Aufbau internes Anlagen Netzwerk - Ideen | Kritik | Optimierung

Zuviel Werbung?
-> Hier kostenlos registrieren
Das ist meist der Tatsache geschuldet, dass wir auf OT-Ebene keine Netzwerkexperten sind wie die ITler und uns unsicher fühlen

Naja, bei uns ist dies vor allem der Tatsache geschuldet, dass unsere Anlagen um die 20 Jahre laufen. Wie oft ändert sich in der Zeit etwas, einiges oder alles
im Firmennetz?

Daher versuchen wir unsere Anlage soweit es geht autark zu halten. Und natürlich aus anderen Sicherheitsaspekten
 
Erstmal vielen Dank für alle Kommentare zu meinem Thema, das hat mir sehr weitergeholfen.


Meiner Meinung nach gehört das Anlagennetz sauber und physikalisch getrennt vom Firmennetzwerk. Natürlich ist es erst einmal günstiger, die Subnetze entsprechend anzupassen, sodass man weitere IP-Bereiche nutzen kann. Allerdings - wie du weiter schreibst - geht es dann weiter mit IT-Security und was viele verkennen, der Pflegeaufwand. Da wird mal hier ein Teil ausgetauscht und dort mal was verändert und jedes Mal musst du der IT Bescheid geben. Und spätestens dann wenn es um Zugangsberechtigungen, Zertifikatserstellung und -verwaltung geht, wird die IT feststellen, dass es womöglich doch günstiger gewesen wäre, einfach einen Industrierouter zur Netztrennung zu verwenden - zudem, weil mal hier noch ein paar mehr Möglichkeiten hat, was die Sicherheit angeht (Firewall (auch im VPN-Tunnel), Rechteverwaltung, etc.).


Nach einer etwas längeren Diskussion bei der letzten Besprechung, scheint es so langsam Klick gemacht zu haben, wer der Herr im im Bereich der Feldbusse ist.


War bei mir bisher ganz einfach, sagt man dem IT-ler einfach: Wenn du das anders haben willst, was eigentlich in Meinem Zuständigskeitsbereich liegt, lerne er TIA-Portal und alles andere aus der Automatisierung, ändere die Adressen selbst und stelle persönlich den 24/7/365 Support wie der Anlagenhersteller, weil der dann keinen mehr macht wenn du die Adressen geändert hast


Nach ungefähr solch einem Satz, mit der zusätzlichen Absicht das Projekt in Richtung IT abzugeben, war dann erstmal Ruhe und Stillschweigen im Saal und der IT'ler hat dann kleinlaut versucht zurück zu rudern mit der Argumentation, er wüsste ja noch nicht mal was eine SPS ist.


Also das Thema ist soweit jetzt durch, ich werde also jetzt anfangen neue & alte Anlagen auf unser Anlagen Netzwerk patchen.


Das ist kein Plädoyer dafür, ganz und gar auf Router zwischen den Ebenen zu verzichten, aber eben nur an den notwendigsten Stellen. Innerhalb einer Netzwerkebene gibt es dann nur ein Netzwerk, ohne Trennung, und Du musst mit Mechanismen wie VLAN, IP-Subnetzen usw. versuchen Ordnung rein zu bringen und vor allem eine Netzwerküberwachung vorsehen!


Dies ist jetzt die Hauptaufgabe, ein Konzept zu entwickeln, welches wirtschaftlich, sowie sicher und sinnvoll integriert werden kann.
Wir haben eine bunte Mischung an Steuerungen, sowie Hersteller der einzelnen Anlagen. Deshalb ist die Kernaufgabe erstmal diese Bereiche voneinander abzuschotten.


Ich möchte natürlich auch für unsere Jungs (Instandhaltung) den entsprechenden Vorteil dieser Vernetzung raus schlagen und einen direkten Zugang mit unserem Projektierungsrechner.
Dies wiederum bekräftigt mein Thema zum Auswahl der Hardware.
Ich habe mir jetzt folgendes Überlegt.


Reine Profibus DP Automatisierungszelle: IBH-Link S7++ <-> Anlagen Netzwerk
Profinet / IE / PB DP : Switch Zelle <-> Wall IE (Helmholz) <-> Anlagen Netzwerk.
Habe den Router für eine Testphase von 6 Wochen geordert, habe mich heute ins Handbuch eingelesen und finde den Router sehr ansprechend und benutzerfreundlich.


Diese Komponenten würde ich entsprechend standardisieren damit auch jeder damit arbeiten kann.


Durch viele Whitepapers und viel mitlesen im Forum stellt sich mir jetzt auch die Frage, ob ich nicht direkt mit OPC UA einsteigen sollte. Das setzt voraus erstmal einen OPC UA Server ans laufen zu bringen.

Das hätte natürlich den schmackhaften Vorteil, dass all unsere 3. Anbieter Systeme ohne Probleme auf die Daten Zugriff hätten. (BDE System / Energiemonitoring / ERP) <- 3 verschiedene Systeme <=> 1 Zugriff!
Zudem würde ich die PUT/GET Bausteine aus der Steuerung raus werfen, was wiederum den Vorteil der kontrollierten Daten und Zugriffe mit sich bringen würde <- Keine Zugriffsmöglichkeit über Absolut Adressierung auf die gesamte Steuerung.
Natürlich würde auch die Möglichkeit einer Kopfsteuerung bestehen, quasi als "Gateway", um die Zugriffe nur auf vordefinierte DB's zu gestalten. Aber das sprengt den Rahmen.

In meinen Augen wäre dies zum heutigen Zeitpunkt beste Weg in Richtung "IoT";Industrie 4.0;... jedoch mit mehr Aufwand verbunden und ein wenig Wissensaneignung.
Ich weiß es ist ein wenig schwammig, aber wie gesagt es handelt sich Aktuell noch um den Status: Planung/Konzept & was wollen wir am Ende alles damit realisieren möchten.
Der eine Chef legt seinen Fokus auf OEE, der andere auf den Bereich Energiemanagement und dann wäre da noch die QS, jetzt muss ich die Themen miteinander verschmelzen.
Also ich bin der Meinung mit OPC UA würden wir weitestgehend alle Anbindungen, welche zu 80% in sehr kurzen Abständen gefordert werden erschlagen. Gerade das Thema Energiemonitoring läuft darauf hinaus.

PS: Ich könnte es mir so einfach und unsicher wie möglich machen, SPS ans Netzwerk und fertig, jedoch ist dies nicht mein Ziel...! Zudem sieht mein Budget eine saubere Anbindung vor und am besten zukunftsorientiert.
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Bei uns ist das Konzept recht einfach aber sehr effektiv gestrickt:
Jeder Hersteller bekommt zuerst einmal sein eigenes VLan mit einem /24er Adressbereich zugewiesen (aktuell 15/20/25 ? keinen Überblick gerade daheim ;) )

Dann kommt es darauf an, wie die Anlagen seitens des Herstellers aufgebaut sind und wie die den Fernwartungszugriff wünschen/vorgeben...
Variante 1:
Eine größere Anlage mit einigen Netzwerkkomponenten liegt direkt in diesem Netz (hier kann es beispielsweise innerhalb der Anlage noch weitere "Subnetze" für PN/IO-IRT geben, die natürlich nicht direkt am "Firmen"-Netzwerk hängen)
Hersteller greift hier über unseren gestellten VPN-Zugang auf die Anlage von Außen zu.

Variante 2:
Mehrere kleinere und meist ältere Anlagen, die teils nur MPI/PB haben. Hier ist die "Netzwerkanschaltung" dann über einen PB/IP-Dongle (wie der LinkS7++ o.ä.) gelöst.
Hersteller greift hier ebenfalls über einen VPN von uns zu und erreicht darüber alle seine Anlagen

Variante 3:
Hersteller schreibt ein "Nach-Hause-Telefonier-Modem" vor und greift hierüber auf seine Anlagen zu.
Da sitzt dann je Anlage ein Mikrotik-Router zwischen dem Lan-Kabel der IT und dem Anlagen-Router, der auch eine Netzwerkverbindung ins Maschinen-Netzwerk hat.
Damit kann ich dann die für uns interessanten Geräte-IPs einfach auf IPs in dem entsprechenden VLan durch reichen, ohne am Maschinen-Netz irgendwelche Änderungen machen zu müssen.
(1-2 Anlagen haben dann auch gleich 2 "Maschinen-Netzwerke" die eben dann beide auf meinem Router liegen :) )
Ebenso gibt es Anlagen, die im groben und ganzen quasi "Baugleich" sind. Hier hat der Hersteller dann jeder der x CPUs jeweils die gleichen IP im jeweiligen Maschinen-Netz verpasst. Stört mich nicht, da ich diese in dem VLan auf unterschiedlichen Adressen über meine Router abbilde :D


Zuletzt gibt es dann noch ein VLan, welches ausschließlich für die Instandhaltung ist. Hier kommen beispielsweise "Minianlagen" rein, die wir selbst erstellt haben oder für die es vom Hersteller keinen wirklichen Fernzugriff gibt, weil nicht benötigt.
In diesem VLan gibt es 2 wichtige Adressbereiche:
Einmal 9 reservierte IP-Adressen für Server, die Verbindungen zu den Anlagen haben und auch die absolut Einzigen sind, die aus dem Firmen-Netzwerk erreichbar sein dürfen.
Die "Server" erhalten jeweils nur die für Datenkommunikation nötigen Freigaben in der Firewall. (also bsp. auf die S7-CPUs mit Port 102/TCP, sonst nichts)
Dann noch 10 reservierte IP-Adressen die für die PGs gedacht sind, auch wenn es aktuell natürlich nicht so viele sind. Diese Adressen haben in der Firewall dann Vollzugriff auf sämtliche Hersteller-VLans. Und dieses VLan ist (ohne DHCP versteht sich) auf unserem Mash-WLan als weitere SSID aufgeschaltet, das die PGs mit entsprechender Konfiguration auch auf die Anlagen eben über WLan zugriff haben.


Wichtigste Voraussetzung hierfür: Von der IT bekomme ich zu Jeder Anlage genau 1 Netzwerkkabel, dahinter ist Meine Baustelle! Es läuft keine Produktions-Wichtige Kommunikation über Hardware der IT. (kann der Maschinenführer am Haupt-HMI sich halt nicht das HMI der Zusatzmaschine aufrufen, muss er halt paar Meter laufen, aber die Karre läuft komplett weiter)

Dazu gibt es natürlich immer ein paar "Sonderkonstruktionen", bei denen man dann abwägen muss, ob man das so umsetzt oder doch irgendwann nach obiger Struktur ummodeln kann ;) (und die üblichen Probleme mit der Konzern-IT, weil man bei >10k an Mitarbeitern im Konzern ja leider immer auf der Ebene ein paar Flötenköpfe hat, die es nicht einsehen, das der kleine Mann unten doch mehr Ahnung in dem Bereich hat, als sie :D )

MfG Fabsi
 
Zurück
Oben