Stosowanie współczesnych aplikacji przemysłowych wymaga rozsądnego podejścia do procesu migracji – od klasycznych rozwiązań do systemów sieciowych, a przy tym wykorzystania sieci odpornej na ataki hakerów.
Do uzyskania widoczności, dostępności parametrów roboczych obiektów podłączonych do Przemysłowego Internetu Rzeczy (IIoT) oraz zapewnienia właściwej kontroli nad nimi niezbędne jest istnienie sieci o wysokiej przepustowości i małych opóźnieniach, z funkcjami zdalnego zarządzania.
Jednak współczesne sieci przemysłowe powszechnie wykorzystują wyspecjalizowane protokoły komunikacji sieciowej oraz różnorodne bazy danych. Z tego powodu modernizacja infrastruktury opartej na standardzie Ethernet/IP staje się złożonym zadaniem. Realizacja wyzwań związanych z niezawodnością systemu, determinizmem czasowym transmisji i bezpieczeństwem danych wymaga zastosowania nowych rozwiązań przełączania w sieciach Ethernet, dostosowania urządzeń programowalnych, precyzyjnych układów czasowych, wdrożenia technologii PoE (Power over Ethernet – zasilanie za pomocą skrętek urządzeń peryferyjnych sieci Ethernet) oraz oprogramowania zoptymalizowanego pod kątem aplikacji.
Bezpieczeństwo sieci przemysłowych
Zwykle zapewnienie tego bezpieczeństwa opiera się na odizolowaniu sieci przemysłowych za pomocą barier firewall od sieci biurowych firmy oraz Internetu. W rzeczywistości jednak takie odizolowanie zmniejsza bezpieczeństwo sieci przemysłowych i utrudnia zarządzanie nimi.
Mechanizm zabezpieczenia sieci IIoT musi być wielowarstwowy, aby skutecznie chronił dane, płaszczyznę zarządzania i sterowania (control planes) – szczególnie w odniesieniu do komunikacji M2M (machine-to-machine– komunikacji pomiędzy urządzeniami). Typowe podejście polega tu na szyfrowaniu danych, kontroli ruchu sieciowego, uwierzytelnianiu, autoryzacji i kontroli dostępu (AAA – authentication, authorization and accounting) oraz integralności danych.
Jeśli chodzi o szyfrowanie w całej sieci, kluczowymi protokołami zarządzającymi, wykorzystującymi metodę szyfrowania L2 i stosowanymi do zabezpieczania fizycznych portów Ethernet oraz wirtualnych sieci lokalnych (VLAN), są: MACsec (IEE 802.1AE) i Keysec (obecnie część standardu IEEE 802.1X). Dalsze zwiększenie poufności danych zapewnia standard IEEE 802.1AEbn, który zawiera silne szyfrowanie 256-bitowe, wymagane przez niektóre agencje rządowe.
Jeśli samo szyfrowanie nie jest wystarczające do zabezpieczenia sieci, to użycie silnego szyfrowania 256-bitowego – takiego jak MACsec, w sprzęcie sieciowym i punktach końcowych – staje się środkiem uwierzytelniania oraz gwarantowania integralności i poufności danych użytkowników.
Zapewnić determinizm
Aby zapewnić determinizm czasowy i zachować wysoką niezawodność sieci, konkretne funkcje sterowania czy monitoringu muszą być realizowane w precyzyjnie ustalonych ramach czasowych.
Jest to możliwe wtedy, gdy każdy element ma swego rodzaju „świadomość czasu” i rozpoznaje, czy dostarczył w odpowiednim momencie ethernetowe pakiety danych.
Jest to jednak tylko jedna strona medalu. Mechanizm do synchronizowania i dystrybucji precyzyjnego „czasu” w sieciach standardu Ethernet funkcjonuje obecnie z wykorzystaniem standardu IEEE 1588v2, ale najnowsze standardy sieci wrażliwych na czas (Time Sensitive Networking – TSN) oferują deweloperom systemów sieciowych styl harmonogramowania ruchu sieciowego w bardzo znaczącej mierze zorientowany na czas.
Opracowane przez Grupę IEEE 802 standardy sieci TSN rozszerzają możliwości protokołu Ethernet, czyniąc go prawdziwym protokołem do zastosowań w przemyśle z zapewnieniem komunikacji w czasie rzeczywistym. Nowe elementy zawierają synchronizację zegara, obsługę komunikatów opartą na czasie, mechanizm odrzucania ramek zakłócających (frame preemption) i płynną redundancję.
Standard IEEE 802.1ASbt – poza np. użytecznością i wydajnością – dodaje jednoetapową obsługę znaczników czasu. W porównaniu z dwuetapowym procesem w standardzie poprzedniej generacji, tutaj do przekazywania informacji czasowych w sieci są potrzebne zredukowane liczby pakietów.
Ta cecha sieci TSN zapewnia sieciom standardu Ethernet odpowiedni poziom determinizmu dla aplikacji czasu rzeczywistego i wymagane małe opóźnienia czasowe. Tym samym powinna też usuwać ostatnią przeszkodę na drodze do wykorzystywania w sieciach IIoT technologii sieci Ethernet.
Migracja sieci
Ostateczna migracja sieci IIoT do standardu Ethernet/IP jest już przesądzona, ale należy przyjąć, że komponenty i systemy dla sieci lokalnych (LAN) nie są naturalnie dopasowane do technologii sieci IIoT. Dla sieci złożonych z zainstalowanego już różnorodnego starszego sprzętu, wykorzystujących wiele wyspecjalizowanych protokołów sieciowych, kluczowe elementy takiej migracji obejmują:
→ wieloprotokołowe wsparcie interfejsów sieci Ethernet i magistralowych typu fieldbus;
→ zoptymalizowane oprogramowanie w formie tzw. stosów dla przełączników sieciowych Ethernet;
→ zunifikowany sprzęt i oprogramowanie;
→ konfigurację portów i opcje synchronizacji spełniające środowiskowe i operacyjne wymagania sieci IIoT;
→ opcję zasilania urządzeń w sieci za pośrednictwem linii sieciowych – skrętek sieciowych (PoE).
Wszystko to da się zrealizować, stosując odpowiednie kombinacje sprzętu i oprogramowania. Trzeba jednak mieć świadomość, że nie powstanie żadne uniwersalne, obowiązujące zawsze i wszędzie podejście do organizacji systemów sieci IIoT.
Autor: Uday Mudoi jest wiceprezesem firmy Microsemi Corporation.