Pull to refresh
8
0
Александр @AUkrainskiy

Технический специалист

Send message
Приветcвую!
На схеме не отражены промежуточные железки (чтобы не перегружать схему). Линейки Industrial Ethernet (IE) свитче есть у многих производителей (список далеко не исчерпывающий; разнесение по тем или иным группа несколько условно).


У каждого вендора есть свои преимущества, благоприятные для конкретной реализации (у кого-то из Заказчиков критическим фактором является цена, у кого-то, — надежность, у кого-то, — габариты, у кого-то, — минимум электропотребления / тепловыделения, у кого-то, — количество портов, у кого-то, — наличие не только Ethernet, но и специализированных интерфейсов)…

В своей практике встречал очень недорогие коммутаторы для камер наружного наблюдения, которые имеют на борту пару SFP и несколько PoE портов, выполнены в виде платы и размещены в герметичном корпусе с гермовводами в который производитель еще и подогрев управляемой термореле добавил, но откровенно говоря в таких решениях смущает именно универсальность (за двумя зайцами погонишься…), отсутствие хоть каких-то данных по MBTF и отсутствие серьезной гарантийной политики (производители решений нижнего ценового сегмента больше рассчитывают на то, что Заказчик просто возьмет много железа в ЗИП и будет менять неисправные железки)…
Плюсом класса IE-коммутаторов (коллеги, прошу не кидать тапками, — просто кто-то имеет мощный технический бэкграунд и им эта информация покажется смешной или изложение недостаточно техничным, а кто-то видел только вершину сетевого айсберга) является пассивное охлаждение (огромный плюс для, например, запыленных мест), расширенные рабочие температурный и влажностный диапазоны, поддержка питания 48В (что очень удобно на технических площадках или для организации гарантированного электропитания), а в ряде случае наличие и дополнительных (нестандартных с т.з. обычного коммутатора интерфейсов)…

А вот если сдох и ВОЛС и РРЛ, — то критически важный трафик пойдет через спутник (посредством шифрованного канала). Естественно, это плохой канал (задержки, узкая полоса), поэтому туда кидается только Бизнес-Критикал трафик (далее поднимается вопрос сетевых оптимизаторов вроде БлюКоата и прочих, но это, опять-таки отдельная тема).
Если мы говорим, про вытянутые топологии, то как показывает практика, резервировать ВОЛС ВОЛСом бесполезно (вряд ли какого-либо Заказчика обрадует строительство 2 ВОЛСов по совершенно разным трассам, — не всегда вдоль нефтепровода идет ВЛ, закапывать ВОЛС на расстоянии 100 метров от нефтепровода не всегда здорово с т.з. землеотводов; а стоимость кабельной эстакады длинной километров ндцать повергнет в шок любого сметчика)…
А кабель рвут постоянно  Когда был молодым инженером был проект как раз по нефтепроводу: сижу рисую проект, смотрю на данные по оптическому бюджету из отчета о ППО (предпроектное обследование), вижу ОГРОМНОЕ затухание между двумя близкорасположенными точками (между точками километров 5, а затухание соответствовало порядка 50 км; это определяло тип SFP, т.е. очень критично), начинаю выяснять не ошибка ли это… И вот местный связист мне «зеленому» и пояснил, что там часто были аварии во время которых «веселым трактористам» глубоко фиолетово на кабели и прочую ерунду, — над ним стоит начальство и топает ногами требуя как можно быстрее начать гнать нефть…
И поэтому РРЛ рассчитывается и на туман и на дождик и на снегопад (если в туман линк потерялся, — с высокой долей вероятности можно сказать что либо расчет был корявый либо не отюстированы антенны)… Главная гроза РРЛ, — сильный ветер (бывает и антенны, обладающие высокой парусностью, немного поворачивает), грозы (как правило, кратковременные замирания каналов) и обледенение (а при обледенении могут и не выпустить персонал на мачту)…

Огромное спасибо за проявленный интерес!
К сожалению, ввиду достаточно серьезного NDA не всю информацию можем показать… Поэтому, конечно, можно рассматривать данный пост как некоторое описание (имеющее целью, однако, обратить внимание профильного сообщества на техническую возможность построения единой сети для «гетерогенных» потребителей и генераторов данных).
Основанная идея проекта минимизировать количество ресурсов для реализации комплексной задачи и обеспечить отказоустойчивость всех систем посредством стандартных для ЛВС технологий.

Естественно, ОЧЕНЬ важным становится обеспечение безопасности сети управления (management-сети), поскольку получив доступ к ней, можно неплохо «порулить» АСУТП и тем более противоаварийкой. Однако, как показывает практика management-сеть надо неплохо защищать и для обеспечения нормальной работы иных сегментов (в первую очередь телефонии, — ведь проще всего монетизировать труды «кул хацкеров» именно посредством взлома телефонной инфраструктуры). Этот вопрос, — отдельная сложная тематика.
Безусловно, возникает вопрос распределения зон ответственности между эксплуатацией. Однако за счет использования достаточно стандартных технологий (как минимум в зоне ответственности специалистов ЛВС), требуется лишь небольшая корректировка бизнес-процессов по эксплуатации. Единственно кардинально меняется алгоритм согласования технологических работ («окон» для проведения таких работ).
Добрый день! В принципе может стоять и Moxa, может и иное устройство (набор устройств). Как правило на удаленных шкафах стоят Industrial Ethernet и в зависимости от потребностей набор каких-то адаптеров (конвертеров/преобразователей).
Теоретически, с развитием IoT все идет к единому интерфейсу (в автомобилях процесс перехода к CAN-шинам занял лет 20; в промышленности, думаю, займет несколько больше, но примерно половина пути пройдена)

Information

Rating
Does not participate
Works in
Registered
Activity