Table of Contents Table of Contents
Previous Page  91 / 100 Next Page
Information
Show Menu
Previous Page 91 / 100 Next Page
Page Background

litamente integrate funzioni di gestione

degli allarmi con avviso in tempo reale

degli eventi che occorrono in rete ed è

possibile ricavare una reportistica dei

potenziali effetti delle attività della rete

sulle risorse a livello di automazione. Gli

operatori nello stabilimento e i tecnici IT

possono poi intervenire immediatamente

sulla configurazione della rete durante il

processo produttivo per ricercare e risol-

vere eventuali guasti.

È solitamente possibile monitorare tutti

i dispositivi compatibili con protocolli co-

muni, indipendentemente dal produttore

(switch, PLC, moduli I/O, pannelli HMI);

configurare velocemente e in modo coe-

rente l’infrastruttura di rete, se il software

supporta la configurazione contempo-

ranea di centinaia di dispositivi, anche

durante il funzionamento della rete; acce-

dere alla rete in base al ruolo o al nome

utente e alla password, per un controllo

preciso dell’identificazione degli accessi,

e assegnare in modo flessibile i diritti di accesso in funzione dei ruoli.

L’autenticazione degli utenti avviene in un ambiente sicuro. È anche pos-

sibile tracciare le attività degli utenti all’interno del software, registrare

eventi in Windows e Linux (audit trail) e impostare blocchi di sicurezza,

per esempio per disabilitare porte e slot inutilizzati, oppure per limitare

l’accesso a determinati indirizzi IP e applicarlo a più dispositivi (configu-

razione multipla).

Software e sicurezza

Con questi software è possibile tramite pochi clic proteggere più dispo-

sitivi nell’infrastruttura di rete e personalizzare le impostazioni dei clienti,

visualizzare le schermate con lo stato di sicurezza dettagliato di ogni di-

spositivo, configurabile individualmente, per ottenere una panoramica

chiara dello stato della sicurezza, evidenziare immediatamente eventuali

errori di configurazione e fornire una rapida visualizzazione delle aree in

cui intervenire per risolvere i problemi correlati alla sicurezza. La funzione

di rilevamento dei dispositivi è generalmente in grado di inviare allarmi

non appena rileva nuovi dispositivi, così l’amministratore di rete può

immediatamente visualizzare quali sono i nuovi dispositivi collegati alla

rete, riducendo il tempo di fermo dovuto all’accesso di apparecchi non

autorizzati. Il software monitora inoltre in modo programmato l’associa-

zione di indirizzi MAC/IP e genera avvisi nel caso di modifica; permette di

rilevare lo spoofing degli indirizzi IP; evidenzia tentativi di esclusione della

protezione della rete.

App e interfacce API

Con le app gli amministratori di rete possono accedere alle informa-

zioni in ogni momento per un’efficiente gestione della rete, un’identifi-

cazione dei guasti precisa e per semplificare i lavori di manutenzione.

Le app consentono il monitoraggio dei nodi e aumentano la disponibi-

lità perché permettono di accedere direttamente e semplicemente alle

informazioni sullo stato dei dispositivi presenti in rete, praticamente

dovunque ci si trovi, via smartphone o ta-

blet Apple, Android e Windows con con-

nettività Wlan, Ethernet ecc.: il software

di configurazione funge da server e l’app

da client. Le app consentono anche di vi-

sualizzare le informazioni sullo stato dei

dispositivi nella rete complessiva, ma

non di salvarle per garantire la sicurezza.

L’accesso al server da app può essere

però protetto da password. Utilizzando

interfacce API è possibile l’integrazione

dei dati di rete nei sistemi di gestione

degli asset industriali già installati, per

cui clienti e integratori di sistema possono

realizzare cruscotti personalizzati in grado

di soddisfare i requisiti di monitoraggio

e misurazione richiesti. L’accesso può

essere limitato ai soli utenti autorizzati,

con un controllo degli accessi basato sul

ruolo lavorativo; è poi possibile registrare

le azioni di modifica dell’utente sulla rete

per audit trail dettagliati.

Le soluzioni di gestione della rete permettono il controllo dei dispositivi connessi utilizzando

protocolli industriali standard

<

À

dei dispositivi connessi per intervenire tempestivamente in caso di guasto

NOVEMBRE 2017

FIELDBUS & NETWORKS

91

Fonte: www.pixabay.com

Fonte: www.pixabay.com