IIoT und Node-RED

Überblick

Das Industrial Internet of Things (IIoT) - das Industrielle Internet der Dinge - ist der Einsatz von Internet of Things (IoT)-Technologien in der Fertigung. Das IoT ist ein Netzwerk aus intelligenten Computern, Geräten und Objekten, die eine Unmenge an Daten erfassen und gemeinsam nutzen. Die erfassten Daten werden an einen Cloud-basierten Dienst übergeben, der als hilfreiche Einrichtung zur Verwendung durch Benutzer freigegeben ist.

Das IIoT funktioniert nicht nur auf Maschinen- oder Prozessebene, sondern ermöglicht die nahtlose Anbindung jedes einzelnen Geräts an Geschäftssysteme und Internet-Daten. Es handelt sich um ein paralleles Anwendungsmodell, das Edge und Cloud Computing miteinander verbindet: Es werden Daten der Agent-fähigen, mit Feldgeräten verbundenen Edge-Geräte erfasst, gleichzeitig werden Ablauf und Asset Performance mithilfe von Cloud-Anwendungen verbessert.

Das IIoT führt Analysen in den Agents durch, vorzugsweise den Feldgeräten selbst oder mit Feldgeräten verbundenen Edge-Geräten, die über eine Schnittstelle zur Automatisierungsan­wendung verfügen. Die Analysen werden nach und nach erstellt und implementiert, ohne dass die vorhandenen Steuerungssysteme dazu geändert oder sogar abgeschaltet werden müssten.

Das IIoT konsolidiert die Analysen für eine ganze Flotte heterogener Komponenten an verschiedenen geografischen Standorten. Auf Cloud-Ebene werden die Daten zusammengeführt und nahtlos Analysen bereitgestellt, die als digitalisierte Smart Factories fungieren und die globale Reaktivität verbessern.

Node-RED

Node-RED fördert die IT/OT-Konvergenz. Mit dieser modernen Softwaretechnologie werden die Dinge (Things) im Feld ohne Änderung der vorhandenen Systeme mit den Internet-IT- und Cloud-Anwendungen gekoppelt. Das ist ein schneller Weg hin zum IIoT. Node-RED ist eine leichte, offene Quelle und darüber hinaus einfach in der Handhabung. Ein bereits vorhandenes transparentes Ethernet TCP/IP-Netzwerk wird mit Node-RED verwendet.

Node-RED umfasst ein Editor-Tool und eine Engine, um schnell und einfach eine Verbindung zwischen den verschiedenen IIoT-Anwendungen herzustellen und zu verwalten. Jedes beliebige Ding kann über das IIoT mit Node-RED verbunden werden, einschließlich aller Automatisierungs­geräte mit Verarbeitungskapazität und Ethernet TCP/ IP-Verbindungen. Selbst kleinste Feldgeräte ohne diese Fähigkeiten können dank der zwischengeschalteten Edge-Geräte, die Daten erfassen, mit Node-RED verbunden werden.

Node-RED ist ein visuelles Tool für die Vernetzung des Internets der Dinge. Die Box iPC-Knoten sind im Lieferumfang von IIoT enthalten. Die Knoten der Node-RED-Community können ebenfalls zu einer Vernetzung von Hardwaregeräten, APIs und Online-Diensten auf neue Weise herangezogen werden, um optimalen Nutzen aus dem Konzept des Internets der Dinge und Enterprise 4.0 zu ziehen. Damit steht eine Infrastruktur für neue digitalisierte Dienste bereit.

Der Node-RED-Editor ist über einen Webbrowser zugänglich:

G-SE-0058197.1.gif-high.gif

 

 

Der Box iPC kann mit einem IIoT mit Node-RED ausgestattet werden. Im Lieferumfang sind Knoten zur Überwachung und Steuerung von Geräten enthalten (iPC-Innentemperatur, Speicher­plattenstatus, Status der Spannungsversorgung, Alarmmeldungen per SMS/E-Mail, Gerätewiederherstellung usw.). Dank ihres offenen Designs kann jeder der tausenden in der Node-RED-Community verfügbaren Knoten zur [Vernetzung] von Hardwaregeräten, APIs und Online-Diensten hinzugefügt werden.

Cybersicherheit für das IIoT

Cybersicherheit ist eine besondere Herausforderung bei der Implementierung des IIoT. Der Rückgriff auf ein Standardnetzwerk bedeutet, dass alle mit Ihrem IT-System bereits verfügbaren Sicherheitsvorkehrungen genutzt werden können, beispielsweise Firewalls, VPNs und Sicherheitszonen,.

HINWEIS: Geräte, die über Node-RED verfügen, können ausschließlich für eine [abgehende] Kommunikation konfigurieren werden. Cloud-Anwendungen fordern keine [eingehende] Kommunikation bei den Node-RED-Geräten an. Node-RED-Geräte übergeben Daten an die Cloud. Damit ist keine Kommunikation auf Maschinen- bzw. Werkebene erforderlich und sollte auch vermieden werden, um potenziellen Angriffen vorzubeugen.

HINWEIS: Schneider Electric wendet bei der Entwicklung und Implementierung von Steuerungs­systemen branchenweit anerkannte Best Practices an. Dazu gehört ebenfalls ein „Defense-in-Depth“-Konzept für die Sicherung industrieller Steuerungssysteme. Bei diesem Verfahren werden die Steuerungen hinter einer oder mehreren Firewalls platziert, um den Zugriff auf autorisierte Personen und Protokolle zu beschränken.

Warning_Color.gifWARNUNG

UNBERECHTIGTER ZUGRIFF MIT UNBERECHTIGTEM MASCHINENBETRIEB

oBeurteilen Sie, ob Ihre Betriebsumgebung bzw. Ihre Maschinen mit Ihrer kritischen Infrastruktur verbunden sind. Ist das der Fall, dann ergreifen Sie angemessene Präventivmaß­nahmen auf der Basis des Defense-in-Depth-Konzepts, bevor Sie das Automatisierungssystem mit einem Netzwerk verbinden.

oBegrenzen Sie die Anzahl der mit einem Netzwerk verbundenen Geräte auf das strikte Minimum.

oIsolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.

oSchützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.

oÜberwachen Sie die Aktivität in Ihren Systemen.

oVerhindern Sie jeden direkten Zugriff bzw. jede direkte Verbindung von Fachgeräten durch unberechtigte Personen oder nicht autorisierte Vorgänge.

oStellen Sie einen Wiederherstellungsplan für den Notfall auf. Dazu gehört ebenfalls der Backup Ihrer System- und Prozessdaten.

Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

„Platform as a Service“ auf Serverebene

PaaS ist eine zusätzliche und effiziente Basismaßnahme zum Schutz auf Anlagenebene, da keine Daten direkt aus dem Feld an externe Anwendungen übermittelt werden. Der IIoT server auf Fog-/Intranetebene erhält eine Kopie der Box iPC-Daten von dem im Feld ausgeführten IIoT. Eine direkte Kommunikation zwischen Feld und Cloud ist damit nicht mehr notwendig. Die Felddaten werden geklont oder noch besser zusammengeführt und auf IIoT-Serverebene werden in einer sicheren Netzwerkzone Analysen durchgeführt, bevor die Daten an die Cloud-Anwendungen weitergeleitet werden.