连接使智能生产线得以实现

在获得工业物联网的好处之前,运营商需要获得生产车间的可见性

通过奥利弗•王 2022年2月9日
礼貌:艾

得益于支持工业4.0潜力的技术进步,工厂运营商正在投入更多资源开发智能工厂,以提高运营效率。最近的一项研究显示,智能工厂市场预计在2021年至2026年的预测期内增长9.33%。但在企业能够从智能工厂中获益之前,运营商需要获得生产车间的能见度。这意味着他们需要在生产线上部署更多的传感器和系统,以便工程师能够收集足够的信息,进行分析,并采取适当的行动来提高效率和连通性。

要对生产线有一个全面的认识,需要不同类型的信息。例如,每条生产线的生产状态提供了关于生产线如何执行以及是否存在潜在或现有积压的信息。通过实时监控生产过程,用户可以减少潜在停机时间,提高生产效率。跟踪机器的运行状况可以帮助用户安排维护任务,而不会出现意外情况。可以在生产线上部署额外的传感器来收集温度和湿度信息,以帮助最大限度地减少由于环境因素造成的中断的可能性(见图1)。

图1:监控实时处理和机器资产的健康状况可以消除潜在的停机时间,同时提高整体生产力。

图1:监控实时处理和机器资产的健康状况可以消除潜在的停机时间,同时提高整体生产力。礼貌:艾

实现生产线和控制中心之间的顺畅通信是工程师面临的重大挑战。如果远程站点和控制中心之间没有可靠的连接和稳固的网络,运营商就无法获得完整和准确的数据,从而进行全面规划和优化运营效率。在启用生产线连接时,请考虑这些建议。

评估连接性需求

在为生产线启用连接时,要弄清楚现场设备使用的通信接口和协议,以及这些设备需要与哪些系统通信。在入门时,通常会看到以下三种场景。

从遗留设备检索操作信息.传统机器是专门为工厂的生产目的而设计的,但它们通常没有网络接口,或者只有串行等传统通信接口。使用传感器为不具备任何通信能力的设备捕获生产信息,或者考虑使用串行到以太网解决方案从遗留设备检索数据。

从控制中心监控生产状态.生产线通常由工程师通过位于现场的可编程逻辑控制器(PLC)和人机界面(HMI)控制。当中央系统还需要对生产线进行控制和监控时,他们必须能够与现场PLC和HMI进行理解和通信。然而,机器供应商通常采用的通信协议可能与监控和数据采集(SCADA)系统不兼容。这样的场景需要协议转换解决方案来实现SCADA系统与现场PLC和HMI之间的通信。

尽量减少环境因素的影响.有各种各样的传感器可以用来测量环境条件,如温度、湿度和空气压力。这些传感器具有多个输入/输出(I/O)接口,用户需要一个可以收集信息的远程I/O解决方案。另外,请注意远程I/O支持的协议,选择适合SCADA系统的协议。

无论遇到什么样的场景,在接收数据之前都需要满足各种连接需求,以提高操作效率。仔细评估连接选项,并选择一个不仅能使设备和系统连接起来,而且能以最小的维护工作量实现顺畅通信的选项。

部署实时监控网络

实现智能生产线需要更强的网络容量和更高的可见性(如图2所示)。在规划网络通信时,应仔细评估每个网络节点对传输带宽、网络控制能力和可管理性的需求。首先,计算网络带宽需求。联网生产线通常会部署更多的传感器和系统,从而产生更多的数据。庞大的数据量不仅需要足够的传输带宽,还需要冗余,以避免网络意外停机造成的丢包。

图2:端到端连接实现了生产过程的可见性,提供了对传统黑盒遗留机器和设备的访问。

图2:端到端连接实现了生产过程的可见性,提供了对传统黑盒遗留机器和设备的访问。礼貌:艾

其次,网络设备需要支持现场和控制中心的通信协议,以便工程师实时监控和采取行动。如果正在开发自适应生产控制系统,或者生产线具有时间紧迫的流程,请考虑开发基于时间敏感网络(TSN)的网络,TSN是标准以太网统一基础设施,以便在正确的时间将命令发送到正确的位置。

最后,部署大量的网络设备会导致大量的安装和维护工作。这是需要考虑的问题,因为找到一个简化网络管理的有效解决方案非常重要。

不要忽视网络威胁

近年来,针对工业应用的网络攻击越来越多,这也使得网络安全比以往任何时候都更加重要。根据一项调查,十分之四的制造商表示,在过去12个月里,他们的业务受到网络安全事件的影响。威胁无处不在,包括未经授权的访问、未经授权的程序和可能导致生产线中断的拒绝服务攻击。

为降低安全隐患,请检查组网设备的安全级别。使用检查表来验证产品是否设计安全。IEC 62443标准引入了安全级别的概念,可应用于区域、管道、通道和产品。安全级别(SL)是通过研究一个特定的设备来定义的,然后根据它在系统中的位置确定它应该具有什么样的安全级别。安全级别可以分为4个级别1到4,(尽管标准也提到了一个“开放”级别0,这很少使用):

  • 安全级别1 (SL1)是偶然的暴露。
  • 安全级别2 (SL2)是指针对低资源的故意攻击。
  • 安全级别3 (SL3)是指使用中等资源的故意攻击。
  • 安全级别4 (SL4)是一种具有广泛资源的故意攻击。

此外,在实际的网络攻击事件中,网络分段对于减缓威胁传播至关重要。网络分段是一项基本的预防措施,可以确保只有特定的流量可以在指定的区域内流动。实现网络分割有几种方法。例如,有状态防火墙可以帮助创建第一道防线,而不需要改变网络拓扑,这对于操作技术(OT)环境是友好的,因为它们需要连续运行(参见图3)。在更大的网络中创建虚拟局域网(vlan)也可以帮助划分网络。另一个经验法则是通过802.1x (AAA/Radius TACACS)实现身份验证,并通过ACL实现访问控制。

图3:Moxa EDR-G9010防火墙/NAT/VPN/交换机/路由器作为智能制造和关键基础设施等不同应用中的工业网络的坚固的第一道防线。

图3:Moxa EDR-G9010防火墙/NAT/VPN/交换机/路由器作为智能制造和关键基础设施等不同应用中的工业网络的坚固的第一道防线。礼貌:艾

在OT工程师的日常操作中,远程控制、监控和维护变得越来越普遍。确保安全的远程访问可以减少入侵的机会。

重要的是要记住,安全是一个过程,而不是一次性事件。持续监控设备和安全状态并定期执行漏洞扫描,可以让用户在需要缓解之前更好地控制其安全状况。

原始内容可以在设备工程


作者简介:奥利弗·王(Oliver Wang)是Moxa边缘连接的产品营销经理。