支援NetDDE連接。

Intouch Client Driver

在大多數的案例裡,當InTouch 傳送資訊到其他的InTouch節點時,Wonderware Tag Server參照該節點。Kepware的Wonderware InTouch Client Driver將會正常運作,前提是Server必須要運行在Interactive Mode。

注意: ArchestrA Galaxy Server無法被作為Tag Server用在Wonderware Intouch Client Driver中。

不可以。OPC Server 和InTouch節點必須存在於同一台機器上。 來自遠端InTouch節點的資料可以通過本機InTouch節點或多個OPC Server存取。有關詳細訊息,請參閱InTouch Client Driver 產品手冊

 

ODBC Client Driver

是的,ODBC Client Driver從KEPServerEX 4.200.353版開始就相容MySQL Open SQL資料庫。

問題:

當ODBC管理系統發生故障時,會讓操作系統沒有權限去與應用程式連結,導致在有錯誤產生的情況下創建Microsoft Excel DSN,因此就有可能造成KEPServerEX Configuration故障。

 

導致故障的原因:

KEPServerEX安裝不完全,導致有多版本的Microsoft Office 和 Microsoft Access Runtime同時並存,因此發生故障。

 

解決方法:

移除其中一個版本就可以解決問題。但是如果將Microsoft Access Runtime移除的話,就有可能導致ODBC的管理系統沒辦法支援Microsoft Excel的部分格式。例如:(.xlsx, .xlsm, .xlsb)

問題:

在ODBC Client Driver 中設定了查詢類型的設備,但是當應用查詢時,Server 沒有自動產生 Tag 。

 

可能的原因:

  1. Server Configuration未連接到 Runtime 。Server 必須連接到 Runtime 才能自動產生 Tag 。
  2. 查詢沒有傳回任何結果。為了產生 Tag,必須傳回至少一個記錄。

 

解決方法:

  1. 確保 Server 已連接到 Runtime 。
  2. 驗證查詢是否能夠傳回結果。

在ODBC Client Driver 中建立查詢設備模型時,使用者可以指定當作觸發器的欄位。 這是更新查詢時將被更新的最後一個字段,並且可以由連接到Server 的 Client 應用程式使用來指示記錄資料是新的。 所選欄位必須是一個字段,其值將在每次查詢新資料時更改,但無法保證所選字段是由資料來源發送到Server 的最後一組資料。

 

以下範例是返回連續程序進度的查詢。 記錄中除指定流程步驟的字段外的所有字段均為空。 每次字段更改時,將使用資料更新其他字段。  Client 應用程式可能需要使用新資料進行其他處理。 通過設定觸發字段,使用者可以確保在 Client 應用程式資料開始程序之前更新。

是的,ODBC Client Driver與KEPServerEX 4.200.353版之後的MySQL OpenSQL資料庫兼容。

OPC DA Client Driver

本機連接可能需要正確設定DCOM安全性。 有關正確設定DCOM的更多訊息,請參閱遠端OPC DA快速入門指南(DCOM)。 有關更詳細的設定,請參閱DCOM - Secure by Default

OPC UA Client Driver

如果客戶沒有使用KEPServerEX OPC UA Server或是OPC UA Client的Driver可以跳過此篇文章。如果客戶使用其他的解決方案時就會察覺到OpenSSL在KEPServerEX 5.18.662版本或是更早期的版本有安全上面的遺漏。

 

OpenSSL是使用在OPC UA應用程式進行安全通訊的開放式類別庫。KEPServerEX使用OpenSSL與KEPServerEX的OPC UA Server 介面和OPC UA Client Driver進行安全通訊。近日發現OpenSSL會有影響其他商品的漏洞所在。遠端的駭客可以利用這個漏洞導致kEPServerEX癱瘓或是讓該程式沒有回應。

以下的連結文件說明了由於OpenSSL的漏洞導致對所有的OPC UA應用程式產生影響。

• https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1788

• https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1789

由此得知這些OpenSSL的漏洞是有關於OPenSSL的憑證驗證。如果駭客寄送出一條針對OPC UA Server的憑證攻擊指令。OpenSSL將會進行測試和核准該憑證,因此,這將會存取無效的記憶體或是允許來源不明的憑證通過。所以會導至應用程式崩潰或是拒絕服務請求。

 

對OPC UA Server開啟越多的存取權限,被攻擊的風險也就越高。例如,如果OPC UA S只允許LAN或是控制器網路,則可見度有限,駭客程式需要穿透網路並利用機械在網路上的漏洞進行攻擊。如果OPC UA Serfver透過WAN進行資料存取,則有更高的風險會被攻擊。任何的電腦經由網路都能利用這個漏洞去存取OPC UA Server的資料。

由於KEPServerEX是只有經由預設設定安裝在本機端的UA端點,所以該應用程式只有在KEPServerEX那台電腦上才能利用這個漏洞發動攻擊。啟用非本機的端點會讓電腦更加容易受到影響,受影響的程度則會依OPC UA Server的網路存取權限所左右。

 

解決方法:

可以利用Kepware來更新至2015年8月17日所發布的KEPServerEX 5.18.673版本中的OpenSSL 1.0.2d版本來解決這些問題。

Please publish modules in offcanvas position.