Farnell element14   ASTOR Sp. z o. o.   Przedstawicielstwo Handlowe Paweł Rutkowski   Rittal Sp. z o.o.   Fluke Europe B.V.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna KATALOG PRODUKTÓW Telekomunikacja Sieci telekomunikacyjne Switche ethernetowe Nowe switche przemysłowe serii JET-NET pozwalają budować systemy komunikacji w standardzie Industry 4.0
poleć znajomemu

Nowe switche przemysłowe serii JET-NET pozwalają budować systemy komunikacji w standardzie Industry 4.0

Firma: ASTOR Sp. z o. o.
Producent:
Średnia ocena:
 

Warstwa komunikacyjna pełni bardzo ważną rolę w standardzie Industry 4.0. To od niej zależy czy do wszystkich elementów systemu zostaną dostarczone odpowiednie dane we właściwym czasie. Aby sprostać temu wyzwaniu warto sięgać po urządzenia odporne na awarie z funkcjami redundancji i zaawansowanej diagnostyki oraz zapewniające najwyższy poziomom cyberbezpieczeństwa.

W ofercie firmy ASTOR dostępne są nowe switche przemysłowe przeznaczone do łączenia większych grup urządzeń automatyki i udostępniania danych z warstwy sterowania do warstwy aplikacyjnej. Poza funkcjami, które standardowo dostępne są w switchach, nowe produkty JET-NET-5020G i JET-NET-5428G2 zapewniają szereg usprawnień podnoszących wydajność, bezpieczeństwo i niezawodność sieci komunikacyjnej.

Specyfikacja nowych switchy JET-NET

JET NET 5020G 728  JET-NET-5020G: Switch Ethernet 16xRJ45 (10/100 TX) + 4xRJ45/SFP (100/1000 FX), zarządzanie (SNMP, WEB), redundancja RING,  montaż DIN, temp. pracy -40…+75C, zasilanie 10…60VDC, zaawansowana diagnostyka i funkcje cyberbezpieczeństwa 
 JET NET 5428G2 728      JET-NET-5428G2: Switch Ethernet 24xRJ45 (10/100 TX) + 4xRJ45/SFP (100/1000 FX), zarządzanie (SNMP, WEB), redundancja RING, montaż rack 19", temp. pracy -40…+75C, zasilanie 90…264VAC/18…75VDC, zaawansowana diagnostyka i funkcje cyberbezpieczeństwa

 

Konfiguracja i zarządzanie

Konfiguracja switchy może odbywać się z poziomu przeglądarki internetowej (Web/HTTPS), konsoli CLI (Telenet, SSH) oraz poprzez protokół SNMP. Najbardziej efektywnym sposobem zarządzania siecią jest wykorzystanie dedykowanego oprogramowania Korenix View, które pozwala w sposób automatyczny wykrywać połączenia sieciowe pomiędzy współpracującymi urządzeniami. Wszelkie nieprawidłowości pracy sieci zgłaszane są automatycznie, poprzez mechanizm alarmów zdarzeniowych. Administrator może być informowany o problemach komunikacyjnych, problemach z zasilaniem, użyciem błędnego hasła podczas logowania czy restartem urządzenia. Informacje diagnostyczne mogą być również udostępniane do systemu HMI/SCADA w oparciu o protokoły Modbus TCP oraz Ethernet IP. Funkcje te skracają czas obsługi usterek i przestoju instalacji.

Zapewnienie ciągłości pracy instalacji

Nowoczesne systemy wizualizacji pracy maszyn oraz układy sterowania procesami przemysłowymi budowane są w oparciu o struktury, które potrafią w sposób automatyczny naprawić uszkodzony element i utrzymać ciągłość komunikacji. Switche serii JetNet oferują funkcje:

  • Rapid Super Ring (RSR) – najczęściej wykorzystywany sposób budowania redundantnych układów. Ma strukturę pierścienia, oferuje możliwość inteligentnego reagowania na uszkodzenie medium transmisyjnego (skrętki, światłowodu) lub przełącznika. W przypadku rozłączenia układu typu ring zostaje uruchomione połączenie awaryjne (czas przełączenia na ścieżkę rezerwową nie przekracza 5 ms, nawet przy dużym obciążeniu sieci). Przełącznik może pracować w kilku połączeniach typu ring równocześnie.
  • Rapid Dual Homing (RDH – najczęściej wykorzystywany sposób budowania redundantnych układów. Ma strukturę pierścienia, oferuje możliwość inteligentnego reagowania na uszkodzenie medium transmisyjnego (skrętki, światłowodu) lub przełącznika. W przypadku rozłączenia układu typu ring zostaje uruchomione połączenie awaryjne (czas przełączenia na ścieżkę rezerwową nie przekracza 5 ms, nawet przy dużym obciążeniu sieci). Przełącznik może pracować w kilku połączeniach typu ring równocześnie.
  • Multi Ring – najczęściej wykorzystywany sposób budowania redundantnych układów. Ma strukturę pierścienia, oferuje możliwość inteligentnego reagowania na uszkodzenie medium transmisyjnego (skrętki, światłowodu) lub przełącznika. W przypadku rozłączenia układu typu ring zostaje uruchomione połączenie awaryjne (czas przełączenia na ścieżkę rezerwową nie przekracza 5 ms, nawet przy dużym obciążeniu sieci). Przełącznik może pracować w kilku połączeniach typu ring równocześnie.
  • Super Chain Technology – najczęściej wykorzystywany sposób budowania redundantnych układów. Ma strukturę pierścienia, oferuje możliwość inteligentnego reagowania na uszkodzenie medium transmisyjnego (skrętki, światłowodu) lub przełącznika. W przypadku rozłączenia układu typu ring zostaje uruchomione połączenie awaryjne (czas przełączenia na ścieżkę rezerwową nie przekracza 5 ms, nawet przy dużym obciążeniu sieci). Przełącznik może pracować w kilku połączeniach typu ring równocześnie.
  • ITU-T G.8032 (ERPS) – najczęściej wykorzystywany sposób budowania redundantnych układów. Ma strukturę pierścienia, oferuje możliwość inteligentnego reagowania na uszkodzenie medium transmisyjnego (skrętki, światłowodu) lub przełącznika. W przypadku rozłączenia układu typu ring zostaje uruchomione połączenie awaryjne (czas przełączenia na ścieżkę rezerwową nie przekracza 5 ms, nawet przy dużym obciążeniu sieci). Przełącznik może pracować w kilku połączeniach typu ring równocześnie.
  • Link Aggregation Control Protocol (LACP) – najczęściej wykorzystywany sposób budowania redundantnych układów. Ma strukturę pierścienia, oferuje możliwość inteligentnego reagowania na uszkodzenie medium transmisyjnego (skrętki, światłowodu) lub przełącznika. W przypadku rozłączenia układu typu ring zostaje uruchomione połączenie awaryjne (czas przełączenia na ścieżkę rezerwową nie przekracza 5 ms, nawet przy dużym obciążeniu sieci). Przełącznik może pracować w kilku połączeniach typu ring równocześnie.

Zabezpieczenie przed nieuprawionym dostępem

Switche serii JetNet mogą zostać wyposażone w funkcje podnoszące cyberbezpieczeństwo sieci. Do najważniejszych należą:

  • DHCP Snooping protection – switch pracując w trybie serwera DHCP zarządza dostępem urządzeń do sieci poprzez specjalną listę łączącą adresy MAC i IP urządzeń ze zdefiniowanym portem switcha. Mechanizm zabezpiecza przed próbą nieuprawnionego dodania nowego urządzenia pracującego w trybie DHCP Client oraz przed próbą wprowadzenia zewnętrznego serwera DHCP próbującego przejąć proces przydzielania adresów.
  • Dynamic ARP Inspection (DAI) – po otrzymaniu pakietu ARP, switch uruchamia mechanizm porównania adresów IP z MAC. Porównanie prowadzone jest w oparciu o bazę powiązań DHCP snooping lub dostępową ARP. W przypadku braku powiązania nastąpi porzucenie pakietu celem utrzymania niezawodności sieci.
  • IP source guard (IPSG) – zabezpiecza przed dostępem z zewnątrz, który może wynikać z „podsłuchania” adresu IP jednego z urządzeń pracujących w sieci. Jest to funkcja filtrująca ruch na bazie zdefiniowanych przez użytkownika IP
  • Distribute Denial-of-Service protection (DDoS) – zabezpieczenie przed atakiem, w którym wykorzystywane jest kilka komputerów celem zawieszenia/spowolnienia sieci na skutek otrzymania bardzo dużej liczby komunikatów serwisowych.
  • IPv6 Route Advertisement (RA) – celem zabezpieczenia jest ochrona sieci pracujących w standardzie IPv6 w przypadku, gdy nie wszystkie urządzenia wspierają standard SEND (Secure Neighbor Discovery). Zagrożeniem dla stabilnej pracy takich sieci może być źle skonfigurowany router lub celowe złośliwe działanie z zewnątrz.
Dane kontaktowe:
Firma: ASTOR Sp. z o. o.
Adres: ul. Smoleńsk 29, 31-112 Kraków
Telefon: 124286300
E-mail: info@astor.com.pl
www: www.astor.com.pl
Inne produkty tej firmy
System monitoringu zużycia mediów produkcyjnych EnVidis
System monitoringu zużycia mediów produkcyjnych EnVidis
Dostęp online do maszyny na Twoim smartfonie. Sprawdź, jakie to wygodne!
Dostęp online do maszyny na Twoim smartfonie. Sprawdź, jakie to wygodne!
4 na 5 firm z cyberatakami w 2015.
4 na 5 firm z cyberatakami w 2015.
Poradnik Automatyka cz. 7. Monitoring maszyn czy system MES?
Poradnik Automatyka cz. 7. Monitoring maszyn czy system MES?
REKLAMA
REKLAMA
Region
REKLAMA
Filtrowanie produktów
Firma:
filtruj
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl