Как стать автором
Обновить

Комментарии 18

Доброго дня уважаемый Автор и все читавшие этот пост.

Я искренне рад за то, что вы сумели убедительно показать преимущества этого решения. Примерно 10 лет назад я работал в НПП «ЭнергоПромСервис» и мы делали СОТИ АССО для Энергоатома. Тогда мне, ещё молодому и лезущему везде, было очень интересно почему мы плодим много параллельных линий связи, хотя объем трафика каждой сети мал и возможно все каналы пропустить по паре ОВ. В частности нам пришлось класть кабель 48ОВ там, где реально нужно было не больше 8 волокон. Вся ёмкость была съедена простыми преобразователями RS-485 и MOD-Bus. Безопасники и АСУшники упорно не хотели выводить всё сигналы через один коммутатор.

Хотел уточнить по конструкции шкафа, там стоит MOXA?
Добрый день! В принципе может стоять и Moxa, может и иное устройство (набор устройств). Как правило на удаленных шкафах стоят Industrial Ethernet и в зависимости от потребностей набор каких-то адаптеров (конвертеров/преобразователей).
Теоретически, с развитием IoT все идет к единому интерфейсу (в автомобилях процесс перехода к CAN-шинам занял лет 20; в промышленности, думаю, займет несколько больше, но примерно половина пути пройдена)
Кроме собственно технической части, интересна организационная. При объединении сетей встает вопрос о работе эксплуатационных служб. Раньше каждая ответственная служба имела свою собственную сеть и отвечала за работоспособность оборудования, которое было им хорошо знакомо. Теперь требуется переучивание персонала и новая организация их работы, чтобы они не пересекались/конфликтовали. Эти вопросы рассматривались при проработке решения?
Безусловно, возникает вопрос распределения зон ответственности между эксплуатацией. Однако за счет использования достаточно стандартных технологий (как минимум в зоне ответственности специалистов ЛВС), требуется лишь небольшая корректировка бизнес-процессов по эксплуатации. Единственно кардинально меняется алгоритм согласования технологических работ («окон» для проведения таких работ).
Как вариант — реорганизация, и выделение поддержки сетей в отдельную структуру.
Вопрос защиты сети управления, который в таком варианте становится гораздо острее, а он даже не упомянут.
НЛО прилетело и опубликовало эту надпись здесь
А вот если сдох и ВОЛС и РРЛ, — то критически важный трафик пойдет через спутник (посредством шифрованного канала). Естественно, это плохой канал (задержки, узкая полоса), поэтому туда кидается только Бизнес-Критикал трафик (далее поднимается вопрос сетевых оптимизаторов вроде БлюКоата и прочих, но это, опять-таки отдельная тема).
Если мы говорим, про вытянутые топологии, то как показывает практика, резервировать ВОЛС ВОЛСом бесполезно (вряд ли какого-либо Заказчика обрадует строительство 2 ВОЛСов по совершенно разным трассам, — не всегда вдоль нефтепровода идет ВЛ, закапывать ВОЛС на расстоянии 100 метров от нефтепровода не всегда здорово с т.з. землеотводов; а стоимость кабельной эстакады длинной километров ндцать повергнет в шок любого сметчика)…
А кабель рвут постоянно  Когда был молодым инженером был проект как раз по нефтепроводу: сижу рисую проект, смотрю на данные по оптическому бюджету из отчета о ППО (предпроектное обследование), вижу ОГРОМНОЕ затухание между двумя близкорасположенными точками (между точками километров 5, а затухание соответствовало порядка 50 км; это определяло тип SFP, т.е. очень критично), начинаю выяснять не ошибка ли это… И вот местный связист мне «зеленому» и пояснил, что там часто были аварии во время которых «веселым трактористам» глубоко фиолетово на кабели и прочую ерунду, — над ним стоит начальство и топает ногами требуя как можно быстрее начать гнать нефть…
И поэтому РРЛ рассчитывается и на туман и на дождик и на снегопад (если в туман линк потерялся, — с высокой долей вероятности можно сказать что либо расчет был корявый либо не отюстированы антенны)… Главная гроза РРЛ, — сильный ветер (бывает и антенны, обладающие высокой парусностью, немного поворачивает), грозы (как правило, кратковременные замирания каналов) и обледенение (а при обледенении могут и не выпустить персонал на мачту)…

Да, и, к сожалению, финансисты слушают интеграторов, которые предлагают сделать дешевле, но с «небольшой потерей надежности». В результате, когда что-нибудь сломается — ложатся все сервисы. Интегратора уже нет давно, документация не соответствует реальным настройкам, оптимизированные телефонисты начинают чинить АСУ ТП и видео.
Всегда было любопытно как проникают во всякие пентагоны из интернета. Теперь примерно понятно.
>> «В три раза снизили активное оборудование».
Лучше исправить на «в три раза снизили количество активного оборудования»
Добрый день. Даже зарегистрировался на Хабре, чтобы задать вопросы:
1. Это просто описание как вы сделали для буровых и телеметрии трубопровода систему, или пост претендует на более глобальные вопросы?
2. Как разделили организационно связь для обслуживающих подразделений?
3. Сеть для АСУ ТП используется не в составе РСУ, а для обмена «информационными» сигналами?
4. ПАЗ отсутствует как выделенный класс? Хотя вопрос риторический, буровая навряд ли имеет серьезный ПАЗ на много сигналов, которые по p2p дублированным физически в mesh сети работает как комплекс.
Огромное спасибо за проявленный интерес!
К сожалению, ввиду достаточно серьезного NDA не всю информацию можем показать… Поэтому, конечно, можно рассматривать данный пост как некоторое описание (имеющее целью, однако, обратить внимание профильного сообщества на техническую возможность построения единой сети для «гетерогенных» потребителей и генераторов данных).
Основанная идея проекта минимизировать количество ресурсов для реализации комплексной задачи и обеспечить отказоустойчивость всех систем посредством стандартных для ЛВС технологий.

Естественно, ОЧЕНЬ важным становится обеспечение безопасности сети управления (management-сети), поскольку получив доступ к ней, можно неплохо «порулить» АСУТП и тем более противоаварийкой. Однако, как показывает практика management-сеть надо неплохо защищать и для обеспечения нормальной работы иных сегментов (в первую очередь телефонии, — ведь проще всего монетизировать труды «кул хацкеров» именно посредством взлома телефонной инфраструктуры). Этот вопрос, — отдельная сложная тематика.
Вопросы кроме первого вы так и не освятили.
Уж извините за «резкость», но все ваши технические «секреты» по организации через одну физическую линию (VLAN) при помощи маршрутизаторов/файрволов еще лет 5 назад были знакомы обслуживающему АСУ ТП на подобном предприятии с западным уклоном, ну раз NDA так NDA.
Еще раз — проблем там помимо технических хватает.
Мне было бы странно слышать, что кто-либо с проприетарной P2P, которую таки сертифицировали на ПАЗ, пусть и не SIL3, не раструбил бы на весь мир о своей такой разработке (как он интегрировал в сеть предприятия распределенные критические контуры управления), ан нет — тишина.

С уважением,
ваш коллега из полевых, который тоже много чего окучивал и обслуживал работающее уже.
Так как у меня NDA на подобное нет — ставим файрвол Cisco по обе стороны от ключевой ВОЛС, от нее уже тянем всякими преобразователями. Циску настраиваем на разделение сетей — пользуемся. Дальше можно продавать как типовое решение. Получаем кучу головной боли, когда АСУ ТП сидит на объекте и оперативно реагирует, а вот IT служба очередного нефтегазового гиганта сидя за 1000 км тупит, когда у них тупо навернулся именно этот физический порт. Проходили подобное.
На схеме нарисован маршрутизатор, а в ящике судя по всему обычный промышленный коммутатор. Или нет? Какой если не секрет?
Приветcвую!
На схеме не отражены промежуточные железки (чтобы не перегружать схему). Линейки Industrial Ethernet (IE) свитче есть у многих производителей (список далеко не исчерпывающий; разнесение по тем или иным группа несколько условно).


У каждого вендора есть свои преимущества, благоприятные для конкретной реализации (у кого-то из Заказчиков критическим фактором является цена, у кого-то, — надежность, у кого-то, — габариты, у кого-то, — минимум электропотребления / тепловыделения, у кого-то, — количество портов, у кого-то, — наличие не только Ethernet, но и специализированных интерфейсов)…

В своей практике встречал очень недорогие коммутаторы для камер наружного наблюдения, которые имеют на борту пару SFP и несколько PoE портов, выполнены в виде платы и размещены в герметичном корпусе с гермовводами в который производитель еще и подогрев управляемой термореле добавил, но откровенно говоря в таких решениях смущает именно универсальность (за двумя зайцами погонишься…), отсутствие хоть каких-то данных по MBTF и отсутствие серьезной гарантийной политики (производители решений нижнего ценового сегмента больше рассчитывают на то, что Заказчик просто возьмет много железа в ЗИП и будет менять неисправные железки)…
Плюсом класса IE-коммутаторов (коллеги, прошу не кидать тапками, — просто кто-то имеет мощный технический бэкграунд и им эта информация покажется смешной или изложение недостаточно техничным, а кто-то видел только вершину сетевого айсберга) является пассивное охлаждение (огромный плюс для, например, запыленных мест), расширенные рабочие температурный и влажностный диапазоны, поддержка питания 48В (что очень удобно на технических площадках или для организации гарантированного электропитания), а в ряде случае наличие и дополнительных (нестандартных с т.з. обычного коммутатора интерфейсов)…

>вместо файрволлов использовали физическое разграничение сетей.

Эта фраза только мне глаз режет? Или нормально, что автор путает вланы и фаерволы?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий