Cztery wskazówki na temat projektowania skalowalnych sieci IIoT

Fot. freepik

Opisujemy podstawowe zasady projektowania, na których należy się skupić przy budowaniu sieci danych, oraz możliwości wykorzystania w tych sieciach inteligentnych modułów we/wy.

Przy projektowaniu sieci danych należy skoncentrować się na jednym słowie: skalowalność. Inteligentne moduły we/wy (I/O) mogą pomóc w tworzeniu skalowalnych, elastycznych i bezpiecznych sieci Przemysłowego Internetu Rzeczy (IIoT). Aby zmaksymalizować tę skalowalność, należy wykorzystać podane niżej cztery wskazówki:

WSKAZÓWKA NR 1: Należy wykorzystywać otwarte technologie wspierające IIoT

W tym samym czasie, w którym przemysł telekomunikacyjny tworzył nowoczesny Internet, przemysł automatyki i sterowania toczył tzw. wojny o standard fieldbus (the fieldbus wars). Minęły całe lata, zanim w halach fabrycznych zaakceptowano otwarte standardy, takie jak Ethernet. Zastrzeżone (własne, firmowe) media i protokoły komunikacyjne stworzyły złożone sieci połączeń typu punkt z punktem pomiędzy źródłami a odbiorcami danych. Rozbudowa tych sieci była bardzo kosztowna.

Co prawda nie jest to jedyną przyczyną istnienia różnicy w skali systemów informatycznych (IT) ? konsumenckich i biurowych ? w porównaniu do sieci przemysłowych, jednak adoptowanie efektywnych i niezależnych od producentów standardów było i jest korzystne pod względem skalowalności w tych dziedzinach.

Otwartość może przynosić korzyści dla skalowalności sieci IIoT na wiele sposobów. Otwarte standardy promują interoperacyjność, która jest fundamentem koncepcji Przemysłowego Internetu Rzeczy. Architektury otwartych systemów zmniejszają wymagania dotyczące kompatybilności z produktami pewnych firm, będące ograniczeniami przy projektowaniu. Dzięki otwartym systemom inżynierowie mogą optymalizować swoje projekty pod względem wydajności. Otwarte technologie często zmniejszają koszty licencji, co pozwala firmom przeznaczać większe fundusze na rozbudowę systemów. Protokół transmisji danych MQTT (message queuing telemetry transport) jest przykładem otwartego standardu Internetu Rzeczy (IoT), który jest skalowalny oraz interoperacyjny, szczególnie przy wykorzystywaniu w połączeniu z payloadami (fragmentami przesyłanych danych, będącymi formą wiadomości) wg specyfikacji Sparkplug.  Dostępnych jest wiele źródeł informacji na temat protokołu MQTT. Specyfikacja Sparkplug B pomaga w integracji danych pomiędzy czujnikami, urządzeniami, bramami sieciowymi oraz aplikacjami w infrastrukturze MQTT.

Inteligentne sterowniki oraz uniwersalne moduły we/wy z serii groov RIO firmy Opto 22 umożliwiają skalowalność połączeń sieciowych w nowych lub istniejących zakładach produkcyjnych, w których przesyła się dane procesowe oraz dotyczące logistyki magazynowej. Wbudowane na poziomie we/wy usługi, zorientowane na przetwarzanie danych na krawędzi sieci, mogą pomóc w podłączaniu istniejących starszych urządzeń do sieci, łączeniu ze sobą różnych sieci automatyki, tworzeniu segmentowanych stref bezpieczeństwa w sieci IIoT oraz realizowaniu efektywnego przetwarzania i przesyłu danych do współdzielonych systemów. | Źródło: Opto 22

WSKAZÓWKA NR 2: W projekt sieci IIoT należy wkomponować cyberbezpieczeństwo

Sieć informatyczna nie może być rozbudowana, jeśli nie może być to wykonane bezpiecznie. Brak wkomponowanego bezpieczeństwa w tradycyjnych sieciach automatyki przemysłowej jest kolejnym czynnikiem, który ograniczył możliwość skalowania tych sieci. Istnieją tu dwie tendencje. Pierwsza ? zmusza się pracowników działów IT do wdrażania drakońskich środków bezpieczeństwa, które utrudniają realizację podstawowych celów sieci IIoT, takich jak zbieranie danych z oddzielnych sieci automatyki. Druga ? zwiększa się złożoność sieci poprzez stosowanie dodatkowych urządzeń i oprogramowania do zapewniania cyberbezpieczeństwa.

Podobnie jak komunikacja, cyberbezpieczeństwo czerpie korzyści z wykorzystywania raczej standardowych technologii i metod niż rozwiązań firmowych dodanych do produktów automatyki jako przysłowiowa musztarda po obiedzie. Uwierzytelnianie użytkownika, szyfrowanie SSL/TLS czy wirtualne sieci prywatne VPN to tylko niektóre z metod zabezpieczania powszechnie stosowanych od długiego czasu w urządzeniach IT. Zaczęły się one również pojawiać w nowszych urządzeniach technologii OT. Jest to także dobrodziejstwo dla interoperacyjności IT oraz budowania zaufania.

Bezpieczeństwo jest sprawą fundamentalną dla sieci IIoT i powinno być jednym z najważniejszych kryteriów przy doborze jej komponentów. MQTT, który nie jest protokołem bezpieczeństwa, zawdzięcza swoją popularność częściowo temu, że wykorzystuje sprawdzone mechanizmy, takie jak szyfrowanie TLS, oraz pozwala urządzeniom IIoT na dwustronną komunikację przy pozostawaniu zamkniętymi na połączenia zewnętrzne.

WSKAZÓWKA NR 3: Dane IIoT powinny być przetwarzane na krawędzi sieci. Powinny też być wykorzystywane rozproszone moduły we/wy

Po zaprojektowaniu sieci o wysokiej wydajności kuszące może być skoncentrowanie systemu na przesyłaniu danych do usług w chmurze w celu ich przetwarzania i analizowania. Był to częsty cel wczesnych projektów IIoT. Jednak strumienie surowych danych są ze względu na swoją wielkość  drogie pod względem przesyłu, przechowywania oraz przetwarzania. Może to spowodować przedwczesne zakończenie realizacji projektu ze względu na przekroczenie budżetu.

Bardziej skalowalne podejście do projektowania sieci wykorzystuje przetwarzanie danych ukierunkowane na krawędź sieci w celu zmniejszenia ilości oraz poprawy jakości danych, wysyłanych do centralnego przetworzenia w chmurze. Procesory o odpowiedniej mocy obliczeniowej można zainstalować na poziomie zakładu lub obszaru, jednak mogą one być także rozproszone na poziomach linii produkcyjnej, gniazda roboczego czy urządzenia. Jest to możliwe dzięki niedawnym postępom w dziedzinie przemysłowych układów we/wy oraz sterujących, przeznaczonych do pracy na krawędzi sieci.

Komputery brzegowe są zwykle używane do odfiltrowania szumów od sygnałów danych surowych, agregacji danych pochodzących z wielu czujników, dodawania metadanych kontekstowych lub przetwarzania danych szeregów czasowych na interoperacyjne formaty wymiany danych, takie jak JSON. Dzięki temu przetwarzaniu danych na krawędzi sieci otrzymuje się czyste dane dla całego systemu oraz zmniejsza późniejsze obciążenie sieci przesyłaniem tych danych do chmury i związane z tym koszty.

WSKAZÓWKA NR 4: Należy zarządzać cyklami życia urządzeń IIoT

W projekcie systemu powinno być przeanalizowane wszystko, co ogranicza możliwości rozbudowy systemu w odpowiedzi na zapotrzebowanie. Warstwa fizyczna sieci IIoT jest pełna potencjalnych wąskich gardeł. Temat ograniczeń sieciowych został już poruszony, natomiast odpowiednia analiza powinna też zostać wykonana pod kątem cykli życia urządzeń IIoT. Aby otrzymać rzeczywisty, skalowalny system, podczas projektowania, a potem wdrażania oraz konserwacji sieci IIoT powinny być realizowane następujące prace: dobór lub specyfikacja urządzeń, instalacja fizyczna obejmująca odpowiednią ochronę przed oddziaływaniem otoczenia, podłączenie zasilania, wykonanie połączeń sieciowych, podłączenie układów we/wy lub źródeł danych, konfiguracja urządzeń, konfiguracja zabezpieczeń dla urządzeń danych i sieci oraz integracja z innymi systemami.


Josh Eastburn, dyrektor ds. marketingu technicznego w firmie Opto 22.