litamente integrate funzioni di gestione
degli allarmi con avviso in tempo reale
degli eventi che occorrono in rete ed è
possibile ricavare una reportistica dei
potenziali effetti delle attività della rete
sulle risorse a livello di automazione. Gli
operatori nello stabilimento e i tecnici IT
possono poi intervenire immediatamente
sulla configurazione della rete durante il
processo produttivo per ricercare e risol-
vere eventuali guasti.
È solitamente possibile monitorare tutti
i dispositivi compatibili con protocolli co-
muni, indipendentemente dal produttore
(switch, PLC, moduli I/O, pannelli HMI);
configurare velocemente e in modo coe-
rente l’infrastruttura di rete, se il software
supporta la configurazione contempo-
ranea di centinaia di dispositivi, anche
durante il funzionamento della rete; acce-
dere alla rete in base al ruolo o al nome
utente e alla password, per un controllo
preciso dell’identificazione degli accessi,
e assegnare in modo flessibile i diritti di accesso in funzione dei ruoli.
L’autenticazione degli utenti avviene in un ambiente sicuro. È anche pos-
sibile tracciare le attività degli utenti all’interno del software, registrare
eventi in Windows e Linux (audit trail) e impostare blocchi di sicurezza,
per esempio per disabilitare porte e slot inutilizzati, oppure per limitare
l’accesso a determinati indirizzi IP e applicarlo a più dispositivi (configu-
razione multipla).
Software e sicurezza
Con questi software è possibile tramite pochi clic proteggere più dispo-
sitivi nell’infrastruttura di rete e personalizzare le impostazioni dei clienti,
visualizzare le schermate con lo stato di sicurezza dettagliato di ogni di-
spositivo, configurabile individualmente, per ottenere una panoramica
chiara dello stato della sicurezza, evidenziare immediatamente eventuali
errori di configurazione e fornire una rapida visualizzazione delle aree in
cui intervenire per risolvere i problemi correlati alla sicurezza. La funzione
di rilevamento dei dispositivi è generalmente in grado di inviare allarmi
non appena rileva nuovi dispositivi, così l’amministratore di rete può
immediatamente visualizzare quali sono i nuovi dispositivi collegati alla
rete, riducendo il tempo di fermo dovuto all’accesso di apparecchi non
autorizzati. Il software monitora inoltre in modo programmato l’associa-
zione di indirizzi MAC/IP e genera avvisi nel caso di modifica; permette di
rilevare lo spoofing degli indirizzi IP; evidenzia tentativi di esclusione della
protezione della rete.
App e interfacce API
Con le app gli amministratori di rete possono accedere alle informa-
zioni in ogni momento per un’efficiente gestione della rete, un’identifi-
cazione dei guasti precisa e per semplificare i lavori di manutenzione.
Le app consentono il monitoraggio dei nodi e aumentano la disponibi-
lità perché permettono di accedere direttamente e semplicemente alle
informazioni sullo stato dei dispositivi presenti in rete, praticamente
dovunque ci si trovi, via smartphone o ta-
blet Apple, Android e Windows con con-
nettività Wlan, Ethernet ecc.: il software
di configurazione funge da server e l’app
da client. Le app consentono anche di vi-
sualizzare le informazioni sullo stato dei
dispositivi nella rete complessiva, ma
non di salvarle per garantire la sicurezza.
L’accesso al server da app può essere
però protetto da password. Utilizzando
interfacce API è possibile l’integrazione
dei dati di rete nei sistemi di gestione
degli asset industriali già installati, per
cui clienti e integratori di sistema possono
realizzare cruscotti personalizzati in grado
di soddisfare i requisiti di monitoraggio
e misurazione richiesti. L’accesso può
essere limitato ai soli utenti autorizzati,
con un controllo degli accessi basato sul
ruolo lavorativo; è poi possibile registrare
le azioni di modifica dell’utente sulla rete
per audit trail dettagliati.
Le soluzioni di gestione della rete permettono il controllo dei dispositivi connessi utilizzando
protocolli industriali standard
<
À
dei dispositivi connessi per intervenire tempestivamente in caso di guasto
NOVEMBRE 2017
FIELDBUS & NETWORKS
91
Fonte: www.pixabay.com
Fonte: www.pixabay.com