Keysights ad
Home » 이슈포커스 » 산업용IoT » 산업 자동화와 IT기술의 융합 – 자동화 및 구조적 관계 구축(2)

산업 자동화와 IT기술의 융합 – 자동화 및 구조적 관계 구축(2)

Profinet및 Profibus표준규격 관리단체인 PNO는 최근 Profinet 공장 자동화 및 공정 네트워크를 높은 수준의 기업 IT에 통합하는 것에 관한 유익한 지침서를 발간하였다. 이 보고서는 IT 부서들의 Profinet과 그 운영상의 이해에 초점을 맞추고 있는 동시에, 일반적으로 자동화와 IT 네트워크 간의 구조적 관계에 대한 훌륭한 입문서 역할을 하고 있다.

이중화(Redundancy)

자동화 네트워크 뿐만 아니라 사무실 네트워크에서도 사용자에게는 네트워크의 유용성이 가장 중요한 요소가 된다. 자동화에서 시스템의 일부 또는 전체에서 셧다운이 발생하는 대부분의 원인은 네트워크의 유용성(상호 호환성)에서 오며, 이로인한 셧다운은 많은 비용을 야기한다.

유용성은 다음과 같은 조건에서 상승할 수 있다.

* 높은 MTBF(Mean Time Between Failure) 밸브의 사용,

* 빠르고 손쉬운 수리 가능한 부품의 사용,

* 네트워크 오류시 자동으로 바이패스할 수 있는 이중화(Redundancy) 매커니즘 사용.

표준화된 이중화 메커니즘은 매우 짧은 회복기능을 가지고 있기 때문에 최근에는 자동화를 위한 최고의 네트워크 유용성 전제조건으로 보고 있다. 이러한 네트워크는 또는 매우 높은 MTBF로 구성되며, 최근에는 사무실에서도 도입을 고려하는 비중이 점차 높아지고 있다.

손쉬운 운전을 최적화하는 방안도 오래전부터 논의되어왔다. 단순기술에 의한 사무실 네트워크보다도 더욱 빠르게 항상 회복시킬 수 있는 자동화 네트워크에서의 케이블링 요소를 강조해야만 한다. 또한 액티브한 네트워크 부품들이 공급되어야 한다. 따라서 프로피넷 호환 디바이스들은 자동화된 조건으로 인해 아주 간편하고 단순하게 교체작업이 가능하도록 구성되었다.

이중화 메커니즘은 사무실 및 산업 환경 모두에서 네트워크 유용성을 강화하는 기본적인 조건이 되었다. 이중화 프로토콜을 통해서 이중화와 제어를 해결할 수 있다. 사무실에서는 레이어3상에서의 OSPF로, 그리고 레이어 2상에서는 STP/RSTP로 메쉬(Mesh) 네트워크 프로토콜을 구성할 수 있다. 네트워크 에러가 발생할 경우, OSPF에서는 1~10초, RSTP에서는 약 3초의 회복시간 확보가 가능하다. 이 정도의 회복시간은 사무실 네트워크에서는 충분하지만, 실시간성을 요구하는 자동화 시스템에서는 충분하지 못하다.

자동화 시스템에서는 500ms 이하의 매우 빠른 회복시간을 제공하는 링 프로토콜이 기본적으로 사용된다. 이는 OSI 레어어 2에서 이중화 프로토콜로 운영된다. PROFINET은 IEC 62439의 표준 MRP(Media Redundancy Protocol)에 따른다. 이는 RSTP의 사용자 메커니즘과 유사하지만, 최적화된 메커니즘을 통해서 200ms 이하의 네트워크 회복시간을 보장한다. 그러나 이러한 빠른 회복타임도 리얼타임 및 동기리얼타임을 요구로하는 자동화 시스템의 이중화시스템으로는 불충분한다. PROFINET에서는 이러한 경우의 링 프로토콜로 MRRT(Media Redundancy for Real-Time)을 사용한다. MRRT는 링 방향과 린터럽션-프리 리던던시를 위해 패킷의 트랜스미션에 기반한다.

산업용 이더넷 스위치의 통합 또한 대부분의 STP나 RSTP 메커니즘에서 요구되는 리던던시 메커니즘을 제공하고 있다. 기존의 이중화 기술로 통합되지 않더라도, 최소한 중단없는 병렬운전을 제공한다. PROFINET에서의 산업용 이더넷 스위치는 RSTP의 병렬운전과 MRP와 같은 자동화된 메커니즘을 지원한다.

보안(Security)

자동화 시스템이 전체 네트워크에 통합될 때, 자동화 네트워크는 상위 IP 네트워크로부터 발생할 수 있는 위협요인으로부터 보호되어야 하며, 이와 동시에 전체 네트워크는 자동화 네트워크에 의해서 초래될 수 있는 위협요인으로부터 보호되어야 한다.

일반적 위험 상황은 외부 벤더들이 사용하는 자동화 영역 네트워크에 직접 연결된 프로그래밍 장치들에 의해 발생된다. 이러한 장치들은 통상적으로 전체 네트워크 보안 규정의 적용을 받지 않으며, OS-특정 악성소프트웨어를 전파시킬 수 있다.

보안 사고는 악성 소프트웨어 또는 일반적으로 전체 네트워크의 컴포넌트에 대한 무단 접속으로 인해서 초래될 수 있다. 만약 이러한 장치들에 현행화된 보안 패치가 깔려있지 않거나, 특정 운영 시스템 개조로 인해서 사용될 수 없다면, 전체 네트워크를 보호하기 위해서 이러한 네트워크 영역들에 대한 적절한 보안 설계가 이루어져야 한다.

요구되는 보안 조치사항을 평가하기 위해서는, 컴포넌트들의 본질적 IT 보안기능이 판단되어야 한다. 특정 컴포넌트가 무단 또는 악의적 접근에 대해서 기본적 보안 요건에 적합한 보호수단을 갖추고 있다면, 이러한 컴포넌트는 본질적으로 IT 보안기능이 있는 것으로 판단된다. 특히, 이러한 것은 이전에는 리스크가 확인되지 않았었던 특정 실시간 운영 시스템을 갖춘 장치들과 관련된다.

hilscher

종종 임베디드 시스템을 포함하기도 하는 이들 장치는 일반적으로 본질적 IT 보안기능을 가진 것으로 분류될 수 있다. 범용 실행 시스템에 기반한 장치들의 경우에는, 시스템 강화, 현행화된 바이러스 보호조치, 호스트 기반 침투방지 시스템 등과 같이 IT영역에서 일반적으로 사용되는 통상적 기본 조치들이 보안 목적상 의무적으로 취해져야 한다.

보안 필요성이 증가하거나, 전체 네트워크를 통해서 접근될 수 있는 본질적으로 IT 보안기능이 확보되지 않은 컴포넌트들이 존재하는 경우, 관련 자동화 영역을 위한 보안 구역이 설정되어야 한다. 방화벽과 같은 보안요소를 사용하면, 보안과 관련하여 전체 자동화 영역 또는 자동화 영역 부분이 전체 네트워크와 분리될 수 있다.

이러한 직접적 위험요소 이외에, 전체 네트워크를 통한 자동화 시스템으로의 외부 접근을 방어하기 위한 적절한 보호수단(예를 들어, 원격 운전 기능)이 제공되어야 한다. 원격 접근의 경우, Profinet 장치들은 각각의 장치들에 의해서 만들어진 종단 지점을 가진 VPN 터널을 사용한다. 사용되는 VPN 기술은 외부 통신 파트너들을 통합하기 위해서 전체 네트워크 상에서 사용되는 확립된 기술들에 상응하는 것이다.

네트워크 관리

사무용 네트워크에서는 액세스 스위치를 플러그 앤 플레이 컴포넌트로써 사용할 수 있을 뿐이지만, Profinet은 모든 장치들을 위한 단순화된 파라미터화에 의한 간단한 교체를 지원한다. 결과적으로, 관련 인력들은 특수 훈련 없이도 교체를 실시할 수 있다. Profinet 네트워크는 진단 정보가 자동화 셀 내에서 컨트롤러와 필드 장치들 사이에 교환되어야 하는 특정 Profinet 진단 메커니즘을 사용해서 관리된다.

이러한 폴링(polling)은 매우 짧은 간격으로 일어나며, 선택적 경보 메시지를 포함하도록 보완된다. 또한, 사무 영역에서와 마찬가지로, 전체 네트워크의 컴퓨터로부터 또는 인터넷(원격 접속)을 통해서 Profinet 장치들을 구성하고 진단하기 위한 웹 메커니즘을 사용하는 것도 가능하다. 필요한 경우, 이러한 것은 표준화된 VPN 메커니즘 보호 하에 실행될 수 있다.

사무 영역에서는, 관리는 통합된 크로스 네트워크 SNMP 관리를 기반으로 이루어지며, 이것은 네트워크 컴포넌트들과 시스템 컴포넌트들 모두를 모니터링한다. 사무용 네트워크에서의 통상적 폴링 주기는 초당 주기에 따른다. 또한, Profinet 장치들은 집중화된 SNMP 관리방식으로 통합될 수도 있지만, 이러한 통합은 표준 SNMP MIB에 포함된 통신 파라미터에만 한정된다.

사무용 장치들을 위한 관리 솔루션과 Profinet 장치들을 위한 관리 솔루션을 통합하려고 한다면, 계획수립 단계에서 다음과 같은 점들을 고려해야 한다.

* 자동화 시스템 운영자들은 전체 네트워크 운영자들의 자동화 장치 접근을 읽기 전용 접근으로 제한할 필요가 종종 있다.

* 전체 네트워크 운영자들은 전체 네트워크 상에서 통상적으로 확인되는 메커니즘을 통해서 네트워크 파라미터들을 모니터링 할 필요가 종종 있다.

* 자동화에서 시스템 운영을 보장하기 위해서는, 전체 네트워크를 위해 통상적으로 사용되는 폴링 주기만으로는 충분하지 않으며, 이는 추가적인 관리 시스템이나 진단 시스템이 예외 없이 모든 자동화 영역에 필요하다는 것을 의미한다.

자동화 설비와 사무실 연결

두 영역이 연결되는 방법이 특히 중요하다. 몇 가지 방법들이 존재하며, 여기에는 개별적으로 지정된 전이점(transition point)을 가지는 물리적 네트워크를 완전히 분리하는 것에서부터 각각의 자동화 셀과 상위 IT 네트워크 사이의 개별 연결에 이르기까지 다양하다. 의사 결정 과정은 기술적 요인뿐만 아니라 구성적 조건에도 초점을 맞추어야 한다. 예를 들어, 자동화 네트워크에 대한 운영 책임을 지고 있는 사람은 다양한 솔루션 프로토콜에 상당히 영향을 미칠 수 있다.

가장 중요한 측면과 시나리오에 대한 설명에서, 핵심적 출발점은 코어 레벨 및 분산 레벨에 있는 Layer 3 스위치들과 액세스 레벨에 있는 Layer 2 스위치들로 구성된 3단계 계층으로 된 잘 구성된 사무 영역 네트워크 체계를 갖추는 것이다. 아래에 제시된 시나리오는 주요 방법들을 보여준 것이지만, 단지 사례로써 검토되어야 한다.

중요한 계획수립 측면

자동화 영역 통합은 통신 제한을 피하고 보안 관련 사고를 방지하기 위해서 세심한 계획 수립을 필요로 한다. 이러한 계획 수립의 중요 측면들에는 다음과 같은 것이 포함된다.

* 통합될 노드, 필요한 통신 흐름, Profinet 통신 방법(TCP/UDP, 실시간 방식, 등시적 실시간 방식)

* 필요한 IP 서비스 계획수립뿐만 아니라 사무 영역과 자동화 영역에 존재하는 IP 어드레스에 대한 평가

* 보안 요건사항 – 방화벽, 서비스 공격 거부를 방지하기 위한 침입 방지 시스템, 장치를 위해 필요한 보안 조치 – 에 대한 검토

* 하나의 서브넷에 사무용 단말장치와 Profinet 장치를 통합하는 것, 또는 개별 서브넷으로 분리하는 것

* 관리, 진단, 원격 실행 등을 위해 필요한 액세스 명확화

* 네트워크 컴포넌트 운영 책임 열거 및 관리 인터페이스 등 정의

사무영역과 자동화영역의 IT 호환 방안

오늘날의 기업 구조에서, 사무 영역과 자동화 영역을 연결하는 것은 필수적이며, 위에서 언급된 특정 조건들을 고려하는 경우 아무런 제약 없이 기술적으로 실행 가능하다.

사전에 기술적 측면과 비(非)기술적 측면을 포함한 면밀한 계획수립이 필요하며, 특히 두 영역의 보안 관련 연결과 관련해서는 더욱 그러하다. 특히, 보안, 관리, 가용성과 같은 측면을 고려하여 최고의 솔루션을 선택하려고 하는 경우에는 자동화 영역과 전체 네트워크 사이의 구성상의 경계설정은 매우 중요하다. 당연히, 개별 물리적/논리적 네트워크(시나리오 1)은 책임에 대한 정의를 단순화할 수 있으며, 따라서 책임 문제를 방지할 수 있다.

하지만, 완전히 독립된 2개의 네트워크를 구성하고 운영하는 것은 네트워크 융합과 관련된 비용상의 장점을 상당히 감소시킨다. 따라서, 이 솔루션은 상당 기간 정착되지 못할 것이다. 논리적 통합(시나리오 2) 또는 논리적 분리(시나리오 3) 사이에서 어떠한 것을 선택하는 가는 개별 상황에 달려 있다. 시나리오 2가 복잡성이 덜하다는 점이 논리적 통합 사용의 근거가 될 수 있다.

모든 상이한 관점들의 수용과 설명을 필요로 하는, 사무 영역과 자동화 영역 대표자들 사이의 협조적 열린 대화는 이러한 통합을 촉진할 것이며, 앞으로 있을 융합의 시너지 효과가 빨리 활용될 수 있도록 해줄 것이다.

[참고: 프로피버스&프로피넷협회, www.profinet.com]

===================================================================
[BOX] 사무실과 자동화 설비의 네트워크 연결 방안

시나리오 1.
개별 물리적/논리적 네트워크

네트워크의 자동화 영역은 개별 수동적/능동적 인프라에 의해서 독자적인 물리적/논리적 네트워크를 확보하게 되며, 이러한 네트워크 영역은 네트워크 나머지 부분과 나란히 놓여있다. 이러한 두 개의 네트워크들은 각각 Profinet 애플리케이션과 사무 영역 요건사항에 따라 실행된다. 이러한 개별 자동화 네트워크는 보안 요소(예, 방화벽)을 통해서 사무실 네트워크로 변환되기 위한 전용 논리 전이점을 부여 받는다.

전체 네트워크와 자동화 영역 간의 통신이 매우 복잡하게 얽혀있는 애플리케이션 구조의 경우, 집중화된 방화벽 인스턴스가 충분히 평가되어야 한다. 이 방법은 네트워크 요소 획득을 이중으로 하는 것 이외에, 더 많은 투자비와 운영 비용이 필요하지만, 대신에 네트워크들 간의 명확한 분리를 제공하며, 따라서 손 쉽게 운영 책임을 관리할 뿐만 아니라 네트워크를 보호하기 위한 최적의 상태들을 제공한다.

시나리오 2.
전체 네트워크로의 논리적 통합

자동화 영역은 사무 영역의 액세스 스위치와 동일한 방법으로 건물이나 홀에 있는 Layer 3 스위치와 연결된다. 따라서, 이들 영역은 전체 네트워크의 동일한 상위 컴포넌트들을 사용한다. 보안 필요성에 따라서, 자동화 셀은 보안 요소 (예, 방화벽)을 통해서 네트워크 나머지 이러한 연결 유형은 자동화 셀을 현재의 네트워크 인프라에 간단하게 통합하는 것 이외에, 전체 네트워크가 그에 알맞게 설치되어 있는 경우에는 간단한 확장 옵션을 제공한다.

주요 네트워크 요소와 부수적 네트워크 요소가 완벽하게 공유될 수 있으므로 네트워크 비용이 크게 줄어든다: 하지만, 다중 방화벽 인스턴스 필요하기 때문에 투자비와 운영비는 증가할 수도 있다. 자동화 네트워크 운영자의 관점에서 보면, 이 솔루션은 이전 솔루션에 비해서 상위 IT 네트워크에 더 높은 의존성을 보인다. 예를 들어, 서비스 수준 협약(SLA) 형태의 규정들이 이 경우에 필요할 수 있다.

강화된 보안 요건이 이러한 유형의 자동화 셀에 맞게 정의되어 있지 않는 경우, 이 시나리오는 모든 노드들의 완벽한 통합을 가능하게 한다. 즉, 사무용 장치와 자동화 장치들은, 위에서 제시된 특정 조건들을 고려하여, Layer 2 스위치로 연결될 수 있다.

시나리오 3.
개별 논리 네트워크 (폐쇄 사용자 그룹)

개별 논리 네트워크는 전체 네트워크 내에서 전체 자동화 네트워크 – 즉, 모든 자동화 네트워크 셀 – 에 맞도록 정의되어 있다. 사무용 네트워크와 자동화 네트워크는 통신을 위한 공통된 물리적 인프라를 사용하며, 보안 요소(예, 방화벽)를 통해서 하나의 전이점에만 연결되어 있다. 이러한 방법은 네트워크들의 명확한 논리적 분리 및 무단 접근이나 바이러스와 같은 리스크 요인에 대한 최적의 보호수단을 제공한다.

하지만, 소프트웨어 구성을 토대로 분리나 연결을 제공하는 메커니즘은 네트워크 오류를 진단/제거하기 위한 운영비 및 노력 증가를 수반하는 매우 복잡한 네트워크 설계가 필요하게 된다. 또한, 이러한 솔루션은 상위 네트워크에 대한 의존성을 증가시킨다.

아이씨엔 매거진 2010년 04월호

추천 기술기고문


추천 뉴스

국회융합혁신 경제포럼 김정태의원(왼쪽)과 슈나이더 일렉트릭 코리아 김경록대표(오른쪽)가 수상 후 사진촬영을 하고 있다

슈나이더 일렉트릭 김경록 대표, 2017 4차 산업혁명 경영대상 수상

김경록 대표, 에코스트럭처 성공적 도입을 통한 4차 산업혁명의 새로운 비전 제시 인정 받아 슈나이더 일렉트릭 ...

사물인터넷 이미지 internet of things

세계 사물인터넷(IoT) 시장, 2021년 1조 4천억 달러 전망

IDC의 최근 연구보고서(Worldwide Semiannual Internet of Things Spending Guide)에 따르면, 올해 전세계 사물인터넷(IoT) 지출 규모가 ...

답글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.

hilscher