Strefa projektanta

Treść:
Co to jest sieć komunikacyjna,  Rodzaje sieci, Protokoły sieciowe, Klasy sieci, Topologie sieci


Sieć komunikacyjna jest zbiorem urządzeń połączonych za pomocą kanałów komunikacyjnych w celu wzajemnej wymiany informacji i udostępniania zasobów. Sieć komunikacyjna pracująca w warunkach przemysłowych musi spełniać dodatkowe wymagania związane ze specyfiką przemysłowego środowiska pracy cechującego się wysokim poziomem zakłóceń elektromagnetycznych i mechanicznych oraz agresywnymi warunkami środowiskowymi.

Elementami zakłóceń o charakterze elektromagnetycznym mogą być:

  • stałe pola magnetyczne o różnym natężeniu
  • stałe pola elektryczne o różnym natężeniu
  • zmienne pola elektromagnetyczne o różnym natężeniu i częstotliwości
  • obecność promieniowania elektromagnetycznego

Elementami zakłóceń o charakterze mechanicznym mogą być:

  • wibracje
  • przyspieszenia dodatnie i ujemne o różnej wartości
  • działanie sił odśrodkowych, momentów pędu i innych sił o charakterze żyroskopowym
  • obecność fal o charakterze mechanicznym, np infra- lub ultradźwięków, mikrofal
  • tarcie, w szczególności pochodzące od czynników mogących wywoływać zmiany temperatury lub elektryzację powierzchni, np piasek bądź pyły unoszące się w powietrzu lub w wymuszonym prądzie powietrza

Przez agresywne warunki środowiskowe można rozumieć:

  • znaczny zakres zmian temperatury otoczenia
  • zmiany wilgotności otoczenia
  • zmiany ciśnienia atmosferycznego
  • obecność w otoczeniu aktywnych lub agresywnych substancji chemicznych, jak substancje żrące, inhibitory, aktywatory, katalizatory
  • gazy i pary zagrażające eksplozją

 

Klasyfikacja sieci ze względu na zasięg działania



Wśród sieci komputerowych, najczęściej spotyka się sieci kategorii WAN i LAN. Sieć WAN, jako sieć rozległa najczęściej jest siecią opartą na infrastrukturze dostawców usług takich jak operatorzy sieci telekomunikacyjnych, operatorzy dużych sieci szkieletowych (np NASK). Zasięg sieci LAN zazwyczaj ogranicza się do terenu przedsiębiorstwa lub budynku siedziby firmy. W przypadku użytkowników indywidualnych, sieć LAN może zamykać się w obrębie lokalu mieszkalnego i łączyć urządzenia komputerowe używane w domu lub w przypadku większych instalacji, sieć może integrować kilka różnych systemów: urządzenia komputerowe, system SSWiN (alarmowy), automatykę domową i urządzenia telekomunikacyjne jak telefony wewnętrzne, bramofony, wideodomofony, system kamer. Poszczególnie sieci LAN mogą komunikować się ze sobą np. poprzez sieć WAN. Stosowane obecnie technologie komunikacyjne umożliwiają kreowanie połączeń przez sieć WAN w taki sposób, że kilka sieci LAN zlokalizowanych w różnych rejonach geograficznych może być widoczne dla ich użytkowników jako jedna, udostępniająca swe zasoby sieć LAN.

Protokół sieciowy jest to zbiór zasad opisujących sposób komunikowania się urządzeń w sieci. Wśród wielu protokołów, najpopularniejszym protokołem używanym w sieciach komputerowych jest protokół TCP/IP (ang. Transfer Control Protocol/Internet Protocol). Większość sieci LAN i WAN komunikuje się za pomocą tego właśnie protokołu. Sieci przemysłowe używają wielu, czasem bardzo specyficznych protokołów umożliwiających komunikację urządzeń przemysłowych. Aby zachować przejrzystość, informacje o tych protokołach będą podawane w przypadku omawiania urządzeń wykorzystujących poszczególne protokoły. Elementem charakterystycznym protokołu TCP/IP jest adres IP, czyli unikalny numer nadawany każdemu z urządzeń pracujących w sieci. Adres IP jest 32 bitową liczbą składającą się z czterech liczb ośmiobitowych (tzw oktetów). adres IP składa się z:

  • części określającej klasę sieci
  • identyfikatora sieci lokalnej (LAN)
  • identyfikatora węzła

Klasy sieci

Strukturę pierwszego oktetu opisującego klasę sieci opisuje poniższa tabela:
klasy-sieci

 

Zależność między klasą adresu, liczbą hostów i liczbą podsieci:
klasy-sieci1

Jak widać ze struktury, klasy A i B to sieci bardzo duże i duże. Klasa C to sieci mniejsze.

Topologia sieci jest to model połączeń istniejących pomiędzy węzłami sieci. Topologię można rozważać w aspekcie fizycznymi i logicznym. Fizyczna topologia sieci to rzeczywisty układ połączeń pomiędzy poszczególnymi węzłami sieci zrealizowany w oparciu o odpowiednie media transmisyjne: światłowody, kable, kanały łączności radiowej. Topologia logiczna to z kolei sposób komunikacji realizowany w oparciu o infrastrukturę i urządzenia topologii fizycznej. Poniższe schematy prezentują najpopularniejsze topologie sieci.

topologie-sieci

Topolgia gwiazdy to sieć z punktem centralnym przez który przepływają wszystkie dane. Punktem centralnym sieci zbudowanej w topologii gwiazdy będzie najczęściej przełącznik (switch) lub router. Rolę punktu centralnego może także pełnić koncentrator (hub), ale we współczesnych sieciach transmitujących duże ilości danych takich jak strumienie audio czy wideo odchodzi się od stosowania koncentratorów z uwagi na spowalnianie przez nie pracy sieci. Punkt centralny może stanowić także punkt połączenia z innymi sieciami, czyli tzw bramę sieciową (ang. gateway). Topologia gwiazdy jest jedną z najczęściej stosowanych, zwłaszcza w przypadku sieci typowo informatycznych.
Topologia magistrali (szyna, bus) to sieć w której wszystkie urządzenia są podłączone równolegle do wspólnej magistrali. Topologia popularna i charakterystyczna dla urządzeń przemysłowych połączonych wspólną magistralą szeregową, spotykana w układach sterowania, automatyki i pomiarów, które de facto nie są typową siecią komputerową. W przypadku sieci komputerowych, topologia magistrali nie jest już stosowana ze względu na niskie bezpieczeństwo, niedużą prędkość transmisji danych, podatność na awarie i ich trudną diagnostykę.
Topologia pierścienia (ring) i podwójnego pierścienia – wszystkie urządzenia (węzły sieci) połączone są odcinkami tworzącymi zamknięty pierścień. Charakterystycznym elementem topologii ring są funkcje odtwarzania i możliwość rekonfiguracji sieci, np zmiany kierunku przepływu informacji lub w przypadku uszkodzenia jednego z odcinków. Topologia podwójnego ringu jest jedną z topologii redundantnych (nadmiarowych) mających na celu dodatkowe podniesienie niezawodności transmisji danych przez sieć. W topologii podwójnego ringu, wszystkie węzły sieci są połączone ze sobą za pomocą zdublowanych połączeń.
Topologia siatki (mesh, kratka) – topologia redundantna, którą można podzielić na dwie podkategorie: siatki pełnej (full mesh) i siatki częściowej (partial mesh). W przypadku siatki pełnej, każdy węzeł sieci ma połączenie z każdym innym węzłem sieci, a w przypadku siatki częściowej liczba połączeń wybranych węzłów sieci z pozostałymi jest różna. Topologia mesh jest stosowana tam, gdzie wymagana jest bardzo wysoka niezawodność transmisji danych oraz niski wpływ kolizji pakietów z danymi na wydajność pracy sieci. Topologia pełnej siatki jest niewrażliwa na awarię pojedynczego węzła. W przypadku siatki częściowej wrażliwość sieci na uszkodzenia zależy od ilości połączeń danego węzła z innymi i jego roli w sieci.

W przypadku pytań zachęcamy Państwa do kontaktu z nami. Pomożemy i doradzimy w wyborze najlepszego dla Państwa rozwiązania. Skonsultujemy Państwa pomysł i pomożemy zaprojektować optymalnie skonfigurowany system komunikacyjny.

Treść:
Model referencyjny ISO/OSI, Model warstwowy TCP/IP, Opis warstw modelu TCP/IP, Transport danych przez stos TCP/IP


Model referencyjny ISO/OSI

Aby zapewnić możliwość współpracy pomiędzy urządzeniami sieciowymi, organizacja ISO (International Standard Organization) wprowadziła standard podziału sieci na siedem logicznych warstw (ang. layers, w skrócie L). Model podziału przyjął się jako model ISO/OSI i stał się podstawą funkcjonowania wszystkich protokołów TCP/IP. Poniższy rysunek przedstawia warstwy modelu ISO/OSI

model-warstwow-osi

Model warstwowy TCP/IP – opracowany w latach siedemdziesiątych XX w. przez DARPA – Agencję Zaawansowanych Projektów Obronnych w Departamencie Obrony Stanów Zjednoczonych jako część projektu sieci komunikacyjnej odpornej na atak z zewnątrz. Model stał się podstawą opracowania protokołu internetowego, a ten z kolei zapewnił działanie APRANET – pierwszej na świecie sieci rozległej. W porównaniu z modelem ISO/OSI, model TCP/IP zawiera tylko cztery warstwy. Architektura ta w lepszy sposób odzwierciedla charakter Internetu

model-warstwowy-tcp

W warstwie aplikacji pracują aplikacje z których bezpośrednio korzystają użytkownicy, np. przeglądarka stron www, serwer aplikacji, serwer www itp.
Warstwa transportowa jest odpowiedzialna za stabilność transmisji danych i jej właściwe ukierunkowanie pomiędzy aplikacjami. Warstwa transportowa korzysta z systemu portów sieciowych. Praca warstwy transportowej odpowiada za separację danych i dzięki niej nie następuje ani wymieszanie danych pomiędzy aplikacjami ani pomiędzy urządzeniami. Warstwa ta odpowiada także za procesy nawiązywania i rozłączania połączeń pomiędzy urządzeniami w sieci.
Warstwa sieciowa zwana także warstwą internetu jest warstwą odpowiedzialną za ruch pakietów z danymi w Internecie. W tej warstwie pracują przede wszystkim routery zawiadujące ruchem pakietów w internecie, w tym wyznaczaniem tras transferu danych pomiędzy sieciami, tzw. trasowaniem.
Warstwa dostępu do sieci lub inaczej warstwa fizyczna to warstwa najniższa. Warstwa ta przekazuje dane poprzez fizycznie zestawione połączenia pomiędzy kartami sieciowymi lub modemami.

Zamieszczony poniżej film pokazuje transport paczki z danymi przez warstwy modelu sieciowego TCP/IP

Użytkownik, w naturalny sposób widzi transfer danych jedynie na poziomie warstwy, na której on sam pracuje, czyli na poziomie warstwy aplikacji. Jednak dane, nim zostaną przetransferowane pomiędzy warstwami aplikacji dwóch węzłów sieci(np. komputerów), przechodzą przez wszystkie warstwy sieci TCP/IP. Czas przejścia danych przez kolejne warstwy jest odbierany przez użytkownika jako opóźnienie transmisji lub subiektywnie „powolne działanie” aplikacji. Należy jednak mieć świadomość, że przejście ramki z danymi przez wszystkie warstwy sieci zajmuje czas, a gdy podczas przejścia przez stos TCP/IP na danych muszą być wykonane dodatkowo operacje, np trasowanie, blokowanie, sprawdzenie – czas ten może się dodatkowo wydłużyć sprawiając wrażenie wolniejszego działania sieci. Z tego powodu w mocno obciążonych sieciach istotnym parametrem może być wydajność routerów analizujących transmitowane ramki informacji.

W przypadku pytań zachęcamy Państwa do kontaktu z nami. Pomożemy i doradzimy w wyborze najlepszego dla Państwa rozwiązania. Skonsultujemy Państwa pomysł i pomożemy zaprojektować optymalnie skonfigurowany system komunikacyjny.

Ethernet to najpowszechniej stosowana obecnie technologia sieciowa stosowana w sieciach LAN. Ethernet obejmuje szereg standardów specyfikujących elementy fizyczne takie jak okablowanie, wielkości sygnałów elektrycznych oraz specyfikacje elementów logicznych takich jak struktura jednostek informacji czy parametry czasowe transmisji. Standard został opracowany w roku 1976 w firmie Xerox zaczął się upowszechniać z początkiem lat 80-tych XX wieku wraz z pierwszymi implementacjami. W sieci Ethernet, każdy z węzłów ma swój unikatowy adres sprzętowy MAC. Ponadto technologia bazuje na wspólnych parametrach:

  • standardowy format ramki z danymi
  • zależności czasowe
  • sposób transmisji

Prędkość transmisji we wczesnych wersjach Ethernetu nie przekraczała 10 Mb/s. Najniższą prędkością obecnie obowiązujących standardów jest 100 Mb/s. W powszechnym użyciu są sieci Gigabit Ethernet pracujące z prędkościami 1000 Mb/s (1 Gb/s) w oparciu o kable miedziane i światłowody oraz 10 Gigabit Ethernet pracujące na łączach światłowodowych z prędkościami 10 GB/s.
Dane w sieci Ethernet są strukturalizowane w postać ramek, czyli serii bitów (ciągów logicznych zer i jedynek), których poszczególne części mają standaryzowaną budowę i określone znaczenie. Na poniższej planszy przedstawiono budowę ramki Ethernet

ramka-ethernet

Przez lata użytkowania, standard Ethernet stał się technologią stabilną i bezpieczną. Zyskując popularność zdominował rynek na skalę światową stając się ponadnarodowym standardem. Wiele technologii transmisyjnych i protokołów, także przemysłowych znalazło swoje implementacje transmisyjne w Ethernecie. Powszechnie dostępne są urządzenia konwertujące popularne technologie i protokoły transmisji szeregowej na standard Ethernet, stąd tak duża popularność wykorzystywania sieci komputerowych jako podstawowego medium transmisyjnego w przemysłowej transmisji danych.

W przypadku pytań zachęcamy Państwa do kontaktu z nami. Pomożemy i doradzimy w wyborze najlepszego dla Państwa rozwiązania. Skonsultujemy Państwa pomysł i pomożemy zaprojektować optymalnie skonfigurowany system komunikacyjny.

Treść:
Kable miedziane, Kategorie skrętki miedzianej, Światłowody


Transmisja danych poprzez sieć komputerową może się odbywać z użyciem wielu mediów. Najszersze zastosowanie w sieciach lokalnych (LAN) znajdują kable sieciowe miedziane i na coraz większą skalę stosowane są połączenia bezprzewodowe (radiowe). W sieciach rozległych powszechnie stosuje są światłowody oraz -podobnie jak w sieciach LAN – odpowiednie radiolinie do transmisji bezprzewodowej. Jakość i parametry mediów transmisyjnych mają zasadniczy wpływ na poprawną pracę sieci i jej wydajność. Projektując siec komputerową, której zadaniem będzie praca w środowisku przemysłowym, należy zwracać szczególna uwagę na dobór mediów transmisyjnych pod względem spełniania przez nie wymogów środowiskowych charakterystycznych dla danego otoczenia przemysłowego. Inne wymogi będą dotyczyć kabli przeznaczonych do pracy w kopalniach podziemnych, a inne tych, które mają zostać ułożone na pokładzie statku pełnomorskiego.
Podstawowy podział miedzianych kabli sieciowych obejmuje dwie kategorie: kabel koncentryczny – stosowany obecnie w ograniczonym zakresie i skrętkę, czyli kabel wielożyłowy z odpowiednim układem żył niwelującym występowanie zakłóceń elektrycznych i częstotliwościowych podczas normalnej pracy sieci.

kable-sieciowe

Kable typu skrętka dzielą się na kilka podkategorii różniących się parametrami transmisyjnymi:

kategorie-skretki

Skrętka sieciowa, w zależności od kategorii oferuje różne pasma transmisji danych i – co bezpośrednio z tego wynika- różne maksymalne prędkości transmisji, jakie można na tych kablach uzyskać. Okablowanie odpowiada więc w równym stopniu za wydajność pracy sieci, co parametry określające wydajność urządzeń sieciowych.

W ostatnich latach, niezależnie od rodzaju sieci rośnie popularność stosowania światłowodów. Jest ona efektem kilku nakładających się czynników:

  • rosnącej dostępności światłowodów i technik ich montażu,
  • możliwości transmitowania danych na znacznie większe odległości niż w przypadku kabli miedzianych,
  • odporności medium światłowodowego na warunki środowiskowe, zwłaszcza na pola elektromagnetyczne,
  • wymagań norm lub przepisów, które spełniają na chwilę obecną jedynie światłowody (np. IEC 61850).

Transmisja danych w światłowodzie wykorzystuje zjawisko całkowitego odbicia wiązki światła. Ze względu na budowę, światłowody dzielą się na jednomodowe i wielomodowe. Światłowody te różnią się w istotny sposób budową oraz cechami funkcjonalnymi. Światłowód jednomodowy może transmitować tylko jeden promień świetlny (mod) we włóknie, ale zasięg transmisji może sięgać nawet do 12o km, natomiast światłowód wielomodowy zapewnia transmisje wielu modów, czyli promieni świetlnych, ale przy zasięgu ograniczonym do 2 km. Różnice w budowie poszczególnych typów światłowodu pokazuje poniższa plansza:

swiatlowodyZe względu na swe cechy, światłowody są stosowane przede wszystkim do transmisji na większe odległości, ale znajdują coraz częściej zastosowanie w sieciach LAN. Typowym przykładem zastosowania w sieci LAN może być sieć w stacji lub podstacji energetycznej wykonana zgodnie z normą IEC 61850. W zakresie parametrów transmisji, norma narzuca wymagania, które spełniają obecnie tylko światłowody. Więcej na ten temat można znaleźć wopublikowanym w niniejszym dziale  artykule  poświęconym sieciom Ethernet w kontekście wymagań normy IEC 61850.

W przypadku pytań zachęcamy Państwa do kontaktu z nami. Pomożemy i doradzimy w wyborze najlepszego dla Państwa rozwiązania. Skonsultujemy Państwa pomysł i pomożemy zaprojektować optymalnie skonfigurowany system komunikacyjny.

Treść:
Wprowadzenie, Strefa Fresnela, Bilans łącza radiowego, Pasma radiowe licencjonowane i nielicencjonowane, Pasma nielicencjonowane WiFi: 2,4 GHz i 5 GHz, Topologie sieci bezprzewodowych, Łączność z wykorzystaniem sieci komórkowych


radio-ikonaBezprzewodowa (radiowa) transmisja danych z każdym rokiem upowszechnia się, eliminując w wielu sytuacjach kłopotliwe do użycia media przewodowe lub pozwalając na stworzenie sieci w miejscach gdzie transmisja przewodowa byłaby bardzo kosztowna lub wręcz niemożliwa. Transmisja radiowa stawia jednak szereg wymagań, które należy spełnić aby była ona skuteczna i niezakłócona. Transmisja danych sieci komputerowej drogą radiową wiąże się z transmisją sygnałów wysokiej częstotliwości. Podstawowym zagadnieniem przy projektowaniu tego typu transmisji jest zachowanie tzw. strefy Fresnela – elipsoidalnego obszaru w którym powinna być zapewniona optyczna widoczność pomiędzy antenami. W przekroju podłużnym strefa Fresnela jest elipsą, a w przekrojach poprzecznych prostopadłych do osi długiej – okręgami. Na środku długości osi wyznaczonej przez dwie anteny, promień strefy Fresnela osiąga wartość maksymalną. Jego długość, a co za tym idzie wysokość i kształt pierwszej strefy Fresnela ściśle zależą od częstotliwości transmitowanej fali radiowej. Pierwsza strefa Fresnela musi być wolna od przeszkód, które mogłyby pochłaniać lub odbijać fale radiowe, gdyż to w niej jest transmitowana cała energia fali radiowej. Plansza poniżej pokazuje podstawowe informacje o strefie Fresnela:

strefa-fresnela

Schemat poglądowy prawidłowo i nieprawidłowo zaprojektowanego obszaru łączności radiowej w pierwszzej strefie Fresnela:

prawidlowo-i-nieprawdilowo-strefa-fresnela

Aby łączność radiowa przebiegała bez zakłóceń, oprócz pozbawionego przeszkód obszaru pierwszej strefy Fresnela, należy określić Bilans łącza radiowego. Na bilans łącza radiowego składają się wszystkie zyski i straty mocy uzyskiwane na poszczególnych elementach układu transmisyjnego. Bilans łącza pozawala oszacować zapotrzebowanie łącza bezprzewodowego na moc co bezpośrednio rzutuje na koszty inwestycyjne i późniejsze koszty eksploatacji łącza radiowego. Wartości mocy i częstotliwości stanowią także jedne z granicznych parametrów łącza radiowego pod względem prawnym, gdyż użytkowanie niektórych pasm częstotliwości i mocy radiowej jest usankcjonowane prawnie.

bilnas-lacza-radiowego

Podział pasm radiowych licencjonowanych, czyli wymagających uzyskania koncesji na użytkowanie i nielicencjonowanych pokazuje poniższa tabela:
pasma-licencjo-i-nielicencjo

Charakterystyka pasma nielicencjonowanego 868-870 MHz wykorzystywanego m.in w sieciach LAN z transmisją radiową:

pasmo-868_870mhz

Obecnie w powszechnym wykorzystaniu znajdują się nielicencjonowane pasma radiowe 2,4 GHz i 5 GHz. W pasmach tych realizowane są bezprzewodowe sieci LAN (tzw WLAN, Wireless LAN). Każde z tych pasm zapewnia użytkownikom transmisję standardu Ethernet, w zależności od pasma, usługi różnią się prędkością i zasięgiem transmisji. Charakterystykę obydwu pasm przedstawiają poniższe plansze:

2_4ghz

5ghz

Topologie sieci bezprzewodowych są analogiczne jak w przypadku sieci wykonanych w technice przewodowej. Istotną różnicą jest konieczność odpowiedniej konfiguracji bezprzewodowych węzłów sieciowych (routerów) niezbędna w wybranej topologii możliwa była realizacja zamierzonej funkcjonalności. Na planszach poniżej można znaleźć podstawowe topologie sieci bezprzewodowych:

wlan-punktpunkt
wlan-punktmultipunkt
wlan-punktmultipunkt-2

Łączność z wykorzystaniem sieci telefonii komórkowej
Chcąc wykorzystać sieci telefonii komórkowej jako medium bezprzewodowe do realizacji sieci komputerowych, użytkownik otrzymuje do dyspozycji całkowicie nowe możliwości. Przede wszystkim, bez relatywnie dużych nakładów finansowych może realizować sieci rozległe działające spójnie na bardzo dużych obszarach, w tym interkonktynentalnie. Przyjmując odpowiednie założenia, sieć może być zrealizowana z wykorzystaniem usług różnych dostawców GSM co może stanowić zabezpieczenie lub backup łącz niezbędnych do działania sieci oraz może być sposobem na optymalizację kosztów utrzymania sieci. Operatorzy sieci komórkowych oferują różne technologie transmisji danych (np. 2G, 3G, LTE, CDMA), które umożliwiają dodatkową optymalizację parametrów inwestycji i eksploatacji sieci. Korzystając z platformy sieciowej oferowanej przez dostawców usług GSM, operatorzy zabezpieczają stabilność działania sieci oraz jej diagnostykę i serwis. Najpopularniejsze usługi pakietowej transmisji danych w sieciach Pokazuje poniższe zestawienie:

gsm-pakietowa-tasmisja-roznice

Wybór platformy do budowy sieci (własne pasmo radiowe lub zewnętrzna platforma usług bezprzewodowych) należy do użytkownika. Należy pamiętać, że systemy mogą pracować także w środowiskach mieszanych, np sieci lokalne oparte o pasma radiowe użytkownika połączone w sieć rozległą za pomocą sieci operatorów komórkowych. Decyzja o wyborze rodzaju łączności bezprzewodowej każdorazowo zależeć będzie od funkcji i charakteru systemu komunikacyjnego, potrzeby jego przyłączenia do Internetu bądź potrzeby silnej izolacji sieci lub jej fragmentu od otoczenia np. ze względów bezpieczeństwa.

W przypadku pytań zachęcamy Państwa do kontaktu z nami. Pomożemy i doradzimy w wyborze najlepszego dla Państwa rozwiązania. Skonsultujemy Państwa pomysł i pomożemy zaprojektować optymalnie skonfigurowany system komunikacyjny.


Tekniska Polska posiada w swej ofercie urządzenia RadiFlow 3180 zgodne ze standardem komunikacyjnym IEC 61850. Oprócz zgodności z normą urządzenia te oferują unikalną i niezwykle bogatą funkcjonalność pozwalająca na kompleksowe zabezpieczenie sieci transmisyjnej w stacji energetycznej, zgodnie z najnowszymi wytycznymi w zakresie cyberbezpieczeństwa obiektów infrastruktury krytycznej.

Dostępne w kompaktowych urządzeniach funkcje bezpieczeństwa takie jak: Deep Packet Inspection (DPI), Distributed SCADA firewall, media gateway, redundantna łączność bezprzewodowa GSM, firewall z funkcją learning mode, wspomagane dodatkowym oprogramowaniem z funkcjami Intrusion Prevention System i Intrusion Detection System (IPS/IDS) stanowią wyjątkową ofertę w tej klasie urządzeń.

Zapraszamy do zapoznania się możliwościami urządzeń RadiFlow 3180 i 1031 oraz do kontaktu z naszymi specjalistami, jeżeli są Państwo zainteresowani bardziej szczegółową prezentacją lub przeprowadzeniem testów laboratoryjnych.

Poniżej, chcielibyśmy zaznajomić Państwa z podstawowymi wytycznymi normy IEC 61850, która na kolejne lata wyznacza kierunki rozwoju systemów komunikacyjnych przeznaczonych do pracy na stacjach energetycznych.


rozdzielniaIEC 61850 to norma opisująca standard komunikacji urządzeń składających się na wyposażenie stacji energetycznych. Tekniska Polska ma w swej ofercie urządzenia dedykowane do stosowania w sektorze energetyki. Ich producenci deklarują zgodność z wymogami normy IEC 61850-3, co oznacza m.in. że urządzenia są przygotowane do komunikowania się zgodnie z wymaganymi prędkościami (limitami czasu), są odporne na zakłócenia elektromagnetyczne (EMC) na określonym przez normę, bardzo wysokim poziomie. Jako że norma powierza implementację komunikacji producentom sprzętu, należy się spodziewać że urządzenia spełniające na chwilę obecną wymagania normy częściowo będą sukcesywnie poszerzać stopień zgodności z jej kolejnymi wytycznymi wraz z upowszechnianiem się standardu i dołączaniem kolejnych producentów do grona firm spełniających wymagania IEC 61850.

Wraz z rozwojem i postępującą modernizacją stacji energetycznych w Polsce, standard IEC 61850 stanie się przedmiotem obligatoryjnego stosowania przez dostawców sprzętu i wykonawców usług działających w sektorze energetycznym. Ze względu na zakres stosowania, norma IEC 61850 podlega ciągłym zmianom i aktualizacjom.

Standard IEC 61850 (obecnie Edition 2) składa się z następujących części:

  • IEC 61850-1: Introduction and overview
  • IEC 61850-2: Glossary
  • IEC 61850-3: General requirements
  • IEC 61850-4: System and project management – Ed.2
  • IEC 61850-5: Communication requirements for functions and device models
  • IEC 61850-6: Configuration language for communication in electrical substations related to IEDs – Ed.2
  • IEC 61850-7: Basic communication structure for substation and feeder equipment
    • IEC 61850-7-1: Principles and models – Ed.2
    • IEC 61850-7-2: Abstract communication service interface (ACSI) – Ed.2
    • IEC 61850-7-3: Common Data Classes – Ed.2
    • IEC 61850-7-4: Compatible logical node classes and data classes – Ed.2
  • IEC 61850-8: Specific communication service mapping (SCSM)
    • IEC 61850-8-1: Mappings to Manufacturing Message Specification (ISO/IEC9506-1 oraz ISO/IEC 9506-2) – Ed.2
  • IEC 61850-9: Specific communication service mapping (SCSM)
    • IEC 61850-9-1: Sampled values over serial unidirectional multidrop point to point link (Ed. 1)
    • IEC 61850-9-2: Sampled values over ISO/IEC 8802-3 – Ed.2
  • IEC 61850-10: Conformance testing

Struktura informacji wg IEC 61850

Jedną z podstawowych cech normy IEC 61850 jest brak bezpośredniego opisu wymagań dla urządzeń. Dokument wprowadza abstrakcyjny zestaw obiektów i funkcji które można zastosować w stosunku do każdego z urządzeń składających się na wyposażenie stacji energetycznej. Za pomocą obiektów i funkcji modeluje się sposób komunikacji, czyli wymiany informacji pomiędzy urządzeniami. Struktura informacji wprowadzona przez normę ma charakter uniwersalny, możliwy do wykorzystania zarówno obecnie, jak i w przewidywalnej przyszłości. Ponadto norma opisuje CO ma być realizowane w zakresie komunikacji, natomiast kwestię JAK to realizować – pozostawia producentom sprzętu. Załączony graficzny model struktury informacyjnej pokazuje jej uniwersalność. W prezentowanym modelu urządzenie fizyczne jestmodel danych IEC jedynie kontenerem zawierającym zestaw obiektów, funkcji i danych. Model pokazuje, że struktura informacji nie jest ograniczona ilościowo. Urządzenie fizyczne może zawierać wiele urządzeń logicznych, te z kolei mogą mieścić w sobie wiele węzłów logicznych przechowujących wiele klas zawierających przypisane do klany zestawy rzeczywistych danych. Ideą przyświecającą twórcom normy było wydzielenie możliwie najmniejszych elementów funkcjonalnych. Elementami tymi są węzły logiczne – obiekty zdolne do komunikowania się między sobą za pomocą procedury komunikacyjnej zdefiniowanej w normie jako usługa. Jak pokazano na wizualizacji modelu, każdy węzeł logiczny zawiera własną strukturę danych złożoną z klas i rzeczywistych danych. W trakcie procesu komunikowania się, węzły logiczne przekazują sobie dane, ale – co charakterystyczne dla omawianego modelu – przekazywane dane mają różne priorytety i to właśnie one decydują o czasie w jakim realizowana jest usługa komunikacji. Najwyższe priorytety mają wg normy komendy zmiany stanu urządzeń, sygnalizacje o zmianach stanu zabezpieczeń, alarmy urządzeń wykonawczych lub pomiarowych i informacje te muszą być dostarczane i skutkować fizyczną reakcją zgodnie z określonym przez normę limitem czasowym. Niższy priorytet mają dane o charakterze plików konfiguracji urządzeń, informacji pomiarowych, zmian nastaw wynikających z normalnej eksploatacji itp. Informacje o charakterze priorytetowym przekazywane w obrębie stacji mogą mieć postać wyodrębnionej przez normę specjalnie kategorii zdarzeniowej GOOSE (Generic Object-Oriented Substation Event). Do informacji GOOSE mogą należeć przykładowo: informacje z blokad międzypolowych stacji, informacje o zadziałaniu zabezpieczeń stacyjnych, wymiana ważnych informacji pomiędzy urządzeniami IED (Intelligent Object Device) składającymi się na wyposażenie stacji. Komunikatom GOOSE, jako informacjom krytycznym nadaje się najwyższe priorytety w procesie realizacji usług komunikacji zgodnym z IEC 61850.

Media transmisyjne

Stacja energetyczna to wiele poziomów wymiany informacji. Historyczny model budowy systemów komunikacyjnych bazował na architekturze master-slave, której zasadniczym ograniczeniem była wydajność komunikacyjna urządzenia master: ilość interfejsów, ich typ, rodzaj zaimplementowanej komunikacji, dostępność dla systemów zewnętrznych, czy też ograniczenia dotyczące kompatybilności z tymi systemami. IEC 61850 wprowadza komunikację charakterystyczną dla architektury klient-serwer. Informacje muszą być wymieniane wielopoziomowo, w tym samym czasie i z zachowaniem priorytetów ważności. Priorytety ważności przekładają się z kolei na parametry, przede wszystkim na czas z jakimi realizowana jest transmisja określonych typów komunikatów. Pomimo, że norma nie specyfikuje wprost żadnej platformy komunikacyjnej, naturalnym wyborem projektantów i producentów stała się sieć Ethernet. Jest to technologia stabilna i sprawdzona oraz na wstępie kompatybilna z wieloma już istniejącymi rozwiązaniami. Należy wspomnieć, że zagadnienie kompatybilności również jest jednym z aspektów IEC 61850. Norma wymaga od nowych rozwiązań zachowania możliwości pełnej współpracy z rozwiązaniami „starymi”. Wiadomo natomiast że najpopularniejsze dotychczas protokoły i interfejsy jak RS232, MODBUS, DNP3.0, IEC60870-5-101, IEC60870-5-103, 104, 105, nie są zgodne z normą IEC 61850 ze względu m.in. na to że nie spełniają wymagań w zakresie limitów czasu transmisji oraz odporności na zakłócenia, o czym poniżej.

Ze względu na wysokie standardy jakie stawia norma co do spełnienia wymogów środowiskowych, w tym maksymalnych czasów transmisji poszczególnych sygnałów i odporności elektromagnetycznej (EMC) oraz ogólnych wymogów bezpieczeństwa, jedynymi przewodnikami spełniającymi surowe wymagania są na chwilę obecną światłowody. Niewrażliwe na środowisko silnych zakłóceń EMC charakterystyczne dla stacji energetycznych, oferują duże prędkości i duży zasięg transmisji. Światłowody zapewniają jeszcze jeden efekt: uproszczenie struktury systemu komunikacyjnego przez eliminację setek dotychczas stosowanych przewodów miedzianych które służyły do sygnalizacji, sterowania i transmitowania niejednokrotnie pojedynczych sygnałów analogowych. Wiele torów fizycznych (przewodów miedzianych) przesyłających do tej pory pojedyncze sygnały norma zastępuje się więc jednym torem fizycznym zdolnym transmitować olbrzymią ilość informacji w multiplikacji logicznej. Adresowanie i strukturalizacja przesyłanych informacji odbywa się zgodnie z modelem danych opisanym w normie. Informacja jest rozpowszechniana poprzez sieć Ethernet w postaci „jeden do wszystkich” (tzw. broadcast), a odbierają ją właściwi adresaci (urządzenia lub procesy klienckie) podejmując reakcję zgodną z typem przekazywanych danych i algorytmami usług komunikacyjnych.

ring_new950

Obszary stosowania urządzeń RadiFlow w odniesieniu do normy IEC 61850

Konfiguracja i integracja urządzeń

Ze względu na otwartość standardu, integracja systemów opartych na komunikacji IEC 61850 leży po stronie dostawców systemów i integratorów. Każdy z producentów sprzętu musi dostarczyć w tym celu odpowiedni interfejs umożliwiający zarówno komunikację urządzenia z innymi urządzeniami jak i integrację z innymi składnikami systemu podstacji energetycznej.

W tym miejscu należy zaznaczyć, że standard IEC 61850 ułatwia proces budowy lub integracji sytemu, gdyż norma wymusza otwartość interfejsu. Praca systemów stacyjnych poprzednich generacji opartych o protokoły IEC101, DNP 3, Modbus zależała od tego, jakie informacje udostępnił producent danego urządzenia. Pewne funkcjonalności niejednokrotnie nie były możliwe do realizacji lub realizacja ich była utrudniona ze względu na brak dostępu do funkcji urządzeń których producenci z różnych względów nie udostępnili bądź nie opisali w dokumentacji (zagrożenie dla stabilności pracy, dostęp do wrażliwych lub niestabilnych funkcji sterujących, obawa o reverse engineering itp.).

W przypadku IEC 61850 producenci są zobowiązani dostarczać urządzenia wyposażone w interfejs i hierarchicznej strukturze zgodnej z pokazanym wcześniej modelem danych.

Przykładowa struktura struktury danych dla urządzenia końcowego podstacji (urządzenia fizycznego) może wyglądać jak poniżej:

struktura danych w IEC61850

Fragment struktury danych pojedynczego węzła logicznego:

struktura danych węzła logicznego

Użyta w przykładzie nazwa węzła logicznego „PTOC” pochodzi z normy i jest zarezerwowana do oznaczenia zabezpieczenia nadprądowego. Nazwy węzła logicznego nie można zmieniać, ale można dodawać do niej własne człony identyfikacyjne celem odpowiedniego zróżnicowania nazw w systemie komunikacji i sterowania. Norma IEC 61850 specyfikuje blisko 90 nazw zarezerwowanych dla typów węzłów logicznych. Do obsługi tak złożonej hierarchii danych konieczna jest specyfikacja danych dla każdego z urządzeń. Zgodnie z wymaganiami standardu, każde z urządzeń IED (Intelligent Electronic Device) musi posiadać plik konfiguracyjny, tzw. plik ICD (IED Capability Description), który może być odczytany za pomocą dowolnego z narzędzi zgodnych z IEC 61850. Jest to niewątpliwa przewaga standardu i element decydujący o jego otwartości i uniwersalności w stosunku do rozwiązań starszych generacji. Poniżej prezentujemy fragment rzeczywistego pliku ICD.

Przykładowy plik ICD zg z IEC61850
Przykładowy plik ICD zg z IEC 61850

Podsumowanie

Norma IEC 61850 wyznacza kierunki rozwoju systemów komunikacyjnych na stacjach energetycznych. Pomimo tego, że wprowadzanie tego standardu w Polsce nie jest jeszcze procesem zaawansowanym, nowe inwestycje są już realizowane zgodnie z wytycznymi IEC 61850. W kontekście szerszego wprowadzania standardów zdefiniowanych przez IEC 61850 w przyszłości, warto już teraz skorzystać z oferty Tekniska Polska, mając na uwadze jednoczesne osiągnięcie dwóch korzyści: osiągnięcie zgodności ze standardem IEC 61850 oraz pełne zabezpieczenie stacji energetycznych, jako obiektów krytycznych z gospodarczego i społecznego punktu widzenia.

 

 

Czy wiesz, że system operacyjny WeOS obsługuje 2 048 grup multicast?

2048multicastweosW bardzo niewielu przypadkach udałoby się znaleźć instalację lub system, które wymagałyby utworzenia 2 048 grup multicast. Bardzo rozbudowane i złożone systemy automatyki wykorzystujące protokół EtherNetIP lub systemy CCTV z wieloma setkami kamer używają maksymalnie 600-700 grup multicast, co stanowi liczbę, która nie jest nawet zbliżona do granicznej liczby grup obsługiwanych przez system WeOS. W przeciwieństwie do rozwiązań niektórych producentów, procesor nie jest używany do przełączania strumieni danych multicast i w związku z tym nie jest dodatkowo obciążony, ponieważ całość procesu przełączania danych multicast jest realizowana przez elektronikę rdzenia switcha. Wskutek powyższego, pełna prędkość transmisji przewodowej (100Mb lub 1Gb zależnie czy jest to port wejściowy czy wyjściowy) utrzymuje się bez jakichkolwiek opóźnień czasowych czy dodatkowego jittera. Wyjątek w rodzinie obsługiwanej przez WeOS stanowią urządzenia DDW-142 i DDW-242, gdzie wspierane są „tylko” 1 024 grupy multicastowe!


Czy wiesz, że WeOS to jedyny system operacyjny przeznaczony dla urządzeń przemysłowych, który łączy funkcjonalność routera z firewallem i VPN oraz posiada zaawansowane mechanizmy cyberbezpieczeństwa?

be_480px_02-DYK-one-box-solutionWszystko w jednym – rozwiązanie typu „pudełkowego”. WeOS – Westermo Operating System jest jednym z niewielu jednolitych systemów operacyjnych, w jakie wyposażane są switche i routery przemysłowe. WeOS to z jednej strony prosta obsługa i konfiguracja, z drugiej dostęp do wielu zaawansowanych rozwiązań takich jak routing, mechanizmy cyberbezpieczeństwa czy tunele VPN. Wszystkie te funkcjonalności zgromadzone są w jednym „pudełku”. Dzięki temu nie dość, że wdrożenie urządzenia z WeOS jest efektywne z punktu widzenia kosztów, to jeszcze zwiększa niezawodność całej sieci dzięki redukcji liczby jej elementów składowych. W tradycyjnym podejściu system wymagałby kilku odrębnych urządzeń takich jak switch, router czy firewall. Ponieważ system operacyjny WeOS ma to wszystko w standardzie, do tworzenia zaawansowanych, odpornych, dobrze zabezpieczonych rozwiązań nie są wymagane żadne dodatkowe licencje.


Czy wiesz, że najnowsza wersja systemu operacyjnego WeOS obsługuje aż do 16 użytkowników?

be_480px_16-DYK-Multiple-usersWielu użytkowników. System operacyjny WeOS w aktualnie dostarczanej wersji tj. 4.19.x obsługuje aż do szesnastu odrębnych kont użytkowników oraz dodatkowe, siedemnaste konto ADMIN prekonfigurowane fabrycznie. Każdy z użytkowników posiada indywidualną nazwę i hasło, gdy system udziela dostępu użytkownik jest rejestrowany w pliku dziennika.


 

 

Czy wiesz, że urządzenia pracujące pod kontrolą WeOS już po 10-14 sekundach od załączenia osiągają pełną gotowość operacyjną?

be_480px_01-DYK-Quick-power-up

Szybki start. Urządzenia sieciowe warstwy drugiej i trzeciej (L2 i L3) pracujące pod kontrolą systemu operacyjnego WeOS potrzebują mniej niż 14 sekund od momentu załączenia do osiągnięcia pełnej sprawności operacyjnej. Niektóre, obecne na rynku konkurencyjne produkty o zbliżonej funkcjonalności potrzebują na pełny rozruch do jednej minuty, innym potrzeba go znacznie więcej: nawet do 6-7 minut. Szybkie uruchamianie oznacza, że sieć przemysłowa będzie w pełni funkcjonalna i zabezpieczona na długo przed uruchomieniem się i osiągnięciem pełnej funkcjonalności przez sterowniki PLC, systemy SCADA lub rozproszone układy automatyki i sterowania (DCS). Dzięki temu, cały proces uruchamiania systemu komunikacji przemysłowej odbywa się znacznie szybciej i generuje mniej alarmów związanych z brakiem łączności.


Czy wiesz, że WeConfig może codziennie tworzyć kopie zapasowe wszystkich urządzeń WeOS i automatycznie sprawdzać czy w celu umożliwienia cyberataku nie próbowano dokonać zmian w konfiguracjach?

be_480px_02-DYK-Weconfig-auto-backup

Zabezpiecz swoją sieć z WeConfig. WeConfig może automatycznie tworzyć kopie zapasowe każdego urządzenia w bieżącym projekcie, zgodnie ze zdefiniowanym przez użytkownika harmonogramem. Kopia zapasowa jest porównywana z zapisanymi ustawieniami każdego z urządzeń w poszukiwaniu zmian w konfiguracji.

Zmiany w konfiguracji urządzenia są często pierwszymi oznakami przygotowywanego totalnego cyberataku. Jest to rodzaj cząstkowego osłabiania celu który odbywa się przed głównym atakiem. Wyszukiwanie zmian w konfiguracji jest pierwszym krokiem do wykrywania włamań i zapobiegania pełnemu atakowi na sieć. Zmiany te mogą wydawać się nieznaczne: zmiana reguły zapory firewall, dodanie portu do sieci VLAN lub otwarcie niezabezpieczonego protokołu konfiguracji.

Zmiany będą wykrywane przez WeConfig automatycznie po zapisaniu kopii zapasowej. Jeśli zostaną znalezione oprogramowanie wygeneruje alarm informujący, że konfiguracja urządzeń sieciowych została zmieniona.


Czy wiesz, że urządzenie wyposażone w system operacyjny WeOS może zostać użyte do wybudzenia innych urządzeń sieciowych wykorzystując funkcję „wake on LAN” ?

be_480px_06-DYK-Wake-on-LAN

Wake on LAN. Urządzenia pracujące pod kontrolą systemu operacyjnego WeOS mogą wysłać komendę wybudzenia (tzw. magic packet) do innego podłączonego do sieci urządzenia. Jest to użyteczna cecha, zwłaszcza w przypadku gdy urządzenie które chcemy wybudzić zasilane jest bateryjnie i znajduje się w trybie oszczędzania energii (uśpienia) lub należy wybudzić komputer, który używany jest tylko sporadycznie.

`

`


Czy wiesz, że urządzenia Westermo pracujące pod kontrolą systemu WeOS można standardowo stosować w atmosferze azotu wykorzystywanej w zastosowaniach podmorskich?

be_480px_08-DYK-Subsea-applicationsAplikacje podmorskie. W wydobyciu ropy naftowej i gazu z dna morskiego, powietrze w modułach podwodnych zastępuje się suchym azotem. Azot jest niereaktywny chemicznie, eliminuje się więc w ten sposób korozję i procesy utleniania w położonych pod wodą modułach z urządzeniami i elektroniką. Wszystkie urządzenia rodziny Westermo ODW-7xx, czyli konwertery transmisji światłowodowej i szeregowej mogą być instalowane w atmosferze azotu bez ryzyka degradacji urządzenia i bez negatywnego wpływu na jego przewidywaną żywotności.

 

 


Czy wiesz że switche kolejowe serii VIPER mają obudowy z klasą ochrony IP67?

be_480px_18-DYK-Viper-IP67-ratedSwitche VIPER z ochroną klasy IP67. Przełączniki Viper kolejowe zostały ponownie poddane testom i uzyskały klasę szczelności obudowy IP67. Poprzednio przełączniki te miały obudowy wykonane w klasie IP65 (ochrona przed bryzgającą wodą).Klasa IP67 oznacza, że VIPERY mogą być zanurzone w wodzie na głębokości 1 m przez 30 minut bez zagrożenia uszkodzeniem na skutek wnikania wody. Klasa ochronyIP67 jest niejednokrotnie wymogiem w aplikacjach kolejowych lub w zastosowaniach, gdzie VIPER może być zainstalowany bez dodatkowej obudowy ochronnej. Warunki panujące w przemyśle spożywczym i przy produkcji napojów wymagają ochrony IP67 jako minimum. Stosuje się tam często ciśnieniowe zmywanie powierzchni, aby usunąć powstałe odpady żywnościowe. Zautomatyzowane systemy myjni kolejowych również wymagają od switchy minimalnej ochrony na poziomie IP65 do IP67.