Сделает ли протокол OPC UA промышленный IoT лучше?

Эндрю Томас, основатель компании Skkynet представляет серию статей о промышленном Интернете Вещей. Представляем вам восьмую публикацию.

Часть 8. Передача данных в рамках промышленного Интернета Вещей

Протокол OPC Унифицированная архитектура (UA) является самой современной разработкой организации OPC Foundation. Он создавался с целью объединения классических стандартов OPC, таких как Доступ к данным (DA), Оповещения и события (A&E), Доступ к накопленным данным (HDA), в рамках единой и гибкой структуры. Кроме того, протокол OPC UA обеспечивает более совершенную поддержку сети и хорошо проработанную модель безопасности, не связан с какой-либо конкретной платформой, позволяет проводить полноценное информационное моделирование.

Согласно спецификации стандарта OPC UA, его можно применять на широком перечне устройств и операционных систем. Вне зависимости от того, что реализовано с помощью вышеназванной расширяемой и гибкой структуры на основе протокола, она всегда будет обладать всеми функциональными возможностями протокола UA и отличной совместимостью.

Расширение возможностей стандарта UA обусловлено необходимостью взаимодействия c многочисленными моделями промышленных данных – поэтому его выбрали в качестве протокола для взаимодействия объектов внутри предприятий Индустрии 4.0. При этом ведется активное обсуждение того, чтобы использовать протокол UA уже для обеспечения взаимодействия на уровне промышленного Интернета Вещей.

На наш взгляд, OPC UA очень хорошо справляется со своей задачей. Он обеспечивает безопасное соединение между клиентами и серверами в рамках промышленной сети.

Открытый порт брандмауэра

Однако, поскольку для промышленности традиционной архитектурой пока остается “клиент-сервер”, использование протокола OPC UA не может гарантировать полную обособленность сети предприятия при подключении к системам промышленного Интернета Вещей.  Для того чтобы, клиент OPC, находящийся за пределами сети предприятия, обладал доступом к данным сервера UA, необходимо отрыть порт брандмауэра. Как мы объясняли ранее, этот шаг делает сеть предприятия уязвимой для атаки.

Разработчики знают об этом недостатке протокола OPC UA и, поэтому мы сейчас можем наблюдать нарастание спроса на программные шлюзы, связывающие протокол UA с каким-либо другим. Судя по всему, наиболее распространенным является шлюз между OPC UA и MQTT.  С его помощью можно организовать такой подход: внутри предприятия применять связь на основе OPC UA, а с облачным сервисом уже взаимодействовать с помощью какого-либо протокола промышленного IoT. Несмотря на то, что такая идея смотрится весьма привлекательно, неправильный выбор протокола IoT зачастую становится причиной многих ошибок. Самые частые из них будут освещены в последующих постах.

До тех пока протокол OPC UA не будет полноценно снабжен технологией передачи push-сообщений (в ситуации, когда сервер устанавливает исходящее соединение с клиентом), его использование на этапе передачи данных к облаку нецелесообразно. Пока стандарт OPC UA успешно обосновался лишь на уровне предприятия, тогда как для задач промышленного Интернета Вещей нужно кое-что большее.

    Яндекс.Метрика