Ethernet já foi considerado apenas para rede de escritório de colarinho branco, mas seus irmãos operários - muitas vezes referida Ethernet industrial - é rapidamente transferido para o campo industrial. De acordo com o relatório Research Automation and Consulting Group (ARC Advisory Group) e Ethernet está se tornando a escolha da tecnologia para a fabricação de redes de controle. ARC é esperado nos próximos cinco anos, haverá milhões de equipamentos industriais baseados em Ethernet, a implantação em aplicações de automação de fabricação da empresa.
No padrão de rede que é amplamente entendida hoje, a Ethernet para setores industriais, pode obter uma série de benefícios, incluindo poupança de custos, melhorar a disponibilidade de informações e aplicativos em uma ampla gama de suporte multi-elástica no campo industrial. Apenas a implantação de um baseados em Ethernet redes industriais não é suficiente, mas também para manter alto desempenho e alta segurança da rede, de modo a implementar serviços de Ethernet inteligentes.
rede de inteligência de rede envolve três áreas-chave de otimização: confiabilidade, certeza e segurança. Um exemplo da rede inteligente é a Ethernet / IP, que é a principal rede industrial aberto um, fornece um número de propriedades industriais e suporte para / IP / UDP padrões TCP, e lançou uma série de serviços baseados na cena industrial.
Confiabilidade e disponibilidade
Ethernet Industrial é confiável e disponível, determinar a fabricação de contínuo e sustentado. Segundo o site experiência em manutenção, um monte de problemas no projeto de rede e instalação de cabos de fiação. Para seguir o princípio de concepção e instalação da cablagem, compreendendo: uma linha de energia e uma linha de sinal ranhuras de isolamento tendo um padrão ou intervalo de quadro; fiações também tem que evitar motor de alta potência, inversor, contactores e os ventiladores como; blindado linha de sinal utilizando Ethernet UTP rede; método de comunicação duplex; um único multi-fio blindado modo fundamentado; carga da rede dentro de 35% do controlo; ambiente hostil para usar cabo blindado; ambiente especial para um conector impermeável IP67, terminais, e / S, e outros interruptores.
melhores práticas comuns incluem:
1. De acordo com o projeto de fiação de padrões de rede industriais.
2. Seleção e uso de cabos de boa qualidade e conectores.
3. Escrever e salvar documentos de projeto de fiação.
4. verificação de design layout.
O cabo, conectores, terminadores e codificação marcador instalação.
6. aterramento e potencial linha de blindagem.
7. Instalação o teste de validação e aceitação.
Além disso, se uma falha de link de rede ocorre, deve ser capaz de recuperar rapidamente. O padrão oferece suporte a dois tipos de redundância de rede Ethernet: Spanning Tree Protocol (STP) e Rapid Spanning Tree Protocol (RTSP). Estes protocolos são projetados para permitir que para ajustar a topologia da rede, redefinir o caminho de dados "do ponto A ao ponto B" para cada dispositivo conectado à Internet. Na Ethernet, STP deve ser um comportamento padrão, RSTP pode ser configurado de modo que o tempo de recuperação da rede pode ser reduzido para o segundo nível.
É descrito acima para redes de TI ou tecnologia Ethernet redundante usado no ambiente de escritório, mas para Ethernet industrial, o tempo de recuperação de vários segundos está longe de cumprir os requisitos não podem ser usados. Portanto, o lançamento recente da norma IEC IEC 62439: redes de automação de alta disponibilidade, que recomendou seis protocolo de redundância, o tempo dessas redes de comutação chegar a um milésimo de segundo, ou mesmo um nível sutil. São eles:
1. Meios Redundancy Protocol (Media Redundancy Protocol, MRP), que é baseado no protocolo anel topologias de recuperação.
2. paralela Protocolo de Redundância (Protocolo de Redundância paralela, PRP) é o protocolo de redundância no dispositivo, um nodo terminal está ligado ao funcionamento em paralelo dos dois e a LAN com características semelhantes, quando a ligação de transmissão ou interruptor não consegue atingir comutação rápida.
3. Inter-rede Protocolo de Redundância (Cruz-rede Redundancy Protocol, PCR) é um protocolo predeterminado rede com base em uma cópia redundante da execução do protocolo no nó de terminais, e o interruptor baseado na redundância de rede é relativo.
4. Protocolo de Redundância beacon (Beacon Protocolo de Redundância, BRP) é uma rede Ethernet padrão em ISO / IEC 8802-3, IEEE 802.1 e tecnologia de infra-estrutura redundante.
5. Distribuição Protocolo de Redundância (Distributed Protocolo de Redundância, DRP) é alcançar alta disponibilidade padrão de tecnologia rede de automação de independentes direitos de propriedade intelectual da China. DRP com base na norma ISO / IEC 8802-3 e IEEE 802.1, para conseguir a redundância de link de comunicação.
6. Circuito Redundancy Protocol (Protocolo de Redundância baseado no anel, PVP).
O usuário deve selecionar a rede de alta disponibilidade adequada de acordo com as necessidades reais da planta.
Determinista e real-time
a operação Ethernet / IP usando o modelo familiar "produtor / consumidor" é chamado, em que os dispositivos inteligentes para enviar fluxo de dados para a rede, de modo que qualquer dispositivo que você deseja ler estes dados podem obtê-lo. Para alcançar este meio de comunicação, Ethernet / IP usa a função padrão TCP / IP pilha "multicast" (também chamado de multicast). Por definição, os dados multicast padrão transmitido a cada dispositivo na rede. Em certa configuração automatizada, o utilizador necessita para reduzir a carga na rede, ou pode requerer apenas os dados de região usando dispositivo de comunicaes de difus mtipla.
Dois tipos de recursos de comutação inteligentes para limitar fundação comunicação: rede local virtual (VLAN) e Internet Group Management Protocol (IGMP). VLAN limite de multicasting, só pode transmitir informações a uma rede específica. Switch suporta snooping IGMP não precisa transmitir dados para o seu dispositivo. Muito fácil de configurar VLAN, IGMP ouvinte precisa estar habilitado, como o comportamento padrão.
Um equívoco comum não é uma tecnologia Ethernet determinística. Você deve fazer alguns esclarecimentos. Utilize o interruptor de transmissão full-duplex alcançou o nível de certeza para a maioria das aplicações, é para cumprir os requisitos, bem como a transmissão half-duplex usando um hub não pode fornecer qualquer nível de certeza, por isso deve ser evitado, se possível. Especialmente no caso de sobrecarga de transmissão de dados, a rede precisa garantir a segurança como configurá-lo? Essa é a questão da qualidade do serviço (QoS) a ser resolvido.
padrão QoS fornece mais dados precisam "alinhar". Enfileiramento nível de prioridade pode ser predefinido para diferentes tipos de dados. Por exemplo, o nível mais elevado na fila atribuída a dados críticos (tais como informação de controlo). Isso garante que a informação é sempre uma prioridade maior do que outros pacotes de transporte, para garantir o controle de informações em tempo real sobre a rede, mesmo em muito cheia, eles também manter o desempenho da rede. Outros tipos de comunicação atribuídos a uma prioridade mais baixa. Por exemplo, a próxima prioridade é atribuída ao alarme, em seguida, a configuração, monitoramento de desempenho e diagnósticos de saúde.
Os parâmetros de QoS podem ser atribuídas muitas variáveis:
1. a prioridade do pacote, que é chamado o padrão IEEE802.1p, o que representa um aumento de 4 bytes no quadro Ethernet padrão, dos quais três bits pode ser usado para definir o nível de prioridade, o nível de prioridade quatro são: 1 & 2 : baixo, 0 & 3 :, 4 & 5: alta, 6 & 7: gestão. Classificar o pacote de dados recebido é completado pela função de classificação de prioridade de pacotes switch. Quando a comunicação de dados é carregado, esta característica evita que os dados de alta prioridade é a interferência de dados de baixa prioridade. Quando uma sobrecarga da memória ou do canal de transmissão, os dados de baixa prioridade é descartado.
2. prioridade de porta, em tempo real Ethernet industrial, usando uma técnica chamada Ethernet switches gerenciáveis industriais, fornecida pela porta, o nível de prioridade pode ser definida portas de switch, após informações de prioridade de carregamento para o interruptor, não requer especial software do dispositivo terminal pode lidar com esta função prioridade. Sem informações a prioridade do pacote (prioridade ou nenhuma etiqueta VLAN), prioridade de porta pode ser transmitido. A prioridade pode ser definida separadamente para cada porta, o pacote: 0 = prioridade baixa, de alta prioridade = 7.

Figura 1: Quatro bytes anexados ao padrão IEEE 802.1p
Usando o segmento, o modelo de rede de multi-camada podem melhorar o desempenho da rede em tempo real, por exemplo, na unidade / região, concebida como uma pluralidade de redes locais mais pequenos e LANs virtuais (VLAN), para gerir melhor a rede, a comunicação determinística.
As práticas recomendadas recomendadas são as seguintes:
1. Melhore o desempenho em tempo real por meio de prioridade de mensagem (IEEE802.1p), prioridade de porta, tag de VLAN (IEEE802.1q) e controle de tráfego em Qualidade de Serviço (QoS).
2. Use um switch gerenciado. Use interfaces Gigabit Ethernet no backbone / uplink para reduzir a latência e as perturbações de sinal.
3 Use o multicast IP, a entrega multicast (multicast), reduza a transmissão ponto a ponto, e controle o tráfego de carga.
4 O design de rede pequeno e de múltiplas camadas garante a certeza da transmissão de dados.
Segurança e integridade
Se a transferência de dados de dispositivo para dispositivo de campo industrial garante segurança e integridade é especialmente importante em sistemas funcionalmente seguros. Com o profundo entendimento do sistema de segurança funcional, sabemos que, para garantir o nível SIL do sistema, o mesmo nível SIL deve ser garantido em todos os aspectos do loop do sistema, por exemplo, o sensor, controlador e atuador devem selecionar o mesmo nível SIL. Para garantir o nível de segurança do sistema, caso contrário, o SIL aparecerá na pranchinha do sistema.
Da mesma forma, com a expansão do tamanho físico do sistema ea distribuição do sistema de controle, tornou-se inevitável usar o componente de segurança de função de conexão de rede, aumentando assim o problema de segurança de função de rede, caso contrário, a rede se tornará uma pranchinha do sistema de segurança funcional. Para este fim, o IEC define um Fieldbus ou rede de segurança funcional na IEC 61784-3: Rede de Comunicação Industrial - Perfil 3, os oito barramentos ou redes existentes são os seguintes:
1. FF-SIS: baseado no primeiro tipo de perfil de comunicação (CP1) FF Fieldbus Foundation;
2. Segurança CIP: acordo de indústria pública CIP baseado no segundo tipo de perfil de comunicação (CP2);
3. PROFIsafe: baseado no terceiro tipo de perfil de comunicação (CP3) PROFIBUS, PROFINET;
4. Segurança INTERBUS: Com base no sexto tipo de perfil de comunicação (CP6) INTERBUS;
5. CC-Link Safety: baseado no oitavo tipo de perfil de comunicação (CP8) CC-Link;
6. Segurança do Ethernet POWERLINK: baseado no décimo terceiro tipo de perfil de comunicação (CP13) Ethernet POWERLINK;
7. EPASafety: baseado no décimo quarto tipo de perfil de comunicação (CP14) EPA;
8. SafetyNet: Baseado no 18º tipo de perfil de comunicação (CP18) SafetyNet.
Recursos de segurança aqui bus de campo ou de rede, a rede não implica o uso de equipamento especial e um cabo de rede está conectado, mas o aumento no diagnóstico da rede de transmissão de dados original, se ele for encontrado erro de dados, ou seja, receber e enviar dados Inconsistente, é necessário reutilizar o alarme em tempo hábil para garantir a exatidão dos dados. Por exemplo, no acordo CIP Safety, cinco métodos são usados para diagnosticar nove erros comuns, conforme mostrado na tabela a seguir:

Tabela 1: Cinco tipos de métodos de detecção podem detectar 9 tipos de erros de comunicação
Além disso, ao se referir à segurança (segurança) da Ethernet Industrial, geralmente há duas questões preocupantes. A primeira pergunta no nível da fábrica, em algum lugar implantação de rede privada firewall e virtual (VPN), para proteger a planta inteira contra as ameaças do exterior. O segundo problema é que na linha de produção efectiva, na forma de realização em que a rede está protegida contra a inserção independentemente dos dados da planta para os dados produzidos no passado.
Por exemplo, uma linha de produção precisa apenas transferir dados de controle e configuração - um grande arquivo de Internet não deve ser baixado através da rede de produção. Se um funcionário acidentalmente conectar um laptop à porta de rede errada, o laptop não poderá transferir dados para a rede de produção.
Esses problemas podem ser resolvidos usando um serviço inteligente chamado de serviço de controle de acesso. As ACLs (Access Control Lists, listas de controle de acesso) restringem o acesso com base em parâmetros predefinidos com base nas mesmas variáveis da QoS. Uma rede protegida não bloqueia nenhum dado com portas, dispositivos, redes ou aplicativos autorizados.
O fluxo de informação entre o sistema de rede de controlo industrial diferente para ser classificadas transferência, interferir uns com os outros, de modo que o campo de informao de controlo garante que os outros dados não é inserida, assegurar a operação de controlo de segurança.
O acesso de computadores externos a sistemas de controle industrial exige a prestação de serviços de segurança. A rede do sistema de controle industrial da empresa é relativamente fechada. Mas às vezes a necessidade de acesso à rede através de um computador remoto ou parceiros, de modo a aumentar a firewall, para construir uma rede privada virtual é uma solução básica para o problema.
As melhores práticas para recomendar camadas de isolamento são:
1. O caminho para a área de manufatura é único;
2. Nenhuma comunicação passa diretamente pela DMZ (Área de Isolamento);
3. Não há protocolo geral no firewall lógico;
4. Estabelecer partições funcionais na DMZ para acessar dados e serviços em segmentos (por exemplo, área de parceiro);
5. Não há comunicação de controle na DMZ (ou uma quantidade muito pequena, não excedendo a especificação da DMZ);
6. Limite a conexão externa da DMZ;
7. Identifique domínios de confiança e segurança de aplicativos apropriados e mantenha políticas de segurança, como firewalls.

Figura 2: Camadas e isolamento de redes industriais de empresas industriais
Uma rede robusta e inteligente constrói um sistema industrial forte. A rede tem a flexibilidade para lidar com qualquer tecnologia baseada em IP. Por exemplo, os aplicativos sem fio IEEE 802.11 acabarão se mesclando na mesma infraestrutura.
Olhando para o futuro
Uma rede sólida e inteligente é superior a um sistema Ethernet industrial padrão. A infra-estrutura de rede pode incorporar uma variedade de tecnologias baseadas no padrão TCP / IP. Agora, os aplicativos 802.11 a / b / g padrão Ethernet sem fio podem ser integrados à mesma arquitetura de rede. As redes de Voz sobre IP (VoIP) também podem ser facilmente implementadas nessa rede. No final, a rede de vídeo por cabo coaxial na fábrica original também pode ser atualizada para este modo de vídeo totalmente IP.

Figura 3: Rede de Referência Empresarial fornecida na IEC 62443
Todas essas redes (produção, acesso sem fio, som e vídeo) devem ser logicamente separadas e protegidas: os dados para esses aplicativos não devem ser misturados. Como eles implantam a mesma tecnologia de hardware e software de rede, os custos gerais de instalação e operação são bastante reduzidos, tornando a empresa extremamente competitiva.
A Ethernet é uma tecnologia empolgante que beneficia o setor. É importante implantar uma rede Ethernet inteligente que suporte uma arquitetura integrada que aborde os problemas de confiabilidade, determinismo e segurança que precisam ser resolvidos no setor. Quando todos os aplicativos de uma empresa são executados em uma plataforma Ethernet escalável e de alto desempenho, o dinheiro investido é rapidamente recuperado.
-