Sei sulla pagina 1di 29

1.

1 contrastantes de la empresa como de industria

Introducción

Esta lección describe una introducción de alto nivel a la zona de Cisco de diseño, el Diseño Validado convergente de toda la planta de
Ethernet de Cisco, y los modelos de referencia de apoyo que se utilizan en la CPWE
solución.

Elija una opción:


• Revisar uno o varios temas antes de ir al desafío.
o Arquitectura Industrial Ethernet
o Requisitos IACS Red de Diseño
o Composición CPWE

1.2 contrastantes de la empresa como de industria

Arquitectura Industrial Ethernet

En este tema se describe la zona de diseño de Cisco e introduce el CPWE solución.

• Zona Diseño de Cisco

• Una ofrenda en Cisco.com


• Cisco Validated Designs
• Marco para la guía de diseño
• Probado, validado y documentado por los ingenieros de Cisco
• Solución convergente de toda la planta de Ethernet

• diseño validado dedicado para el entorno de fabricación automatizada


• Desarrollado con Rockwell Automation
• Arquitectura proporciona diseño e implementación orientación para lograr la comunicación en tiempo
real y los requisitos deterministas de la IACS

Página 1 | 29
Página 2 | 29
Uno de los aspectos más importantes de una red es un diseño adecuado. Si usted no puede tomar el tiempo para diseñar correctamente una
red, se encontrará con muchos problemas más adelante.

Para ayudar con el proceso de diseño, Cisco creó la Zona Diseño de Cisco en Cisco.com. El Diseño Zona de Cisco Cisco
ofrece diseños validados. Un Diseño Validado es un marco que proporciona especificaciones para diversos aspectos de una
red.

En colaboración con Rockwell Automation, Cisco creó un Diseño Validado para redes industriales de fabricación. Este
diseño es la solución CPWE.

El CPWE se centra en las aplicaciones clave de Ethernet industrial, conocido como IACS redes. El término IACS se utiliza genéricamente
para representar a los sistemas industriales tales como la automatización industrial y sistemas de control, sistemas de automatización de
procesos, los sistemas de control de proceso, de control de supervisión y adquisición de datos. redes IACS se benefician enormemente de la
transición de las redes de proveedores optimizados que se utilizan normalmente en el pasado a las tecnologías de redes IP y Ethernet
moderna.

Industrial vs. Arquitectura Empresarial

Hay muchas similitudes en el diseño de la arquitectura, pero también hay diferencias significativas debido a los requisitos
de la red.

Las redes industriales a menudo tienen diferentes necesidades y prioridades que lo que requiere la red de la empresa típica. Muy a menudo el
papel de la red de la empresa es proporcionar una vía de transporte para los datos que fluye entre ordenadores de sobremesa y otros puntos
terminales de los usuarios finales, tales como impresoras, teléfonos y dispositivos móviles. redes industriales proporcionan una ruta de datos
para los datos que se controlar un proceso de fabricación como la ejecución de una línea de montaje.

Página 3 | 29
Los efectos de tiempo de inactividad para una red industrial pueden ser mucho más devastador que los efectos del tiempo de inactividad en
una red empresarial. Un ejemplo de un efecto negativo de la siguiente manera: Si la línea networkmanaged dentro de una instalación de
producción de vidrio falla, podría tomar meses para que la línea volverá a subir. La razón por la que podría tomar tanto tiempo es porque el
vidrio se enfría rápidamente y se solidifica. Una vez que se solidifique el vidrio, la línea debe ser cerrado y completamente limpio.

Las redes empresariales suelen considerar la seguridad uno de los aspectos más importantes y serán sacrificar la velocidad o incluso
fiabilidad para aumentar la seguridad. Pero con las redes industriales, la fiabilidad es de suma importancia. La seguridad sigue siendo
importante en una red industrial, pero las prioridades de la empresa y redes industriales son diferentes.

La topología de una red industrial es otra área que a menudo difiere de la red de la empresa. Una topología de estrella
jerárquica redundante es la opción preferida para una red empresarial, ya que proporciona un alto nivel de redundancias
y minimiza la posibilidad de fallo de la red total. Sin embargo, en la red industrial, esta topología puede no ser posible
debido al ambiente debido a las restricciones tales como la perturbación RF, temperatura ambiente, vibraciones o
golpes, la humedad, o interacciones químicas. Debido a los requisitos y limitaciones de la red industrial, el anillo o bus
lineal, topología a menudo se convierte en la preferida y la elección más rentable.

Otra diferencia entre las redes industriales y de la empresa es la tolerancia en caso de retraso. Para muchos tipos de datos de la red de la
empresa, tales como transferencia de archivos, el retraso puede ser tolerado sin ningún problema. Pero las redes industriales utilizan
protocolos propietarios, tales como CIP o PROFINET, que son muy sensibles al tiempo.

Página 4 | 29
1.3 contrastantes de la empresa como de industria

Requisitos IACS Red de Diseño

En este tema se describen los requisitos de diseño de red de alto nivel y consideraciones clave.

los IACS requisitos de diseño de red incluyen siete características fundamentales:

• características industriales: El medio ambiente en plantas industriales presenta desafíos únicos, tales como perturbación de
RF, temperatura ambiente, vibraciones o golpes, la humedad, y las interacciones químicas, que deben ser consideradas
durante el proceso de diseño.
• Interconectividad e interoperabilidad: Debido a los protocolos propietarios se encuentran en redes industriales,
debe verificar que los dispositivos de diferentes fabricantes se comuniquen entre sí.

• La comunicación en tiempo real, el determinismo, y el rendimiento: Las redes industriales deben ser capaces de soportar las
comunicaciones en tiempo real; el rendimiento es de suma importancia.
• Disponibilidad: Las redes industriales son de misión crítica, lo que significa que los ingresos se ve afectada negativamente si no
están disponibles.
• Seguridad: Cuando la red industrial está conectado a ninguna red exterior, las medidas de seguridad adecuadas deben ser
tomadas.
• manejabilidad: personal de la planta debe ser capaz de gestionar la red industrial.
• escalabilidad: El diseño debe ser capaz de escalar bien. Mientras que sólo puede haber 50 equipos durante la etapa de diseño, ese
número podría duplicar o triplicar rápidamente.

A continuación, deberá echar un vistazo más de cerca a cada uno de estos requisitos de diseño.

Características industriales

• Un diferenciador clave de la IACS de las aplicaciones típicas de la empresa es el medio ambiente.


• El diseño e implementación de soluciones directrices CPWE incluyen las siguientes consideraciones fundamentales:

• Topología cumple con el rendimiento, coste y requerimientos espaciales

• Topología se basa en operaciones de la planta, caminos conducto / cableado, costo y nivel de disponibilidad necesario

• Ruggedized / dispositivos de red endurecidos en el entorno de la planta:


• No industriales routers, switches y servidores de seguridad en su caso
• puertos de gracia y piezas deben ser considerados

• Jerárquicamente interruptores en capas para dar cabida a:

• densidad de dirección

• Distancia
• Desafíos de la comunicación en rutas de acceso

Página 5 | 29
Las directrices de diseño de red deben proporcionar información sobre las ventajas y desventajas entre las diferentes topologías para
ayudar a fabricantes, integradores de sistemas y fabricantes de máquinas para tomar decisiones de diseño apropiados.

los CPWE directrices de diseño e implementación solución incluyen las siguientes pautas clave:

• Elija una topología que responde a los resultados, el costo y los requisitos espaciales de las aplicaciones de la IACS.

• El diseño de operaciones de la planta y de los caminos de conducto / cableado, el costo y el nivel deseado de disponibilidad
determinar si la red debe utilizar un árbol, anillo, estrella, lineal, tronco, o abandonan la topología o si se utiliza una topología
híbrida.
• Utilizar dispositivos de red robustos / endurecida en el entorno de la planta cuando sea necesario, pero considerar el uso de routers
no industriales, los interruptores y los cortafuegos en su caso para reducir los costos.

• El número de dispositivos de la IACS y puertos de gracia para la programación y la solución de problemas, así como una estimación de 10

por ciento para una futura expansión, determina los tipos y tamaños de interruptores que se necesitan en distintos niveles.

• Jerárquicamente interruptores en capas pueden ser necesarios para hacer frente a la densidad, la distancia, o retos
comunicación-path.

Interconectividad e interoperabilidad

• La capacidad de interconectar e interoperar una amplia gama de dispositivos y aplicaciones de red IACS a través de una
infraestructura de red común, estándar es un objetivo clave para las redes de la IACS.

• La interconectividad sugiere que los dispositivos de red de la IACS pueden comunicarse usando protocolos
estándar en las Capas 2, 3, y 4 (Ethernet, IP y TCP / UDP).
• Interoperabilidad sugiere que los dispositivos de red de la IACS pueden interoperar utilizando protocolos estándar,
comunes en la capa 7 (aplicación).

Los principales protocolos TCP / IP que son relevantes para esta solución se describen en la siguiente tabla:

Nombre de capa Función Protocolo clave

4 El transporte de la red de comunicación fiable entre finales TCP, UDP


nodos

IPv4, IGMP, servicios diferenciados punto de código (DSCP),


3 La determinación de ruta de red, enrutamiento
seguridad IP (IPsec), OSPF

direccionamiento, red topología, línea


MAC, Ethernet (IEEE 802.3), STP, VLAN, Protocolo de control de
2 Enlace de Datos disciplina,
Físico notificación de errores, ordenó la entrega de tramas, y
agregación de enlaces (LACP)
control de flujo

Ethernet (IEEE 802.3), incluyendo 10 Mb, 100 Mb, y


1 , De la señal, y el protocolo de transmisión física Medios Gigabit Ethernet en las variedades de cobre y fibra

Página 6 | 29
Interoperabilidad e interconexión de los dispositivos de red IACS son muy importantes. La solución CPWE se centra en el uso de
Ethernet estándar y IP tecnologías de red con el fin de ofrecer el máximo interconectividad e interoperabilidad. La
interconectividad significa que los dispositivos pueden comunicarse en las Capas 2, 3, y 4. Interoperabilidad significa que pueden
comunicarse en la capa 7. La solución CPWE se basa en el uso de la CIP como el protocolo de capa de aplicación común para
la interoperabilidad de la red IACS, empleando EtherNet / IP que la red de la IACS. TCP / IP y CIP puede ayudar a asegurar que
los dispositivos puedan comunicarse, incluso si son de diferentes fabricantes.

Para garantizar aún más la interoperabilidad, ODVA, una organización de estándares industriales, ofrece pruebas de conformidad que
certifica que los dispositivos EtherNet / IP de diferentes proveedores pueden comunicarse e interoperar.

Comunicación en tiempo real, determinismo y rendimiento

• IACS redes necesitan para soportar las comunicaciones en tiempo real.

• comunicaciones en tiempo real ayudan a los IACS se vuelven más determinista.


• Consideraciones clave:

• Número de conmutadores, enrutadores

• Cantidad de tráfico en la red de capa 2


• Relación entre los puertos de conmutación LAN a los puertos de conmutación de enlace ascendente

• IGMP para gestionar la entrega eficiente del tráfico de multidifusión

• QoS

La necesidad de apoyar las comunicaciones en tiempo real es de suma importancia en las redes de la IACS; debe haber una latencia y jitter

mínimo.

Las consideraciones clave en el logro de comunicaciones en tiempo real incluyen los siguientes:

• Número de conmutadores, routers y cantidad de tráfico en la red de capa 2, todos los cuales afectan la latencia y
jitter
• Ratio de LAN cambiar los puertos de enlace ascendente a los puertos de conmutación en base a las cargas de tráfico y patrones; Típicamente, eso

significa que el uso de 10/100 Mbps para dispositivos IACS y 10/100/1000 Mbps para los enlaces ascendentes

• Uso de IGMP para gestionar la entrega eficiente del tráfico de multidifusión


• Uso de QoS parámetros para cumplir con los requisitos de tiempo real de varios flujos de tráfico

La comunicación en tiempo real también ayuda a la naturaleza determinista de la red. Mientras que la red juega un papel en la naturaleza
determinista del sistema, otros factores tales como la latencia dispositivo final y el tiempo de respuesta influyen en él también.

Página 7 | 29
Disponibilidad

• La disponibilidad de la IACS tiene una correlación directa con el tiempo de funcionamiento de la planta.

• Consideraciones clave:

• rutas de datos alternativos

• Eliminar los puntos únicos de fallo con las operaciones críticas


• Utilizar técnicas de resistencia de la red y de convergencia avanzada
• EtherChannel / LACP
• STP (versiones múltiples disponibles)
• FlexLinks
• REPS

• HSRP
• topología en estrella ofrece las mejores capacidades de convergencia.

• Considere técnicas de anillo de recuperación alternativos cuando se configura en una topología de anillo.

• Uso EIGRP o OSPF para lograr una alta disponibilidad.

• Integrar los dispositivos de red en la aplicación de la IACS para identificar y diagnosticar mejor los problemas.

• Características y servicios permiten la sustitución rápida de los dispositivos que han fallado.

Cuando se trata de la producción, el único buen tiempo de inactividad hay tiempo de inactividad. En la mayoría de los entornos empresariales, las
interrupciones de red son molestos y pueden afectar el flujo de trabajo, pero no llevar el trabajo a una parada completa como lo hacen en un entorno
industrial. Decenas de miles de dólares pueden ser perdidos por cada minuto una línea de montaje está abajo. Por esta razón, una red industrial debe
estar diseñado para proporcionar el máximo nivel de disponibilidad posible.

Puede haber momentos en los que el presupuesto u otros factores impiden la aplicación de un alto nivel de disponibilidad. En estos casos, los tomadores
de decisiones deben entender los posibles riesgos. consideraciones de alta disponibilidad se identifican en cada aspecto de la solución CPWE.

Las consideraciones clave incluyen los siguientes:

• La creación de vías de comunicación de datos alternativos, independientemente de la disposición física; el perfil de riesgo, costo de
oportunidad, la cultura, y otras variables determinan cuánto y en qué nivel se requieren rutas redundantes

• La eliminación de puntos únicos de fallo con las operaciones críticas, incluyendo elementos tales como de doble fuente de alimentación, rutas

alternativas para los medios de comunicación redundantes, y la infraestructura de red redundante IACS, tales como routers, switches y firewalls

• El uso de técnicas de resistencia de la red y de convergencia avanzadas para mejorar la disponibilidad, como EtherChannel / LACP ,
varios STP revisiones, FlexLinks, REPS y HSRP
• Teniendo en cuenta las técnicas de recuperación anillo alternativos (distintos de una topología en estrella redundante) cuando se configura una

topología de anillo

• El uso de protocolos de encaminamiento tales como EIGRP o OSPF para lograr una alta disponibilidad

• La integración de los dispositivos de red en la aplicación de la IACS para identificar mejor y diagnosticar problemas cuando se producen

• Uso de las funciones y servicios para permitir la sustitución rápida de los dispositivos fallidos con mínima o ninguna configuración de los dispositivos

de sustitución, tales como extraíble Dakota del Sur tarjetas y Capa 2 NAT

Página 8 | 29
Seguridad

• redes IP facilita la interconexión de la red de la IACS con la red de la empresa.


• Muchas industrias han implementado aplicaciones empresariales para la fabricación más eficiente.

• aplicaciones de negocios de Internet se comunican de manera más eficiente con sus proveedores,
clientes y socios comerciales.
• Conexión de la red de la IACS a la red de la empresa expone los riesgos de seguridad de la red Internet y la
empresa para la aplicación de la IACS.

Si la red IACS está aislado y no está conectado a ninguna red exterior, es menos susceptible a los ataques y la seguridad es una
preocupación menor. Sin embargo, con más frecuencia de la red IACS está conectado a una red empresarial. Esta conectividad
permite la producción y el sistema corporativo para comunicarse directamente y aumentar la eficiencia.

Página 9 | 29
Principios de seguridad

Los principios de seguridad específicas de la arquitectura CPWE son los siguientes:

• Los datos de control los flujos entre los diferentes niveles de la IACS (listas de control de acceso, las reglas del cortafuegos, etc.).

• Impedir la comunicación directa entre la IACS y aplicaciones empresariales.


• Restringir los datos de fabricación en tiempo real a la red de la IACS.
• Restringir el acceso de la empresa a la versión espejo o copias de los datos de la IACS a la zona desmilitarizada industrial.

• Autenticar y autorizar el acceso de usuarios basado en el nivel de la red de la IACS y el papel (lectura / lectura-escritura / / remote /
proveedor / socio local).
• Controlar de acceso no autorizado a la red interruptores en el interior de la IACS (controles de nivel de puerto de dirección MAC,

administrativamente cerrar los puertos no utilizados, etc.).

principios de seguridad específicas adicionales de la arquitectura CPWE son los siguientes:

• Control de los dispositivos de la IACS se pueden enchufar en el interruptor (por ejemplo, la seguridad del puerto, la inspección DHCP).

• Detectar y mitigar el tráfico malicioso procedente de dispositivos infectados que están conectados a la red de la IACS.

• Detectar y mitigar el tráfico malicioso procedente de la red corporativa de TI.


• conectividad segura para el acceso remoto a los dispositivos de la IACS.

• Utilice las opciones de diseño de la zona desmilitarizada industrial basada en los costes y los niveles de seguridad y redundancia que
se requieren.
• Limitar la actividad de comunicación red golpista de afectar a los dispositivos de red (puente raíz conjunto, Simple
Network Management Protocol capacidades [SNMP], etc.).

Cuando la red IACS está conectado a otros sistemas, una mayor preocupación tiene que ser colocado en la seguridad. Puede ser un reto, ya que las medidas

de seguridad pueden afectar a la velocidad a la que se transfieren los datos, lo que puede afectar a las comunicaciones en tiempo real.

manejabilidad
• Consideraciones sobre la gestión:

• herramientas de configuración de TI

• gestión de llave de un punto utilizando una sola interfaz gráfica de usuario

• sistemas de gestión basados ​en SNMP


• funcionalidad de configuración similares en todos los dispositivos

• SmartPort plantillas de macro


• direcciones IP consistentes

• Las notificaciones de eventos

• hardware y software estandarizado

Una red de la IACS debería ser capaz de ser manejado por alguien con sólo conocimientos de redes y conocimientos básicos. Debido a que la
disponibilidad de la red es fundamental, debe haber herramientas en el lugar que permiten al personal de planta para controlar y mantener la red.

Página 10 | 29
escalabilidad

Un sistema integrado puede venir en una amplia gama de tamaños y debe tener un diseño escalable.

consideraciones Escalabilidad:

• Costo

• tamaño

• Actuación
• ancho de banda

• direccionamiento IP

• Mantenimiento

Una red IACS puede venir en diferentes tamaños, desde pequeñas soluciones constructor de la máquina a extremadamente grandes complejos de

plantas. Dado que el crecimiento es a veces impredecible, el diseño debe ser escalable.

consideraciones de escalabilidad clave incluyen los siguientes:

• Costo

• Red de dimensionamiento infraestructura y limitaciones de rendimiento

• Red por niveles infraestructura para cumplir los criterios, tamaño y rendimiento espaciales
• Agregación de enlaces para lograr los requisitos de ancho de banda más altas

• direccionamiento IP mecanismos de esquema de asignación y

• consideraciones de mantenimiento y de gestión, ya que las tareas manuales tienen un mayor impacto en entornos de gran
tamaño

Página 11 | 29
1.4 contrastantes de la empresa como de industria

Composición CPWE

En este tema se describen los componentes fundamentales de la CPWE solución de arquitectura.

CPWE arquitectura de la solución:

• Proporciona servicios de red y seguridad a los dispositivos, equipos y aplicaciones que se encuentran en una red IACS

• Proporciona el fondo y la descripción de un modelo de red de la IACS


• Pone de relieve las diferencias entre la arquitectura CPWE y una red empresarial típica
• Modelo / estructura que se utiliza en todos estos tipos de entornos de fabricación
• Deben adaptarse a la industria, el tipo de fabricación de la disciplina, el tamaño, y, finalmente, las normas del
fabricante

La solución CPWE describe los diversos sistemas, componentes, y su relación entre sí con el fin de proporcionar un
contexto a los requisitos funcionales y técnicas de redes.

La arquitectura de la solución CPWE es un modelo estructurado que está diseñado para ser utilizado para todo tipo de entornos de
fabricación. Sin embargo, es importante recordar que algunas implementaciones tendrán requisitos específicos que deben ser
considerados.

Modelo de Red de Referencia

• Para integrar el conocimiento y la experiencia, tanto desde el punto de vista de la IACS y una perspectiva de TI.

• arquitectura Campus incorpora las siguientes funciones de red de tres centrales:


• La seguridad de red basado en la red de autodefensa de Cisco
• comunicaciones basadas en IP

• La movilidad y los servicios de LAN inalámbrica

Página 12 | 29
En esta sección se presenta brevemente la red del campus y algunos de los conceptos clave de la arquitectura de la solución.

La red de tres niveles modelo de referencia consiste en lo siguiente:

• Núcleo: Columna vertebral

• Distribución: Agregación
• Acceso: conectividad de punto final

Página 13 | 29
Capa de acceso

Este subtema describe la capa de acceso que es el primer nivel, o borde, de la red del campus.

• La capa de acceso es el primer nivel o el borde de la red del campus.


• Es el lugar donde los dispositivos de red IACS (PC, servidores, controladores, dispositivos I / O, unidades, etc.)
se fijan a la porción cableada de la red IACS.
• demarcación inteligente
• Infraestructura de red
• Los dispositivos que utilizan la infraestructura

La capa de acceso es el borde de la red donde IACS dispositivos se conectan a la red. La capa de acceso es la frontera
que separa la infraestructura de esos dispositivos y servicios que utilizan la infraestructura. La siguiente tabla enumera
ejemplos de servicios y capacidades que deben ser definidos y apoyados en la capa de acceso.

Página 14 | 29
Características de los requisitos de servicio de descubrimiento de

servicios y

Servicios de configuración 802.1af, Cisco Discovery Protocol, EtherNet / IP CNA , SNMP , CIP servicios de soporte de seguridad

Cisco identidad basada en Servicios de red (802,1), DHCP fisgón

la identidad y el acceso a la
servidor DHCP, 802.1X
red

servicios de reconocimiento de
QoS marcado, la policía, la puesta en cola
Aplicación

los servicios de control de Rápido TSVP + , MSTP , EtherChannel / LACP , UDLD , FlexLinks, PortFast, guardia bucle, BPDU guardia,

redes inteligentes seguridad portuaria, protección de raíz, IGMP querier snooping

La zona de célula / área puede ser considerada una red de capa de acceso que está especializado y optimizado para redes IACS.

capa de distribución

Este subtema describe la capa de distribución, que actúa como un límite del servicio y el control dentro de la red.

La capa de distribución realiza estas funciones:

• Actúa como un límite de servicios y de control


• Es un punto de agregación para todos los conmutadores de acceso

• Proporciona servicios de conectividad y de política de los flujos de tráfico dentro del bloque de acceso de distribución

• Participa en el diseño del núcleo de enrutamiento

• proporciona:

• Agregación
• control de políticas

• El aislamiento de demarcación

Página 15 | 29
La capa de distribución es un sistema de usos múltiples que las interfaces entre la capa de acceso y la capa de núcleo. Algunas de las
funciones clave para una capa de distribución incluyen los siguientes:

• La agregación y que termina de capa 2 dominios de difusión


• Proporcionar conmutación inteligente, enrutamiento, y la función de la política de acceso a la red para acceder al resto de la red

• El uso de conmutadores de capa de distribución redundantes para proporcionar una alta disponibilidad a las trayectorias de los usuarios

finales y de igual costo al núcleo; esta función puede proporcionar servicios diferenciados a diversas aplicaciones de clase de servicio en el

límite de una red

• Siendo una agregación, control de políticas, y punto de aislamiento de demarcación entre las zonas de célula / zona y el
resto de la red IACS
• La definición de un límite de integración para los protocolos del plano de control de red ( EIGRP , OSPF y
STP )

Página 16 | 29
capa de núcleo

Este subtema describe la capa de núcleo, que proporciona la disponibilidad, la redundancia y un conjunto limitado de servicios.

• Proporciona un conjunto muy limitado de servicios

• alta disponibilidad
• Nivel adecuado de redundancia:
• Cerca de recuperación de flujo de datos inmediata

• Backbone que encola juntos todos los elementos de la zona de fabricación


• Provee para la conectividad entre:
• Dispositivos finales

• aplicaciones basadas en servidor

• Almacenamiento de datos

• Se conecta a la zona de distensión

• Agregador para todas las otras zonas de la planta de células / área.

Página 17 | 29
La capa de núcleo proporciona alta velocidad, escalable, fiable, y la conectividad de baja latencia. La capa de núcleo agregados de varios
interruptores de distribución que pueden estar en diferentes edificios. routers de núcleo Backbone forman un punto de cubo central que
proporciona una función de tránsito para acceder a la red interna y externa.

La capa de núcleo proporciona para la conectividad entre dispositivos finales, aplicaciones basadas en servidor y almacenamiento de datos, y
se conecta a la DMZ para la conectividad con la zona de empresa y sirve como el agregador para las otras zonas de células / área.

Debido a la naturaleza crítica obvia de esta capa, es crucial que tiene extremadamente alta disponibilidad y redundancia.

Marco de la IACS

La solución CPWE utiliza un marco lógico para describir las funciones básicas y la composición de un sistema de fabricación.

Para entender los requisitos de sistemas de seguridad y de red de una IACS, la solución utiliza un marco lógico para
describir las funciones básicas y la composición de un sistema de fabricación.

• Identifica y define los niveles de operaciones


• Los niveles se refieren a este concepto de niveles de operaciones

Página 18 | 29
El Modelo de Purdue para el Control de la Jerarquía es un modelo común y bien entendida en la industria de fabricación
que segmentos de dispositivos y equipos en funciones jerárquicas.

La figura muestra los niveles y marco lógico que se identifican por la Sociedad Internacional de Automatización ISA-99:
Comité para la Fabricación y Control de Sistemas de Seguridad.

Cada nivel está ahora explora con más detalle.

Zona segura

Este subtema describe la zona de seguridad, que proporciona una característica a prueba de fallos de cierre cuando se produce un evento de seguridad.

Proporciona predecible de cierre a prueba de fallos de la aplicación de la IACS ante la ocurrencia de un evento de seguridad.

Históricamente, los sistemas de seguridad se han dedicado los sistemas (es decir, que no formaban parte de la red de la IACS). El propósito del
sistema de seguridad era proporcionar un cierre a prueba de fallos para proteger al trabajador y el medio ambiente.

Página 19 | 29
normas de seguridad actuales permiten a la tecnología para mejorar el sistema de seguridad y la integración en la red de la IACS.

CIP Safety es un protocolo que se utiliza para garantizar la seguridad en la planta. mensajes CIP Safety se envían entre los dispositivos de seguridad CIP

a través de la infraestructura Ethernet estándar. Si se interrumpen los mensajes de seguridad, los dispositivos de seguridad CIP a prueba de fallos.

Células / Zona

Este subtema define la zona de célula / área, que es un área funcional dentro de una instalación de la planta.

La zona de célula / área es un área funcional dentro de una instalación de la planta.

Las plantas a menudo contienen varias zonas funcionales, tales como recepción, puesta en escena, y el montaje. Por ejemplo, una
empresa de embotellado podría tener un área que llena las botellas y otra zona que empaqueta las botellas en cajas de cartón. Cada una
de estas áreas es un área funcional separado llamado una zona de célula / área. Los dispositivos de la IACS y controladores en el área
funcional se consideran como parte de esa zona de células / área.

Página 20 | 29
nivel 0

Este subtema define el nivel 0 en la red industrial.

• Variedad de sensores y actuadores.


• Realizar las funciones básicas.
• Nivel 0 dispositivos:

• Conducir el tiempo real, el requisito de la comunicación determinista


• Medir la salida de variables de proceso y proceso de control de
• Existir en entornos físicos difíciles que impulsan restricción topología
• Varían según el tamaño de la red IACS no sustituido todos juntos hasta la línea de plantas que se examine
o reemplazado

Nivel 0 se compone de varios sensores y accionadores que realizan funciones básicas, tales como la conducción de un motor, la medición de variables, el

establecimiento de una salida, y así sucesivamente.

Nivel 1 se comunica con el Nivel 0 con el fin de obtener estados y proporcionar dirección a estos dispositivos.

Página 21 | 29
Nivel 1: Control

Este subtema define el Nivel 1 en el tejido industrial.

• Los controladores que dirigen y manipulan el proceso de fabricación.


• Controller es típicamente un controlador lógico programable.
• controladores de la IACS:

• Un controlador que calcula todos los datos y ejecuta programas cargados en él


• módulos de I / O o de red que se comunican con dispositivos de nivel de 0, Nivel 2 HMI, u otros controladores de
nivel 1
• módulos de potencia integrados o separados que proporcionan energía al resto del controlador y
potencialmente otros dispositivos

Página 22 | 29
Los dispositivos que se encuentran en el nivel 1 son los controladores que le dicen al Nivel 0 dispositivos qué hacer. Mientras que el nivel 0

dispositivos están realizando acciones, son los controladores de la IACS de Capa 1 que les dicen cuál es la función de realizar y cuándo realizar

ellos.

controladores lógicos programables, a veces referido como controladores de automatización programables, son los tipos de controladores
que se encuentran en el Nivel 1.

Controladores de tráfico de la red producen IACS en tres direcciones desde una perspectiva de nivel:

• A la baja a los dispositivos en el nivel 0 que controlan y gestionan


• Peer-to-peer a otros controladores para gestionar los dispositivos de la IACS para una zona de célula / área

• hacia arriba para HMI sistemas de S y de gestión de información en los niveles 2 y 3

Nivel 2: Área de Control de Supervisión

Este subtema define el nivel 2 en el tejido industrial.

Nivel 2 representa las aplicaciones y funciones asociadas con la célula / área de supervisión y operación de la zona de tiempo de
ejecución. Estos incluyen los siguientes:

• o interfaces de operador HMI


• Las alarmas o sistemas de alerta

• estaciones de trabajo sala de control

Página 23 | 29
aplicaciones de supervisión se encuentran en el nivel 2. Estas aplicaciones se comunican con los niveles 1 y
3, y también pueden comunicarse con los niveles 4 y 5 a través de la DMZ industrial. Estas aplicaciones suelen ejecutarse en Windows o
sistemas operativos basados ​en Unix.

Dependiendo del tamaño o de la estructura de una planta, estas funciones pueden existir en el nivel 3.

Nivel 3: Nivel del Sitio

Este subtema describe el nivel 3 en el tejido industrial.

Nivel 3, el nivel de sitio, representa el más alto nivel de la IACS.

Sistemas y aplicaciones que existen en este nivel gestionar las funciones de la IACS de toda la planta.

Niveles de 0 a 3 se consideran críticos para las operaciones del sitio.

Aplicaciones y funciones en este nivel incluyen lo siguiente:

• Nivel 3 Red de la IACS


• Presentación de informes (por ejemplo, tiempos de ciclo, índice de calidad, mantenimiento predictivo)

• historiador de la planta

• programación de la producción detallada

• la gestión de operaciones de todo el sitio

• gestión de activos y materiales


• estaciones de trabajo sala de control

• servidor de lanzamiento de parches

Las aplicaciones adicionales y funciones que existen en este nivel incluyen los siguientes:

• Servidor de archivos

• Otros servicios de dominio, como Active Directory, Dynamic Host Configuration Protocol, servicios de nombres dinámico, y
el Servicio de nombres de Internet de Windows
• Protocolo de tiempo de red
• servidor de terminal para el apoyo de acceso remoto

• Área de ensayo

• aplicaciones de administración y control

El nivel 3 es el más alto nivel de la red de la IACS. Nivel 3 es donde las aplicaciones que administran las IACS residen. Nivel 3 puede
comunicarse con los niveles 1 y 0, así como compartir datos con los niveles 4 y 5 a través de la DMZ industrial.

Las aplicaciones que se encuentran en esta área normalmente se ejecutan en sistemas que utilizan Windows o sistemas operativos basados ​en

Unix.

Página 24 | 29
Zona de fabricación

La zona de fabricación incluye los niveles 0 a 3.

• Zona de fabricación:
1. zonas de células / área y actividades a nivel de sitio

2. aplicaciones IACS, dispositivos y controladores críticos para el piso de la planta

Todos los dispositivos de la IACS y controladores que controlan y supervisan el piso de la planta están en esta zona. Una clara separación
entre la zona de fabricación y los niveles 4 y 5 es esencial.

Página 25 | 29
Nivel 4: Zona Empresarial-Site Planificación y Logística

Los sistemas que necesitan acceder a los servicios que son proporcionados por la red de la empresa se encuentran en el nivel 4.

• Nivel 4:
• Funciones y sistemas que necesitan acceso a los servicios estándar que proporciona la red.

• Visto como una extensión de la red.


• tareas de administración de empresas básicas se llevan a cabo aquí y dependen de los servicios de TI estándar.

Página 26 | 29
Debido a este nivel tiene acceso a la red de la empresa, a menudo hay preocupación, ya que puede presentar posibles amenazas
externas a la red de la IACS.

Este nivel es típicamente bajo el control de la organización de TI. Sus funciones y sistemas incluyen el acceso inalámbrico a los servicios
de red de la empresa, tales como los siguientes cableados y:

• El acceso a Internet y correo electrónico (alojada en centros de datos)

• sistemas de la planta no críticos, tales como sistemas de ejecución de fabricación y la presentación de informes global de la planta, tales como

el inventario, el rendimiento, etc.

• El acceso a aplicaciones como SAP y Oracle (alojada en centros de datos)

Nivel 5: Enterprise

El nivel 5 es donde la comunicación con el mundo exterior pasa.

• Existen sistemas informáticos centralizados y funciones.

• Servicios:
• Administracion de recursos

• Empresa a empresa
• Negocio directo al consumidor

• Directamente gestionado y operado por la organización de TI.

Página 27 | 29
En este nivel, los clientes y los socios pueden acceder a la red para hacer cosas como hacer pedidos, consultar estados de pedidos,
comprobar las cuentas y realizar otras funciones comunes de los clientes.

Nivel 5 normalmente no necesita acceso directo a la zona de fabricación.

DMZ industrial en las arquitecturas CPWE

Este subtema se analiza la DMZ industrial en las arquitecturas CPWE.

Cisco y Rockwell Automation incluyen una zona de distensión industrial en este modelo. La DMZ industrial actúa como un amortiguador
entre la red de la IACS y la red de la empresa. También actúa como una forma de control de segmento y administración de las redes,
que es útil cuando las diferentes políticas necesitan ser aplicados.

Página 28 | 29
La convergencia de los modelos de referencia

Debido a que la solución CPWE proporciona una conexión entre la red de la IACS y la red de la empresa, se encuentra que
combina varios términos y modelos que se encuentran en el OSI , Campus y arquitecturas vegetales lógicas.

La figura resume cómo las capas y niveles de estas arquitecturas se relacionan entre sí.

Página 29 | 29

Potrebbero piacerti anche