W dzisiejszym przemysłowym świecie, gdzie urządzenia i systemy są coraz bardziej zintegrowane, umiejętność skutecznego przekazywania danych między różnymi protokołami jest niezwykle cenna. Często spotykamy się z koniecznością komunikacji między systemami, które używają różnych standardów i protokołów. W takich przypadkach narzędzia, takie jak EdgeLink, stają się nieodzownym elementem skutecznego przepływu informacji.
W poprzednich artykułach opowiedziałam już pokrótce o przemysłowym Internecie rzeczy (ang. Industrial Internet of Things) IIoT – czym jest? Dokąd zmierza? Czy jest bezpieczne?, a także przybliżyłam czym właściwie jest EdgeLink EdgeLink - krok w przemysł 4.0. Teraz czas na kurs, który dokładnie wyjaśni, czego można się spodziewać po tym oprogramowaniu, a także pokaże krok po kroku jak tego dokonać.
Zawartość kursu EdgeLink
- Kurs EdgeLink cz. 0 - wprowadzenie do kursu (właśnie go czytasz)
- Kurs EdgeLink cz. 1 - pierwsze kroki w programie
- Kurs EdgeLink cz. 2 - MQTT, broker lokalny
- Kurs EdgeLink cz. 3 - MQTT, broker AWS, redundancja połączenia, alarmowanie
- Kurs EdgeLink cz. 4 - OPC UA
- Kurs EdgeLink cz. 5 - baza SQL
- Kurs EdgeLink cz. 6 - DNP3
- Kurs EdgeLink cz. 7 - IEC 60870-5-104
- Kurs EdgeLink cz. 8 - MULTIPROG Express
Każda część kursu opisująca konkretne stanowisko posiada przygotowaną przeze mnie instrukcję, która umożliwia odtworzenie wszystkich kroków koniecznych do wykonania opisanego w artykule projektu - wystarczy do nas napisać!
W ramach wstępu krótkie porównanie używanych w kursie protokołów:
Protokół | Pełna nazwa | Rok powstania | Typ połączenia | Przeznaczenie | Zalety | Wady | Aspekty bezpieczeństwa | Licencja |
---|---|---|---|---|---|---|---|---|
DNP3 | Distributed Network Protocol 3 | 1993 | Asynchroniczne | Przemysłowa automatyka | Obsługuje zarówno transmisję szeregową, jak i sieciową, umożliwiając zastosowanie na różnych platformach sprzętowych i systemach operacyjnych. Został zaprojektowany specjalnie do transmisji danych dla systemów automatyki przemysłowej, dzięki czemu ma wysoką niezawodność i wydajność. | Wymaga większej przepustowości i opóźnienia w porównaniu z protokołami wykorzystującymi TCP/IP, ponieważ DNP3 używa niestandardowego formatu ramki. | DNP3 ma możliwość szyfrowania danych i uwierzytelniania, co zapewnia bezpieczeństwo przesyłanych informacji. Protokół również umożliwia zastosowanie technik zabezpieczenia warstwy fizycznej, takich jak izolacja galwaniczna, aby zapobiec atakom elektromagnetycznym i przepięciowym. | płatna |
OPC UA | Open Platform Communications Unified Architecture | 2008 | Asynchroniczne i synchroniczne | Automatyzacja i systemy sterowania | Możliwość bezpiecznej komunikacji między różnymi platformami sprzętowymi i systemami operacyjnymi. Wsparcie dla różnych metod autoryzacji i szyfrowania, co umożliwia zastosowanie w systemach zwiększających wymagania bezpieczeństwa. | Wymaga znacznej ilości zasobów w porównaniu z innymi protokołami, co może wpłynąć na wydajność i czas reakcji systemu. | OPC UA ma wiele funkcji związanych z bezpieczeństwem, takich jak szyfrowanie danych, autoryzacja, uwierzytelnianie, certyfikaty cyfrowe i ograniczenia dostępu. Protokół również obsługuje zabezpieczenia warstwy fizycznej, takie jak kanały komunikacyjne z izolacją galwaniczną. | open source |
MQTT | Message Queuing Telemetry Transport | 1999 | Asynchroniczne | Systemy IoT | Bardzo lekki i prosty w użyciu, co umożliwia wykorzystanie na urządzeniach z ograniczonymi zasobami, takimi jak mikrokontrolery. Możliwość publikowania i subskrybowania wiadomości, co umożliwia elastyczne i rozproszone systemy. | Brak wsparcia dla bardziej złożonych protokołów komunikacyjnych, takich jak TCP/IP. | Autoryzacja i uwierzytelnianie przy pomocy loginu, hasła, tokenów OAuth2 i certyfikatów cyfrowych. Szyfrowanie za pomocą protokołu SSL/TLS. Zabezpieczenie przed atakami DoS. | open source |
IEC-60870-5-104 | International Electrotechnical Commission 60870-5-104 | 2000 | Synchroniczne | Automatyzacja i systemy sterowania | Wysoka niezawodność i wydajność dzięki wykorzystaniu protokołu TCP/IP. Wsparcie dla różnych metod autoryzacji i szyfrowania. | Wymaga złożonej konfiguracji i programowania, co może wymagać dodatkowego nakładu pracy i kosztów. | Autoryzacja na poziomie użytkownika oraz uwierzytelnianie za pomocą haseł. Szyfrowanie danych za pomocą protokołu SSL/TLS. Zabezpieczenia warstwy fizycznej, jak izolacja galwaniczna. | Płatna |
W kolejnych częściach kursu protokoły te zostaną dokładnie scharakteryzowane i zrealizowane przy pomocy EdgeLink.
Skontaktuj się ze specjalistą Elmark
Masz pytania? Potrzebujesz porady? Zadzwoń lub napisz do nas!