3 industrial iot solar power panels energy network internet

Lorsque le concept désormais familier de l’Internet des objets (IoT) était nouveau, ce que nous envisagions vraiment était un déploiement massif de “choses”, principalement des capteurs, connectés directement à Internet et, comme Internet, à la disposition de nombreuses entreprises pour former la base de nouvelles applications. Ni le modèle commercial ni les problèmes de confidentialité/sécurité de cette approche n’ont été facilement validés, nous sommes donc revenus à quelque chose qui retire largement Internet de l’IoT.

Mais qu’est-ce qui le remplace ?

Réponse : Le réseau des objets ou pas, et si vous n’avez jamais entendu parler de ce concept, vous êtes à la première étape de la compréhension du problème.

Le vrai NoT se divise en deux catégories principales. Le premier est consumériste et est également utilisé par les petites et moyennes entreprises et même les bureaux distants des entreprises. Dans ce modèle, le Wi-Fi est utilisé pour connecter des appareils à un site Web de fournisseur, qui fournit ensuite aux utilisateurs un accès à leur technologie pour les surveiller et les contrôler. Le deuxième mode, celui que les entreprises sont les plus susceptibles d’adopter, utilise une variété de protocoles hautement spécialisés conçus pour l’IoT uniquement. Ce sont ces protocoles qui construisent le véritable réseau des objets, et la plupart des professionnels du réseau en savent peu sur eux.

Les protocoles IoT réels sont un mélange de technologies propriétaires et standard. La grande majorité d’entre eux sont conçus pour fonctionner sur un spectre sans fil sans licence à une très courte portée, avec un maximum de quelques centaines de pieds. Ils fonctionnent sur le même principe de découverte que les réseaux de routeurs, en choisissant le meilleur itinéraire en découvrant la topologie du réseau, mais la mise en œuvre est très différente. Premièrement, il y a ce problème à court terme. Les réseaux de routeurs fonctionnent sur une distance mondiale là où les réseaux IoT fonctionnent au sein d’une installation.

Le besoin de surveillance

Le gros problème est que ces réseaux IoT sans fil ne sont pas livrés avec un renifleur pour détecter les signaux et décoder les messages, de sorte que les professionnels du réseau ne peuvent pas réellement surveiller le réseau pour voir ce qui se passe. Ils doivent se fier à ce que voit le hub IoT, ce qui signifie que si un capteur ou un autre élément n’est pas en mesure d’atteindre le hub, il se trouve juste quelque part dans le désert. Tout d’abord, vous devez au moins faire parler le concentrateur et les appareils IoT, et si vous le faites, vous pouvez voir quel est l’itinéraire et la puissance du signal.

Cela signifie que les planificateurs de NoT doivent déterminer à quelle distance ils peuvent placer les appareils. Ils doivent être particulièrement prudents avec ceux qui sont alimentés par batterie, car ils ne peuvent pas répéter les signaux pour étendre la portée. La meilleure stratégie consiste à placer votre concentrateur quelque part au centre, puis à ajouter des prolongateurs de portée/répéteurs qui ne font qu’amplifier les signaux, en commençant près du concentrateur et en travaillant vers l’extérieur, puis en en vérifiant un au fur et à mesure qu’il est ajouté pour s’assurer qu’il est vraiment connecté avant d’ajouter quoi que ce soit d’autre de nouveau. . Lorsque tous les répéteurs sont en place, vous ajoutez ensuite les éléments alimentés en courant alternatif, en commençant à nouveau près des répéteurs et en travaillant vers l’extérieur. Les éléments alimentés par batterie sont ajoutés en dernier, et si quelque chose ne se connecte pas, vous devez ajouter d’autres répéteurs jusqu’à ce que tout fonctionne.

Une fois le maillage des éléments NoT établi, il a tendance à s’installer et à fonctionner, du moins tant que tout est alimenté. Chaque appareil IoT aura son propre comportement en cas de panne de courant. La plupart des commutateurs et des capteurs se souviendront de leur état au moment d’une panne et se rétabliront dans le même état, mais si ce n’est pas ce que vous voulez, vous devrez programmer votre application pour restaurer l’état plus gracieusement. Vous devrez peut-être également porter une attention particulière à l’alimentation électrique du concentrateur, car il s’agit d’un simple appareil qui peut être endommagé par des surtensions ou une perte/récupération soudaine de l’alimentation. Mettez un onduleur sur n’importe quel concentrateur et soyez en sécurité.

Sécurité des appareils connectés

Le problème suivant est la sécurité des hubs. Évidemment, ces petites boîtes en plastique bon marché ne sont pas des supercalculateurs avec toutes sortes de ressources disponibles pour sécuriser les connexions. Les meilleurs protocoles IoT offriront des messages cryptés, mais cette capacité a une valeur limitée si votre hub est sécurisé, car les appareils doivent être ajoutés explicitement au réseau, de sorte qu’un tiers ne puisse pas s’introduire facilement. Les protocoles IoT sont également très limités dans ce qu’ils peuvent faire, il est donc difficile pour un attaquant de gagner beaucoup en compromettant un appareil.

Le véritable problème de sécurité se situe à la frontière entre votre réseau NoT et le reste de votre réseau, c’est-à-dire Internet ou votre VPN. Le hub fournit souvent le lien entre ces deux mondes très différents, et le hub n’est pas beaucoup plus puissant que les appareils IoT. Un concentrateur peut être aussi grand qu’un jeu de cartes, ce qui signifie que ses propres fonctionnalités de sécurité en amont du VPN, par exemple, sont limitées. Si quelqu’un pénètre par effraction dans le hub, il peut non seulement ajouter ses propres appareils à votre Not ou supprimer le vôtre, mais il peut également être en mesure de se faufiler en amont du hub vers votre VPN.

La morale ici est que du point de vue de la sécurité, il est essentiel que vous protégiez la connexion hub-to-whatever aussi bien que possible. La sécurité physique du concentrateur est importante, tout comme la connexion entre le concentrateur et le reste de votre réseau. Essayez d’utiliser Ethernet pour cette connexion dans la mesure du possible plutôt que le Wi-Fi, et si vous utilisez le Wi-Fi, essayez de configurer un réseau séparé pour votre hub et tous les appareils Wi-Fi IoT pour vous assurer qu’un piratage IoT ne s’ouvre pas. toute votre entreprise.

Latence du trafic des capteurs IoT

Le dernier problème est la boucle de contrôle redoutée – le chemin entre un message censé lancer une étape de processus et la logique de l’application logicielle qui a émis les commandes. De nombreuses applications IoT sont très sensibles aux retards. Imaginez un gros camion roulant vers une porte, où un capteur RFID est censé lire l’ID du camion et envoyer une demande pour vérifier si le véhicule est attendu et où il est censé aller. Si la porte est ouverte lorsque le camion est validé, le conducteur continue probablement à rouler lentement, s’attendant à ce que la porte s’ouvre. Si la boucle de contrôle est longue, ce qui signifie qu’elle a beaucoup de latence, attendez-vous à ce que les camions traversent quelques portes non ouvertes. Pas un résultat heureux.

Le problème avec les boucles de contrôle NoT est qu’elles couvrent le NoT, le VPN et le cloud ou le centre de données. Toute cette latence doit être additionnée, et la partie au sein du NoT est difficile à mesurer en raison des limitations déjà notées. La seule façon d’obtenir des informations fiables sur la boucle de contrôle est d’exécuter des tests, non seulement lorsque l’application est installée, mais lorsqu’une partie de celle-ci est modifiée. Même l’ajout de capteurs à votre NoT peut modifier la latence dans une autre partie du réseau.

NoT n’est pas pour les poules mouillées, et ce n’est pas non plus vraiment pour les professionnels des réseaux traditionnels. Le chemin vers le succès de NoT consiste à réaliser à quel point c’est différent, puis à apprendre les détails de NoT avant de commencer à coller du matériel et à le connecter. Faites-le bien, et toutes ces portes et camions vous remercieront.

Rejoignez les communautés Network World sur Facebook et LinkedIn pour commenter les sujets qui vous tiennent à cœur.

Copyright © 2022 IDG Communications, Inc.