आपको चार्जिंग मैनेजर सेटिंग्स के तहत cFos पावर ब्रेन वॉलबॉक्स में लोड प्रबंधन को "मॉनिटर" पर सेट करना होगा। फिर सेटिंग्स में जाने के लिए वॉलबॉक्स टाइल में कॉगव्हील पर क्लिक करें। वहां आप "ओसीपीपी गेटवे सेटिंग्स" क्षेत्र तक स्क्रॉल करें।
ओसीपीपी गेटवे यूआरएल | OCPP बैकएंड/ URL, उदाहरण के लिए अनएन्क्रिप्टेड कनेक्शन के लिए ws///या TLS-एन्क्रिप्टेड कनेक्शन के लिए wss://। कुछ बैकएंड के लिए पथ निर्दिष्ट करने की भी आवश्यकता होती है, उदाहरण के लिए ws:///path/to/resource/। |
ओसीपीपी गेटवे पासवर्ड | यदि बैकएंड ऑपरेटर OCPP कनेक्शन के लिए पासवर्ड निर्दिष्ट करता है, तो इसे यहां दर्ज किया जाना चाहिए। यदि बैकएंड ऑपरेटर पासवर्ड निर्दिष्ट नहीं करता है, तो यह फ़ील्ड खाली रह सकती है। |
ओसीपीपी गेटवे क्लाइंट आईडी | वह आईडी जिसके साथ गेटवे बैकएंड को रिपोर्ट करता है। यह आईडी आमतौर पर बैकएंड के ऑपरेटर द्वारा निर्दिष्ट की जानी चाहिए। कुछ//ग्राहकों की पहचान/ कुंजियों के माध्यम से करते हैं जो URL का हिस्सा हैं, उदाहरण के लिए ws://या ws://। इस मामले में, ग्राहक स्वतंत्र रूप से क्लाइंट आईडी चुनने में सक्षम हो सकता है। |
ऐसा करने के लिए, संबंधित वॉलबॉक्स के लिए "सेटिंग" पर क्लिक करें और निम्नलिखित दर्ज करें:
उपकरण का प्रकार | OCPP 1.6 . के साथ EVSE |
पता | यहां आपको चार्जबॉक्स आईडी दर्ज करनी होगी जिसे ईवीएसई में कॉन्फ़िगर किया गया था। |
ईद | यहां आपको Connector ID डालनी है। एक चार्जिंग पॉइंट वाले वॉलबॉक्स के लिए यह हमेशा 1 होता है, दो चार्जिंग पॉइंट के लिए यह 1 या 2 होता है, आदि। |
चार्जिंग प्रबंधक सेटिंग्स में, "ओसीपीपी सर्वर टीएलएस" के तहत, "ऑफ़" विकल्प का चयन करें यदि कोई एन्क्रिप्टेड कनेक्शन स्वीकार नहीं किया जाना है, "पता लगाएं" यदि एन्क्रिप्टेड और अनएन्क्रिप्टेड दोनों कनेक्शन स्वीकार किए जाने हैं, और "चालू" यदि केवल एन्क्रिप्टेड कनेक्शन स्वीकार किया जाना चाहिए। "ओसीपीपी सर्वर पोर्ट" के तहत टीसीपी पोर्ट का चयन करें जिस पर ओसीपीपी कनेक्शन स्वीकार किए जाने चाहिए (डिफ़ॉल्ट 19520)। OCPP सर्वर पासवर्ड वैकल्पिक है और यदि निर्दिष्ट किया गया है, तो इसे वॉलबॉक्स में भी दर्ज किया जाना चाहिए।
वॉलबॉक्स में, OCPP सेटिंग्स में OCPP-1.6J को प्रोटोकॉल के रूप में कॉन्फ़िगर करें। चार्जिंग प्रबंधक का IP पता और सर्वर के रूप में चयनित OCPP पोर्ट दर्ज करें। यह आमतौर पर ws:// से पहले होता है। तो जैसे ws://192.168.178.42:19520/
चार्जिंग मैनेजर में चुनी गई चार्जबॉक्स आईडी को वॉल बॉक्स में भी दर्ज किया जाना चाहिए। ऐसे वॉलबॉक्स हैं जहां इसे स्वतंत्र रूप से नहीं चुना जा सकता है, लेकिन यह निश्चित है और मेल खाता है, उदाहरण के लिए, बॉक्स की क्रम संख्या। इसके बाद इसे चार्जिंग मैनेजर के अनुसार दर्ज किया जाना चाहिए।
कुछ दीवार बक्सों में, बंदरगाह एक अलग क्षेत्र में दर्ज किया गया है। कुछ उपकरणों पर, ws:// छोड़ा जा सकता है या छोड़ा जाना चाहिए, अन्य पर यह अनिवार्य है। OCPP सेटिंग्स बदलने के बाद अधिकांश वॉलबॉक्स को फिर से चालू करने की आवश्यकता होती है।
OCPP वाले कुछ वॉलबॉक्स, जैसे कि Innogy eBox Professional S या Mennekes Amtron, मीटर डेटा संचारित कर सकते हैं जो अंशांकन कानून के अनुरूप OCPP बैकएंड में होता है। cFos चार्जिंग मैनेजर का OCPP गेटवे ऐसे मीटर डेटा को पारदर्शी रूप से बैकएंड पर फॉरवर्ड कर सकता है।
OCPP वाले कुछ वॉलबॉक्स EC कार्ड टर्मिनल से Giro-E डेटा को बैकएंड पर भेज सकते हैं। cFos चार्जिंग मैनेजर इसे पारदर्शी रूप से बैकएंड पर फॉरवर्ड करता है।
cFos Power Brain Wallbox को संचालित करने के लिए गेटवे की आवश्यकता नहीं है, क्योंकि cFos Power Brain Wallbox प्राधिकरण और बिलिंग के लिए OCPP के एक साथ संचालन और लोड प्रबंधन के लिए मोडबस की अनुमति देता है। ऐसा करने के लिए, "cFos Power Brain Configuration" के तहत OCPP क्लाइंट को कॉन्फ़िगर करें और मोडबस को भी सक्रिय करें। cFos Power Brain Wallbox दर्ज करें और पता या COM पोर्ट डेटा और मोडबस आईडी दर्ज करें।
यदि आप गेटवे सेट करना चाहते हैं, तो आपको निम्न पैरामीटर कॉन्फ़िगर करने होंगे। ऐसा करने के लिए, संबंधित EVSE के लिए "सेटिंग" पर क्लिक करें और निम्नलिखित दर्ज करें:
ओसीपीपी गेटवे यूआरएल | OCPP बिलिंग बैकएंड का URL, उदाहरण के लिए ws///अनएन्क्रिप्टेड कनेक्शन के लिए या wss///एन्क्रिप्टेड कनेक्शन के लिए। कुछ बैकएंड को पथ निर्दिष्ट करने की भी आवश्यकता होती है, उदाहरण के लिए ws://ocpp.backend.com/पथ/से/संसाधन/। |
ओसीपीपी गेटवे पासवर्ड | यदि बैकएंड ऑपरेटर ओसीपीपी कनेक्शन के लिए पासवर्ड निर्दिष्ट करता है, तो इसे यहां दर्ज किया जाना चाहिए। यदि बैकएंड ऑपरेटर पासवर्ड निर्दिष्ट नहीं करता है, तो यह फ़ील्ड खाली रह सकती है। |
ओसीपीपी गेटवे क्लाइंट आईडी | वह आईडी जिससे गेटवे बैकएंड को रिपोर्ट करता है। यह आईडी आमतौर पर बैकएंड के ऑपरेटर द्वारा निर्दिष्ट की जानी चाहिए। कुछ बैकएंड अपने ग्राहकों को व्यक्तिगत कुंजी के माध्यम से पहचानते हैं जो यूआरएल का हिस्सा हैं, उदाहरण के लिए//:/ या////। इस मामले में, ग्राहक स्वतंत्र रूप से क्लाइंट आईडी चुनने में सक्षम हो सकता है। |
क्लाइंट और सर्वर के बीच एन्क्रिप्टेड टीएलएस कनेक्शन का उपयोग करते समय प्रमाणपत्रों का उपयोग किया जाता है। इस तरह के कनेक्शन को सफलतापूर्वक स्थापित करने के लिए, सर्वर को हमेशा एक प्रमाणपत्र और एक संबद्ध निजी कुंजी की आवश्यकता होती है। cFos चार्जिंग मैनेजर के पास पहले से ही बोर्ड पर एक स्व-हस्ताक्षरित प्रमाणपत्र है। इसलिए अपने स्वयं के प्रमाणपत्र आयात करना आवश्यक नहीं है। हालाँकि, यह विकल्प सर्वर और क्लाइंट दोनों तरफ मौजूद है।
सर्वर साइड पर, आप अपना स्वयं का प्रमाणपत्र और संबद्ध निजी कुंजी आयात कर सकते हैं। यह प्रमाणपत्र स्व-हस्ताक्षरित या आधिकारिक प्रमाणन प्राधिकरण द्वारा हस्ताक्षरित किया जा सकता है। यदि क्लाइंट में कोई CA प्रमाणपत्र (CA = प्रमाणपत्र प्राधिकरण) संग्रहीत नहीं है, तो किसी भी स्थिति में TLS कनेक्शन स्थापित किया जाता है। यदि क्लाइंट में एक या अधिक CA प्रमाणपत्र संग्रहीत हैं, तो संबंधित सर्वर प्रमाणपत्रों का मिलान होना चाहिए (OCPP सुरक्षा प्रोफ़ाइल 2)। सर्वर प्रमाणपत्र को स्वयं CA प्रमाणपत्र के रूप में संग्रहीत किया जा सकता है। यदि क्लाइंट के पास इंटरनेट से कनेक्शन है, तो सर्वर प्रमाणपत्र पर हस्ताक्षर करने वाले प्रमाणन प्राधिकरणों के रूट प्रमाणपत्र भी वहां संग्रहीत किए जा सकते हैं। हालाँकि, आप अपना स्वयं का रूट प्रमाणपत्र भी संग्रहीत कर सकते हैं जिसने सर्वर प्रमाणपत्र पर हस्ताक्षर किए हैं।
एक अतिरिक्त सुरक्षा स्तर के रूप में, एक प्रमाणपत्र का उपयोग विपरीत दिशा में भी किया जा सकता है (OCPP सुरक्षा प्रोटोकॉल 3)। इस उद्देश्य के लिए, क्लाइंट में एक प्रमाणपत्र और संबंधित निजी कुंजी संग्रहीत की जाती है। CA प्रमाणपत्रों के बीच, सर्वर को यह प्रमाणपत्र या एक रूट प्रमाणपत्र भी प्राप्त होता है जिसने क्लाइंट प्रमाणपत्र पर हस्ताक्षर किए हैं। TLS कनेक्शन केवल तभी स्थापित होता है जब सर्वर क्लाइंट प्रमाणपत्र को भी सत्यापित कर सकता है।
आप स्वयं प्रमाण पत्र बना सकते हैं, उदाहरण के लिए ओपनएसएसएल प्रोग्राम के साथ, जो विंडोज और लिनक्स के लिए नि:शुल्क उपलब्ध है। ओपनएसएसएल का उपयोग करने वाले कुछ उदाहरण यहां दिए गए हैं। उदाहरण -config पैरामीटर के संयोजन के साथ UTF8 प्रारूप में सहेजी गई कॉन्फ़िगरेशन फ़ाइल का उपयोग करते हैं। इसका यह फायदा है कि प्रमाण पत्र में umlauts और अन्य यूनिकोड वर्णों का भी उपयोग किया जा सकता है। कॉन्फ़िगरेशन फ़ाइल में हमेशा निम्न प्रारूप होता है:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
रूट प्रमाणपत्र के लिए निजी कुंजी rootCA.key का निर्माण:openssl genrsa -des3 -out rootCA.key 4096
ऊपर बनाई गई निजी कुंजी rootCA.key का उपयोग करके एक स्व-हस्ताक्षरित रूट प्रमाणपत्र rootCA.crt बनाएं और कॉन्फ़िगरेशन फ़ाइल rootCA.cnf (-दिन पैरामीटर निर्दिष्ट करता है कि प्रमाणपत्र कितने दिनों तक मान्य है):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
क्लाइंट प्रमाणपत्र के लिए निजी कुंजी क्लाइंट.की बनाना:openssl genrsa -out client.key 2048
ऊपर बनाई गई client.key निजी कुंजी और client.cnf कॉन्फ़िगरेशन फ़ाइल का उपयोग करके क्लाइंट प्रमाणपत्र के लिए प्रमाणपत्र हस्ताक्षर अनुरोध (CSR) client.csr बनाना:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
क्लाइंट प्रमाणपत्र का निर्माण क्लाइंट1.crt, जो उपरोक्त रूट प्रमाणपत्र rootCA.crt और संबद्ध निजी कुंजी rootCA.key के साथ हस्ताक्षरित है (फिर से, -days पैरामीटर निर्दिष्ट करता है कि प्रमाणपत्र कितने समय तक वैध है):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
आप मोडबस और ओसीपीपी के समानांतर एक सीएफओएस पावर ब्रेन वॉलबॉक्स संचालित कर सकते हैं, उदाहरण के लिए इसे मोडबस के माध्यम से स्थानीय लोड प्रबंधन में एकीकृत करने के लिए और इसे ओसीपीपी के माध्यम से बिलिंग बैकएंड से जोड़ने के लिए। ऐसा करने के लिए, cFos Power Brain Wallbox की सेटिंग में "Mosbus को सक्रिय करें" चालू होना चाहिए और एक TCP पोर्ट या COM पैरामीटर को कॉन्फ़िगर किया जाना चाहिए ताकि Wallbox को Modbus के माध्यम से संबोधित किया जा सके। इसके अलावा, बैकएंड के लिए एक ओसीपीपी यूआरएल, ओसीपीपी क्लाइंट आईडी और, यदि लागू हो, तो ओसीपीपी कनेक्टर आईडी को ओसीपीपी सेटिंग्स के तहत सेट किया जाना चाहिए। OCPP तब लोड, यानी लेन-देन शुरू करता है। प्रेषित आरएफआईडी के आधार पर, यह निर्धारित करता है कि लेनदेन की अनुमति है या नहीं, और यदि आवश्यक हो, तो लोड करना शुरू हो जाता है। यदि कोई आरएफआईडी रीडर नहीं है, तो आप एक निश्चित आरएफआईडी को कॉन्फ़िगर कर सकते हैं जो ओसीपीपी बैकएंड के लिए जाना जाता है। लोड प्रबंधन उद्देश्यों के लिए चार्जिंग करंट को अब मोडबस के माध्यम से विनियमित किया जा सकता है, अर्थात OCPP चार्जिंग प्रोफाइल द्वारा निर्दिष्ट चार्जिंग करंट को कम किया जा सकता है। चार्जिंग प्रोफ़ाइल अधिकतम चार्जिंग करंट निर्दिष्ट करती है। इसलिए चार्जिंग करंट हमेशा मोडबस और OCPP द्वारा निर्दिष्ट चार्जिंग करंट का न्यूनतम होता है। लोड हो रहा है भी अस्थायी रूप से निष्क्रिय और Modbus या OCPP के माध्यम से पुन: सक्रिय किया जा सकता है। हम केवल तभी लोड करते हैं जब दोनों - मोडबस और ओसीपीपी बैकएंड - लोडिंग की अनुमति देते हैं।