Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Commutateurs gérés ou non gérés ? Découvrez les avantages de l'automatisation du réseau

Allons-y et adressons-nous à l'éléphant dans la pièce…

… commutateurs non gérés. Ou que diriez-vous du fait que de nombreux fabricants les utilisent encore aujourd'hui ? Et j'ose admettre qu'ils coûtent moins cher ! Je veux dire, si ce n'est pas cassé, ne le répare pas . N'est-ce pas ?

Pas nécessairement. En fait, les commutateurs gérés sont le seul moyen de garantir que votre équipement fonctionne de manière optimale, dispose d'une disponibilité maximale et ne présente aucun risque de sécurité pour votre entreprise et vos clients… Vous voulez savoir comment ?

Écoutez le podcast !

Dans le cadre de notre nouvelle série de podcasts, Les leaders de la fabrication Cisco

Également disponible sur Apple Podcasts et Spotify
(nécessite une connexion)

En fin de compte, l'automatisation du réseau est une question de changement.

L'automatisation du réseau vous permet d'apporter des modifications rapidement ! Ainsi, vous pouvez être proactif (plutôt que réactif) aux demandes du marché, accélérant ainsi la croissance et pénétrant de nouveaux marchés avec des produits et des solutions innovants. Comment pouvez-vous y parvenir ? Commencez par les faits essentiels :

Trois principaux faits sur l'automatisation du réseau 

Comprenez ces faits pour apprendre…


 

FAIT #1 Les commutateurs gérés sont indispensables. Voici pourquoi :

Par définition, selon Field Engineer.com, un commutateur non géré est simple, connectant des périphériques Ethernet avec une configuration fixe à laquelle vous ne pouvez apporter aucune modification, souvent utilisé pour les petits réseaux ou pour ajouter des groupes temporaires de systèmes à un réseau plus vaste. Un commutateur géré, d'autre part, vous permet également de gérer, configurer et surveiller les paramètres de votre réseau local, y compris les contrôles sur le trafic du réseau local, la hiérarchisation de certains canaux et de créer de nouveaux réseaux locaux virtuels pour séparer les petits groupes d'appareils et mieux gérer leur trafic. Les commutateurs gérés offrent également des fonctionnalités de redondance qui dupliquent et récupèrent les données en cas de panne de l'appareil ou du réseau.

L'utilisation de commutateurs non gérés pour gérer le trafic IACS (Industrial Automation Control System) présente un certain nombre d'inconvénients et de risques. Commençons par examiner les cinq principales raisons d'éviter les commutateurs non gérés sur vos machines :

RAISON #1

Pour commencer, les ports ouverts sur les commutateurs non gérés constituent un risque de sécurité. Et ça arrive tout le temps. Imaginez un sous-traitant d'un autre fournisseur ou un employé inconscient connectant son PC à des ports ouverts sur un commutateur non géré, propageant un virus et faisant des ravages sur l'IACS et le réseau. Les commutateurs gérés, d'autre part, ont une sécurité de port avec la possibilité de désactiver les ports et d'empêcher les accès non autorisés. Comment contester cette mesure de sécurité simple et efficace ?

RAISON #2 

En plus de cela, les commutateurs non gérés manquent d'une fonctionnalité clé que les commutateurs gérés ont… la redondance. La redondance offre la possibilité de protéger un réseau en cas de défaillance d'une connexion ou d'un câble en fournissant un autre chemin de données pour le trafic. Les protocoles standard empêchent les boucles et établissent les liaisons redondantes en tant que sauvegarde pour maintenir les systèmes intégrés disponibles. Cela peut finalement éviter des temps d'arrêt coûteux, que tout utilisateur peut apprécier.

RAISON #3

Vous devez être en mesure de hiérarchiser le trafic du réseau local (LAN) pour vous assurer que les informations les plus importantes passent. Pourquoi? Cela permet de garantir des performances réseau cohérentes pour les fonctions de contrôle critiques sur vos machines. En bref, cela peut empêcher d'autres trafics réseau de provoquer un dysfonctionnement de votre machine, ce qui peut entraîner des temps d'arrêt pour les utilisateurs, un appel de service à votre service après-vente et une mauvaise perception par l'utilisateur des performances de votre machine. D'un autre côté, un commutateur non géré permet simplement aux périphériques Ethernet de communiquer entre eux, tels qu'un PC ou une imprimante réseau. Une fonction d'un commutateur géré appelée « Qualité de service » vous permet de hiérarchiser votre trafic réseau en attribuant une priorité plus élevée au trafic critique.

RAISON N° 4 

Les commutateurs gérés vous permettent de segmenter le trafic réseau. Un réseau local virtuel ou VLAN est un domaine partitionné et isolé dans un réseau informatique. Les VLAN permettent à un commutateur de regrouper logiquement des périphériques pour isoler le trafic entre ces groupes, même lorsqu'un autre trafic transite par le même commutateur physique. La segmentation et l'isolement du trafic réseau permettent de réduire le trafic inutile dans les zones clés. Par exemple, vous pouvez segmenter le trafic entre les groupes de machines afin que les informations de contrôle critiques puissent circuler sans délai d'une machine à l'autre et ne pas être bloquées par d'autres trafics. Cela permet de meilleures performances réseau et, dans de nombreux cas, fournit un niveau de sécurité supplémentaire.

RAISON #5

La surveillance du trafic et des performances est essentielle pour éviter les temps d'arrêt coûteux. Les commutateurs gérés utilisent des protocoles tels que le protocole de gestion de réseau simple ou SNMP pour surveiller les périphériques sur le réseau. Les requêtes SNMP peuvent déterminer la santé du réseau ou l'état d'un périphérique particulier. En affichant ces données dans un format facile à comprendre, les utilisateurs peuvent surveiller les performances du réseau et détecter et réparer rapidement les problèmes de réseau, même à distance. Les commutateurs gérés permettent également la mise en miroir des ports. Cela copie le trafic réseau du commutateur et le transmet à un seul port sur le même commutateur pour analyse. Vous pouvez ensuite utiliser un analyseur de réseau sur un port de surveillance pour résoudre les problèmes de réseau en examinant le trafic sur d'autres ports ou segments. Cela vous permet de résoudre les problèmes sans mettre vos machines hors service, ce qui maximise la disponibilité de vos utilisateurs.


FAIT #2 S'il est connecté, il doit être protégé

Source :L'évolution de la cybersécurité industrielle et du cyberrisque 2019

Que vous l'appeliez Internet des objets industriel (IIoT) ou Industrie 4.0 , les industriels veulent aujourd'hui tirer le meilleur parti du tsunami de données d'actifs sans précédent. Cependant, ces initiatives nécessitent une connectivité sécurisée dans les environnements de technologie opérationnelle (OT). Pour les environnements opérationnels, chaque nouveau point de connexion et source de données est une opportunité, mais aussi un risque. Le risque est la considération essentielle pour une organisation, car des contrôles de sécurité sont mis en œuvre pour minimiser l'exposition aux risques et protéger contre les menaces liées aux risques de cybersécurité.

Les menaces et les risques présents dans les environnements opérationnels incluent les appareils, les applications, les humains et l'infrastructure. Les cyber-risques peuvent également être classés par intention. Les événements peuvent être le résultat d'actes délibérément malveillants, mais peuvent également être involontaires. Les événements à risque peuvent provenir de sources internes ou externes. La réalité est que l'accès facile aux cyberinformations, aux ressources et aux outils a augmenté, ce qui permet aux pirates informatiques de mieux comprendre les protocoles hérités et traditionnels dans le but d'accéder aux systèmes de production.

De plus, une grande partie de ces nouveaux équipements sont des produits commerciaux, tels que des combinés et des tablettes, des serveurs, des caméras vidéo et des technologies portables, par rapport au matériel de systèmes de contrôle spécialement conçu. Ces dispositifs sont nécessaires pour permettre de nouveaux cas d'utilisation, mais une attention particulière et une mise en œuvre architecturale appropriée, parallèlement aux technologies opérationnelles traditionnelles telles que les unités terminales distantes (RTU) et les contrôleurs logiques programmables (PLC), doivent être accordées à leur déploiement pour garantir les mêmes niveaux de la sécurité en tant que systèmes opérationnels. Par exemple, les caméras vidéo compatibles IoT semblent répondre facilement et à moindre coût aux besoins de sécurité physique, mais en réalité peuvent ouvrir un réseau à compromettre ou être utilisées comme un dispositif malveillant dans les botnets.

Pour réussir, le cyber-risque doit être abordé de front avec une stratégie de meilleures pratiques axée sur un modèle d'état final à l'esprit, y compris toutes les capacités, de l'analyse des risques à l'automatisation continue. Une telle stratégie s'attaquera aux menaces qui existent actuellement, mais aussi à la prochaine vague de menaces émergentes. Bien que le cyber-risque soit un défi croissant, il n'est pas insurmontable. Vous voulez en savoir plus ? Consultez ce guide détaillé pour sécuriser vos réseaux industriels.


FAIT #3 Soyez toujours prêt à vous adapter rapidement

Selon le 4e rapport annuel sur l'état de la technologie de fabrication de Plex, la grande majorité des entreprises de fabrication déclarent que le principal défi d'une croissance rapide est l'évolutivité . « Avec un afflux de demande, il est difficile d'augmenter les chaînes d'approvisionnement, les systèmes et la production assez rapidement, ce qui oblige certaines entreprises à augmenter leurs prix ou à refuser de nouvelles affaires. L'impératif devient alors de déterminer quels investissements ou mises à niveau doivent être prioritaires afin d'évoluer suffisamment rapidement pour répondre à la demande économique. »

Pour dépasser cette perturbation potentielle, les entreprises manufacturières s'efforcent d'adapter leurs processus, technologies et modèles commerciaux. Les entreprises les plus avant-gardistes n'essaient pas seulement de survivre aux changements. Ils s'efforcent d'être ceux qui le dirigent, en obtenant un avantage concurrentiel, en améliorant l'efficacité opérationnelle et en maximisant la rentabilité. Ils dirigent la transformation numérique de l'entreprise dans le secteur manufacturier. C'est pourquoi il est essentiel d'effectuer des changements rapidement dans cet environnement, afin que vous puissiez consacrer plus de temps à satisfaire les besoins de vos clients et moins de temps à déplacer des stations et à reconfigurer manuellement les connexions sur une échelle.

En fin de compte, il s'agit de se rapprocher du client et de lui offrir une meilleure expérience.

Vous voulez en savoir plus ?

Découvrez d'autres ressources en vedette sur ce sujet :


Posez une question ou demandez un sujet que vous aimeriez que nous traitions !

Soumettez votre question dans la section commentaires au bas de ce blog. Toutes les questions recevront une réponse détaillée dans les 2 jours ouvrables. Vous avez un sujet en tête que vous aimeriez voir traité ? Laissez vos suggestions d'épisodes dans la section commentaires ci-dessous. Nous examinerons votre suggestion et ferons appel aux meilleurs experts pour discuter du sujet de votre choix !


Technologie de l'Internet des objets

  1. Les avantages de la fabrication à court terme
  2. Les avantages des métaux non ferreux
  3. La technologie Beacon dans le commerce de détail :les avantages et les inconvénients
  4. Lanner :HybridTCA, les avantages de l'infrastructure convergée
  5. Avantages de l'automatisation dans la production au plus juste
  6. Surveillance de l'Internet des objets
  7. Les avantages de l'interconnectivité sur le lieu de travail
  8. Monter les échelons en automatisation
  9. Les avantages tangibles de la réalité virtuelle dans le domaine de l'ingénierie