Как теоретически правильно организовываются технологические сети АСУ ТП по отношению к офисной сети предприятия. Нужно ли стремиться к их разделению или данное сосуществование безболезненно.
Я бы однозначно разделял. Даже если не рассматривать вопросы загруженности сети трафиком, то в любом случае остро встанет вопрос безопасности.
Если сеть общая, тогда за нее отвечает системный администратор, который автоматчиком не является. И практически наверняка кучу времени придется угрохать на согласование и стыковку уровней доступа, распределение адресов и проч. специфические вопросы.
Вам бы хотелось, чтобы на надежность Вашей системы влиял кто-то, кроме создающих ее специалистов? Мне - нет.
Первоначально опубликовано Astilya
Я бы однозначно разделял. Даже если не рассматривать вопросы загруженности сети трафиком, то в любом случае остро встанет вопрос безопасности.
Если сеть общая, тогда за нее отвечает системный администратор, который автоматчиком не является. И практически наверняка кучу времени придется угрохать на согласование и стыковку уровней доступа, распределение адресов и проч. специфические вопросы.
Вам бы хотелось, чтобы на надежность Вашей системы влиял кто-то, кроме создающих ее специалистов? Мне - нет.
а как бы тогда вы данные отправляли на верхний уровень, я имею ввиду финансово-учетный уровень? как отделить ту самую веточку по которой пойдут данные о наработке за смену и в таком духе?
Best Regards!
Сделайте это через компьютер-шлюз, который будет физически подключен к обеим независимым сетям через две сетевые карты.
Первоначально опубликовано -Tua-
а как бы тогда вы данные отправляли на верхний уровень, я имею ввиду финансово-учетный уровень? как отделить ту самую веточку по которой пойдут данные о наработке за смену и в таком духе?
Скажем так, далеко не во всех проектах это требуется.
Более того, ведь речь шла о том - объединять или не объединять в принципе, стало быть есть возможность выбора.
Но если отвечать уже на Ваш вопрос, то я бы предпочел выделить под это дело отдельную машину все в той же "АСУ ТП-шной" сети и поставить ее в соотв. финансово-отчетном отделе.
Но если уж это совсем не подходит - наверно да, пришлось бы объединять. Но, повторюсь, согласился бы на это только в условиях полного отсутствия альтернатив.
Если сказать более точно, то связь офисной и технологической сетей нам обязательна для обмена данными. Иначе разговор об объединении сетей был бы лишним. Судя по ответам никто не решает такие проблемы.
А что говорят карпоративные стандарты, если у кого нибудь таковые имеются?
Как уже тебе написали - ставь шлюз и прописывай на нем политику безопасности (кто, куда и с какими правами). Шлюзом может быть как комп так и коммутатор, вопрос как говориться только в цене. Вообще принято разделять офисные и технологические сети. Таким образом ты препятствуешь несанкционированному доступу (например чьим-нибудь шаловливым ручкам), осуществляешь контроль за "данными" (а это бывает полезным), и не загружаешь сети "ненужными" пакетами. Ну а дальше отталкивайся от Ваших финансов, размеров производства и от объема данных.
С уважением!
Первоначально опубликовано globus
Как уже тебе написали - ставь шлюз и прописывай на нем политику безопасности (кто, куда и с какими правами). Шлюзом может быть как комп так и коммутатор, вопрос как говориться только в цене. Вообще принято разделять офисные и технологические сети. Таким образом ты препятствуешь несанкционированному доступу (например чьим-нибудь шаловливым ручкам), осуществляешь контроль за "данными" (а это бывает полезным), и не загружаешь сети "ненужными" пакетами. Ну а дальше отталкивайся от Ваших финансов, размеров производства и от объема данных.
Добавлю насчет коммутатора - это должен быть не простенький коммутатор 2 уровня, а либо умеющий поддерживать VLAN для разграничения сетей, либо 3-го уровня для той же цели.
Первоначально опубликовано МихаилК
Добавлю насчет коммутатора - это должен быть не простенький коммутатор 2 уровня, а либо умеющий поддерживать VLAN для разграничения сетей, либо 3-го уровня для той же цели.
Такие я и имел ввиду:)
С уважением!
Первоначально опубликовано globus
Первоначально опубликовано МихаилК
Добавлю насчет коммутатора - это должен быть не простенький коммутатор 2 уровня, а либо умеющий поддерживать VLAN для разграничения сетей, либо 3-го уровня для той же цели.
Такие я и имел ввиду:)
1. управляемые коммутаторы при перегрузке может свалится в режим хаба.
2. или машину шлюз или ставьте вторые сетевые там где надо имет технологическую сеть.
НАДО всегда помнить что в офисной сети без нормальной политики безопасности вирусы появляются весьма регулярно.
глаза боятся, а руки такое выделывают....,что глаза лучше вообще закрыть
Вы не можете публиковать новые темы в этом форуме Вы не можете отвечать на сообщения в этом форуме Вы не можете удалять Ваши сообщения на этом форуме Вы не можете редактировать Ваши сообщения на этом форуме Вы не можете создавать голосования на этом форуме Вы не можете выражать своё мнение в голосованиях на этом форуме