自1997年IEEE 802.11(Wi-Fi)标准问世以来,大多数现代工业企业,在实施某些运营活动时,都用到了工业无线局域网(WLAN)。实际上,它们是工业4.0生产和物流模型及其采用的工业物联网(IIoT)概念和技术的通信基础。
与用于家庭、办公室和公共场所的Wi-Fi不同,工业WLAN的性能要求更高,其中包括低延迟、高确定性、超高可靠性、高度安全和能适应复杂的射频(RF)环境等因素。毕竟,如果工厂的网络出问题,可能会导致产量下降、机械或设备损坏,甚至对人员健康和安全都带来威胁。如果应用涉及巡回的车辆或机器人,则工业WLAN会变得更复杂。
这就是为什么工业WLAN需要清楚了解应用要求,然后仔细进行RF工程设计,以满足这些要求。尽管关于正确部署工业WLAN所需的知识有整本书可读,但下文中列举的4个建议可以为工业企业提供一个广泛的框架,确保其充分利用工业WLAN的优势www.cechina.cn,从而获得期望的投资回报。
图1:该图模拟了设施中无线的覆盖范围和衰减情况,指出了无线覆盖可靠和不可靠的地方。本文图片来源:西门子
1.全面的现场勘查
工业环境通常具有各种RF干扰、反射和吸收源,它们可能会导致不同程度的衰减和不规则的无线电波型。其中包括:附近办公室的WLAN、相邻的工业WLAN和RFID系统;金属机械、管道系统、机架和门;以及厚厚的混凝土墙、液体甚至人。这就是为什么进行全面的现场勘查,对于成功部署和运营工业WLAN至关重要的原因。
现场勘查的目标是优化无线接入点(AP)的布置,选择合适的信道以及AP与客户端设备之间的最佳信噪比CONTROL ENGINEERING China版权所有,确保目标设施和应用有足够的信号覆盖范围。
为进行现场勘查,需要设施平面图、数据传输速率要求以及用于测量SNR和检测其它RF源的工具,例如无线现场勘查软件和RF频谱分析仪。在这一阶段,如果没有这些工具,那具有专业软件和丰富现场调查经验的专家,也可以协助工业WLAN的设计。
由于原始结构设计可能已经经过重大修改了,因此下一步就是对设施进行目视检查,以验证平面图,确定独立放置的任何可能的衰减源,例如仓库或设备架、机械和库存。还应利用适当的工具进行频谱分析。
此时,可以确定、配置和测试AP的初始位置。高点是理想的位置,例如建筑柱(室内)或立柱(室外)、椽子和天花板。具有多个和全向天线的AP设备,可以提供最佳的RF覆盖范围,并且最好与POE(以太网供电)电缆连接。
最初,在配置AP和客户端设备时,只需彼此“通讯”即可。在布置时,应使无线电波的覆盖范围稍有重叠,确保没有信号间隙或通道重叠。
无线连接建立后,可逐一启用更高级别的功能,例如安全性和漫游功能,以便在必要时对每个功能进行故障排除。调整连接也是如此,例如调整发射功率或漫游策略,并且不要忘记记录所有内容。
2.工业WLAN的生命周期管理
正确设计、工程实施和配置工业WLAN可能是一项艰巨的任务。如果内部没有RF工程专家,通常需要外聘。尽管可以利用自己动手、随学随用的方法进行配置,但是这样做可能会占用大量熟练的信息技术/运营技术(IT/OT)资源,否则的话这些资源可以在其它地方发挥作用。对工业企业而言,这比雇用专家进行短期合作要花费更多的时间和精力。
无论哪种方式,一旦按计划安装工业WLAN并开始正常工作,“设置并忘记”的无线网络操作的倾向可能是一个错误。像任何生产设备一样,工业WLAN是宝贵的工厂资产,需要在整个生命周期中对其进行管理。
此外,重新审视一下现场勘查也是一个好主意。为什么?因为随着时间的流逝,设施的楼层布局可能会发生重大变化。例如,如果新安装了机器或金属机架,甚至是墙壁或隔板,这可能会或多或少的改变生产环境的RF特性。如果改变的很多,工业WLAN可能会完全停止工作。如果改变的很少,则工业WLAN的性能可能无法达到最佳状态,并会增加通信故障风险,从而导致停机或其它损失。
图2:要解决工业无线网络可靠性方面的故障,需要进行后续频谱分析并揭示新的无线电能量来源。
作为定期现场勘查的一部分,还应再次进行频谱分析。内部新系统甚至邻近的建筑物都将使用Wi-Fi进行调试。在原始频谱分析中不存在的这些新系统,可能会干扰无线频谱或增加无线频谱的密度,从而损害现有的无线解决方案。需要记住的是,频谱分析只是某个时间的快照,因此应定期进行监控。如果在新频谱分析中,发现影响现有无线系统的重大变化,则应对新系统或现有系统进行调整,以便所有系统可以共存并以最佳状态运行。
除了楼层布局的变化,现有的工业WLAN和无线技术将不可避免地随着时间的推移而发展,就像IEEE 802.11的发展,以及5G无线技术的兴起。使用旧的Wi-Fi技术的工厂可能会产生机会成本,因为较新的无线技术可以提供更多的功能,而且通常成本更低。
3.工业无线网络安全
工业企业,尤其是关键基础设施,例如发电厂、石油和天然气企业运营及运输等,是网络威胁的主要目标。以勒索软件为例,它可以对运营机器或过程所需的代码或数据进行加密,并要求付款以对其进行解密。黑客越来越多地将目标对准大型工业企业,因为大企业给的钱可能比个人或中小型企业多得多。
好消息是工业WLAN硬件具有内置的安全功能www.cechina.cn,例如防火墙、加密和设备身份验证。附加硬件可以提供虚拟专用网(VPN)功能。在某些组件中,在部署时就应配置这些功能,如果忽略这一步骤,就会使工业WLAN容易受到入侵。
关于工业WLAN网络安全的其它建议包括:
●限制物理和虚拟访问。服务器、路由器、接入点(如果位置没有抬高且无法触及)和客户端设备应安装在机笼中并落锁CONTROL ENGINEERING China版权所有,以防篡改。每个连接到工业WLAN的设备都有一个媒体访问控制(MAC)地址,可以而且应该限制对它的访问。连接到工业WLAN的每个设备,都有一个媒体访问控制(MAC)地址,可以并且应该限制对该地址的访问。
●隐藏工业WLAN的SSID。所有Wi-Fi路由器都有服务集标识符(SSID)用于广播,但这种广播可以被禁用,从而使黑客很难找到网络。
●使用身份验证和最强的加密。 Wi-Fi保护访问(WPA)和WPA2身份验证,应使用预共享密钥或Radius服务器进行。应该要求客户端使用关键字进行身份验证,并且还要求指定加密方法,该方法比开放式身份验证或弱方法(例如WEP)更安全。此外,还可以使用强加密密码,例如TKIP或AES。
●将OT工业WLAN与IT WLAN分段并将其隔离。在工业企业的OT端,将OT 工业WLAN划分为子网是一种很好的方式,这样即使黑客进入工业WLAN的某一部分,其余部分也不会被利用。此外,将OT 工业WLAN与IT WLAN隔离控制工程网版权所有,可以防止后者对前者的入侵。
4. IT与OT的深入协作
为了在工业4.0时代能够繁荣发展,工业企业需要OT和IT团队进行深入、跨职能、积极的协作,结合各自的专业知识和经验,以实现生产和物流环境的完全数字化。工业WLAN是一个完美的例子。IT/OT团队需要了解所有网络环境的独特术语和设计要求,在网络作为全数字工业企业的战略骨干网的情况下更是如此。
多年前,OT的控制和SCADA系统网络,通常与企业IT网络在物理上是隔离的。但是随着新兴的工业4.0和IIoT模型的出现,尤其是在已部署工业WLAN的情况下,这种差距已经在缩小。不幸的是,在很多情况下,OT和IT团队由于背景和观点的不同,在连接OT和IT网络的理解上产生了差距。
例如,OT网络与外部入侵的物理隔离,可能使OT工程师过去不必担心网络安全,但现在他们必须考虑这些问题。另一方面,IT专业人员之前可能不必担心其企业WLAN(最初用于提供一般Wi-Fi覆盖)可能会使无线频谱和可用信道变得过饱和。
举一个跨部门的沟通会议,让两个团队成员坐在一起,分享各自的背景和对他们特定职责的关注,有助于弥合IT/OT理解上的鸿沟。这些活动包括白板演练,以识别强化合作的机会,例如对工业网络和运营进行联合无线频谱监督,并制定相关的行动计划。该领域的一个最佳做法是至少每半年(如果不是每季度一次的话)定期召开IT/OT团队会议。
提高现有工业WLAN的可靠性
您的工业WLAN是否正常运行?如今,对于大多数工业4.0企业而言,工业WLAN已成为通信骨干网的重要组成部分。然而,许多人可能正在使用过时的IEEE 802.11技术。或者,他们的安全功能在今天并不理想,存在应该被识别和消除的漏洞。另外,您的OT和IT团队是否协作,以确保您的工业WLAN是经过充分保护并以最佳状态运行的资产?
如果这些情况描述了您的工业WLAN环境,那可能是时候更新现有现场勘查结果或重新进行现场勘查了。必须像使用昂贵的、必不可少的设备一样,将生命周期管理实践应用于工业WLAN,这一点很重要。(作者:Richard Kluth)