KEPServerEX不允許使用者向 Device 子群組動態加入Tags。 使用者可以在 Device 層級動態加入 Tags,或在子層級建立靜態 Tags。
不可以,因為DDE Client Driver只支援本機DDE連接。 使用DDE Client Driver 連接到另一台PC上的DDE應用程式將需要NetDDE連接。 DDE Client Driver 不支援NetDDE連接。
在大多數的案例裡,當InTouch 傳送資訊到其他的InTouch節點時,Wonderware Tag Server參照該節點。Kepware的Wonderware InTouch Client Driver將會正常運作,前提是Server必須要運行在Interactive Mode。
注意: ArchestrA Galaxy Server無法被作為Tag Server用在Wonderware Intouch Client Driver中。
不可以。OPC Server 和InTouch節點必須存在於同一台機器上。 來自遠端InTouch節點的資料可以通過本機InTouch節點或多個OPC Server存取。有關詳細訊息,請參閱InTouch Client Driver 產品手冊。
問題:
當ODBC管理系統發生故障時,會讓操作系統沒有權限去與應用程式連結,導致在有錯誤產生的情況下創建Microsoft Excel DSN,因此就有可能造成KEPServerEX Configuration故障。
導致故障的原因:
KEPServerEX安裝不完全,導致有多版本的Microsoft Office 和 Microsoft Access Runtime同時並存,因此發生故障。
解決方法:
移除其中一個版本就可以解決問題。但是如果將Microsoft Access Runtime移除的話,就有可能導致ODBC的管理系統沒辦法支援Microsoft Excel的部分格式。例如:(.xlsx, .xlsm, .xlsb)
問題:
在ODBC Client Driver 中設定了查詢類型的設備,但是當應用查詢時,Server 沒有自動產生 Tag 。
可能的原因:
解決方法:
在ODBC Client Driver 中建立查詢設備模型時,使用者可以指定當作觸發器的欄位。 這是更新查詢時將被更新的最後一個字段,並且可以由連接到Server 的 Client 應用程式使用來指示記錄資料是新的。 所選欄位必須是一個字段,其值將在每次查詢新資料時更改,但無法保證所選字段是由資料來源發送到Server 的最後一組資料。
以下範例是返回連續程序進度的查詢。 記錄中除指定流程步驟的字段外的所有字段均為空。 每次字段更改時,將使用資料更新其他字段。 Client 應用程式可能需要使用新資料進行其他處理。 通過設定觸發字段,使用者可以確保在 Client 應用程式資料開始程序之前更新。
是的,ODBC Client Driver與KEPServerEX 4.200.353版之後的MySQL OpenSQL資料庫兼容。
本機連接可能需要正確設定DCOM安全性。 有關正確設定DCOM的更多訊息,請參閱遠端OPC DA快速入門指南(DCOM)。 有關更詳細的設定,請參閱DCOM - Secure by Default。
如果客戶沒有使用KEPServerEX OPC UA Server或是OPC UA Client的Driver可以跳過此篇文章。如果客戶使用其他的解決方案時就會察覺到OpenSSL在KEPServerEX 5.18.662版本或是更早期的版本有安全上面的遺漏。
OpenSSL是使用在OPC UA應用程式進行安全通訊的開放式類別庫。KEPServerEX使用OpenSSL與KEPServerEX的OPC UA Server 介面和OPC UA Client Driver進行安全通訊。近日發現OpenSSL會有影響其他商品的漏洞所在。遠端的駭客可以利用這個漏洞導致kEPServerEX癱瘓或是讓該程式沒有回應。
以下的連結文件說明了由於OpenSSL的漏洞導致對所有的OPC UA應用程式產生影響。
• https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1788
• https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1789
由此得知這些OpenSSL的漏洞是有關於OPenSSL的憑證驗證。如果駭客寄送出一條針對OPC UA Server的憑證攻擊指令。OpenSSL將會進行測試和核准該憑證,因此,這將會存取無效的記憶體或是允許來源不明的憑證通過。所以會導至應用程式崩潰或是拒絕服務請求。
對OPC UA Server開啟越多的存取權限,被攻擊的風險也就越高。例如,如果OPC UA S只允許LAN或是控制器網路,則可見度有限,駭客程式需要穿透網路並利用機械在網路上的漏洞進行攻擊。如果OPC UA Serfver透過WAN進行資料存取,則有更高的風險會被攻擊。任何的電腦經由網路都能利用這個漏洞去存取OPC UA Server的資料。
由於KEPServerEX是只有經由預設設定安裝在本機端的UA端點,所以該應用程式只有在KEPServerEX那台電腦上才能利用這個漏洞發動攻擊。啟用非本機的端點會讓電腦更加容易受到影響,受影響的程度則會依OPC UA Server的網路存取權限所左右。
解決方法:
可以利用Kepware來更新至2015年8月17日所發布的KEPServerEX 5.18.673版本中的OpenSSL 1.0.2d版本來解決這些問題。