Do Projektu iAutomatyka dołączyli:

https://iautomatyka.pl/wp-content/uploads/2018/10/DSC4388.jpg

Czym zaskoczyli nas na Technology Days 2018? Relacja okiem iAutomatyka


Artykuł z serii: Phoenix Contact - PLCnext - Technology days


Uwaga! Nowa edycja Technology Days 2019  nadchodzi – sprawdź dogodne terminy i zarejestruj się!

Nie było Cię na trzeciej edycji w październiku 2018? Nie szkodzi! Wszystko opisaliśmy w tej relacji. Technology Days to coroczna konferencja techniczna, organizowana przez Phoenix Contact. Zgodnie z obietnicami i zapowiedziami w tym roku i my wzięliśmy udział w tym wydarzeniu. Nie żałujemy! Organizacyjnie konferencja to najwyższy poziom. Świetnie przygotowani do wykładów prowadzący, duża dawka merytorycznej wiedzy, a podczas demonstracji praktycznych i warsztatów wszystko grało. Do tego przywitano nas w najlepszym hotelu w Łodzi. Było warto i pokażemy dlaczego!

Nie tylko powiemy jak było na tej konferencji, ale przekażemy merytorycznie najciekawiej poruszane zagadnienia!

Czytając dalej, uzyskasz odpowiedzi na poniższe pytania:

  • Co to jest komunikacja Trusted Wireless?
  • Jak przesyłać bezprzewodowo dane na odległość 20 km w standardzie przemysłowym?
  • Jak zabezpieczyć sieć przemysłową?
  • Co to jest Technologia PLCnext i co zmienia w świecie PLC?
  • Czy warto brać udział w konferencjach technicznych?

Bądź 4.0! Czytaj dalej!

Komunikacja bezprzewodowa wg Phoenix Contact

Przemysł 4.0 powoli staje się czymś realnym, a nie tylko pięknym hasłem. W związku z tym niektóre obszary automatyki muszą się intensywnie rozwinąć i ewoluować. Nie inaczej jest z techniką połączeń. O ile przewody też ewoluują i są ciągle ulepszane, o tyle rodzaj stosowanych połączeń nie zmienił się znacząco. Komunikacja bezprzewodowa wydaje się przyszłością, daje większą elastyczność przy projektowaniu systemów automatyki, umożliwia łatwiejsze wprowadzanie modyfikacji, ale pozostawia kilka wątpliwości. Przede wszystkim martwić się można o stabilność takich połączeń, prędkość transmisji danych, czy zasięg. Wielu producentów sprzętu, w tym Phoenix Contact, poświęca wiele czasu na rozwój urządzeń mających zastąpić przewody. Kilka takich rozwiązań zostało przedstawionych na Technology Days i opiszę najciekawsze z nich.

Trusted Wireless – zdalna i stabilna komunikacja nawet na 20km

Trusted Wireless to technologia radiowa opracowana przez Phoenix Contact. Do komunikacji wykorzystuje darmowe częstotliwości 2,4 GHz oraz 868 MHz. To, co robi wrażenie to zasięg działania. Przy wykorzystaniu modułów pracujących z częstotliwością 868 MHz i przy idealnych warunkach zasięg działania może wynosić 20 km! Oprócz tego, jest to technologia w pełni bezpieczna. I to bezpieczna w dwóch znaczeniach. Po pierwsze przesyłane dane są szyfrowane, a żeby je odczytać trzeba posiadać klucz dostępu. Po drugie Trusted Wireless jest bezpieczny dla innych technologi komunikacji bezprzewodowej. Technologia ta została zaprojektowana tak, by nie zakłócać innych sieci działających na tej samej częstotliwości oraz być odporną na takie zakłócenia.

Radioline – bezprzewodowe moduły IO w komunikacji Trusted Wireless

No dobra. Mamy Trusted Wireless, który zapowiada się być dobrze zaprojektowaną technologią komunikacji i co dalej? Phoenix Contact prezentuje nam bezprzewodowe moduły I/O pod nazwą Radioline, wykorzystujące technologię Trusted Wireless. Wyspy Radioline mogą pracować w topologii punkt-punkt, topologii gwiazdy, ale też w topologii mieszanej (MESH) gdzie każda wyspa komunikuje się z dowolną inną. Wyspy, a właściwie stacje, zbudowane są z modułu komunikacyjnego oraz modułów I/O. To na prawdę rewelacyjne rozwiązanie!

Do każdego modułu komunikacyjnego można dołączyć do 32 modułów I/O, a samych stacji w jednej sieci może pracować jednocześnie aż 250. Stacje Radioline nie wymagają programowania, a jedynie prostej konfiguracji. Już wyjaśniam! Na przednim panelu za pomocą dwóch pokręteł możemy wybrać adres modułu od 01 do 99 i to w zasadzie cała konfiguracja.

Moduł komunikacyjny z adresem 01 staje się Masterem w sieci, a każdy kolejny jest modułem Slave (sieć musi koniecznie zawierać Mastera do poprawnego działania). Zatem każdy moduł komunikacyjny musi mieć unikalny adres. Natomiast wymiana danych odbywa się pomiędzy modułami I/O o tych samych adresach. Jeżeli modułowi wejść cyfrowych nadamy adres 11, a innemu modułowi wyjść cyfrowych (pracującemu w tej samej sieci) również adres 11, to dane wejściowe będą przesyłane na moduł wyjściowy i tam będą mogły być odebrane. Komunikacja oczywiście może odbywać się w obie strony.

Choć bardzo starałem się w prosty sposób opisać na czym polega ewenement modułów Radioline to i tak nic bardziej nie zobrazuje tego jak porządna animacja:

https://www.youtube.com/watch?v=D_RiT2lt-4w

Wireless MUX – moduły IO Bluetooth

Jeżeli chcemy skorzystać z „tradycyjnej” i dobrze znanej komunikacji Bluetooth to Phoenix Contact zaproponować może nam Wireless MUX. To rozwiązanie, przez samych inżynierów Phoenix Contact, nazywane jest żartobliwie bezprzewodowym kablem. O co chodzi? Zamawiając Wireless MUX dostajemy fabrycznie sparowane urządzenia, wyposażone w 16 cyfrowych i 2 analogowe wejścia/wyjścia. Co ważne urządzeń tych nie musimy, a nawet nie możemy konfigurować. Jest to działająca para, która może wymieniać dane jedynie pomiędzy sobą. Dzięki temu mamy pewność działania i bezpieczeństwa. Jako, że pracuje przy użyciu Bluetooth, to zasięg jest niewielki (50 – 100 m) i stosowane powinny być raczej w obrębie jednej hali. Urządzenie wydaje się być ciekawą alternatywą dla przewodów, tam gdzie trzeba dokonać szybkiej modernizacji, albo zastąpić uszkodzony przewód.

Antena WLAN na obudowie? Router? A może 2 w 1?

Warto też wspomnieć o takich rozwiązaniach jak WLAN Accespoint, który może być accespointem i routerem. WLAN 5100 to najmniejszy accespoint przeznaczony do montażu na szynę DIN na rynku. Dzięki trzem antenom charakteryzuje go duża moc nadawania. Anteny mogą być wyprowadzone na zewnątrz szafy zwiększając jeszcze bardziej moc nadawania. Warto nadmienić, że do oferty Phoenix Contact właśnie wszedł ulepszony model WLAN 5110, spełniający najnowsze Normy Unijne dotyczące mocy nadawania.

Bardzo ciekawą alternatywą jest WLAN 1100. Jest to urządzenie, które wyewoluowało z WLAN 5100 w związku z zapotrzebowaniem rynku na urządzenia bardziej „kompaktowe” i łatwe w instalacji. Dzięki temu WLAN 1100 jest niewielki i zamknięty w pancernej obudowie i może być montowany w zasadzie wszędzie np. na elewacji szafy, czy obudowie maszyny. Posiada wbudowane dwie anteny w technologii MIMO, co sprawia, że zasięg jest tylko nieznacznie słabszy niż w przypadku WLAN 5100. Imponuje natomiast cena urządzenia, która jest czterokrotnie niższa, niż w przypadku produktów konkurencji.

Cyberbezpieczeństwo wg. Phoenix Contact

Na Technology Days został poruszony bardzo ważny temat jakim jest Cyberbezpieczeństwo w przemyśle. To co pokazali nam na konferencji tak szeroko otworzyło nam oczy, że o niektórych sprawach nie chcemy tutaj szczegółowo wspominać. Dlaczego? Ponieważ istnieją możliwości, aby sprawdzać które sieci przemysłowe nie są zabezpieczone. Ba! Nawet są publicznie dostępne.
O zgrozo! 

Cofnijmy się jednak do czasów pierwszych sterowników PLC. Nie miały one kart sieciowych, programować je można było podpinając się bezpośrednio programatorem. Komunikacja odbywała się bez użycia sieci. Poczucie bezpieczeństwa było wtedy duże. Na sterownik zamknięty w szafie można było wpłynąć jedynie dostając się do tej szafy. Dużym przełomem było zastosowanie kart sieciowych w sterownikach PLC. Wzrosły możliwości komunikacyjne, a programować je można było zdalnie. Wszystko było dobrze, dopóki sieć wewnętrzna nie spotykała się z Internetem. Jednak dzisiejsze zaawansowane systemy sterowania potrzebują wymieniać informacje z bazami danych, z systemami SCADA. Często serwery, z którymi wymieniane są dane znajdują się w chmurze, czyli „gdzieś” w świecie. Nasza fabryczna sieć lokalna musi więc spotkać się z Internetem. I tutaj spotykamy się z poważnym zagrożeniem.

Sterowniki komunikują się używając określonych protokołów, raczej nie zdarza się, by programista tworzył swój protokół. Protokoły te są znane szerokiemu gronu ludzi. Będąc w sieci sterownika i znając jego adres można wysyłać mu polecenia za pomocą np. ramek protokołu Modbus TCP. Wszystko jest w porządku jeżeli robi to osoba uprawniona. Jednak co w przypadku, gdy ktoś niepożądany dostanie się do naszej sieci? Wtedy może ze sterownikiem zrobić praktycznie wszystko – przejść w tryb stop, wysterować wyjścia i przechwytywać ramki wymiany danych z innymi urządzeniami w sieci, a nawet wykonać jakieś losowe wymiany danych.

Gdzie więc jest rozwiązanie? Jedyna szansa to ochronienie sieci wewnętrznej przed dostępem z zewnątrz. Wielu powie, że najbezpieczniej jest nie udostępniać sieci wewnętrznej do Internetu, ale czasami jest taka konieczność. Należy wtedy stosować szyfrowanie, firewalle z blokowaniem czy przekierowaniem portów, albo specjalne urządzenia, które sprawdzają certyfikaty dostępu. Jednym z takich urządzeń jest mGuard, którego prezentacja na Technology Days poprzedził właśnie solidny wykład o cyberbezpieczeństwie. To nam się właśnie podobało.

mGuard – strażnik sieci przemysłowej i zdalny dostęp

mGuard to wielofunkcyjne urządzenie łączące w sobie funkcje firewalla, klienta VPN, routera i switcha. Dodatkowo kupując mGuard dostajesz dostęp do przestrzeni dyskowej w chmurze, a twoje połączenie jest szyfrowane protokołem SSL. Jak to działa? Firewall to narzędzie mające chronić urządzenia przed niepożądanym dostępem. Nazwa oddaje charakterystykę działania firewalla, ponieważ jest to mur, który uniemożliwia nieuprawnioną wymianę danych z urządzeniem, które chroni. My sami, jako projektanci sieci robimy w tym murze celowe wyłomy, przez które przedostawać się mogą tylko ściśle określone pakiety danych. Możemy określać dokładnie jakie urządzenia mogą przesyłać i odbierać dane. Dzięki temu zabezpieczamy się przed wysłaniem ramki danych do naszego sterownika z losowego urządzenia, które podepnie się do sieci. mGuard może też pracować jako klient VPN. Oznacza to, że dzięki temu możemy bezpiecznie otworzyć sieć lokalną na Internet. Dzięki VPN możemy połączyć się z siecią lokalną z dowolnego miejsca na świecie. Komunikacja ta zabezpieczona jest protokołem SSL, dzięki czemu mamy pewność, że nawet jeżeli dane zostaną podsłuchane, to są zaszyfrowane i nie będą zrozumiałe dla osoby postronnej.

Technologia PLCnext

PLCnext jak sama nazwa wskazuje od początku miał być urządzeniem przełomowym. Aby to się stało musiał wpisać się w ogólny trend cyfryzacji świata. Właśnie dlatego fundamentami dla platformy PLCnext Technology jest otwarta platforma sterowania, modułowe oprogramowanie i chmury danych. Takie rozwiązanie oferuje kompleksowy i skoordynowany system automatyki, odpowiedni dla praktycznie wszystkich obszarów zastosowań przemysłowych.

Co oznacza otwartość platformy? Między innymi to, że może być szybko zmieniana i adoptowana do sytuacji rynkowej, istnieje możliwość dodawania komponentów open source, oraz programowania w wielu językach! Oprócz korzystania z tradycyjnych języków programowania sterowników PLC określonych w normie IEC 61131 PLCnext technology zaprogramujesz też korzystając z języków wysokiego poziomu (C, C++, C#) w środowiskach eclipse i Visual Studio, czy modeli matematycznych wygenerowanych w środowisku MATLAB Simulink.

PLCnext pracuje na specjalnie dostosowanej dystrybucji systemu linux. Dzięki ESM (Execution and Synchronization Manager) może wykonywać programy czasu rzeczywistego, a GDS (Global Data Space) zapewnia spójność danych podczas pracy. Programy pisane w rożnych językach i korzystające z różnych modeli mogą być łączone w zadania (taski), a za wykonywanie zadań w czasie rzeczywistym oraz wymianę danych pomiędzy zadaniami zapewnia ESM i GDS.

PLCnext może oczywiście korzystać ze wszystkich tradycyjnych protokołów komunikacyjnych dedykowanych dla automatyki przemysłowej, ale oprócz tego można komunikować się za pomocą popularnego ostatnio w świecie IoT protokołu MQTT, a nawet pisać własne protokoły za pomocą języków wysokiego poziomu.

Ważnym elementem, na który kładą nacisk inżynierowie Phoenix Contact jest bezpieczeństwo. Nie inaczej jest w przypadku PLCnext. Na każdym etapie pracy z PLCnext wymagana jest autoryzacja przez logowanie, istnieje możliwość tworzenia profili użytkowników z rożnymi prawami, sterownik wyposażony jest też w firewalla (element systemu operacyjnego linux) i wspiera bezpieczne protokoły https, sftp, ssh.

PLCnext Technology to więcej niż sterownik. To cały ekosystem automatyki. W skład tego ekosystemu wchodzą:

  • PLCnext Store – sklep z gotowymi apkami, stworzony na wzór App Store od Apple. Apki to gotowe rozwiązania zawierające funkcje, moduły, programy, komponenty, całe systemy sterowania. Stworzone, przetestowane przez inżynierów PC i udostępnione do sprzedaży. Każdy użytkownik będzie miał możliwość sam tworzyć apki i sprzedawać je w PLCnext Store. Czy stworzy to zupełnie nowe stanowiska pracy? Kto wie.
  • PLCnext Engineer – środowisko do programowania sterowników PLCnext. Umożliwia również tworzenie wizualizacji, posiada wbudowany symulator sterownika, czy środowisko do programowania sterowników safety. Podstawowa licencja jest zupełnie darmowa. Środowisko jest modułowe, co oznacza, że można dokupować pojedyncze moduły, dokładnie takie jakie są nam potrzebne.
  • PLCnext Community – forum dyskusyjne dla użytkowników PLCnext. Inżynierowie PC odwiedzają forum i pomagają rozwiązywać problemy, z którymi zmagają się użytkownicy sterowników. Na razie dostępne jedynie w wersji angielskojęzycznej.
  • PROFICLOUD – usługa chmurowa dedykowana dla sterowników PLCnext. Umożliwia zdalny dostęp do sterownika.

Warsztaty PLCnext

Ważnym punktem konferencji były warsztaty. To znaczy praktyczne przedstawienie tego, o czym pisałem wyżej. Warsztaty odbywały się podczas wykładów, gdzie prowadzący prezentowali w jaki sposób skonfigurować moduły Radioline i prezentowali działanie Wireless MUXa, za pomocą dwóch sparowanych stanowisk. Ciekawym elementem wykładu o cyberbezpieczeństwie było z pewnością pokazanie, że faktycznie można zatrzymać sterownik bez posiadania żadnych uprawnień, jeżeli tylko dostaniemy się do sieci lokalnej.

Osobnym elementem konferencji było szkolenie, które odbywało się pod koniec drugiego dnia. Tam, już w mniejszym gronie, mogliśmy zobaczyć jak działa środowisko PLCnext Engineer. Skonfigurowaliśmy projekt z PLCnext i modułami I/O, a następnie napisaliśmy kilka krótkich programów. Oprócz tego zobaczyliśmy jak łatwo można importować programy napisane w C++ (eclipse). Niestety nie pokazano nam, jak importować modele robione w Matlabie i Simulinku, ale to ogarniemy, jak już PLCnext przyjdzie do nas na testy.

Ciekawostki na Technology Days

Z pewnością najciekawszą rzeczą podczas wykładów był pokaz sił PLCnexta. Posłużył ku temu głośnik Google Home. Jest to urządzenie interaktywne, które pomaga zarządzać instalacjami inteligentnymi w budynkach. Posiada mikrofon oraz głośnik, dzięki czemu możemy wydawać polecenia głosowe oraz dostajemy komunikaty głosowe o stanie procesów. Poniższy projekt został specjalnie zrobiony tak, aby wykorzystać jak najwięcej technologii i pokazać możliwości PLCnext i na pewno dało się to zrobić prościej.

Na stanowisku znajdowały się przełączniki i lampki. Wciśnięcie przełączniki zapala lampkę, a głośnik powiadamia, że to się stało. Proste? Nie koniecznie. Oprócz przełączników mamy PLCnext, moduł wejść cyfrowych, przekaźniki działające po WiFi i Raspberry Pi.

Po przełączeniu przełącznika sygnał trafia na moduł wejść cyfrowych sterownika PLCnext. Następnie sygnał ten jest przesyłany na Serwer OPC UA, który znajduje się na każdym sterowniku PLCnext. Informacja ta przesyłana jest z wykorzystaniem protokołu OPC UA do systemu operacyjnego Linux, który zainstalowany jest na sterowniku. Następnie korzystając z protokołu MQTT sygnał informujący o przełączeniu przełącznika przesyłany jest na Serwer MQTT znajdujący się na pokładzie komputera Raspberry PI. Ponownie z wykorzystaniem protokołu MQTT wysterowany zostaje przekaźnik WiFi, który jest klientem MQTT, co powoduje zapalenia się odpowiedniej lampki.

Prawda, że robi wrażenie?

Warto wspomnieć o formie podania sterownika PLCnext. Przychodzi on bowiem w pudełku, które… podświetla się, gdy trzymamy je w dłoni. Jeszcze nie wiemy jak to działa, ale jak dostaniemy sterownik na testy to niewątpliwie dobierzemy się i do opakowania 😀

Podsumowanie

Wybranie się na Technology Days było dobrym pomysłem. Musimy pochwalić organizatorów za doskonałe przygotowanie merytoryczne do prowadzenia wykładów. Wszystko odbywało się zgodnie z planem, bez żadnych problemów technicznych i przerw. Prowadzący ewidentnie znają się na tematyce, którą prezentowali. I co więcej się nią interesują! Bardzo szeroko omawiali tematykę połączeń bezprzewodowych, bezpieczeństwa, czy możliwości PLCnext. Aż chciało się słuchać. Poznaliśmy też uczestników konferencji, którzy okazali się być interesującymi osobami, z którymi dobrze się rozmawiało. Czasami warto przełamać lenistwo i ruszyć na takie wydarzenia.


Więcej z serii: Phoenix Contact - PLCnext - Technology days


Utworzono: / Kategoria: , , , , ,
  • Autor: Piotr Gwiazdowski • iAutomatyka.pl
  • Redaktor Naczelny iAutomatyka.pl
    Inżynier automatyki i robotyki, z doświadczeniem jako pracownik utrzymania ruchu. Pasjonuje mnie pisanie, produkcja wideo i dzielenie się wiedzą. Swoje pasje i umiejętności inżynierskie łączę poprzez pracę dla portalu iAutomatyka.pl
  • Profil Autora

Reklama

Newsletter

Zapisz się i jako pierwszy otrzymuj nowości!



PRZECZYTAJ RÓWNIEŻ



NAJNOWSZE PUBLIKACJE OD UŻYTKOWNIKÓW I FIRM

Reklama



POLECANE FIRMY I PRODUKTY