Современные технологии автоматизации» («СТА») —  журнал для квалифицированных специалистов по промышленной автоматизации Форум СТА — современные технологии автоматизации Домашняя страница
Домашняя страница форума CTA Домашняя страница форума CTA > II. АСУТП и SCADA > Промышленные сети и коммуникации
  Активные темы Активные темы
  FAQ FAQ  Искать в форуме   Зарегистрироваться Зарегистрироваться  Вход в систему Вход в систему

Технологическая и офисная сети.

 Ответить Ответить Страница  12>
Автор
Сообщение
SUUA Смотреть выпадающим
Новичок
Новичок


Присоединился: 03 Август 2007
Категория: Russian Federation
Online Status: Offline
Публикации: 4
Свойства публикации Свойства публикации   Ответить, цитируя автора - SUUA Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Тема сообщения: Технологическая и офисная сети.
    Опубликовано: 04 Декабрь 2007 03:34
Как теоретически правильно организовываются технологические сети АСУ ТП по отношению к офисной сети предприятия. Нужно ли стремиться к их разделению или данное сосуществование безболезненно.
Наверх
Astilya Смотреть выпадающим
Действительный член
Действительный член
Аватар

Присоединился: 18 Декабрь 2006
Категория: Russian Federation
Online Status: Offline
Публикации: 275
Свойства публикации Свойства публикации   Ответить, цитируя автора - Astilya Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 04 Декабрь 2007 10:14

Я бы однозначно разделял. Даже если не рассматривать вопросы загруженности сети трафиком, то в любом случае остро встанет вопрос безопасности.

Если сеть общая, тогда за нее отвечает системный администратор, который автоматчиком не является. И практически наверняка кучу времени придется угрохать на согласование и стыковку уровней доступа, распределение адресов и проч. специфические вопросы.

Вам бы хотелось, чтобы на надежность Вашей системы влиял кто-то, кроме создающих ее специалистов? Мне - нет.

Наверх
-Tua- Смотреть выпадающим
Действительный член
Действительный член
Аватар

Присоединился: 18 Апрель 2006
Категория: Russian Federation
Online Status: Offline
Публикации: 118
Свойства публикации Свойства публикации   Ответить, цитируя автора - -Tua- Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 04 Декабрь 2007 11:40
Первоначально опубликовано Astilya

Я бы однозначно разделял. Даже если не рассматривать вопросы загруженности сети трафиком, то в любом случае остро встанет вопрос безопасности.

Если сеть общая, тогда за нее отвечает системный администратор, который автоматчиком не является. И практически наверняка кучу времени придется угрохать на согласование и стыковку уровней доступа, распределение адресов и проч. специфические вопросы.

Вам бы хотелось, чтобы на надежность Вашей системы влиял кто-то, кроме создающих ее специалистов? Мне - нет.

а как бы тогда вы данные отправляли на верхний уровень, я имею ввиду финансово-учетный уровень? как отделить ту самую веточку по которой пойдут данные о наработке за смену и в таком духе?

Best Regards!
Наверх
uzga Смотреть выпадающим
Действительный член
Действительный член
Аватар

Присоединился: 07 Октябрь 2004
Категория: Russian Federation
Online Status: Offline
Публикации: 359
Свойства публикации Свойства публикации   Ответить, цитируя автора - uzga Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 04 Декабрь 2007 13:02
Сделайте это через компьютер-шлюз, который будет физически подключен к обеим независимым сетям через две сетевые карты.
Наверх
Astilya Смотреть выпадающим
Действительный член
Действительный член
Аватар

Присоединился: 18 Декабрь 2006
Категория: Russian Federation
Online Status: Offline
Публикации: 275
Свойства публикации Свойства публикации   Ответить, цитируя автора - Astilya Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 04 Декабрь 2007 17:12

Первоначально опубликовано -Tua-

а как бы тогда вы данные отправляли на верхний уровень, я имею ввиду финансово-учетный уровень? как отделить ту самую веточку по которой пойдут данные о наработке за смену и в таком духе?

Скажем так, далеко не во всех проектах это требуется.

Более того, ведь речь шла о том - объединять или не объединять в принципе, стало быть есть возможность выбора.

Но если отвечать уже на Ваш вопрос, то я бы предпочел выделить под это дело отдельную машину все в той же "АСУ ТП-шной" сети и поставить ее в соотв. финансово-отчетном отделе.

Но если уж это совсем не подходит - наверно да, пришлось бы объединять. Но, повторюсь, согласился бы на это только в условиях полного отсутствия альтернатив.

Наверх
SUUA Смотреть выпадающим
Новичок
Новичок


Присоединился: 03 Август 2007
Категория: Russian Federation
Online Status: Offline
Публикации: 4
Свойства публикации Свойства публикации   Ответить, цитируя автора - SUUA Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 05 Декабрь 2007 03:07

Если сказать более точно, то связь офисной и технологической сетей нам обязательна для обмена данными. Иначе разговор об объединении сетей был бы лишним. Судя по ответам никто не решает такие проблемы.

А что говорят карпоративные стандарты, если у кого нибудь таковые имеются?

Наверх
globus Смотреть выпадающим
Участник
Участник


Присоединился: 29 Июнь 2007
Категория: Russian Federation
Online Status: Offline
Публикации: 62
Свойства публикации Свойства публикации   Ответить, цитируя автора - globus Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 05 Декабрь 2007 08:01

Как уже тебе написали - ставь шлюз и прописывай на нем политику безопасности (кто, куда и с какими правами). Шлюзом может быть как комп так и коммутатор, вопрос как говориться только в цене. Вообще принято разделять офисные и технологические сети. Таким образом ты препятствуешь несанкционированному доступу (например чьим-нибудь шаловливым ручкам), осуществляешь контроль за  "данными" (а это бывает полезным), и не загружаешь сети "ненужными" пакетами. Ну а дальше отталкивайся от Ваших финансов, размеров производства и от объема данных.

С уважением!
Наверх
МихаилК Смотреть выпадающим
Новичок
Новичок


Присоединился: 03 Август 2006
Online Status: Offline
Публикации: 33
Свойства публикации Свойства публикации   Ответить, цитируя автора - МихаилК Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 05 Декабрь 2007 09:02
Первоначально опубликовано globus

Как уже тебе написали - ставь шлюз и прописывай на нем политику безопасности (кто, куда и с какими правами). Шлюзом может быть как комп так и коммутатор, вопрос как говориться только в цене. Вообще принято разделять офисные и технологические сети. Таким образом ты препятствуешь несанкционированному доступу (например чьим-нибудь шаловливым ручкам), осуществляешь контроль за  "данными" (а это бывает полезным), и не загружаешь сети "ненужными" пакетами. Ну а дальше отталкивайся от Ваших финансов, размеров производства и от объема данных.

Добавлю насчет коммутатора - это должен быть не простенький коммутатор 2 уровня, а либо умеющий поддерживать VLAN для разграничения сетей, либо 3-го уровня для той же цели.

Наверх
globus Смотреть выпадающим
Участник
Участник


Присоединился: 29 Июнь 2007
Категория: Russian Federation
Online Status: Offline
Публикации: 62
Свойства публикации Свойства публикации   Ответить, цитируя автора - globus Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 05 Декабрь 2007 12:29
Первоначально опубликовано МихаилК

Добавлю насчет коммутатора - это должен быть не простенький коммутатор 2 уровня, а либо умеющий поддерживать VLAN для разграничения сетей, либо 3-го уровня для той же цели.

Такие я и имел ввиду:)

С уважением!
Наверх
darkwolf Смотреть выпадающим
Новичок
Новичок
Аватар

Присоединился: 18 Февраль 2007
Категория: Russian Federation
Online Status: Offline
Публикации: 31
Свойства публикации Свойства публикации   Ответить, цитируя автора - darkwolf Ответить, цитируя автора -  ОтветитьОтвет Прямая ссылка на эту публикацию Опубликовано: 27 Декабрь 2007 17:47
Первоначально опубликовано globus

Первоначально опубликовано МихаилК

Добавлю насчет коммутатора - это должен быть не простенький коммутатор 2 уровня, а либо умеющий поддерживать VLAN для разграничения сетей, либо 3-го уровня для той же цели.

Такие я и имел ввиду:)

1. управляемые коммутаторы при перегрузке может свалится в режим хаба.

2. или машину шлюз или ставьте вторые сетевые там где надо имет технологическую сеть.

НАДО всегда помнить что в офисной сети без нормальной политики безопасности вирусы появляются весьма регулярно.

глаза боятся, а руки такое выделывают....,что глаза лучше вообще закрыть
Наверх
 Ответить Ответить Страница  12>

Переход на форум Права доступа на форуме Смотреть выпадающим

Bulletin Board Software by Web Wiz Forums® version 9.64
Powered by Web Wiz Forums Free Express Edition
Copyright ©2001-2009 Web Wiz