Zarządzalne switche Ethernet producenta Antaira w ofercie CSI

Produkt firmy:

CSI S.A.

Kategoria produktu: Komponenty automatyki

Budowa i wymagania stawiane przed systemami komunikacyjnymi dla automatyki przemysłowej zasadniczo różnią się od tych stawianych sieciom teleinformatycznym.

Budowa i wymagania stawiane przed systemami komunikacyjnymi dla automatyki przemysłowej zasadniczo różnią się od tych stawianych sieciom teleinformatycznym. W automatyce najważniejszymi kryteriami są stabilność, ciągłość działania i integralność. W przeszłości w celu zapewnienia niezawodności działania systemu układy automatyki były separowane od sieci LAN/WAN. Jednak coraz częściej mamy do czynienia z jedną dużą siecią LAN dla całego przedsiębiorstwa, w której obszary: operacyjny (OT) i informatyczny (IT) są zintegrowane. Bezpośrednia wymiana danych daje szereg korzyści, pozwalając na szybszą optymalizację procesów produkcyjnych, logistycznych i sprzedażowych. Jednak połączenie tak różnych światów niesie ze sobą również szereg wyzwań związanych z bezpieczeństwem i przepustowością sieci. W tego typu aplikacjach należy stosować rozwiązania pozwalające na zaawansowaną kontrolę ruchu w sieci, wyposażone w mechanizmy redundancji i autodiagnozowania. Jednym z istotnych elementów infrastruktury sieciowej są brzegowe switche zarządzalne. Firma Antaira Technologies wprowadziła do sprzedaży serię nowych przełączników brzegowych serii LMX i LMP, pozwalających na zarządzanie siecią przy użyciu zaawansowanych funkcji. Warto zwrócić uwagę na zaawansowane funkcje, istotne dla efektywnego i bezpiecznego zarządzania siecią. Sieć VLAN można podzielić na mniejsze segmenty i indywidualnie zoptymalizować każdy z segmentów do innych zadań. Jednym ze sposobów na podział sieci są wirtualne sieci VLAN, które pozwalają na logiczny podział sieci, bez ingerencji w fizyczną infrastrukturę. VLAN można zastosować do ograniczenia domeny rozgłoszeniowej, zwiększając tym samym bezpieczeństwo i wydajność całej sieci. W ramach poszczególnych podsieci administratorzy mają do dyspozycji szereg mechanizmów do optymalizacji sieci. Przykładowo, jeśli w jednej podsieci przesyłane są dane o różnym priorytecie, korzystne jest użycie funkcji Quality of Service (QoS), pozwalającej na przypisanie odpowiedniego priorytetu danym krytycznym. Jeśli przesyłane informacje mają charakter poufny lub z innego powodu chcemy ograniczyć dostęp do sieci, switch zarządzalny pozwala na wyłączenie nieużywanych portów, a na pozostałych portach adresy MAC będą filtrowane. Protokół IGMP pomaga efektywnie zarządzać ruchem w sieci TCIP, gdzie występuje duża ilość danych o różnym stopniu ważności. W obrębie jednej maszyny, przy niewielkiej ilości urządzeń wpiętych do switcha, nikt nie zauważy, że switch niezarządzalny zmienia ruch multicast w broadcast. Problem ujawnia się, gdy podłączymy maszynę do sieci, wtedy cały ruch broadcast wysyłany jest z maszyny do zewnętrznej sieci powodując przeciążenie i znaczne opóźnienie w transmisji. Dobrze skonfigurowana funkcja IGMP rozwiązuje ten problem. 

Protokół ERPS
Istotne jest utrzymanie sieci w ruchu, nawet przy jednoczesnym wystąpieniu kilku awarii. W tym celu stosuje się redundantne połączenia pomiędzy poszczególnymi urządzeniami i segmentami. Sieci Ethernet nie wolno zapętlić, dlatego konieczne jest użycie protokołu, który zapobiega powstawaniu pętli. Najbardziej popularny i uniwersalny jest protokół Ethernet Ring Protection Switching (ERPS), będący otwartym standardem obsługiwanym zarówno przez switche szkieletowe, komercyjne, jak i przemysłowe. ERPS w sposób logiczny blokuje nadmiarowe połączenia, a w przypadku awarii umożliwia rekonfigurację sieci w czasie poniżej 50 ms. Głównym zadaniem DHCP Snooping jest automatyczne przydzielanie adresacji IP dla urządzeń pracujących w sieci. DHCP to usługa bazująca na transmisji rozgłoszeniowej i w związku z tym narażona jest na różnego rodzaju ataki. Korzystając z odpowiednich narzędzi, można doprowadzić do zablokowania serwera komunikatami DHCP-discover. Funkcjonalność DHCP Snooping pozwala zablokować możliwość wysłania komend DHC-discover i przypisaniu do konkretnego portu zaufanego serwera DHCP, a co za tym idzie – uniemożliwia podłączenie jakiegokolwiek innego serwera do któregoś z innych portów.

IP Source Guard
Przełączniki Ethernet LAN są podatne na ataki polegające na podszywaniu się (fałszowaniu) źródłowych adresów IP lub źródłowych adresów MAC. Funkcja ta sprawdza każdy pakiet wysyłany z hosta podłączonego do niezaufanego interfejsu dostępu na przełączniku sprawdzając parametry takie jak adres IP, adres MAC, sieć VLAN i interfejs powiązany z hostem. Jeśli nagłówek pakietu nie pasuje do poprawnego wpisu w bazie danych snooping DHCP, przełącznik blokuje pakiet.

Ports Security Limit Control
Umożliwiają ograniczenie liczby dopuszczonych adresów MAC na port, co pozwala zapobiec dostępowi przez urządzenia z nieautoryzowanymi adresami MAC. Pozwala również na konfigurację maksymalnej liczby bezpiecznych adresów MAC dla portów trunkingowych dla sieci VLAN.

ACL (Access Control Lists)
Listy kontroli dostępu (ACL) pozwalają na tworzenie reguł ruchu w sieci. Podczas konfigurowania list ACL można selektywnie przyjmować lub odrzucać ruch przychodzący, kontrolując w ten sposób dostęp do sieci lub określonych zasobów w sieci. Każda lista ACL zawiera zestaw reguł mających zastosowanie do ruchu przychodzącego.

csi.pl

 

Zapytania ofertowe
Zarządzalne switche Ethernet producenta Antaira w ofercie CSI
Zapytaj o produkt
Zapytanie ofertowe
Dotyczy produktu
Zarządzalne switche Ethernet producenta Antaira w ofercie CSI
Firma: CSI S.A.
Kategoria: Komponenty automatyki
Treść zapytania *
Imię i nazwisko *
Nazwa firmy
Adres firmy
Kod pocztowy
Miasto
E-mail *
Telefon
Usługa przesyłania zapytań ofertowych jest bezpłatna i nie rodzi żadnego zobowiązania po stronie zadającego pytanie. Administratorem danych osobowych jest AVT-Korporacja sp. z o.o. z siedzibą: ul. Leszczynowa 11, 03-197 Warszawa. Celem przetwarzania danych jest realizacja usługi i jest ograniczone czasowo do jej wykonania. Podstawa prawna: art. 5, 6, 12, 13 Ogólnego rozporządzenia o ochronie danych osobowych (RODO).