NTPV4 RefIDs et informations

Rédigé par Admin Aucun commentaire
Classé dans : Automatisme, Informatique Mots clés : NTP

 

Common time reference identifiers (refid) codes
Refid[27] Clock Source
GOES Geosynchronous Orbit Environment Satellite
GPS Global Positioning System
GAL Galileo Positioning System
PPS Generic pulse-per-second
IRIG Inter-Range Instrumentation Group
WWVB LF Radio WWVB Fort Collins, Colorado 60 kHz
DCF LF Radio DCF77 Mainflingen, DE 77.5 kHz
HBG LF Radio HBG Prangins, HB 75 kHz (ceased operation)
MSF LF Radio MSF Anthorn, UK 60 kHz
JJY LF Radio JJY Fukushima, JP 40 kHz, Saga, JP 60 kHz
LORC MF Radio Loran-C station, 100
TDF MF Radio Allouis, FR 162 kHz
CHU HF Radio CHU Ottawa, Ontario
WWV HF Radio WWV Fort Collins, Colorado
WWVH HF Radio WWVH Kauai, Hawaii
NIST NIST telephone modem
ACTS NIST telephone modem
USNO USNO telephone modem
PTB German PTB time standard telephone modem
MRS Multi Reference Sources
XFAC Inter Face Association Changed (IP address changed or lost)
STEP Step time change, the offset is less than the panic threshold (1000 s) but greater than the step threshold (125 ms)
GOOG Unofficial Google Refid used by google NTP servers as time4.google.com

Source de l’information

https://en.wikipedia.org/wiki/Network_Time_Protocol

Principe du protocole TLS et son lien avec le https

Rédigé par Admin Aucun commentaire
Classé dans : Automatisme, Informatique, Réseaux Mots clés : TLS, HTTPS

TLS (Transport Layer Security) est un protocole de sécurité utilisé pour sécuriser les connexions réseau, en particulier les connexions Web. Il est utilisé pour établir une connexion sécurisée entre un client et un serveur en garantissant l'authenticité et la confidentialité des données échangées. TLS est le successeur du protocole SSL (Secure Socket Layer).

HTTPS (Hypertext Transfer Protocol Secure) est une version sécurisée du protocole HTTP utilisé pour la communication Web. HTTPS utilise TLS pour sécuriser les communications entre un client et un serveur.

Le fonctionnement de TLS est basé sur un échange de clés de cryptage entre le client et le serveur. Lorsqu'un client se connecte à un serveur sécurisé, le serveur envoie son certificat contenant sa clé publique au client. Le client utilise alors la clé publique pour chiffrer une clé de session, qui est envoyée au serveur. Le serveur utilise ensuite sa clé privée pour déchiffrer la clé de session. La communication entre le client et le serveur est ensuite chiffrée à l'aide de la clé de session.

TLS permet également l'authentification du serveur via son certificat numérique. Le certificat numérique est émis par une autorité de certification (CA) de confiance et contient des informations sur le serveur, telles que son nom de domaine et sa clé publique.

En résumé, HTTPS utilise TLS pour assurer la confidentialité et l'authenticité des données échangées entre un client et un serveur Web. TLS utilise des échanges de clés de cryptage pour protéger les données et permet l'authentification du serveur via son certificat numérique émis par une autorité de certification.

Comment configurer l’éditeur de sécurité de Control Expert pour générer les messages SYSLOG

Rédigé par Admin Aucun commentaire
Classé dans : Automatisme Mots clés : Editeur de sécurité, SYSLOG

Ouvir l’éditeur de sécurité

login supervisor mot de passe vide

Sélectionner l’onglet Profiles

créer un nouveau Profil : ADD->créer un Nom exemple BG_FOR_SYSLOG -> choisir Safety program

éditer le profil -> Cocher Display safety rights

Tout sélectionner et choisir Audit Yes

Aller dans l’onglet Policies

Cocher Security On, no login

Choisir le Profil créé en Fixed profile (BG_FOR_SYSLOG)

Cocher Audit

Valider par OK

A partir de là, les messages syslog seront tous envoyés de Control Exeprt vers le serveur syslog si l’application est configurée comme telle dans les options du Projet

Fil RSS des articles de cette catégorie