电话

18600577194

当前位置: 首页 > 新闻 > 物联网技术

工业物联网的四项最佳做法

标签: 2024-06-04 

自1997年IEEE802.11"Wi-Fi"标准问世以来,如今大多数现代工业企业都有一些(如果不是大多数)通过工业物联网运行的业务。实际上,这些是工业4.0生产和物流模式的通信基础,以及它们所采用的工业物联网概念和技术。

与家庭、办公室和公共空间的Wi-Fi不同,IWLAN应用程序的性能要求更高,可能包括低延迟、确定性、超可靠、高度安全和(或)适应复杂的射频环境。毕竟,生产产出、对机器或设备的损害,甚至环境、健康和安全(EHS)问题都可能受到威胁。如果一个应用程序涉及漫游车辆或机器人(参见本问题中的相关文章),那么Iwlan的复杂性要大得多。

所有这些都是一个很高的要求,这就是为什么IWLAN需要对应用程序的需求有一个清晰的理解,然后仔细的射频工程来满足这些要求。

使用国际水资源网的四个最佳做法

虽然有关于适当部署IWLAN所需的射频工程的完整书籍,但这四个最佳做法可以为工业企业提供一个广泛的框架,确保它们在一段时间内最大限度地利用IWLAN的投资。

1.工业无线电地盘测量

工业环境通常具有不同的射频干扰源、反射源和吸收源,可造成不同程度的衰减和不规则的无线电波模式。其中包括:附近的办公室广域网、毗邻的IWLAN和rfid系统;金属机械、管道、衣架和门;厚的混凝土墙、液体甚至人。这就是为什么彻底的现场调查对于成功部署和操作IWLAN至关重要。

现场调查的目标是通过最佳的无线接入点(APS)、正确的信道选择和在APS和客户端设备之间可能的最佳信号噪声比(SRRS),确保目标设施和应用的充分的信号覆盖。

要进行现场调查,你需要设备的平面图、应用程序的数据速率要求、测量信噪比和检测其他射频源的工具,如无线站点调查软件和射频频谱分析仪。如果没有这些工具,则可提供具有专业软件和广泛的现场调查经验的专家,以协助在这一阶段的IWLN设计。

其次是对设施进行目视检查,以验证楼层平面图,因为原来的结构可能已作了重大修改,并注意到库存或设备机架、机器和库存等可能独立存在的任何衰减来源。频谱分析也应使用适当的工具。

此时,可以确定、装备和测试初步的AP位置。高架的地方,如建筑柱(室内)或柱(室外)、梁和天花板是理想的。具有多天线和全向天线的AP设备可以提供最佳的射频覆盖,最好与POE(电力超以太网)布线连接。

最初,在配置APS和客户端设备时,只要让它们彼此"交谈"即可。应将它们放置起来,使其无线电波能够形成覆盖单元,使其略微重叠,以确保没有信号间隙或信道重叠。

在建立无线电连接之后,可以启用更高级别的功能,例如安全性和漫游功能,每次一个,这样,每个功能都可以在需要时解决问题,因为它们是添加的。调整连接也是如此,如调整传输功率或漫游策略。别忘了记录一切。

2.工业无线网络的生命周期管理

适当的设计、工程和配置一个IWLAN可能是一个相当大的任务。它通常需要外部的射频工程专门知识,如果没有在内部。虽然有可能用"自己动手"、"自学自学"的方法建立一个正确的信息系统,但这样做会消耗工业企业其他地方可能需要的大量熟练的信息技术/操作技术(IT/T)资源,而且比聘请专家短期参与需要更多的时间和精力。

无论如何,一旦一个IWLAN按计划运行,"忘记"无线网络操作的倾向可能是一个错误。就像任何生产机器一样,IWLAN成为了一个有价值的工厂资产,需要在其生命周期内加以管理。

回顾一下网站调查也是一个好主意。为什么?因为随着时间的推移,一个设施的楼层布局会发生重大变化。例如,如果安装了新的机器或金属机架,甚至是墙壁或隔板,它就会改变生产环境的射频特性,无论是小的还是大的。如果数量很大,Iwlan就会完全停止工作。如果只是一点点的话,IWLAN的性能可能会不尽如人意地提高通讯故障的风险,从而导致停机或其他成本。

作为定期实地调查的一部分,还应进行最新的频谱分析。新的内部系统,甚至邻近的建筑将启用Wi-Fi。这些在原始光谱分析中没有出现的新系统,可能会侵入或增加无线频谱的密度,损害现有的无线解决方案。值得记住的是,频谱分析只是一个时间上的快照,因此应该进行例行监控。如果新频谱分析显示影响现有无线系统的重大变化,则应作出调整(对新系统或现有系统),以便所有系统都能共存并以最佳方式运行。

除了地板布局的变化,可用的IWLAN和无线技术将不可避免地随着时间的推移而演变,就像IEEE802.11已经发展,现在5G无线技术正在出现一样。使用旧的Wi-Fi技术的工厂可能会增加机会成本,因为新的无线技术可以提供更多的能力,而且成本往往更低。

3.工业无线网络安全

工业企业--尤其是关键的基础设施,如发电厂、石油和天然气运营、交通等--是网络威胁的主要目标。想想敲诈软件吧。它可以加密操作机器或进程所需的代码或数据,并要求支付去加密。越来越多的是,它的实施者将目标对准了大规模的工业经营,因为支付额可能比个人或中小型企业大得多。

好消息是IWLAN硬件带有内置的安全功能,比如防火墙、加密和设备认证。附加硬件可以提供虚拟专用网络(VPN)功能。在某些组件中,需要在部署中配置这些特性,这一步骤可能会被忽略,并使Iwlan容易受到入侵。

关于国际水资源网络安全的其他建议包括:

  • 限制物理和虚拟访问。服务器、路由器、APS(如果没有提升或无法达到)和客户机设备应被关入笼子并锁定,以防止被篡改。连接到IWLN的每个设备都有一个媒体访问控制地址,其访问可以而且应该受到限制。
  • 把伊瓦兰的枪藏起来。所有的Wi-Fi路由器都有一个通常被广播的服务集标识符(ssid),但是这个广播可能会被禁用,这使得黑客很难找到网络。
  • 使用认证和可用的最强加密。Wi-Fi保护接入(WPA)和WPA2认证应该使用预先共享的密钥或半径服务器。客户端应该被要求使用一个密钥短语进行身份验证,并且还需要指定一个加密方法,这比公开身份验证或者像WEP这样的弱方法更安全。强加密密码,如TKIP或AES也应使用。
  • 分割和分离与它的广域网。对于一个工业企业来说,把它分割成子网是很好的,所以如果黑客进入了它的一部分,其余的就不会被开发了。另外,将网络无线局域网与信息技术无线局域网分开,可以防止后者对前者的入侵。

4.信息技术/外部业务协作。

为了在工业4.0时代蓬勃发展,工业企业需要在OT和IT团队之间进行深入、跨职能和积极主动的协作,将各自的专门知识和经验结合起来,使当今的生产和物流环境完全数字化。伊万斯是一个完美的例子。IT/OT团队需要了解所有网络环境的独特术语和设计要求,特别是在网络作为完全数字化工业企业的战略支柱的背景下。

多年前,OT的控制和SCAD系统网络通常与企业IT网络分离。但是,随着新兴的行业4.0和ioot模型,这一差距已经缩小,特别是在Iwlan已经部署的情况下。遗憾的是,在许多情况下,考虑到彼此不同的背景和视角,将OT和IT网络连接起来会在OT和IT团队之间造成理解上的差距。

例如,在线电视网络实际上与外部入侵隔绝,这可能使在线电视网络工程师不关心网络安全,但现在他们必须关心网络安全。另一方面,IT专业人员可能并不担心他们的企业广域网(最初用于提供一般Wi-Fi覆盖)可能过度饱和了无线频谱和可用频道。这不利地影响了操作的可靠性和正常运行时间的IWLAN。

有助于弥合对信息技术/信息技术的理解差距的是,举办一个初步的、便利的讲习班,将两个群体聚集在一起,分享各自的背景和对各自具体责任的关切。这项活动可包括白板演习,以确定加强协作的具体机会,例如对工业网络和运营的联合无线频谱监督,并制定相关的行动计划。这一领域的最佳做法是,至少每半年举行一次信息技术/业务小组会议,如果不是每季度举行一次。

提高现有工业广域网的可靠性

你手下的人是不是该这么做?如今,IWLAN是大多数企业通信的重要组成部分。然而,许多人可能使用过时的IEEE802.11技术,以"断断续续"的方式运作。或者,它们的安全特性今天可能不太理想,正在造成应该查明和关闭的漏洞。另外,你的OT和IT团队是否在一起工作,以确保你的IWLAN是被适当分割的资产,并且运行在最顶级的状态?

如果这些条件中的任何一种描述了您的IWLN环境,那么也许是时候更新您现有的站点调查或进行一次新的调查了。将生命周期管理实践应用到IWLAN中是很重要的,就像使用昂贵的、不可或缺的机器一样。