ओसीपीपी विन्यास

ओसीपीपी क्लाइंट के रूप में cFos Power Brain Wallbox

ऐसा करने के लिए, " cFos Power Brain Wallbox Configuration" पर क्लिक करें और निम्नलिखित दर्ज करें:

ओसीपीपी क्लाइंट के रूप में वॉलबॉक्स: सक्रिय करें

ईदचार्जबॉक्स आईडी बैकएंड में सेट है। यदि आप cFos Power Brain Wallbox, तो यह उस आईडी से मेल खाना चाहिए जिसे आपने संबंधित EVSE के लिए cFos चार्जिंग मैनेजर में "पता" के रूप में दर्ज किया है।
सर्वरOCPP बैकएंड का URL। यदि आप cFos Power Brain Wallbox तो cFos चार्जिंग मैनेजर का IP पता और उस पोर्ट को दर्ज करें जिसे आपने चार्जिंग मैनेजर सेटिंग्स में OCPP सर्वर पोर्ट के रूप में कॉन्फ़िगर किया है।

cFos चार्जिंग मैनेजर के साथ OCPP वॉलबॉक्स संचालित करें

ऐसा करने के लिए, संबंधित वॉलबॉक्स के लिए "सेटिंग" पर क्लिक करें और निम्नलिखित दर्ज करें:

उपकरण का प्रकारOCPP 1.6 . के साथ EVSE
पतायहां आपको चार्जबॉक्स आईडी दर्ज करनी होगी जिसे ईवीएसई में कॉन्फ़िगर किया गया था।
ईदयहां आपको Connector ID डालनी है। एक चार्जिंग पॉइंट वाले वॉलबॉक्स के लिए यह हमेशा 1 होता है, दो चार्जिंग पॉइंट के लिए यह 1 या 2 होता है, आदि।

cFos चार्जिंग मैनेजर में OCPP गेटवे

सीएफओएस चार्जिंग मैनेजर में ओसीपीपी गेटवे प्रत्येक ईवीएसई को लोड प्रबंधन में स्थापित करने की अनुमति देता है जो ओसीपीपी बैकएंड की तुलना में ओसीपीपी ईवीएसई की तरह दिखता है।
यह एक समान इंटरफ़ेस के साथ बैकएंड प्रदान करता है, भले ही विशिष्ट ईवीएसई क्या कर सकता है। EVSE को केवल cFos चार्जिंग मैनेजर द्वारा दूर से नियंत्रित करने योग्य होना चाहिए; विशेष रूप से, इसे OCPP का समर्थन करने की आवश्यकता नहीं है।
यदि EVSE OCPP का समर्थन करता है, तो cFos चार्जिंग मैनेजर बैकएंड की तुलना में कुछ कमजोरियों की भरपाई कर सकता है। ओसीपीपी गेटवे की विशेषताएं:
  • एक वॉलबॉक्स बनाएं जो ओसीपीपी का उपयोग नहीं कर सकता है, बैकएंड को ओसीपीपी के साथ एक के रूप में दिखाई देता है
  • स्थानीय लोड प्रबंधन में OCPP का उपयोग करके एक बाहरी बैकएंड (जैसे बिलिंग उद्देश्यों के लिए) में लॉग इन किए गए OCPP-सक्षम वॉलबॉक्स को नियंत्रित करें
cFos चार्जिंग मैनेजर में OCPP गेटवे का चित्र बनाएं

OCPP के साथ कुछ EVSE, जैसे Innogy eBox पेशेवर S या Mennekes Amtron, OCPP बैकएंड को कैलिब्रेशन कानून के अनुरूप मीटर डेटा संचारित कर सकते हैं। cFos चार्जिंग मैनेजर का OCPP गेटवे ऐसे मीटर डेटा को बैकएंड पर पारदर्शी रूप से फॉरवर्ड कर सकता है।

cFos Power Brain Wallbox को संचालित करने के लिए गेटवे की आवश्यकता नहीं है, क्योंकि cFos Power Brain Wallbox प्राधिकरण और बिलिंग के लिए OCPP के एक साथ संचालन और लोड प्रबंधन के लिए मोडबस की अनुमति देता है। ऐसा करने के लिए, "cFos Power Brain Configuration" के तहत OCPP क्लाइंट को कॉन्फ़िगर करें और मोडबस को भी सक्रिय करें। cFos Power Brain Wallbox दर्ज करें और पता या COM पोर्ट डेटा और मोडबस आईडी दर्ज करें।

यदि आप गेटवे सेट करना चाहते हैं, तो आपको निम्न पैरामीटर कॉन्फ़िगर करने होंगे। ऐसा करने के लिए, संबंधित EVSE के लिए "सेटिंग" पर क्लिक करें और निम्नलिखित दर्ज करें:

ओसीपीपी गेटवे यूआरएलOCPP बिलिंग बैकएंड का URL
सीपीपी गेटवे पासवर्डएक पासवर्ड जो बैकएंड का ऑपरेटर आपको इस EVSE के लिए देता है
ओसीपीपी गेटवे क्लाइंट आईडीवह आईडी जिससे गेटवे बैकएंड को रिपोर्ट करता है। बैकएंड का ऑपरेटर आपको यह आईडी देता है

OCPP क्लाइंट और सर्वर के लिए प्रमाणपत्र

क्लाइंट और सर्वर के बीच एन्क्रिप्टेड टीएलएस कनेक्शन का उपयोग करते समय प्रमाणपत्रों का उपयोग किया जाता है। इस तरह के कनेक्शन को सफलतापूर्वक स्थापित करने के लिए, सर्वर को हमेशा एक प्रमाणपत्र और एक संबद्ध निजी कुंजी की आवश्यकता होती है। cFos चार्जिंग मैनेजर के पास पहले से ही बोर्ड पर एक स्व-हस्ताक्षरित प्रमाणपत्र है। इसलिए अपने स्वयं के प्रमाणपत्र आयात करना आवश्यक नहीं है। हालाँकि, यह विकल्प सर्वर और क्लाइंट दोनों तरफ मौजूद है।

सर्वर साइड पर, आप अपना स्वयं का प्रमाणपत्र और संबद्ध निजी कुंजी आयात कर सकते हैं। यह प्रमाणपत्र स्व-हस्ताक्षरित या आधिकारिक प्रमाणन प्राधिकरण द्वारा हस्ताक्षरित किया जा सकता है। यदि क्लाइंट में कोई CA प्रमाणपत्र (CA = प्रमाणपत्र प्राधिकरण) संग्रहीत नहीं है, तो किसी भी स्थिति में TLS कनेक्शन स्थापित किया जाता है। यदि क्लाइंट में एक या अधिक CA प्रमाणपत्र संग्रहीत हैं, तो संबंधित सर्वर प्रमाणपत्रों का मिलान होना चाहिए (OCPP सुरक्षा प्रोफ़ाइल 2)। सर्वर प्रमाणपत्र को स्वयं CA प्रमाणपत्र के रूप में संग्रहीत किया जा सकता है। यदि क्लाइंट के पास इंटरनेट से कनेक्शन है, तो सर्वर प्रमाणपत्र पर हस्ताक्षर करने वाले प्रमाणन प्राधिकरणों के रूट प्रमाणपत्र भी वहां संग्रहीत किए जा सकते हैं। हालाँकि, आप अपना स्वयं का रूट प्रमाणपत्र भी संग्रहीत कर सकते हैं जिसने सर्वर प्रमाणपत्र पर हस्ताक्षर किए हैं।

एक अतिरिक्त सुरक्षा स्तर के रूप में, एक प्रमाणपत्र का उपयोग विपरीत दिशा में भी किया जा सकता है (OCPP सुरक्षा प्रोटोकॉल 3)। इस उद्देश्य के लिए, क्लाइंट में एक प्रमाणपत्र और संबंधित निजी कुंजी संग्रहीत की जाती है। CA प्रमाणपत्रों के बीच, सर्वर को यह प्रमाणपत्र या एक रूट प्रमाणपत्र भी प्राप्त होता है जिसने क्लाइंट प्रमाणपत्र पर हस्ताक्षर किए हैं। TLS कनेक्शन केवल तभी स्थापित होता है जब सर्वर क्लाइंट प्रमाणपत्र को भी सत्यापित कर सकता है।

आप स्वयं प्रमाण पत्र बना सकते हैं, उदाहरण के लिए ओपनएसएसएल प्रोग्राम के साथ, जो विंडोज और लिनक्स के लिए नि:शुल्क उपलब्ध है। ओपनएसएसएल का उपयोग करने वाले कुछ उदाहरण यहां दिए गए हैं। उदाहरण -config पैरामीटर के संयोजन के साथ UTF8 प्रारूप में सहेजी गई कॉन्फ़िगरेशन फ़ाइल का उपयोग करते हैं। इसका यह फायदा है कि प्रमाण पत्र में umlauts और अन्य यूनिकोड वर्णों का भी उपयोग किया जा सकता है। कॉन्फ़िगरेशन फ़ाइल में हमेशा निम्न प्रारूप होता है:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

रूट प्रमाणपत्र के लिए निजी कुंजी rootCA.key का निर्माण:
openssl genrsa -des3 -out rootCA.key 4096

ऊपर बनाई गई निजी कुंजी rootCA.key का उपयोग करके एक स्व-हस्ताक्षरित रूट प्रमाणपत्र rootCA.crt बनाएं और कॉन्फ़िगरेशन फ़ाइल rootCA.cnf (-दिन पैरामीटर निर्दिष्ट करता है कि प्रमाणपत्र कितने दिनों तक मान्य है):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

क्लाइंट प्रमाणपत्र के लिए निजी कुंजी क्लाइंट.की बनाना:
openssl genrsa -out client.key 2048

ऊपर बनाई गई client.key निजी कुंजी और client.cnf कॉन्फ़िगरेशन फ़ाइल का उपयोग करके क्लाइंट प्रमाणपत्र के लिए प्रमाणपत्र हस्ताक्षर अनुरोध (CSR) client.csr बनाना:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

क्लाइंट प्रमाणपत्र का निर्माण क्लाइंट1.crt, जो उपरोक्त रूट प्रमाणपत्र rootCA.crt और संबद्ध निजी कुंजी rootCA.key के साथ हस्ताक्षरित है (फिर से, -days पैरामीटर निर्दिष्ट करता है कि प्रमाणपत्र कितने समय तक वैध है):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

समानांतर ऑपरेशन ओसीपीपी और मोडबस

आप मोडबस और ओसीपीपी के समानांतर एक सीएफओएस पावर ब्रेन वॉलबॉक्स संचालित कर सकते हैं, उदाहरण के लिए इसे मोडबस के माध्यम से स्थानीय लोड प्रबंधन में एकीकृत करने के लिए और इसे ओसीपीपी के माध्यम से बिलिंग बैकएंड से जोड़ने के लिए। ऐसा करने के लिए, cFos Power Brain Wallbox की सेटिंग में "Mosbus को सक्रिय करें" चालू होना चाहिए और एक TCP पोर्ट या COM पैरामीटर को कॉन्फ़िगर किया जाना चाहिए ताकि Wallbox को Modbus के माध्यम से संबोधित किया जा सके। इसके अलावा, बैकएंड के लिए एक ओसीपीपी यूआरएल, ओसीपीपी क्लाइंट आईडी और, यदि लागू हो, तो ओसीपीपी कनेक्टर आईडी को ओसीपीपी सेटिंग्स के तहत सेट किया जाना चाहिए। OCPP तब लोड, यानी लेन-देन शुरू करता है। प्रेषित आरएफआईडी के आधार पर, यह निर्धारित करता है कि लेनदेन की अनुमति है या नहीं, और यदि आवश्यक हो, तो लोड करना शुरू हो जाता है। यदि कोई आरएफआईडी रीडर नहीं है, तो आप एक निश्चित आरएफआईडी को कॉन्फ़िगर कर सकते हैं जो ओसीपीपी बैकएंड के लिए जाना जाता है। लोड प्रबंधन उद्देश्यों के लिए चार्जिंग करंट को अब मोडबस के माध्यम से विनियमित किया जा सकता है, अर्थात OCPP चार्जिंग प्रोफाइल द्वारा निर्दिष्ट चार्जिंग करंट को कम किया जा सकता है। चार्जिंग प्रोफ़ाइल अधिकतम चार्जिंग करंट निर्दिष्ट करती है। इसलिए चार्जिंग करंट हमेशा मोडबस और OCPP द्वारा निर्दिष्ट चार्जिंग करंट का न्यूनतम होता है। लोड हो रहा है भी अस्थायी रूप से निष्क्रिय और Modbus या OCPP के माध्यम से पुन: सक्रिय किया जा सकता है। हम केवल तभी लोड करते हैं जब दोनों - मोडबस और ओसीपीपी बैकएंड - लोडिंग की अनुमति देते हैं।