智能工廠工廠無線網路搭建可能會有的難點就是生產場景和倉儲場景的無線網路搭建。
一、智能工廠生產場景無線搭建難點。
1,高低溫。
2,干擾。
3,無線設備搭建位置。
二、智能工廠倉儲場景無線搭建難點。
1,信號阻隔。
2,無線設備搭建位置。
無線搭建比較注重場景化,不同的生產場景有對應的解決方法。我建議還是找華為、華三、銳捷這樣的專業廠商去做,從搭建到維護都比較方便。我之前看到過銳捷的智能工廠無線解決方案題主可以先了解一下看看。
② 工廠網路如何布線
選擇POE網路攝像機
1.能最大限度地降低成本,省去供電設備建設和維護費用,如電源線、插座、線路改造等,以及安裝人工費用和節省安裝時間。而且攝像頭標准POE供電時,受電模塊自動識別功率。
2.布線靈活,無需復雜電源布線。攝像頭不用接電源線等物件,網線供電,美觀簡潔。
3.支持802.3at標准,單埠最大供電功率最大達30W,同時提供對非標准受電設備的支持,極大提升了網路的業務接入能力。
4.部署靈活,設備部署位置不受限制,不需要考慮電源線問題、插座位置等。
5.系統保障,前端設備無強電,不會有電源漏電造成事故,安全有保障。
6.安全系數高,可進行電源集中供電,備份方便。同時,可將供電設備接入UPS(Uninterrupted Power Supply,不間斷電源),一旦主要電源輸入中斷,也能保證系統正常運行。
7.性能穩定,布線環節少,無復雜線路帶來的大量耗電。
8.帶有SNMP(Simple Network Management Protocol,簡單網路協議)能力的POE,可對其進行遠程監控管理AP和IP攝像頭。同時抗干擾能力強,POE供電可杜絕信號不被干擾,使監控畫面清晰。
詳細參考:網頁鏈接
③ 怎樣組建小型公司區域網
1、根據物理位置和距離情況,製作若干根網線,並且通過測試確保網線的連通性。在製作網線方面,有兩種布線方式,一種是平行布線方式,適合不同種類的設備進行互聯時;另一種是交叉布線方式,適合同一類型設備之間的互聯。現在大部分設備都能識別平行和交叉布線方式。
(3)工廠網路搭建從哪裡開始擴展閱讀:
區域網基本上都採用以廣播為技術基礎的乙太網,任何兩個節點之間的通信數據包,不僅為這兩個節點的網卡所接收,也同時為處在同一乙太網上的任何一個節點的網卡所截取。因此,黑客只要接入乙太網上的任一節點進行偵聽,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息,這就是乙太網所固有的安全隱患。事實上,Interne如SATAN、ISS、NETCAT等等,都把乙太網偵聽作為其最基本的手段。
當前,區域網安全的解決辦法有以下幾種:
網路分段
網路分段通常被認為是控制網路廣播風暴的一種基本手段,但其實也是保證網路安全的一項重要措施。其目的就是將非法用戶與敏感的網路資源相互隔離,從而防止可能的非法偵聽,網路分段可分為物理分段和邏輯分段兩種方式。海關的區域網大多採用以交換機為中心、路由器為邊界的網路格局,應重點挖掘中心交換機的訪問控制功能和三層交換功能,綜合應用物理分段與邏輯分段兩種方法,來實現對區域網的安全控制。例如:在海關系統中普遍使用的DECMultiSwitch900的入侵檢測功能,其實就是一種基於MAC地址的訪問控制,也就是上述的基於數據鏈路層的物理分段。
以交換式集線器代替共享式集線器
對區域網的中心交換機進行網路分段後,乙太網偵聽的危險仍然存在。這是因為網路最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩台機器之間的數據包(稱為單播包UnicastPacket)還是會被同一台集線器上的其他用戶所偵聽。一種很危險的情況是:用戶TELNET到一台主機上,由於TELNET程序本身缺乏加密功能,用戶所鍵入的每一個字元(包括用戶名、密碼等重要信息),都將被明文發送,這就給黑客提供了機會。
因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法偵聽。當然,交換式集線器只能控制單播Packet)和多播包(MulticastPacket)。所幸的是,廣播包和多播包內的關鍵信息,要遠遠少於單播包。
VLAN的劃分
為了克服乙太網的廣播問題,除了上述方法外,還可以運用VLAN(虛擬區域網)技術,將乙太網通信變為點到點通信,防止大部分基於網路偵聽的入侵。
VLAN技術主要有三種:基於交換機埠的VLAN、基於節點MAC地址的VLAN和基於應用協議的VLAN。基於埠的VLAN雖然稍欠靈活,但卻比較成熟,在實際應用中效果顯著,廣受歡迎。基於MAC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。而基於協議的VLAN,理論上非常理想,但實際應用卻尚不成熟。
在集中式網路環境下,我們通常將中心的所有主機系統集中到一個VLAN里,在這個VLAN里不允許有任何用戶節點,從而較好地保護敏感的主機資源。在分布式網路環境下,我們可以按機構或部門的設置來劃分VLAN。各部門內部的所有伺服器和用戶節點都在各自的VLAN內,互不侵擾。
VLAN內部的連接採用交換實現,而VLAN與VLAN之間的連接則採用路由實現。大多數的交換機(包括海關內部普遍採用的DEC MultiSwitch 900)都支持RIP和OSPF這兩種國際標準的路由協議。如果有特殊需要,必須使用其他路由協議(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多乙太網口路由器來代替交換機,實現VLAN之間的路由功能。當然,這種情況下,路由轉發的效率會有所下降。
無論是交換式集線器還是VLAN交換機,都是以交換技術為核心,它們在控制廣播、防止黑客上相當有效,但同時也給一些基於廣播原理的入侵監控技術和協議分析技術帶來了麻煩。因此,如果區域網內存在這樣的入侵監控設備或協議分析設備,就必須選用特殊的帶有SPAN(Switch PortAnalyzer)功能的交換機。這種交換機允許系統管理員將全部或某些交換埠的數據包映射到指定的埠上,提供給接在這一埠上的入侵監控設備或協議分析設備。筆者在廈門海關外部網設計中,就選用了Cisco公司的具備SPAN功能的Catalyst系列交換機,既得到了交換技術的好處,又使原有的Sniffer協議分析儀「英雄有用武之地」。