工业无线网络的部署、优化和最佳运行实践
要解决工业无线网络可靠性方面的故障,需要进行后续频谱分析并揭示新的无线电能量来源。
作者:Richard Kluth
工业无线局域网的部署和最佳运行实践,需要进行全面的现场勘查、生命周期管理、网络安全和协作。您的工厂如何优化现有工业无线网络?
自1997 年 IEEE 802.11(Wi-Fi)标准问世以来,大多数现代工业企业,在实施某些运营活动时,都用到了工业无线局域网(WLAN)。实际上,它们是工业 4.0 生产和物流模型及其采用的工业物联网(IIoT)概念和技术的通信基础。
与用于家庭、办公室和公共场所的 Wi-Fi 不同,工业 WLAN 的性能要求更高,其中包括低延迟、高确定性、超高可靠性、高度安全和能适应复杂的射频(RF)环境等因素。毕竟,如果工厂的网络出问题,可能会导致产量下降、机械或设备损坏,甚至对人员健康和安全都带来威胁。如果应用涉及巡回的车辆或机器人,则工业 WLAN 会变得更复杂。
这就是为什么工业 WLAN 需要清楚了解应用要求,然后仔细进行 RF 工程设计,以满足这些要求。尽管关于正确部署工业 WLAN 所需的知识有整本书可读,但下文中列举的 4 个建议可以为工业企业提供一个广泛的框架,确保其充分利用工业 WLAN 的优势,从而获得期望的投资回报。
一
全面的现场勘查
工业环境通常具有各种 RF 干扰、反射和吸收源,它们可能会导致不同程度的衰减和不规则的无线电波型。其中包括 :附近办公室的 WLAN、相邻的工业 WLAN 和 RFID 系统 ;金属机械、管道系统、机架和门 ;以及厚厚的混凝土墙、液体甚至人。这就是为什么进行全面的现场勘查,对于成功部署和运营工业 WLAN 至关重要的原因。
现场勘查的目标是优化无线接入点(AP)的布置,选择合适的信道以及 AP 与客户端设备之间的最佳信噪比,确保目标设施和应用有足够的信号覆盖范围。
为进行现场勘查,需要设施平面图、数据传输速率要求以及用于测量 SNR 和检测其它 RF 源的工具,例如无线现场勘查软件和 RF 频谱分析仪。在这一阶段,如果没有这些工具,那具有专业软件和丰富现场调查经验的专家,也可以协助工业 WLAN 的设计。
由于原始结构设计可能已经经过重大修改了,因此下一步就是对设施进行目视检查,以验证平面图,确定独立放置的任何可能的衰减源,例如仓库或设备架、机械和库存。还应利用适当的工具进行频谱分析。
▎图 1 :该图模拟了设施中无线的覆盖范围和衰减情况,指出了无线覆盖可靠和不可靠的地方。本文图片来源 :西门子
此时,可以确定、配置和测试 AP 的初始位置。高点是理想的位置,例如建筑柱(室内)或立柱(室外)、椽子和天花板。具有多个和全向天线的 AP 设备,可以提供最佳的 RF 覆盖范围,并且最好与 POE(以太网供电)电缆连接。
最初,在配置 AP 和客户端设备时,只需彼此“通讯”即可。在布置时,应使无线电波的覆盖范围稍有重叠,确保没有信号间隙或通道重叠。
无线连接建立后,可逐一启用更高级别的功能,例如安全性和漫游功能,以便在必要时对每个功能进行故障排除。调整连接也是如此,例如调整发射功率或漫游策略,并且不要忘记记录所有内容。
二
工业 WLAN 的生命周期管理
正确设计、工程实施和配置工业 WLAN 可能是一项艰巨的任务。如果内部没有 RF 工程专家,通常需要外聘。尽管可以利用自己动手、随学随用的方法进行配置,但是这样做可能会占用大量熟练的信息技术 / 运营技术(IT/OT)资源,否则的话这些资源可以在其它地方发挥作用。对工业企业而言,这比雇用专家进行短期合作要花费更多的时间和精力。
无论哪种方式,一旦按计划安装工业WLAN 并开始正常工作,“设置并忘记”的无线网络操作的倾向可能是一个错误。像任何生产设备一样,工业 WLAN 是宝贵的工厂资产,需要在整个生命周期中对其进行管理。
此外,重新审视一下现场勘查也是一个好主意。为什么?因为随着时间的流逝,设施的楼层布局可能会发生重大变化。例如,如果新安装了机器或金属机架,甚至是墙壁或隔板,这可能会或多或少的改变生产环境的 RF 特性。如果改变的很多,工业 WLAN 可能会完全停止工作。如果改变的很少,则 工业 WLAN 的性能可能无法达到最佳状态, 并会增加通信故障风险,从而导致停机或其它损失。
作为定期现场勘查的一部分,还应再次进行频谱分析。内部新系统甚至邻近的建筑物都将使用 Wi-Fi 进行调试。在原始频谱分析中不存在的这些新系统,可能会干扰无线频谱或增加无线频谱的密度,从而损害现有的无线解决方案。需要记住的是,频谱分析只是某个时间的快照,因此应定期进行监控。如果在新频谱分析中,发现影响现有无线系统的重大变化,则应对新系统或现有系统进行调整,以便所有系统可以共存并以最佳状态运行。
除了楼层布局的变化,现有的工业 WLAN 和无线技术将不可避免地随着时间的推移而发展,就像 IEEE 802.11 的发展,以及 5G 无线技术的兴起。使用旧的 Wi-Fi 技术的工厂可能会产生机会成本,因为较新的无线技术可以提供更多的功能,而且通常成本更低。
三
工业无线网络安全
工业企业,尤其是关键基础设施,例如发电厂、石油和天然气企业运营及运输等,是网络威胁的主要目标。以勒索软件为例,它可以对运营机器或过程所需的代码或数据进行加密,并要求付款以对其进行解密。黑客越来越多地将目标对准大型工业企业,因为大企业给的钱可能比个人或中小型企业多得多。
好消息是工业 WLAN 硬件具有内置的安全功能,例如防火墙、加密和设备身份验证。附加硬件可以提供虚拟专用网功能。在某些组件中,在部署时就应配置这些功能,如果忽略这一步骤,就会使工业 WLAN 容 易受到入侵。
关于工业 WLAN 网络安全的其它建议 包括 :
1
限制物理和虚拟访问
服务器、路由器、接入点(如果位置没有抬高且无法触及)和客户端设备应安装在机笼中并落锁,以防篡改。每个连接到工业 WLAN 的设备都有 一个媒体访问控制(MAC)地址,可以而且应该限制对它的访问。连接到工业 WLAN 的每个设备,都有一个媒体访问控制(MAC) 地址,可以并且应该限制对该地址的访问。
2
隐藏工业 WLAN 的 SSID
所有 Wi-Fi 路由器都有服务集标识符(SSID)用于广播, 但这种广播可以被禁用,从而使黑客很难找到网络。
3
使用身份验证和最强的加密
Wi-Fi 保护访问(WPA)和 WPA2 身份验证,应 使用预共享密钥或 Radius 服务器进行。应该要求客户端使用关键字进行身份验证,并且还要求指定加密方法,该方法比开放式身份验证或弱方法(例如 WEP)更安全。此外,还可以使用强加密密码,例如 TKIP 或 AES。
4
将OT工业WLAN与ITWLAN分段并将其隔离
在工业企业的 OT 端,将 OT 工 业 WLAN 划分为子网是一种很好的方式,这样即使黑客进入工业 WLAN 的某一部分,其余部分也不会被利用。此外,将 OT 工业 WLAN 与 IT WLAN 隔离,可以防止后者对前者的入侵。
四
IT 与 OT 的深入协作
为了在工业 4.0 时代能够繁荣发展,工业企业需要 OT 和 IT 团队进行深入、跨职能、积极的协作,结合各自的专业知识和经验,以实现生产和物流环境的完全数字化。工业 WLAN 是一个完美的例子。IT/OT 团队需要了解所有网络环境的独特术语和设计要求,在网络作为全数字工业企业的战略骨干网的情况下更是如此。
多年前,OT 的控制和 SCADA 系统网络,通常与企业 IT 网络在物理上是隔离的。但是随着新兴的工业 4.0 和 IIoT 模型的出现,尤其是在已部署工业 WLAN 的情况下,这种差距已经在缩小。不幸的是,在很多情况下,OT 和 IT 团队由于背景和观点的不同,在连接 OT 和 IT 网络的理解上产生了差距。
例如,OT 网络与外部入侵的物理隔离,可能使 OT 工程师过去不必担心网络安全,但现在他们必须考虑这些问题。另一方面, IT 专业人员之前可能不必担心其企业 WLAN (最初用于提供一般 Wi-Fi 覆盖)可能会使无线频谱和可用信道变得过饱和。
举一个跨部门的沟通会议,让两个团队成员坐在一起,分享各自的背景和对他们特定职责的关注,有助于弥合 IT/OT 理解上的 鸿沟。这些活动包括白板演练,以识别强化合作的机会,例如对工业网络和运营进行联合无线频谱监督,并制定相关的行动计划。该领域的一个最佳做法是至少每半年(如果不是每季度一次的话)定期召开 IT/OT 团队会议。
提高现有工业 WLAN 的可靠性
您的工业 WLAN 是否正常运行?如今,对于大多数工业 4.0 企业而言,工业 WLAN 已成为通信骨干网的重要组成部分。然而, 许多人可能正在使用过时的 IEEE 802.11 技 术。或者,他们的安全功能在今天并不理想, 存在应该被识别和消除的漏洞。另外,您 的 OT 和 IT 团队是否协作,以确保您的工业 WLAN 是经过充分保护并以最佳状态运行的资产?
如果这些情况描述了您的工业 WLAN 环 境,那可能是时候更新现有现场勘查结果或重新进行现场勘查了。必须像使用昂贵的、必不可少的设备一样,将生命周期管理实践应用于工业 WLAN,这一点很重要。