Fjärrstyrning av automationsutrustning

3480 visningar
uppladdat: 2012-09-01
Hamid Yousify

Hamid Yousify 26 år

Nedanstående innehåll är skapat av Mimers Brunns besökare. Kommentera arbete

F j ä r r s t y r n i n g ä v ä u to m ä t i o n s u t r u s t n i n g
- En marknadsundersökning av olika fjärrstyrnings metoder och system.
Undersökningen är avsedd för PRC Engineering som ska använda sig av
fjärrstyrning till sina anläggningar.






LIA 2 med Examensarbete: 80 p, Lernias YH-utbildning i automationsingenjör (400 p)

Författare: Hamid Yousify
Kurs kod: AI 10/VT 12
LIA-handledare: Mikael Cordes, regionchef, PRC Engineering, Malmö.
Utgivare: Lernia College AB
Utgivningsort: Lund
Examensarbete

2
Hamid Yousify
AI10 VT12
Lernia College
Sammanfattning
Detta examensarbete har utförts hos PRC Engineering. Projektet har gått ut på att ta fram en
lämplig fjärrstyrnings lösning för PRC. En tidsplan gjordes i form av ett Gantt-schema. Som
stöd användes kursliteratur, internet, olika företag, produktutbildningar samt automations
mässa i Hannover. PRC hade dessutom tagit fram ett antal krav som arbetet skulle gå efter. En
marknadsundersökning gjordes för att få en bild av vilka produkter som de olika företagen
erbjöd. En fördjupning gjordes för att få en inblick i vad fjärrstyrning är. Förutom detta
fördjupades arbetet inom nätverksteorin för att få en uppfattning om hur det fungerar.
Projektet bestod av marknadsundersökning, kravspecifikation, ide och konceptgenerering,
funktionsanalys, implementering och pips-analys. Enkäter skickades ut till fem olika företag.
Under arbetets gång undersöktes fjärrstyrning i olika aspekter, både mjukvarumässigt och
hårdvarumässigt. Efter att ha fått in enkäter och samlat alla data kring det som var relevant,
sållades allt ut i en Pughs matris för att slutligen få fram en slutprodukt som var mest
anpassad enligt PRCs krav. Slutligen kunde en av produkterna tillhandahållas för en
implementering.










Nyckelord:
Fjärrstyrning, LAN, WAN, MAN, TCP/IP, VPN, Industriella modem, utsållning av produkt
Examensarbete

3
Hamid Yousify
AI10 VT12
Lernia College
Abstract
This thesis has been conducted in PRC Engineering. The project has been to develop an
appropriate remote control solution for PRC. A schedule was made in the form of a Gantt
chart. The aid that was used contained, literature, Internet, various companies, product
training and automation trade fair in Hanover. PRC had some requirements that the project
were based on. A market study was done in order to get an idea of what products each
company offered. Further progress was made in order to gain an insight into what remote
control is. In addition to this a deeper work in network theory has been made to get a better
understanding of how it works.

The project consisted of market research, requirements specification, idea and concept
generation, functional analysis, implementation, and pips-analysis. Questionnaires were sent
to five different companies. In the process, remote control was investigated in various aspects,
both by software and hardware wise. After receiving the questionnaires and collected all data
on it that was relevant, it was screened all out in a Pugh matrix to finally obtain a final
product that was most appropriate under the PRC's demands. Finally one of the products
could be contained and implemented.














Keyword:
Remote access, LAN, WAN, MAN, TCP/IP, VPN, Industriall modems, sifting of the product
Examensarbete

4
Hamid Yousify
AI10 VT12
Lernia College
Förord
Detta examensarbete är den avslutande delen av utbildningen Automationsingenjör vid Lernia
College. Examensarbetet utfördes på uppdrag av PRC Engineering AB under vårterminen
2012 och motsvarar 16 veckors LIA eller 80 yrkeshögskolepoäng.
Ett stor tack till all er som ställt upp och i och med det gett arbetet substans och möjligheter
för mig att dra slutsatser. Ett stor tack riktas också till Mikael Cordes på PRC Engineering för
möjligheten att utföra uppdraget, Stefan Anderson på Lernia College för all hjälp och stöd
under arbetets gång.
Sist men inte minst vill jag tacka Phoenix Contact som har varit väldigt godhjärtade och lånat
ut mig produkter, erbjudit mig utbildning samt en sagolik resa till Hanover mässan.



Malmö, maj 2012
Hamid Yousify










Examensarbete

5
Hamid Yousify
AI10 VT12
Lernia College
Diskussion
Examensarbetet har gått ut på att få en bild av hur fjärrstyrning fungerar samt att hitta en
lösning till PRC. Projektet har varit både lärorikt och utmanande. Det som har varit mest
utmanande var först och främst att se hur hela arbetet skulle vara strukturerat samt vilka
metoder som skulle användas för att få fram en så bra utsållning av produkterna som möjligt.
Tidigare har man varit van vid att gå direkt från idé till resultat utan att följa något specifikt
mönster. Att arbeta med detta projekt enligt de metoder som beskrivits ovan har inte bara
varit väldigt lärorikt för just detta projekt utan även för framtida projekt.

Min tanke med arbetet har varit att jag skulle fördjupa mig i olika projektmetoder för att
kunna lära mig och få en förståelse för hur olika projektmetoder fungerar. Under arbetets
gång har jag några gånger fått ta ett steg tillbaka, detta för att få en bättre grund för arbetet.
En stor del av tiden har gått ut på att sätta sig in i och lista ut hur de olika projekt metoderna
fungerar. Detta har gett upphov till att processen har hoppat fram och tillbaka mer än
förväntat.

Något som jag anser har varit otroligt spännande och roligt, är att ha fått testa på att jobba som
en konsult samt att besöka olika företag och få ta del av deras verksamhet. I detta projekt fick
jag handskas med att verkligen få jobba fram en lösning till en kund. Hela vägen från att börja
från ide och konceptgenerering till att sedan ta fram fakta och få gå in på djupet inom
fjärrstyrning och slutligen få möjlighet till att kunna implementera en produkt.









Examensarbete

6
Hamid Yousify
AI10 VT12
Lernia College
Innehållsförteckning
Sammanfattning ...................................................................................................................................... 2
Abstract ................................................................................................................................................... 3
Förord ...................................................................................................................................................... 3
Diskussion ............................................................................................................................................... 5
1 Inledning .......................................................................................................................................... 9
1.1 Bakgrund ............................................................................................................................... 10
1.2 Frågeställning ........................................................................................................................ 13
1.2.1 Följdfrågor ..................................................................................................................... 14
1.3 Syfte ....................................................................................................................................... 14
1.4 Avgränsning ........................................................................................................................... 14
2. Metod ............................................................................................................................................ 15
3 Vad är fjärrstyrning ........................................................................................................................ 16
3.1 TCP/IP .................................................................................................................................... 17
3.2 TCP/IP modell ........................................................................................................................ 17
3.3 Nätverksteori ......................................................................................................................... 19
3.4 Local Area Network (LAN) ..................................................................................................... 19
3.5 Metropolitan Area Network (MAN) ...................................................................................... 20
3.6 Wide Area Network (WAN) ................................................................................................... 21
3.7 Virtuellt privat nätverk (VPN) ................................................................................................ 23
3.7.1 Kryptering och tunnling ................................................................................................. 23
3.7.2 Tunnlingsprotokoll ......................................................................................................... 24
4 Analys ............................................................................................................................................ 25
4.1. Aspekter av fjärrstyrning ....................................................................................................... 25
4.1.1 Mjukvarumässigt ........................................................................................................... 25
4.1.2 Hårdvarumässigt ............................................................................................................ 28
4.1.3 Analog uppringd anslutning .......................................................................................... 28
4.1.4 DSL (Digital subscriber line) ........................................................................................... 28
4.1.5 GSM (Global System for Mobile communications) ........................................................ 29
4.1.6 3G Router (Tredje Generationen) ................................................................................. 30
4.1.7 VPN Router .................................................................................................................... 30
5. Empiri ............................................................................................................................................ 31
5.1. Idé och konceptgenerering ................................................................................................... 31
Examensarbete

7
Hamid Yousify
AI10 VT12
Lernia College
5.2. Funktionsanalys ..................................................................................................................... 32
5.3. Kravspecifikation ................................................................................................................... 33
5.3.1 Uppdragsbeskrivning ..................................................................................................... 33
5.3.2 Målsättning .................................................................................................................... 33
5.3.3 Krav ................................................................................................................................ 33
5.4. Marknadsundersökning ......................................................................................................... 35
1. EWon ..................................................................................................................................... 36
2. INL-System ............................................................................................................................. 37
3. Phoenix Contact .................................................................................................................... 38
4. Tosibox .................................................................................................................................. 39
5. Westermo .............................................................................................................................. 40
6. Implementering ............................................................................................................................. 41
6.1. Konfiguration av RS2000 Mguard. ....................................................................................... 43
6.2. Konfigurera LAN och WAN IP ................................................................................................ 45
6.2. LAN .................................................................................................................................... 45
6.2.2 WAN............................................................................................................................... 46
6.3. Spara konfiguration ............................................................................................................... 47
6.4. Ställ in lösenord ..................................................................................................................... 48
6.5. Konfigurera VPN tunnel med PSK .......................................................................................... 48
6.5.1 Konfigurera VPN på Server ............................................................................................ 48
6.5.2 Konfiguration VPN på Klient .......................................................................................... 51
6.6. Fjärrstyrning av panel ............................................................................................................ 52
7. Resultat .......................................................................................................................................... 53
8. Slutsatts ......................................................................................................................................... 57
9. Ordlista .......................................................................................................................................... 58
10. Illustrationer .................................................................................................................................. 62
11. Källor .............................................................................................................................................. 64
11.1. Tryckt litteratur ................................................................................................................. 64
11.2. Kontaktpersoner ................................................................................................................ 65
11.3. Artiklar ............................................................................................................................... 65
11.4. Internetsidor ...................................................................................................................... 66
12. Bilagor ............................................................................................................................................ 70
12.1. Bilaga 1- dokumentlista [HYO-DOL-000] ........................................................................... 70
Examensarbete

8
Hamid Yousify
AI10 VT12
Lernia College
12.2. Bilaga 2 – Gantt-schema [HYO-TIS-001] ............................................................................ 71
12.3. Bilaga 4 - idé och Konceptgenerering [HYO-IKG-004 ] ...................................................... 72
12.4. Bilaga 5 - funktionsanalys [HYO-FUA-005 ] ....................................................................... 73
12.5. Bilaga 6 - Pughs matris [HYO-PGM-006 ] ........................................................................... 74
12.6. Bilaga 7 - Pugh matris stapeldiagram [HYO-PMD-007 ] .................................................... 75
12.7. Bilaga 8 - Pugh matris funktionellt diagram [HYO-PMF-008 ] ........................................... 75
12.8. Bilaga 9 - Pugh matris säkerhet diagram [HYO-PMS-009 ] ................................................ 76
12.9. Bilaga 10 - Pugh matris hårdvara diagram [HYO-PMH-010 ] ............................................. 76
12.10. Bilaga 11 - Pugh matris kostnader diagram [HYO-PMK-011 ] ........................................... 77
12.11. Bilaga 12 - marknadsundersökning Ewon [HYO-EWO-012 ] ............................................. 78
12.12. Bilaga 13 - marknadsundersökning INL-system [HYO-INL-013 ] ....................................... 81
12.13. Bilaga 14 - marknadsundersökning Phoenix Contact [HYO-PHC-014] .............................. 86
12.14. Bilaga 15 - marknadsundersökning Tosibox [HYO-TOS-015] ............................................. 89
12.15. Bilaga 16 - marknadsundersökning Westermo [HYO-WES-016] ....................................... 92
12.17. Bilaga 17 - CAD ritning 230V [HYO-CAD-019] .................................................................... 95
12.18. Bilaga 18 - CAD ritning 24V [HYO-CAD-020] ................................................................... 96
12.19. Bilaga 19 - PIPS analys [HYO-PIP-018] ............................................................................... 97













Examensarbete

9
Hamid Yousify
AI10 VT12
Lernia College
1 Inledning
När ett problem eller något konstigt inträffar i en maskin som styrs av en PLC är det
ofta svårt eller rentav omöjligt att rätta till problemet om det inte kan åtgärdas av
servicepersonalen. I värsta fall kan den första huvuddiagnosen göras på telefon med
kunden. Men service på plats är nödvändigt för att identifiera problemet.

PRC Engineering AB gav i uppdrag att just hitta en lösning som reducerar onödiga
kostnader, resor, tidskrävande problem och en säker lösning för fjärrstyrning av
automationsutrustning. Detta examensarbete går ut på att göra en marknads
undersökning av olika företag som har varierande lösningar på fjärrstyrning. En eller
flera lösningar kommer sedan väljas för implementering till PRCs anläggningar.
Arbetet kommer att följas enligt PRCs krav.

I detta kapitel kommer även bakgrund, frågeställningar, syfte samt avgränsningar att
beskrivas inom examensarbetet.














Examensarbete

10
Hamid Yousify
AI10 VT12
Lernia College
1.1 Bakgrund
Grundbultarna i en projektmetodik är projekttriangeln. Tid, budget och kvalitet är
var sin sida i projekt triangel. Förändras kraven på en sida i triangeln, måste även
de andra två förändras. Företagen vill visserligen ha det billigt, det ska gå snabbt
och det ska bli bra. Minskas tiden måste även kraven sinas på både kvalitén och
därmed budgeten.










Genom fjärrstyrning reduceras kostnader, tiden ökar och därmed förbättras
kvalitén. När det dyker upp problem eller ovanligt beteende i en maskin som styrs
av en PLC, kan det vara svårt att rätta till problemet om inte servicepersonalen kan
åtgärda det.

En stillastående maskin kostar företagen stora summor. Därför är service på plats
nödvändigt, så att produktionen kan reproduceras. Detta leder till att kostnader
ökar på grund av resor, tid, deadline förskjutningar och så vidare. Dessutom
medför det även att kvalitén påverkas av tid och kostnad.










TID
BUDGET KVALIT
E
Figur 1. Projekttriangel.
Figur 2. Bildbeskrivning av utan fjärrstyrning.
Examensarbete

11
Hamid Yousify
AI10 VT12
Lernia College
Tid (”jag vill att det ska gå snabbt”), pengar (”jag vill ha det billigt”) och resultat
(”jag vill att det ska bli bra”) är inte möjligt utan fjärrstyrning.















Studier (Gartner Dataquest) visar att endast 40 % utgörs av den typiskt totala
kostnaden för maskinens ägande. Effektiv planering och schemaläggning är
kritiska processer för en kostnadseffektiv service.

Med fjärrstyrning kan företag spara upp till 50 % och därmed eliminera onödiga
kostnader. Utan fjärrstyrning går hela 45 % av den totala kostnaden för en maskin
till nödanrop.












Figur 3. Krävande kund/chef.
Figur 4. Utan- och med fjärrstyrning.
Examensarbete

12
Hamid Yousify
AI10 VT12
Lernia College
En snabb återställning av normal drift och produktivitet är vad alla kunder kräver
för att kunna hålla jämna steg med en globaliserad marknad och kontinuerlig
produktion. Med fjärrstyrning kan problemet avlägsnas och en lönsammare väg
kan utses, som både sparar pengar, tid och därmed förbättrar kvalitén.






























Figur 5. Bildbeskrivning med fjärrsyrning
Examensarbete

13
Hamid Yousify
AI10 VT12
Lernia College
1.2 Frågeställning
Marknadsundersökningen och rapporten har baserats på följande grundläggande
frågeställningar:

? Vad finns det för aspekter av fjärrstyrningen?
? Vad behöver man för att fjärrstyra SCADA?

















? Vad behöver vi för att fjärrstyra PLC?








PLC



3G VS TCP/IP
TCP/IP
Vad har vi här?
Klient
VPN-tunnel

Mjukvara VS hårdvara
Vad har vi här?
SCADA
Klient
Figur 6. Bild förklaring på frågeställning av att fjärrstyra SCADA.
Figur 7. Bild förklaring på frågeställning av att fjärrstyra PLC.
Examensarbete

14
Hamid Yousify
AI10 VT12
Lernia College
1.2.1 Följdfrågor

? Vilka system är de kompatibla till?
? Hur ser tekniken bakom produkten ut?
? Hur säker är fjärrstyrningen?
? Hur ser användarvänligheten ut?
? Vad är kostnaden?

1.3 Syfte
Syftet med studien är att möjliggöra en säkrare fjärrstyrning för PRC, så att de kan
ge support vid problem och åtgärda det som om PRC vore på plats. PRC ska även
kunna överblicka sina anläggningar från kontoret i Malmö.

1.4 Avgränsning
Arbetet har avgränsat tillämpningen på anläggningar ute hos PRCs kunder på
grund av tidsbrist och tillgång. Därför kunde inte heller SAT (Site Acceptance
Test) och FAT (Factory Acceptance Test) genomföras.
Dessutom avgränsades slutprodukten som var mest anpassad för PRC från
implementering. Detta på grund av att produkten inte kunde tillhandahållas inom
tidsramarna för projektet. Istället kunde Phoenix Contact bidra med sin produkt för
en implementering på kontoret.











Examensarbete

15
Hamid Yousify
AI10 VT12
Lernia College
2. Metod
PRC hade behov av en säkrare fjärrstyrning och därför baserades detta projektarbete
på att hitta en säkrare lösning. Metoder som användes var undersökningar kring
fjärrstyrning och förståelse för processen. Utöver det har det förekommit kontakt med
olika företag som både erbjudit utbildning kring deras produkter och dessutom varit
till stor hjälp under arbetets gång.
En undersökning om fjärrstyrning gjordes för att få en bättre bild och uppfattning.
Därefter gjordes marknadsundersökning/ enkätsundersökningar och besök hos företag
för att ta reda på vad marknaden hade att erbjuda. Efter att ha samlat data och fått en
överskådlig bild genom utbildningar, mail, telefonsamtal och ständiga besök, samlades
informationen. Slutligen var det fem företag som tycktes vara relevanta för PRCs
behov. En kravspecifikation och en funktionsanalys gjorde för att sammanställa vilka
krav som produkten behövde uppnå. Förutom detta skickades enkät undersökningar ut
till de fem olika företagen. Sedan viktades de mot varandra i en Pughs matris.
Matrisen sållade inte enbart ut den mest kravanpassade produkten utan också inom
fyra olika kategorier, funktionellt, säkerhet, hårdvara och kostnader. Efter att
slutprodukten sållades ut, testades en av dessa produkter för att få en uppfattning om
fjärrstyrning hårdvarumässigt. Fjärrstyrningslösningen testades även mjukvarumässigt.
Slutligen avslutas projektet med en så kallad PIPS-analys där projektet utvärderas.







Examensarbete

16
Hamid Yousify
AI10 VT12
Lernia College
3 Vad är fjärrstyrning
Fjärrstyrning används för att kunna få tillträde till andra nätverk och datorer som
ligger på ett avlägset avstånd. Detta för att kunna komma åt olika resurser som till
exempel olika programvaror eller information som om de vore på din egen dator.
LAN (Local Area Network) är en av tjänsterna som fjärråtkomstanslutning ger
möjlighet till. En ansluten användare till LAN har tillträde till bland annat fil- och
skrivardelning, webservrar och meddelande hantering.















Ett exempel på detta kan vara att ett företag har beställt en maskin som en
automationsingenjör har programmerat, allting fungerar och är leverarat. De skriver
support avtal och en månad senare blir det något allvarligt problem med maskinen.
Automationsingenjören är i brasilien medan maskinen är i Alaska.

Genom fjärrstyrning kan nu automationsingejören koppla sig till Servern och vägleda
personalen, om vad och hur de ska åtgärda problemet. För att kommunicera från klient
till server måste de ”prata” samma Protokoll/språk. TCP/IP är det nätverks protokoll
som används mest.



TCP/IP
Klien
Server
Figur 8. Bild förklaring på fjärrstyrning.
Examensarbete

17
Hamid Yousify
AI10 VT12
Lernia College
3.1 TCP/IP
TCP och IP är två separata protokoll som samverkar för att möjligöra
nätverkskommunikation, alltså internet. Även om det är två protokoll så
fungerar de som ett protokoll för användargränssnittet. TCP/IP är helt enkelt ett
”språk” mellan två enheter för att kommunicera med varandra. TCP/IP
innehåller dessutom ett antal andra protokoll, som till exempel:

? User Datagram Protocol (UDP)
? Apple File Protocol (AFP)
? Server Message Block (SMB)
? File Transfer Protocol (FTP)
3.2 TCP/IP modell






















APLICATION
TRANSPORT
INTERNET
NETWORK
INTERFACE
Klient
APLICATION
TRANSPORT
INTERNET
NETWORK
INTERFACE
Server
Ethernet
Ethernet
Fiber,
satellit, etc.

TCP/IP modell
Figur 9. TCP/IP Modell.
Examensarbete

18
Hamid Yousify
AI10 VT12
Lernia College
Efter att ett protokoll ifrån Applikations sikt tagit emot information av ett program
som till exempel mail (Simple Mail Transfer protocol secure(SMTP)) eller web
läsaren (Hypertext Transfer Protocol Secure (http)) skickar den
information/”pratar” till Transport skiktet. Detta görs vanligtvis med TCP.

Transport skiktet delar upp informationen i ett paket och skickar den vidare till
Internet. Under datamottagningen är Transport skiktet även ansvarig för att
arrangera paket som mottagits från nätet (Network interface). Transport skiktet
kontrollera till och med om innehållet i paketet är välbehållet.

Under Internet skiktet finns det ett Internet Protocol (IP) som adresserar klientens
och mottagarens adress på paketet och skickar det vidare. Dessa adresser kallas IP
adress.

Network Interface skitet leverara data till den andra enheten på ett direkt anslutet
nätverk. Den definierar hur ett IP diagram sänds. Till skillnad från protokoll på
högre nivå, måste den känna till detaljer i det underliggande nätverket för att
korrekt formatera data som överförs och dessutom följa nätverkets krav.

Funktionerna som utförs vid denna nivå innefattar inkapsling av IP-datagrammen i
ramarna som sänds av nätet, och mappning av IP-adresser till fysikaliska adresser
som används i nätet.

Network Interface är ansvarig för utbyte av data mellan en värd och nätverket för
att leverara data mellan två enheter i samma nätverk. Nodens fysiska adresser
används för att åstadkomma leverans på det lokala nätverket.

Data som skickas ut till Ethernet kan sedan överföras på olika sätt, via satellit,
fiberoptiskt etc. Data hämtas upp av Network interface som sedan skickar det
vidare uppåt och slutligen når Servern. Det som händer är i princip att efter varje
lager bryts data ned i mindre paket och adresseras. Sedan skickas det via internet
till rätt adress, där data hämtas upp och sätts ihop igen för att sedan kunna tolkas
av ett program.
Examensarbete

19
Hamid Yousify
AI10 VT12
Lernia College
3.3 Nätverksteori
Den vanligaste fjärråtkomsten är via TCP/IP (Transmission Control Protokoll
och Internet Protokoll). Även kallad Internet, något som i stort sätt alla känner
till. Bakgrunden till nätverket och hur det fungerar kanske inte är så välbekant,
det de flesta vet är att det bara finns där. För att förstå vad fjärrstyrning är eller
hur det fungerar måste vi gå in på hur nätverket är uppbyggt.
3.4 Local Area Network (LAN)
Lokal nätverk (LAN) är en grupp datorer och kringutrustning i ett litet
geografiskt område (t.ex. inom en kontorsbyggnad). De är anslutna för att dela
information och resurser över en gemensam kommunikations ledning eller
trådlös länk. Ett lokalt nätverk består av så få som två eller tre användare i ett
hemnätverk och upp till flera tusen, i ett kontor.













Klient
Klient
Klient
Klient
skrivare
skrivare
Serve
r
Floppy
(A)
Local Area Network
(LAN)
Figur 10. Bildbeskrivning på Local Area Network
Examensarbete

20
Hamid Yousify
AI10 VT12
Lernia College
Ett LAN är motsatsen till Wide Area Network (WAN) såsom Internet, som
täcker ett stort geografiskt område. Ett LAN består av en dator eller server och
flera fjärrdatorer som kallas klienter.
Stora LAN teknik är:
? Ethernet
? Token Ring

Ethernet är det mest installerade lokala nätverk (LAN) teknik. I Ethernet arbetar
alla nätverksenheter med lika rätt och när som helst kan varje enhet dela
information med en annan enhet. Ethernet är utformat som ett logiskt bussystem,
vilket innebär att varje nätverksenhet mottar data som sänds av de andra
enheterna.
3.5 Metropolitan Area Network (MAN)
En Metropolitan Area Network (MAN), stadsnät är större än Local Area
Network men mindre än ett Wide Area Network. En MAN omfattar en stad eller
en hel region och kopplar ihop LAN inom ett begränsat område. I princip kan
man jämföra det med en stad där alla kvarter i staden är LAN och MAN är
själva staden.














LAN
LAN
LAN
LAN
LAN
Metropolitan Area
Network (MAN)
Figur 11. Bildbeskrivning på Metropolitan Area Network
Examensarbete

21
Hamid Yousify
AI10 VT12
Lernia College
3.6 Wide Area Network (WAN)
Wide Area Network (WAN) ansluter LAN och MAN till ett större fungerande
nätverk som täcker både nationella och internationella platser. WAN är ett
offentligt nätverk, även kallad internet.

Fiberoptik används huvudsakligen för att skapa länken mellan olika nätverk,
men det finns även vanliga telefonlinjer, som Plain Old Telephone Service
(POTS), eller Public Switched Telephone Network (PTSN) och Intergrated
Service Digital Network (ISDN). Det är dessa lösningar som används för att
skapa ett brett nätverk över nationsgränserna.























Wide Area
Network
(WAN)
LAN 1 LAN 2
Figur 12. Bildbeskrivning på Wide Area Network
Examensarbete

22
Hamid Yousify
AI10 VT12
Lernia College
Fram tills nu har en kort överblick gjorts på hur allt hänger ihop. Hemma eller i
kontor används LAN där filer delas med varandra. I en stad används MAN för
att dela filer med varandra. Slutligen finns WAN som delar filer med alla LAN
och MAN (detta även kallat internet). Utan dessa nätverk hade internet inte
funnits.






























Figur 13. En visualisering av en del av Internet.
Examensarbete

23
Hamid Yousify
AI10 VT12
Lernia College
3.7 Virtuellt privat nätverk (VPN)
Över ett offentligt nätverk är all data överskådlig och därför behövs det skyddas
genom olika metoder som VPN.

VPN är ett privat nätverk som använder sig utav ett offentligt nätverk, internet.
VPN gör det möjligt att ansluta datorer som fysiskt är stationerade på olika
platser till varandra genom en Internet-anslutning.

Data som skickas över internet är i huvuddrag osäkert och hackare kan ändra det
som skickas via internet. En lösning på detta problem är att använda sig utav ett
VPN som skapar ett privat nätverk och skickar data säkrare genom kryptering
som enbart överför till en specifik dator eller en grupp av datorer. Länken
mellan fjärranslutna datorer är dock inte fysiskt utan passerar internet.
Därigenom kan användare ansluta sig till en särskild webbplats för att få
åtkomst till informationen genom att ange ett lösenord.
3.7.1 Kryptering och tunnling
Data som passerar ett VPN måste kapslas in för att skydda det. Processen kallas
”tunnling” och går ut på att placera data i ett digitaliserat kuvert. Vid avsändning
krypteras den kapslade informationen och för att mottageren ska förstå
innehållet måste det dekrypteras av mottagaren på samma sätt. Det görs via ett
speciellt program i ”tunneln”. De krypterade paketen som belastar nätverket kan
täppas igen och för att förhindra det läggs det ofta datakomprimering till den här
överföringsmodellen. Om företag har flera kontor måste det finnas en dator som
är en VPN-server och hanterar behovet av förbindelser från routrar och
användare.







Examensarbete

24
Hamid Yousify
AI10 VT12
Lernia College
3.7.2 Tunnlingsprotokoll
Det finns flera olika protokoll som PPTP (Point-To-Point Tunneling Protocol),
L2F (Layer Two Forwarding), L2TP (Layer Two Tunneling Protocol) och IP
Sec (Internet-Protocol-Security) och de har olika säkerhetsnivåer. Därför måste
alla komponenter i tunnelns både ändar ha samma tunnlingsprotokoll för att
informationen ska kunna läsas. PPTP och IP Sec är de två protokoll som
skyddar bäst.

PPTP: (Point-to-Point Tunneling Protocol)
Med PPTP skyddas informationen dubbelt upp eftersom en datoradress
tillexempel kapslas in först i Point-to-Point-Protocol-medelande (PPP), som
sedan kapslas in i Internet-protocol-medelande (IP), och slutligen in i IP-data
gram och därmed skapas en Point-to-Point-anslutning.


IP sec: (Internet-Protocol-Security)
IP Sec använder sig utav olika protokoll för att leverera tjänster och trafik
säkerhetstjänster genom kryptering och autentisering av varje paket i en
dataström.

IP Sec använder sig av protokollen:

? Authentication Header (AH) ger autentisering, meddelande och IP-
huvud. AH ger även en bekräftelse på att paket har
skickats/mottagits. Men AH är inte konfidentiell.
? Encapsulating Security Payload (ESP) ger konfidentiell data
(krypterar), meddelande, IP-huvud och autentisering
? Internet Key Exchange (IKE) sköter hela hanteringen kring
krypteringen.



Examensarbete

25
Hamid Yousify
AI10 VT12
Lernia College
4 Analys
4.1. Aspekter av fjärrstyrning
Det finns två olika former av fjärrstyrning, mjukvaru- och hårdvarumässigt.
4.1.1 Mjukvarumässigt
När det kommer till den mjukvarumässiga sorten används program som logmein,
Teamwiev, GoToMyPc etc.
Programmet måste vara installerat på datorn som du vill fjärrstyra och ha internet
tillgång.
Vissa program som Logmein eller GoToMyPC är kravet endast att programmet är
installerat och att det finns tillgång till internet. Därefter kan du komma åt vilken
dator som helst via webläsaren.
Andra program som Teamwiev kräver att programmet är installerat på båda
datorer.











Mjukvarorna fungerar på ett approximativt sätt, där klient A begär förfrågan om
tillgång till klient B för att erhålla någon sorts ID och lösenord som nyckel för
tillträde. Skillnaden är hur det krypteras och vilka säkerhetsmetoder som
Figur 14. Bildbeskrivning av mjukvarumässigt.
Klient A
Klient B
Server
Examensarbete

26
Hamid Yousify
AI10 VT12
Lernia College
används. Ett exempel är TeamViewer som arbetar med en komplett kryptering
baserad på RSA/ privat nyckel utbyte och Advanced Encryption Standard (AES)
(256 Bit) session kodning.












Under partner-ID skrivs det ID in som klienten vill ansluta sig till och trycker
sedan ”Anslut till partner” därefter dyker det upp ytterligare en ruta som kräver
lösenord för tillträde. Därmed är förbindelsen till klient B ansluten.







Ett nytt fönster öppnas efter att klienten blivit ansluten och kan då se skrivbordet
till klient B. Nu kan både klient A och klient B jobba på samma skrivbord. Det
vill säga att båda kan se och styra vad som ska öppnas och utföras. En nackdel
Figur 15. Huvud fönster på TeamViewer
Figur 16. Autentiserings ruta på TeamViewer
Examensarbete

27
Hamid Yousify
AI10 VT12
Lernia College
är att om klient B vill till höger samtidigt som klient A vill till vänster, kommer
det inte att fungera. Utan klient A tar kontroll som första hand. Klient B kan inte
se mus rörelse hos klient A, utan bara se det som sker. ”fysiskt”.







Den här metoden kräver att en person finns på varje ändpunkt så att
TeamViewer är startad och att ID och lösenord finns tillgängligt till klient A
som ska ansluta sig till klient B. Lösenordet ändras för varje gång TeamViewer
startar men ID är alltid likadant.
Det går även att ställa in oövervakad
åtkomst åt klient B. Det som krävs är att ett
konto skapas på TeamViwer, där Klienter
läggs till för en snabb åtkomst.
I (figur 18) visualiseras hur det görs i
praktiken. Under fliken anslutning visas
”ställ in oövervakad åtkomst”.
Det öppnas sedan upp ett nytt fönster där
lösenord och datornamn definieras.

Figur 17. En visualisering av TeamViewer fjärrstyrning.
Figur 18. Oövervakad åtkomst, konfiguration.
Examensarbete

28
Hamid Yousify
AI10 VT12
Lernia College
4.1.2 Hårdvarumässigt
Hårdvarumässigt finns det en del olika industriella modem som kan användas för
att ansluta maskiner och system för effektiv fjärråtkomst.







4.1.3 Analog uppringd anslutning
Analog uppringd anslutning använder sig utav telefonnätet. Det är den enklaste
metoden och är tillgänglig över hela världen (telefonnätet). Det fungerar genom
att köra telefonlinjen till en modemenhet och konfigurera datorn för att ringa ett
vist telefonnummer. På så sätt ges datorn tillgång till internet. Även om
överföringshastigheten av telefonnätet är låg, så är det tillräckligt för de flesta
applikationer såsom att läsa koder, maskinfel samt att genomföra liten
programmerings justering. Vid åtkomst till internet kan användaren inte ha
tillgång till telefon samtidigt
4.1.4 DSL (Digital subscriber line)
Ett DSL modem kan ge snabb tillgång till internet. Detta eftersom de är
konstruerade för användning med hög hastighet DSL-anslutningar, de anses vara
mycket snabbare än en uppringd anslutning och kan överföra megabitfart över
vanlig koppartråd. Med DSL anlutning kan användaren prata i telefon och
samtidigt ha åtkomst till internet. För att en anslutning ska kunna gå med full
hastighet finns det ett krav på att telefonledningen ska vara max tre kilometer.
Dock anser Telia att minst 95 procent av alla Sveriges telefonanslutna hushåll
faktiskt uppfyller denna begäran.


GS M An a l o g
D S L
3G GS M V P N
R o u t e r
Figur 19. Industriella modem/router för fjärråtkomst
Examensarbete

29
Hamid Yousify
AI10 VT12
Lernia College
Under DSL finns det en antal olika modeller och kallas för DSL protokoll.

o ADSL: Assymetric Digital Subscriber Line
o HDSL: High bit-rate Digital Subscriber Line
o VDSL: Very high-rate Digital Subscriber Line
o SDSL: Symmetric Digital Subscriber Line
o IDSL: ISDN Digital Subscriber Line
o T-DSL: Telekom Digital Subscriber Line

4.1.5 GSM (Global System for Mobile communications)
GSM modem använder sig utav GSM nätet med tekniker som:
o GSM (Global System for Mobile communications)
o GPRS (General Packet Radio Services)
o EDGE (Enhanced Data Rates for GSM Evolution)

GSM kallas ibland för 2G eller andra generationens mobilnät. Den fungerar som
en DSL anslutning. Men ett GSM modem skickar samt tar emot data via
radiovågor och GSM nätet och inte koppar tråd som DSL. För att ett GSM
åtkomst ska fungera krävs det ett abonnemang liksom med en mobiltelefon.
Telematikabonnemang (Machine2Mmachine (M2M)) är den vanligaste typen av
abonnemang för ett GSM modem. Men det finns även flera olika
abonnemangsformer vilket olika operatörer erbjuder. Telia och Telenor är de
största i Sverige.





Examensarbete

30
Hamid Yousify
AI10 VT12
Lernia College
4.1.6 3G Router (Tredje Generationen)
3G router fungerar precis på samma sätt som ett GSM modem. Den stora
skillnaden är överföringshastigheten som är ca 40 gånger större. 3G arbetar
trådlöst som tillexempel GSM, TDMA (Time Division Multiple Access) och
CDMA (Code Division Multiple Access). Det nya EDGE (Enhanced Data Rates
for GSM Evolution) radiogränssnitt har utvecklats specifikt för att möta
bandbredd behov 3G.
4.1.7 VPN Router
En router sammankopplar flera lokala datornätverk och sköter datatrafiken
mellan dessa. En VPN router fungerar på samma sätt, fast med hjälp av VPN
möjliggör det en säker anslutning över internet genom att kryptera och
dekryptera informationen. Fjärrstyrningslösning med en VPN router kan ske på
två olika sätt. Router till router, alltså en på varje ände eller router till mjukvara
som då ersätter den ena routern med en mjukvara.




















Examensarbete

31
Hamid Yousify
AI10 VT12
Lernia College
5. Empiri

5.1. Idé och konceptgenerering
I det här avsnittet redovisas idéer och koncept samt vägen dit. Med PRC togs det
fram en idé på hur de ville ha det och hur det skulle kunna se ut. Olika lösningar
skrevs ner och ritades(Figur 20 Ide och konceptgenerering). Därefter utfördes en
marknadsundersökning på vad de olika företagen hade att erbjuda och sedan
sammanställdes PRCs krav i en kravspecifikation samt i en funktionsanalys.
Slutprodukten togs fram med hjälp av Pughs matris där alla företag
sammanställdes och viktades mot varandra.

















Figur 20. Ide och konceptgenerering.
Examensarbete

32
Hamid Yousify
AI10 VT12
Lernia College
Huvudfunktion
Fjärrstyra PLC H
Fjärrstyra SCADA H
Delfunktioner
Via TCP/IP (TCP/UDP) N
Via 3G N
Kompatibel till N
? Siemens S7/S5
? BeckHoff (Twin CAT) N
? Copadata Zenon N
? WinCC/WinCC Flexible N
Stödfunktioner
Användarvänligt N/Ö
Kompatibel till fler än ett system Ö
Via 3G och TCP/IP, allt i ett Ö
Fjärrstyr från fler än en klient Ö
5.2. Funktionsanalys
Arbetets undersökning gick efter en funktionsanalys som går ut på att synliggöra
vilka funktioner en ny produkt ska ha. Funktionerna utgår från kundens krav och
önskemål och listas under rubrikerna huvudfunktion, delfunktioner samt
stödfunktioner. Huvudfunktionen byggs upp av delfunktioner som är
nödvändiga för att produkten ska fungera. Delfunktionerna kan i sin tur ha
stödfunktioner som håller ihop helheten.
I funktionsanalysen använder man sig av dessa benämningar för att tydliggöra
vikten av de olika funktionerna:
H: Huvudfunktion, N: Nödvändig, Ö: Önskvärd, O: Onödig
I funktionsanalysen beslutades vilka funktioner som är nödvändiga för att
lösningen ska fungera, vilka funktioner som är önskvärda för ett bättre resultat
samt vilka som är onödiga för produktens funktion. I funktionsanalysen
översattes kundkraven till funktioner.














Figur 21. Funktionsanalys
Examensarbete

33
Hamid Yousify
AI10 VT12
Lernia College
5.3. Kravspecifikation
5.3.1 Uppdragsbeskrivning
Elev från Lernia kommer under 16 veckor genomföra ett arbete baserat på PRCs
behov av fjärrstyrning av automationsutrustning. Projektet avser en säkrare
lösning för fjärrstyrning och ska undersöka olika möjligheter som finns ute på
marknaden.

5.3.2 Målsättning
Målsättningen går ut på att få en känsla för hur ett projekt är uppbyggt, hur det
kan genomföras samt vilka krav på dokumentation som ställs.

5.3.3 Krav
Lösningen ska genomföras på ett strukturerat vis där följande krav gäller för
hantering av fjärrstyrning.
Krav Beskrivning
Kompatibilitet Den ska i första hand vara kompatibel till Siemens
och BeckHoff Twin CAT
WAN (Ethernet) Den ska kunna få åtkomst via Internet genom
företagets LAN
3G Den ska kunna få åtkomst via 3G då kunden inte
kan erbjuda internet till PLC
Enkel att konfigurera/For
dummies
Den ska vara enkelt att konfigurera
Web browser baserad Den ska vara Webbaserad för att slippa onödiga
mjukvaror
Mjukvara basserad Den kan även vara mjukvara baserad
M2M Om möjligheten finns ska M2M tjänsten finnas
Programmeringsbar Är den programmeringsbar
VPN Den ska ha VPN
Examensarbete

34
Hamid Yousify
AI10 VT12
Lernia College



























Brandväggsskydd Bra om den har
Lösenordskydd Bra om den har
Annat skydd Bra om den har
Flyttbar Den ska vara flyttbar från site till site
Monterbar på Din-skena Den ska kunna monteras på Din-skena
3G modem Kostnaden för 3g moden
Router Kostnaden för router
3G och Router i ett Kostnaden för 3g och router i ett
3G abonnemang Kostnaden för 3g abonnemang
Hårdvaran (komplett lösning) Kostnaden för hårdvaran komplettlösning
Support Finns det support och kostar det?
Examensarbete

35
Hamid Yousify
AI10 VT12
Lernia College
5.4. Marknadsundersökning
Efter idé och konceptgenereringen och kravspecifikationen, avgränsades
lösningen till fem företag som tycks vara relevanta för fjärrstyrning av
automationsutrustning. Dessa fem jämfördes mot varandra i en Pughs matris
efter teknisk data och informationsinsamlingar i form av intervjuer,
enkätundersökning, mail, besök, utbildningar och telefon samtal.
Dessa fem företag är:
o Ewon
o INL system
o Phoenix Contact
o Tosibox
o Westermo

Enkätundersökningen skickades ut till de olika företagen för att kunna besvara
lite frågor om produkten. Frågorna besvarades av Håkan Gunnarsson, från INL-
System AB, Håkan Jeppson, från Beijer samt av Johan Leveau, från Phoenix
Contact. Tyvärr erhölls aldrig enkätten från Ewon och Beijer som stod för
Tosibox. Därför besvarades deras frågor med hjälp av tekniskt data, mail
konversationer från Ewon sida och besök hos Beijer Electronic som även erbjöd
produkten.









Examensarbete

36
Hamid Yousify
AI10 VT12
Lernia College
5.4.1 EWon
(EW2620A - eWON 2005CD WAN and 3G HSUPA (High-Speed Uplink Packet Access) to
4xRJ45 (LAN) 10/100mb port switch + Serial)
EWON EW2620A har en inbyggd switch med fem RJ45 portar var (fyra portar
till LAN och en till WAN) och 3G HSUPA. Och kan därmed använder sig utav
två olika sätt att fjärrstyra, internet via företaget/fabriksanläggnings LAN och
det mobilanätverket via 3G/GPRS. Den har även en seriellport som kan koppla
upp PLC. För mer information hänvisas till teknisk data och
undersökningsenkät.
(OBS. bilden visar även PSTN, ISDN port vilket är en DSL anslutning, finns
inte på EW2620A)















För tekniskdata hänvisas till bilaga: http://www.ewon.biz/en/ewon-2005cd-
4005cd.html?ewp=4
För enkätundersökning hänvisas till bilaga 7: HYO-EWO-007
Figur 22. Ewons lösning
Examensarbete

37
Hamid Yousify
AI10 VT12
Lernia College
5.4.2 INL-System
INL-system MoRos HSPA(High Speed Packet Access) har en inbyggd switch
med fem RJ45 portar var (fyra portar till LAN och en till WAN) och 3G
HSUPA. Och kan därmed använder sig utav två olika sätt att fjärrstyra. Internet
via företaget/fabriksanläggnings LAN och det mobilanätverket via 3G/GPRS.
Den har även en seriellport som kan koppla upp PLC. För mer information
hänvisas till tekniskt data och undersökningsenkät.










För tekniskdata hänvisas till bilaga: http://inlsystem.se/product/273-3g-router-
switch.html
För enkätundersökning hänvisas till bilaga 8: HYO-INL-008




Figur 23. INL-systems lösning
Examensarbete

38
Hamid Yousify
AI10 VT12
Lernia College
5.4.3 Phoenix Contact
Phoenix Contact har två olika produkter som kör fjärrstyrning via en FL Mguard
Security router. Den kan konfigurera en VPN tunnel mellan Klient och server
och då endast använda sig utav internet. Men om en 3Gmodem/router läggs till
kan den även fjärrstyra via det mobilanätverket ifall det önskas. För mer
information hänvisas till tekniskt data och undersökningsenkät.











För tekniskdata hänvisas till bilaga:
Mguard:http://eshop.phoenixcontact.se/phoenix/treeViewClick.do?UID=2700198&pa
rentUID=852612473&reloadFrame=true
3Gmodem/router:http://eshop.phoenixcontact.se/phoenix/treeViewClick.do?UID=27
00198&parentUID=852612473&reloadFrame=true
För enkätundersökning hänvisas till bilaga 9: HYO-PHC-009


Figur 24. Phoenix Contacts lösning
Examensarbete

39
Hamid Yousify
AI10 VT12
Lernia College
5.4.4 Tosibox
Tosibox har en inbyggd switch med fyra RJ45 portar var (tre är till LAN och en
till WAN) och är en plugg and play produkt, vilket betyder att du endast behöver
plugga PLC i boxen och USB-stickan i datorn för att köra igång. Det som krävs
är att USB-stickan konfigureras med boxen och därefter pluggar in
PLC/SCADA via Ethernet till boxen och USB-stickan i den datorn som åtkomst
till PLC/SCADA ska ske ifrån. USB-stickan och boxen hittar varandra själv i
internet och skapar en VPN-tunnel mellan varandra som gör det säkert.
Ytterligare en säkerhet är USB-stickan som måste vara tillgänglig för att kunna
komma åt boxen. För mer information hänvisas till tekniskt data och
undersökningsenkät.












För tekniskdata hänvisas till bilaga: http://www.tosibox.fi/en/tuotteet-2/
För enkätundersökning hänvisas till bilaga 10: HYO-TOS-010
INTERNET
TOSIBOX
TOSIBOX - KEY
Figur 25. Tosibox lösning.
Examensarbete

40
Hamid Yousify
AI10 VT12
Lernia College
5.4.5 Westermo
MRD-310 är en 3G router med en inbyggd switch med två RJ45 portar och en
serieport. Det ger den många anslutningsmöjligheter, via det mobilanätverket
och Ethernet till internet. Den stöder även flera trådlösa standarder som GSM,
GPRS, 3G, UMTS(Universal Mobile Telecommunications System), HSDPA
(High Speed Downlink Packet Access) och HSUPA kan få åtkomst i många
olika applikationer. seriellt interface kräver dock tunnlings program typ
Serial/IP eller Tibbo. För mer information hänvisas till teknisk data och
undersökningsenkät.











För tekniskdata hänvisas till bilaga:
http://www.westermo.net/Resource.phx/content/se/products/ethernet/three-g-
router/mrd-310.htx
För enkätundersökning hänvisas till bilaga 11: HYO-WES-011

Figur 26 Westermos lösning
Examensarbete

41
Hamid Yousify
AI10 VT12
Lernia College
6. Implementering
I det här kapitlet ska implementeringen utföras. Den produkten som kunde tillhanda
hållas för en implementering erbjuds av Phoenix Contact. Implementeringen ska ske
genom att koppla oss till en HMI panel med en soft PLC. Det som ska användas till
implementering består av en 19-tums panel från BeckHoff med en Soft PLC och
windows CE pro, en dator, två stycken FL MGUARD RS2000 TX/TX VPN, två
stycken STEP-PS/1AC/24DC/0.75 och Ethernet kablar.
Fjärrstyrningslösningen baseras på Phoenix Contacts produkt som ska förbinda en
VPN-tunnel mellan två stycken FL MGUARD RS 2000. På ena sidan av mGuard ska
datorn vara inkopplad och på den andra mGuarden ska panelen vara inkopplad. Båda
MGUARD ska även vara anslutna till internet.











Bilden visar två stycken RS2000 mGuard som är kopplade till 24V transformatorer
som sedan kopplas till nätet.

Figur 27 RS2000 MGUARD
Examensarbete

42
Hamid Yousify
AI10 VT12
Lernia College

Figur 28 CAD ritning 230V till 24V
CAD ritningen visar koppling från nätet (230V) till transformator (24V). Vid befintlig
+24V inmatning undanbeds från bilden och hänvisas till HYO-CAD-020.









Figur 29 CAD ritning +24V
I figur 28 och 29 visualiseras matningen till mGuard. CAD ritningarna konstruerades i
Auto CAD Electrical 2013 Educational product.
Examensarbete

43
Hamid Yousify
AI10 VT12
Lernia College
6.1. Konfiguration av RS2000 Mguard.
Efter att matningen till mGuard är ansluten så ska den återställas till stealth
mode:
1. För in ett spetsigt föremål i det lilla hålet ovanför P1för att komma åt X9.
2. Tryck sex gånger med 0.5 till 1 sekunds mellanrum.
3. Efter några sekunder ska ”stat” lampan lysa med ett fast sken.
4. Efter ytterligare någon sekund börjar ”stat” lampan att blinka igen.
5. Tryck nu ytterligare sex gånger med ungefär en sekunds mellanrum.
6. Vänta nu mellan två till tjugo sekunder.
7. Beroende på om inmatningen skedde korrekt eller inkorrekt händer följande.
a) Ifall ”stat” lampan lyser med ett fast sken och efter någon sekund ”Err”
och ”Fault” lampan börjar lysa och därefter ”stat” och ”Err” lampan
slocknat och någon sekund efter även ”Fault” lampan, betyder detta att
mGuarden startar om med fabriksinställningar.
b) Om ”Stat” lampan lyser med fast sken och efter någon sekund ”Err”
lampan lyser men inte ”Fault” lampan, betyder det att inmatningen inte
är korrekt.
i. Börja om från steg 1. Om inget händer, starta då om
enheten, vänta några sekunder och börja om.

X9-knapp
Status och
Diagnostic
Indikator

Lan-port
Wan-port

Konfigurations
kort


Figur 30 RS2000
Examensarbete

44
Hamid Yousify
AI10 VT12
Lernia College
Konfigurationen av enheten görs genom webläsare och för att komma åt det via
webläsare måste följande steg utföras:
8. När enheten har återställts till fabriksinställning, anslut en Ethernet kabel
mellan PC och Lan anslutning på mGuard.
9. Konfigurera din PC med följande IP inställningar:
a) IP-adress: 1.1.1.3
b) Nätmask: 255.255.255.0
c) Standard gateway: 1.1.1.1
Öppna nu Commando prompt och skriv ’ping 1.1.1.1’ resultatet bör se ut
liknande:

Figur 31 Commando prompt
Ifall resultatet inte är liknande, prova att byta ut kabeln mot en bättre kabel eller
kolla över IP inställningarna så att de är korrekt inmatade och prova igen.
Nu kan vi genom att använda en webläsare komma åt mGuarden och
konfigurera den. Starta en webläsare (Internet Explorer, Chrome, Firefox.etc),
skriv in https://1.1.1.1 och tryck sedan på enter. Det kan ta lite tid och ibland får
man försöka flera gånger eller stäng ner webläsaren och prova igen.
Det är normalt att webläsare varnar för certifikat, acceptera det och gå vidare till
startsidan på mGuard.

Usernme:admin
Password:mGuard
Figur 32 Mguard inloggning

Examensarbete

45
Hamid Yousify
AI10 VT12
Lernia College
6.2. Konfigurera LAN och WAN IP
I det här avsnittet konfigureras LAN och WAN IP. Vid körning i verkligheten
måste IP adresser, Lösenord, PSK’s etc. beaktas och ställas in enligt rådande
förhållande.
6.2.1 LAN
? Gå in under Network och välj Interfaces.
? Under Network mode menyn välj Router
? I menyn Router mode välj Static.
Fyll i följande under Internal Networks:
1. Internal IPs / IP 192.168.0.100
2. Internal IPs / Netmask 255.255.255.0
3. Internal IPs / use VLAN No
4. Internal IPs / Wlan ID 1






Tryck på apply, längst ner till höger. En bekräftelse kommer nu upp som
meddelar att mGuarden har fått ett nytt IP nummer. Tryck på continue, nu har
LAN porten IP adress: 192.168.0.100.




Figur 33 Network mode - LAN
Examensarbete

46
Hamid Yousify
AI10 VT12
Lernia College
Efter att Lan potens IP adress har ändrats, ska datorns IP adress bytas.
1. Byt IP på din dator till: 192.168.0.200
2. Nätmask: 255.255.255.0
3. Standard Gateway: 192.168.0.100
4. Återanslut till mGuard på dess nya IP adress
5. https://192.168.0.100
6. Logga in

6.2.2 WAN
? Gå in under Network och välj Interfaces.
Fyll i följande under External Networks.
1. External IPs / IP 192.168.1.100
2. External IPs / Netmask 255.255.255.0
3. External IPs / use VLAN No
4. External IPs / Wlan ID 1
5. IP or Default gateway 192.168.1.1
6. Tryck Apply
7. Tryck Continue
Nu har WAN porten IP adress: 192.168.1.100

Examensarbete

47
Hamid Yousify
AI10 VT12
Lernia College
6.3. Spara konfiguration
Det går att spara konfigurationen för återanvändning till flera mGuards eller
backup, så att proceduren slipper göras om.
1. Gå in under Management fliken och välj Configuration profiles
2. Fyll i ett lämpligt namn
3. Tryck save
4. Tryck på knappen Download för att ladda ner den på datorn.
Den här konfigurationen kan du ladda upp i en annan mGuard genom att logga
in i mGuard och gå in under management och välja Configurations profiles och
därefter ladda upp filen genom att trycka på upload. När det är klart, tryck på
knappen restore.
För att kunna logga in i mGuard och ladda upp konfigurationen:
1. Konfigurera din PC med följande IP inställningar.
a) IP-adress: 1.1.1.3
b) Nätmask: 255.255.255.0
c) Standard gateway: 1.1.1.1
2. Öppna webläsare och surfa in på https://1.1.1.1
3. Logga in
4. Gå in under Management fliken och välj Configuration profiles
5. Tryck på knappen Upload
6. Tryck på knappen restore
7. En ruta kommer öppnas upp som bekräftar att IP har ändrats
8. Därefter byt IP på din dator till det som konfigurerats i detta fall
a) IP adress: 192.168.0.200
b) Nätmask: 255.255.255.0
c) Standard Gateway: 192.168.0.100
11. Återanslut till mGuard på dess nya IP
12. https://192.168.0.100
13. Logga in
Examensarbete

48
Hamid Yousify
AI10 VT12
Lernia College
6.4. Ställ in lösenord
För att ställa in nytt lösenord, gå in under Authentification och Adminastrive
users. Fyll i det gamla lösenordet för admin, och det nya lösenord som önskas
att ha. Exmepelvis 123456, tryck på apply, logga ut från mGuard och logga in
med det nya lösenordet.
6.5. Konfigurera VPN tunnel med PSK






I det här avsnittet ska det instrueras hur en VPN tunnel riggas upp mellan en
Server och en Klient.
6.5.1 Konfigurera VPN på Server

1. Gå in under Network och välj interfaces
2. ställ in följande i fältet network mode
a) Network mode: Stealth
b) Stealth Configuration: Multiple Clients

3. Ställ in följande i fältet Stalth Management IP adress
a) IP: 192.168.0.1
b) Nätmask: 255.255.255.0
c) Default Gateway: 192.168.0.200


Figur 34 visualisering av VPN tunnel mellan två RS200.
Panel
Server Klient

VPN-tunnel
Dator
Examensarbete

49
Hamid Yousify
AI10 VT12
Lernia College
Det är viktigt att förstå att stealth management adress enbart behövs under tiden
mGuarden konfigureras eller om den skall övervakas. Den har absolut ingen
funktion när VPN tunneln är väl igång.






4. Tryck apply
5. Återanslut till mGuard på https://192.168.0.1
6. Gå in under IPsec VPN och välj Connections
7. Skapa en ny anslutning och döp den till
”Anslutning_Transport_PSK_Enddevice100”
8. Tryck på Edit och fyll i följande
a) Enabled: Yes
b) Adress of the remote side VPN Gateway: 192.168.0.200
c) Interface to use: External
d) Connection Startup: Initiate on traffic
e) Encapsulate: No
f) Type: Transport







Figur 35 konfiguration av Stealth mode
Figur 36 VPN konfiguration Server
Examensarbete

50
Hamid Yousify
AI10 VT12
Lernia College

9. Gå vidare till fliken Authentification
10. Ställ in följande
a) Authentification Method: Pre-shared secret (PSK)
b) Pre-shared secret Key: private (I detta exempel)





11. Tryck apply
Konfigurationen på server är nu klar och redo att köra.














Figur 37 Autentiserings konfiguration
Examensarbete

51
Hamid Yousify
AI10 VT12
Lernia College
6.5.2 Konfiguration VPN på Klient

1. Återanslut till mGuard på https://192.168.0.2
2. Gå in under IPsec VPN och välj Connections
3. Skapa en ny anslutning och döp den till
”Anslutning_Transport_PSK_Enddevice200”
4. Tryck på Edit och fyll i följande
g) Enabled: Yes
h) Adress of the remote side VPN Gateway: 192.168.0.100
i) Interface to use: External
j) Connection Startup: Wait
k) Encapsulate: No
l) Type: Transport







5. Gå vidare till fliken Authentification
6. Ställ in följande
c) Authentification Method: Pre-shared secret (PSK)
d) Pre-shared secret Key: private (I detta exempel)
7. Tryck apply
Nu är VPN anslutning klar.


Figur 38 Konfiguration VPN Klient
Examensarbete

52
Hamid Yousify
AI10 VT12
Lernia College

6.6. Fjärrstyrning av panel
VPN anslutningen är klar och ska kopplas upp mot utrustningen.
Datorn ansluts till klientens LAN port och panelen till Serverns LAN port.
Klientens WAN port ansluts till Serverns WAN port. Det gör det möjligt till ett
eget nätverk där Ethernet kabeln utfaller som Internet i verkligheten











Panelen syns på datorn genom att surfa in på adressen http://192.168.0.100







Figur 39 visualisering av resultaten
Figur 40 uppkoppling mellan Klient och server
Examensarbete

53
Hamid Yousify
AI10 VT12
Lernia College
7. Resultat
I det här kapitlet ska frågeställningarna besvaras samt all data sammanställas för att
sålla ut slutprodukten.
Vad finns det för aspekter av fjärrstyrning?
- Det finns både mjukvarumässigt och hårdvarumässigt. Mjukvarumässigt fungerar på
ett approximativt sätt och är inte alltid säkert. Hårdvarumässigt finns det ett antal olika
sorters modem/router som kan användas för fjärrstyrning. Analog, DSL, GSM, 3G och
säkerhetsrouter som beskrivs i analysen, kapitel fyra.

Vad behöver vi för att fjärrstyra SCADA/PLC?

- Det behövs en 3G router/modem eller säkerhetsrouter med VPN tunnel för att uppnå
säkerheten. Men ifall säkerheten inte har någon stor betydelse, så kan man använda sig
utav den mjukvarumässiga aspekten som både är enklare och smidigare.
Vilka system är den kompatibel till?
- De flesta produkter har både seriell och Ethernet port, vilket gör de fabrikatoberoende
och dessutom är de kompatibla till de flesta PLC/SCADA ute på marknaden.
Hur ser tekniken bakom produkten ut?
- Grund tekniken är att använda sig utav internet för att komma åt olika resurser med
VPN-tunnel för att säkra informationen så att inte någon annan än de som har tillträde
kan komma åt det. Frågan kommer ytterligare beskrivas i kapitlet implementering, där
det beskrivs hur det går till.
Vilka säkerhetsmetoder används?
- VPN-tunnel används för att säkerställa den Hårdvarumässiga metoden, men visa
produkter har även brandvägsskydd, lösenordsskydd och etc. Säkerheten
mjukvarumässigt varierar beroende på kostnader, men oftast finns det lösenordsskydd
samt olika krypteringsmetoder.

Hur ser användarvänligheten ut?
Examensarbete

54
Hamid Yousify
AI10 VT12
Lernia College

- Just på grund av att säkerhetskraven är höga, resulterar det i att användarvänligheten
inte blir lika vänlig. Därför kan det ibland vara nödvändigt att gå en grundkurs för
produkten eller få support av produktens leverantör. Mjukvarumässigt räcker det
endast med en kom igång manual.
Vad är kostnaden?
- Det är lite beroende på vad slags för lösning det ska resultera i, men hårdvarumässigt
är det mellan 4000 – 11000 kr. Mjukvarumässigt är det mellan 0 – 2000kr.

















Examensarbete

55
Hamid Yousify
AI10 VT12
Lernia College
Datum
Viktad summa
47 37 53 17 39
Viktad summa positiv
53 46 59 47 52
Viktad summa negativ -6 -9 -6 -30 -13
12 10 13 10 11
2 3 2 8 4
6 7 5 2 5
Vikt betyg (1-5)
eWon
Phoenix Contact
INL-system
Tosibox
Westermo
eWon
Phoenix Contact
INL-system
Tosibox
Westermo
1 Kompatiblitet
5
0 0 0 0 0 3 0 2 -2 0
2 WAN (Ethernet)
5
0 0 0 0 0 4 2 3 2 2
3 3G
5
1 1 1 -1 1 1 2 1 4 2
4 Enkel att konfigurera/For dummies
5
0 0 0 1 0 3 4 4 2 4
5 Web browser baserad
5
1 1 1 1 1
6 mjukvara basserad
3
-1 -1 -1 -1 -1
7 M2M
3
1 -1 1 -1 -1
8 Programmeringsbar
3
1 0 0 -1 0
9 VPN
5
1 1 1 1 1 4 4 4 2 2
10 Brandväggsskydd
5
1 1 1 -1 1 4 4 4 3 3
11 lösenordskydd
5
1 1 1 1 1 0 0 0 1 1
12 annat skydd
4
1 1 1 1 -1 0 0 0 0 0
13 flyttbar
4
0 0 0 1 0 4 3 4 1 4
14 monterbar på Din-skena
4
1 1 1 -1 1 4 3 4 3 4
15 3G modem
4
1 1 1 -1 1 0 0 0 2 0
16 Router
5
1 1 1 1 1 1 2 1 0 1
17 3G och Router i ett
5
1 0 1 1 1
18 3G abonnemang
3
-1 -1 -1 -1 -1 -1 0 1 1 1
19 hårdvaran (komplett lösning)
5
0 0 1 1 1 0 1 2 2 2
20 Support
4
0 1 1 1 1 1 1 1 1 1
21 2 1 0 0 0
22
antal negativ (-1)
Säkerhet antal negativ (-1)
Säkerhet antal neutral (0)
Säkerhet Hårdvara
Viktiga kriterier för jämförelse
Hårdvara antal negativ (-1)
Hårdvara antal positiv (1)
Funktionellt antal neutral (0)
Säkerhet viktad summa
Upprättad av Hamid Yousify
Funktionellt
antal postiv (1)
antal neutral (0)
Funktionellt viktad summa
Funktionellt antal positiv (1)
Funktionellt antal negativ (-1)
Säkerhet antal positiv (1)
Kostnader viktad summa
Kostnader antal positiv (1)
Kostnader antal negativ (-1)
Kostnader antal neutral (0)
Hårdvara antal neutral (0)
Hårdvara viktad summa
Fjärrstyrning av automationsutrustning
Kostnader
Pugh matris är en metod för koncept val och genomförs genom att vikta kriterier och
sedan betygsätta kriterierna på de olika koncepten. 0 för neutral, 1 för bra och -1 för
mindre bra/ finns icke. Dessa poäng kombineras för att ge poäng för varje alternativ.
I Pugh matris sammanställs dessa fem företags produkter/lösning på ett så objektivt
och systematiskt sätt för att välja den mest passande till PRCs behov.
Se bilaga 6: HYO-PGM-006 (Pughs Matris)




Figur 41 Pughs matris
Examensarbete

56
Hamid Yousify
AI10 VT12
Lernia College
Med hjälp av kraven gjordes en utsållning i Pughs matris där viktiga kriterier delades upp i
fyra kategorier. Dessa kategorier bestod av funktionellt, säkerhet, hårdvara och kostnader.
Genom Pughs matris blir svaren så neutrala som möjligt och går helt efter de kraven som PRC
ställt och viktat. Kriterierna viktades från 1 till 5 beroende på hur viktiga det är för PRC.
Därefter poängsattes kraven beroende på vad företagen har att erbjuda. Ifall företagen hade
lika mycket att erbjuda poängsattes de med 0, Ifall företagen hade något bättre att medföra
poängsattes de med 1 och det företag som antingen inte erbjöd eller var mindre bra
poängsattes med -1. Enligt matrisen var det INL-system som klassades som den mest
anpassade produkten för PRC. Den tog ledningen med hela 53 poäng.
PRC ville även utse vinnaren för de olika kategorierna funktionellt, säkerhet, hårdvara och
kostnader. Detta för att kunna urskilja vinnaren i de olika kategorierna så att de vid senare
tillfälle/uppdrag kan använda sig av de olika kategorierna till andra krav och se vilket som är
mest anpassad för lösningen.
o Funktionellt: vinnaren är Ewon, hänvisas till diagramet
(bilaga 8: HYO-PMF-008 och bilaga 6: HYO-PMG-006)
o Säkerhet: vinnaren är Ewon, Phoenix Contact och INL-system, hänvisas till
diagramet (bilaga 9: HYO-PMS-009 och bilaga 6: HYO-PMG-006 )
o Hårdvara: vinnaren är Ewon, INL-system och Westermo, hänvisas till diagramet
(bilaga 10: HYO-PMH-010 och bilaga 6: HYO-PMG-006)
o Kostnader: vinnaren är INL-system, Tosibox och Westermo hänvisas till
diagramet
(bilaga 11: HYO-PMK-011 och bilaga 6: HYO-PMG-006)








Examensarbete

57
Hamid Yousify
AI10 VT12
Lernia College
8. Slutsatts
Arbetet resulterade i att företaget INL-system utsågs som slutprodukt eftersom de hade
bäst anpassade produkter för PRC samt uppfyller kraven. Resultatet hade med stor
sannolikhet blivit annorlunda om metoderna inte använts då det är väldigt lätt att gå
efter sitt eget önskemål i första hand och inte kundens krav. Därför användes en Pughs
matris för att se till så att kraven endast uppfylldes enligt PRCs mall. Kraven delades
även in i fyra kategorier funktionellt, säkerhet, hårdvara och kostnader. Detta så att vid
undantag från visa krav, får en uppfattning om vilken produkt som är mest anpassad
för lösningen. Tyvärr fanns det ingen möjlighet till att testa eller implementera INL
systems lösning. Däremot erbjöd Phoenix Contact, Mguard som kunde prövas och
implementeras på kontoret i malmö.




























Examensarbete

58
Hamid Yousify
AI10 VT12
Lernia College
9. Ordlista
Ordlista - [HYO-ORL-017]
ORD FÖRKLARING
# 2G Andra generations mobila nät

3G Tredje generations mobila nät
A ADSL (Assymetric Digital
Subscriber Line)
Står för Asymmetrisk DSL, vilket innebär
att bandbredden till abonnenten i normalfallet är flera gånger större än
bandbredden från abonnenten

AES (Advanced
Encryption Standard)
Är en standardiserad krypteringsalgoritm fastslagen av NIST den 26
november 2001

AFP (Apple File Protocol) Är Apples egenutvecklade nätverksfilsystem. Protokollet ligger högst upp
i Appletalk enligt OSI-modellen

AH (Authentication
Header)
AH ger autentisering för så mycket av IP-huvudet som möjligt, såväl som
för nästa nivå protokolldata. (tillhör IP sec)

B BeckHoff (Twin CAT) Programmerbart styrsystem (PLC)

C CDMA (Code Division
Multiple Access)
(ibland kallat "kodåtskillnad" på svenska) är en av tre grundtekniker för att
dela en resurs inom telekommunikation.

Copadata Zenon Är ett användargränssnitt för att visualisera exempelvis parametrar till en
maskin (HMI)

D DSL (Digital subscriber
line)
Fritt översatt digital abonnentanslutning, är en teknik för att överföra stora
mängder data över telefonledningar av koppar.

E EDGE (Enhanced Data
Rates for GSM Evolution)
Är, likt GPRS, en uppgradering av GSM-tekniken som tillåter hastigheter
över 9 600 bit per sekund. EDGE kan ses som en utökning på GPRS och
kallas ibland EGPRS. Med EDGE kan hastigheter som är betydligt högre
än för GPRS uppnås.

ESP (Encapsulating
Security Payload)
Encapsulating Security Payload (ESP) huvud är utformat för att ger en
mix av säkerhetstjänster i IPv4 och IPv6 (tillhör IP sec)

Ethernet Är en samling standardiserade metoder för att
anordna datorkommunikation via kabel med hög hastighet mellan datorer
primärt i ett lokalt nätverk, oftast inom samma fastighet, och är
ursprungligen konstruerat av Xerox Corporation år 1976.

F Fiberoptiskt Är ett optiskt system för dataöverföring där ljus leds genom så
kallade optiska fibrer vars kärnor är gjorda av mycket
rent glas eller plast från flera millimeters diameter ned till mindre än ett
hårstrås diameter.
Examensarbete

59
Hamid Yousify
AI10 VT12
Lernia College
FTP (File Transfer
Protocol)
Ett av de tidigaste populära filöverföringsprotokollen för Internet. FTP är
ett kommandobaserat protokoll för överföring av text och binära datafiler.

G GPRS (General Packet
Radio Services)
Är en plattform för mobila datanätverkstjänster i GSM-nätverk. GPRS
innebär att man kan överföra data till mobiltelefoner (och andra
handhållna apparater) vid hastigheter mellan 30 och 100 kilobit/sekund
och att telefonen kan vara ständigt uppkopplad mot Internet.

GSM (Global System for
Mobile communications)
Är ett andra generationens (2G) mobiltelefonisystem, det vill säga ett
digitalt system, kommersialiserat 1991, som i Norden med flera
Europeiska länder har ersatt det analoga 1G-systemet nordiska
mobiltelefonisystemet (NMT)

H HDSL (High bit-rate
Digital Subscriber Line)
HDSL var den första DSL- teknik för att använda en högre frekvens
spektrum av koppar, vridna par kablar.

HSDPA (High Speed
Downlink Packet Access)
Är en förbättrad 3G (tredje
generationen) mobiltelefoni kommunikationsprotokoll i High-Speed
Packet Access (HSPA) familj, även dubbat 3.5G, 3G + eller turbo 3G, som
gör nät baserade på Universal Mobile Telecommunications
System (UMTS) för att ha högre hastigheter för dataöverföring och
kapacitet.

HSPA(High Speed Packet
Access)
Är en sammanslagning av två mobiltelefonier protokoll, High Speed
Downlink Packet Access (HSDPA) och High Speed Uplink Packet Access
(HSUPA), som sträcker sig och förbättrar prestanda i
befintliga WCDMA protokoll.

HSUPA (High-Speed
Uplink Packet Access)
Är en 3G- mobil telefoni protokollet i HSPA familjen med upp-Link
hastigheter på upp till 5,76 Mbit/s . Namnet HSUPA skapades
av Nokia . Det officiella3GPP namnet för "HSUPA" är Enhanced
Uplink (GUE).

HTTP (Hypertext Transfer
Protocol)
Är ett program protokoll för distribuerade samarbete, hypermedia
informationssystem. HTTP är grunden för datakommunikation för World
Wide Web.

I IDSL (ISDN Digital
Subscriber Line)
Använder ISDN -baserad teknik för att ge en kanal uppgifter
kommunikation över befintliga linjer koppar telefon med en hastighet av
144 kbit/s, något högre än en bunden dual Channel ISDN-anslutning vid
128kbit/s.

IKE (Internet Key
Exchange)
Är det protokoll som används för att ställa in en Security Association (SA)
i IP sec -protokollet sviten.

IP (Internet Protocol) Är den huvudsakliga kommunikationsprotokoll som används för
vidarebefordran av data gram (även känd som nätverkspaket) över
ett Internetwork använder Suite Internet Protocol.
Examensarbete

60
Hamid Yousify
AI10 VT12
Lernia College
IP Sec (Internet-Protocol-
Security)
Är ett protokoll svit för att säkra Internet Protocol (IP) kommunikation
genom autentisering och kryptering var IP-paket av ett meddelande
session.

ISDN (Intergrated Service
Digital Network)
Är en uppsättning meddelanden standarder för
samtidig digital överföring av röst, video, data och andra nättjänster över
de traditionella kretsarna i allmänna telefonnätet.

L LAN (Local Area
Network)
Är ett datornätverk som sammanbinder datorer i ett begränsat område som
ett hem, skola, dator laboratorium eller kontorsbyggnad med nätverk
media.

L2F (Layer Two
Forwarding)
Är en tunnlingsprotokoll utvecklats av Cisco Systems, Inc. för att
upprätta virtuella privata nätverk anslutningar över Internet.

L2TP (Layer Two
Tunneling Protocol)
Är ett tunnlingsprotokoll används för att stödja virtuella privata
nätverk (VPN) eller som en del av leveransen av tjänster
Internetleverantörer.

M M2M
(Machine2Mmachine)
Avser teknik som tillåter både trådlösa och trådbundna system att
kommunicera med andra enheter av samma förmåga.

MAN (Metropolitan Area
Network)
Är ett datornätverk som vanligtvis spänner en stad eller en stor campus.

P POTS (Plain Old
Telephone Service)
Begreppet används för att beskriva de analoga tjänster som historiskt sett
har dominerat i det allmänna telenätet, till exempel uppringning,
telefonsamtal, telefax och modemtrafik

PLC (Programmable
Logic Controller)
Programmerbart styrsystem är en slags dator som främst används
inom automation.

PPP (Point-to-Point-
Protocol)
Är ett protokoll som vanligen används för att uppkoppla en dator
mot Internet via ett modem.

PPTP (Point-To-Point
Tunneling Protocol)
Är en relativt enkel metod för att åstadkomma virtuella privata nät (VPN).

PTSN (Public Switched
Telephone Network)
Är ett världsomspännande nätverk bestående
av kretskopplade telefonväxlar och förbindelser som levererar traditionella
telefonitjänster till allmänheten, s.k. plain old telephone service (POTS)
samt ISDN. Ibland innefattas även mobiltelefonnät i begreppet.

R RJ45 Det är ett modulärt kontaktdon som används på TP-kablar (Twisted Pair,
nätverkskabel).

Router Är en nätverksenhet som kopplar samman flera lokala datornätverk och
dirigerar datatrafiken mellan dessa.

Examensarbete

61
Hamid Yousify
AI10 VT12
Lernia College
RSA Är en av de mest kända krypteringsalgoritmerna. Det var den första
allmänt beskrivna algoritmen som använder så kallad asymmetrisk
kryptering.

SCADA (Supervisory
Control And Data
Acquisition)
Är ett system för övervakning och styrning av processer.

SDSL (Symmetric Digital
Subscriber Line)
Är en variant av DSL som är symmetriskt vilket betyder att bandbredden
är lika både uppströms och nedströms.

Siemens S7/S5 Programmerbart styrsystem (PLC)

SMB (Server Message
Block)
Är ett kommunikationsprotokoll som används för att dela resurser som
filer och skrivare mellan datorer i datornätverk.

SMTP (Simple Mail
Transfer Protocol)
Är det vanligaste kommunikationsprotokollet för att leverera elektronisk
post.

Switch Även växel, är en nätverkskomponent som styr datatrafik mellan olika
noder i ett nätverk.

T T-DSL (Telekom-Digital
Subscriber Line)
Det här ett protokoll som används av det tyska telebolaget Telekom.

TCP (Transmission
Control Protocol)
Är ett förbindelseorienterat dataöverföringsprotokoll som används för
huvuddelen av all kommunikation över Internet.

TCP/IP (Transmission
Control Protocol/internet
protocol)
Är en arkitektur för datakommunikation över nätverk med en struktur som
delas upp i olika lager, på många sätt lik OSI-modellen.

TDMA (Time Division
Multiple Access)
En teknik som används i exempelvis mobiltelefonisystemet GSM och som
bygger på att man använder tidsuppdelad överföring av samtalen så att
varje samtal tilldelas en tidslucka på en viss frekvens.

Token Ring Är en teknikstandard för att skapa datornätverk på lokal nivå (LAN)

U UDP (User Datagram
Protocol)
Är ett förbindelselöst protokoll i transportskiktet för att skicka data gram
över ett IP-nätverk.

UMTS (Universal Mobile
Telecommunications
System)
Är ett system som innebär bredbandig, paketdatabaserad överföring av
text, bilder, röst, video och multimedia med överföringshastigheter av upp
till 2 Mbit/s.

V VDSL (Very high-rate
Digital Subscriber Line)
Är en höghastighetsanslutning för data över en vanlig telefonledning som
kan erbjuda en hastighet på upp till 52 Mbit/s nedströms men 12 Mbit/s
nedströms och 9 Mbit/s uppströms är den vanligaste.

VPN (Virtuellt privat
nätverk)
En teknik som används för att skapa säkra förbindelser i ett datornätverk.

Examensarbete

62
Hamid Yousify
AI10 VT12
Lernia College
W WAN (Wide Area
Network)
Är inom datorkommunikationen ett datornätverk som är så stort att det
omfattar exempelvis ett land eller globala landmassor.

WinCC/WinCC Flexible Är ett användargränssnitt för att visualisera exempelvis parametrar till en
maskin (HMI)



10. Illustrationer

Figur 1. Projekttriangel [Gjort själv]. ....................................................................................... 10
Figur 2. Bildbeskrivning av utan fjärrstyrning [www.ewon.biz/en/home.html]. ..................... 10
Figur 3. Krävande kund/chef [www.makingthingsmove.com/2011/08/marketing-monday/]. 11
Figur 4. Utan- och med fjärrstyrning [www.ewon.biz/en/home.html]. .................................... 11
Figur 5. Bildbeskrivning med fjärrsyrning [www.ewon.biz/en/home.html] ............................ 12
Figur 6. Bild förklaring på frågeställning av att fjärrstyra SCADA [Gjort själv]. ................... 13
Figur 7. Bild förklaring på frågeställning av att fjärrstyra PLC [Gjort själv]. ......................... 13
Figur 8. Bild förklaring på fjärrstyrning [Gjort själv]. ............................................................. 16
Figur 9. TCP/IP Modell [Gjort själv]. ...................................................................................... 17
Figur 10. Bildbeskrivning på Local Area Network [Gjort själv] ............................................. 19
Figur 11. Bildbeskrivning på Metropolitan Area Network [Gjort själv] ................................. 20
Figur 12. Bildbeskrivning på Wide Area Network [Gjort själv] ............................................. 21
Figur 13. En visualisering av en del av Internet [http://sv.wikipedia.org/wiki/Internet]. ....... 22
Figur 14. Bildbeskrivning av mjukvarumässigt [Print screen]. .............................................. 25
Figur 15. Huvud fönster på TeamViewer [Print screen] ......................................................... 26
Figur 16. Autentiserings ruta på TeamViewer [Print screen] ................................................. 26
Figur 17. En visualisering av TeamViewer fjärrstyrning [Print screen]. ................................ 27
Figur 18. Oövervakad åtkomst, konfiguration [Print screen]. ................................................ 27
Figur 19. Industriella modem/router för fjärråtkomst [Gjort själv] ......................................... 28
Figur 20. Ide och konceptgenerering [Gjort själv]. ................................................................. 31
Figur 21. Funktionsanalys [Gjort själv] ................................................................................... 32
Figur 22. Ewons lösning [www.ewon.biz/en/home.html] ........................................................ 36
Figur 23. INL-systems lösning [http://inlsystem.se/product/273-3g-router-switch.html] ..... 37
Figur 24. Phoenix Contacts lösning [http://www.phoenixcontact.se/] .................................... 38
Figur 25. Tosibox lösning [Gjort själv]. .................................................................................. 39
Figur 26 Westermos lösning [westermo.net/products/ethernet/three-g-router/mrd-310.htx] 40
Figur 27 RS2000 MGUARD [Egen bild] ................................................................................ 41
Figur 28 CAD ritning 230V till 24V [konstruerad i AutoCAD Electrical] ........................... 42
Figur 29 CAD ritning +24V [konstruerad i AutoCAD Electrical] ........................................ 42
Figur 30 RS2000 [Egen bild] ................................................................................................... 43
Figur 31 Commando prompt [Print screen] ............................................................................ 44
Examensarbete

63
Hamid Yousify
AI10 VT12
Lernia College
Figur 32 Mguard inloggning [Print screen] ............................................................................ 44
Figur 33 Network mode - LAN [Print screen] ........................................................................ 45
Figur 34 visualisering av VPN tunnel mellan två RS200 [Gjort själv]. .................................. 48
Figur 35 konfiguration av Stealth mode [Print screen] ........................................................... 49
Figur 36 VPN konfiguration Server [Print screen] ................................................................. 49
Figur 37 Autentiserings konfiguration [Print screen] ............................................................. 50
Figur 38 Konfiguration VPN Klient [Print screen] ................................................................. 51
Figur 39 visualisering av resultaten[Egen bild] ....................................................................... 52
Figur 40 uppkoppling mellan Klient och server[Egen bild] .................................................... 52
Figur 41 Pughs matris [Gjort själv i excell] ............................................................................. 55




















Examensarbete

64
Hamid Yousify
AI10 VT12
Lernia College
11. Källor

11.1. Tryckt litteratur
Karl Ulrich, T & Steven Eppinger, D. (2012). Product Design and Development,
Fifth Edition. Singapore: Studentlitteratur. [ISBN13: 9780073404776]
(Matrix Organization, Prepare the list of metrics, product specification, reflect on the
results and the process)
Sven Eklund. (2011). Arbeta i projekt – individen, gruppen, leddaren. Lund:
Studentlitteratur. [ISBN 978-91-44–07275-3]
(projektets steg och faser, en generell projektmodell, kravspecifikationen, förslag på
innehåll i en typisk kravspecifikation)
Fritzes. (2004). Myndigheternas skrivregler - Sjätte utökade upplagan.
Stockholm: Studentlitteratur. [ISBN 91-38-22224-8]
(Stavning, att välja ord och form, Skiljetecken och andra skrivtecken)
Phoenix Contact GmbH & Co. Kg. (2012). Mobile Communications - Data
transmission in industry. Blomberg. [ISBN 978-3-037387-9]
(Certificates, symmetrical and asymmetrical encryption, it security, from the
control center to a remote station via the internet, how can the problem be
solved)
Alexander Broman & Ingo Hilgenkamp. (2006). Industrial Networks – Ethernet
communication for automation application. Detmold. [ISBN 3-7785-2950-1]
(Nätverksteori, LAN, MAN, WAN, TCP/IP, VPN)

Öfverström Harriet -Snickars & Hemming Erik. (2005). Skrivguide. Åland:
studentlitteratur.
(Att ange källor. källförteckning)

Lars Christen Nina Andersson & Carin Carlsson Lars Haglund. (2001).
Marknadsundersökning – en handbok, andra upplagan. Studentlitteratur.
[ISBN 91-44-01799-5]
(Introduktion I marknadsundersökning, vad är marknadsundersökning,
marknadsundersökningsprocessen)

Richard Adcock. (2012). Advance Ethernet Training – VPN. Malmö:
Kurslitteratur.
(Utbildningspärm på hur man riggar upp olika typer av VPN tunnlar och
MGUARD från Phoenix Contact)

Examensarbete

65
Hamid Yousify
AI10 VT12
Lernia College
11.2. Kontaktpersoner
Jacob Grove Hinsch, Commercial Engineer/Automation Network Engineer, från
INS SCANDINAVIA. (Ewon)
Håkan Gunnarsson, säljare, från INL-System AB.
Johan Leveau, säljare, från Phoenix Contact.
Håkan Jeppson, Senior Product Specialist IDC från Beijer
Electronics/westermo/Tosibox.
Richard Adcock, Applikationsingenjör, från Phoenix Contact
11.3. Artiklar
Phoenix Contact – we make Ethernet easy. Ethernet installation concepts for
industrial automation. [MNR 52006677/01.02.2011-03]
Industrial Modem Line - worldwide remote access to machines and systems
[MNR 52006694/01.04.2011-03]
Industriell datakommunikation Industriell Ethernet - Westermo Handbok 5.0
The Desktop Sharing Handbook - Brad Hards
Achieving Secure, Remote Access to Plant-Floor Applications and Data - Cisco
Efficient remote access to machines and plants with SIMATIC – Siemens
Institute of computer technology – Vienna University of technology L30- IP
Technology Basics
Institute of computer technology – Vienna University of technology L31- IP
Technology Details
Institute of computer technology – Vienna University of technology L80- IP
version 6
LogMeIn Pro – Userguide
Ewon product data sheet
TeamViewer Security Information
TeamViewer 7 Manual Remote Control


Examensarbete

66
Hamid Yousify
AI10 VT12
Lernia College
11.4. Internetsidor
3g
http://sv.wikipedia.org/wiki/3G (2012-03-29)
http://www.webopedia.com/TERM/3/3G.html (2012-03-29)
Dsl
http://hem.passagen.se/hardy/adsl/adsl.html (2012-03-28)
http://hem.passagen.se/hardy/adsl/adsl.html (2012-03-23)
http://www.wisegeek.com/what-is-a-dsl-modem.htm (2012-03-28)
http://www.webopedia.com/TERM/A/ADSL.html (2012-03-28)
http://www.israelsvan.com/daniel/dator.html#xdsl (2012-03-28)
analog dialup
http://www.phoenixcontact.com/global/products/63732_63777.htm (2012-03-28)
http://www.wisegeek.com/what-is-dial-up-internet-access.htm (2012-03-28)
GSM
http://www.induowireless.com/produkter/gsm_3g/modem/ (2012-03-28)
http://www.gsm-modem.se/ (2012-03-28)
http://www.gsm-modem.se/broschyr/maestro_samlingsbroschyr.pdf (2012-03-28)
vad är fjärrstyrning
http://www.rejas.se/fritis/datorkommunikation/chap_datornatverk.html (2012-02-21)
http://www.howstuffworks.com/how-desktop-sharing-works.htm (2012-02-23)
http://www.ieiworld.se/Produkter/20369/Ethernet_switcher/Artikel_-_Industriellt_Ethernet
(2012-02-22)
http://technet.microsoft.com/en-us/library/bb742490.aspx (2012-02-20)
http://www.ewon.se/se/Solutions/oems--machine-builders.html (2012-02-20)
http://technet.microsoft.com/sv-se/library/cc754601(v=ws.10).aspx (2012-02-21)
http://technet.microsoft.com/sv-se/library/cc771052(v=ws.10).aspx(2012-02-20)
http://searchmidmarketsecurity.techtarget.com/definition/remote-access (2012-02-20)
VPN
http://technet.microsoft.com/sv-se/library/cc731954(v=ws.10).aspx (2012-03-07)
http://www.networksorcery.com/enp/protocol/esp.htm (2012-03-07)
Examensarbete

67
Hamid Yousify
AI10 VT12
Lernia College
http://sv.wikipedia.org/wiki/IPsec (2012-03-14)
http://lix.hisvux.se/kysek10/lix05/pdf/IPSec.pdf (2012-03-14)
http://tools.ietf.org/html/rfc4301 (2012-03-15)
http://tools.ietf.org/html/rfc4306 (2012-03-15)
http://technet.microsoft.com/en-us/library/cc768084.aspx (2012-03-14)
http://www.addpac.com/addpac_eng2/files/PPTP.pdf (2012-03-15)
http://www.javvin.com/protocol/rfc2637.pdf (2012-03-15)
http://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp.pdf (2012-03-15)
http://computer.howstuffworks.com/vpn1.htm (2012-03-15)
http://compnetworking.about.com/od/vpn/a/what_is_a_vpn.htm (2012-03-15)
http://vpnc.orgvpn-technologies.html (2012-03-07)
backgrund
http://www.wiziq.com/tutorial/34560-Plan-Projects-Baseline-Project-Scope-Schedule-and-
Budget
http://civilengineerlink.com/scope-budget-schedule-construction-projects/
VPN Router
http://www.automationlasso-store.com/index.php/eWON_Documentation (2012-02-20)
http://www.ewon.biz/en/Solutions/ (2012-02-20)
http://www.industrialnetworking.com/Manufacturers/eWON/eWon-VPN-Router-EW46201
(2012-02-20)
http://www.ewon.biz/en/ewon-2101cd-4101cd.html?ewp=8 (2012-02-20)
http://www.automationworld.com/asset-management/all-one-firewall-router-vpn (2012-02-13)
http://www.phoenixcontact.com/mGuard (2012-02-13)
http://www.phoenixcontact.com/automation/32119_61838.htm (2012-02-13)
http://www.phoenixcontact.com/automation/32119_47082.htm (2012-02-13)
http://www.westermo.com/Resource.phx/content/products/ethernet/three-g-router/mrd-310.htx
(2012-02-13)
http://www.radius.net/remote-control.html (2012-02-13)
http://www.rockwellautomation.com/services/onlinephone/modems/ethernet/ (2012-02-13)
nätverksteori
http://mynetworkinfo.wordpress.com/2010/02/05/can-campus-area-network/ (2012-02-17)
Examensarbete

68
Hamid Yousify
AI10 VT12
Lernia College
http://www.freewimaxinfo.com/metropolitan-area-network-man.html (2012-02-17)
http://www.computerworld.com/s/article/43487/Application_Programming_Interface (2012-02-
17)
http://www.ipv6.com/ (2012-02-17)
http://learn-networking.com/tcp-ip/how-the-application-layer-works (2012-02-17)
http://www.tcpipguide.com/free/t_DataLinkLayerLayer2.htm (2012-02-17)
http://searchnetworking.techtarget.com/definition/virtual-circuit (2012-02-17)
http://etutorials.org/Networking/Lan+switching+first-
step/Chapter+2.+Network+Models+and+Standards/OSI+Model/ (2012-02-17)
http://nst.sourceforge.net/nst/docs/user/ch07s02.html (2012-02-19)
http://money.howstuffworks.com/business-communications/how-to-leverage-an-api-for-
conferencing2.htm (2012-02-19)
http://learn-networking.com/tcp-ip/an-introduction-to-tcpip (2012-02-19)
http://documentation.netgear.com/reference/enu/tcpip/pdfs/FullManual.pdf (2012-02-19)
http://hem.passagen.se/matsx9/Skolarbete/TCPIP.htm (2012-02-19)
http://www.buzzle.com/articles/how-does-tcpip-work.html (2012-02-19)
http://www.hardwaresecrets.com/article/433 (2012-02-19)
http://technet.microsoft.com/en-us/library/cc786128(v=ws.10).aspx (2012-03-06)
http://www.lysator.liu.se/~kjell-e/tekla/linux/security/tcpip.html (2012-03-06)
http://docs.info.apple.com/article.html?artnum=30999-sv (2012-03-06)
http://www.buzzle.com/articles/tcpip-model-vs-osi-model.html (2012-03-06)
http://searchnetworking.techtarget.com/tutorial/Understanding-TCP-IP (2012-03-06)
http://searchnetworking.techtarget.com/definition/TCP-IP (2012-03-06)
http://www.internet-guide.co.uk/tcp-ip.html (2012-03-06)
http://www.wisegeek.com/what-is-a-wan.htm (2012-02-26)
http://www.wisegeek.com/what-is-a-wide-area-network.htm (2012-02-26)
http://www.webune.com/forums/what-is-the-difference-between-a-lan-and-a-wan.html (2012-
02-26)
http://www.jonasweb.nu/sidor/datorn/network/lan.html (2012-02-26)
router
http://computer.howstuffworks.com/router1.htm (2012-03-02)
Examensarbete

69
Hamid Yousify
AI10 VT12
Lernia College
http://sv.wikipedia.org/wiki/Router (2012-03-02)
http://www.icakuriren.se/Test-Rad/Konsument/SFD-Router/ (2012-03-02)
http://www.freewimaxinfo.com/network-routers.html (2012-03-02)
http://vpnrouters.org/ (2012-03-02)
software
http://www.thegreenbow.com/vpn.html?xtor=SEC-1-GOO (2012-02-14)
http://teamautomation.com/products/remote-access-tools/go-global/ (2012-02-14)
http://www.gotomypc.eu/remote_access/remote_access_technology (2012-02-14)
http://pcnow.webex.com/remotecontrol-support.html(2012-02-15)
metoder
http://www.creocon.se/verktyg.htm (2012-03-28)
http://sv.wikipedia.org/wiki/Pughs_matris (2012-03-28)
http://www.enge.vt.edu/terpenny/Smart/Virtual_econ/Module2/pugh_method.htm
(2012-03-28)
http://asq.org/learn-about-quality/decision-making-tools/overview/decision-
matrix.html (2012-04-08)
http://www.qfdonline.com/ (2012-04-08)
http://www.webducate.net/qfd/qfd.html(2012-04-08)
http://www.ida.liu.se/~TDDI02/diverse/exempel-kravspec.pdf (2012-04-08)
http://sv.wikipedia.org/wiki/Funktionsanalys_(teknik) (2012-04-12)
http://www.marknadsundersokning-se.se/ (2012-04-12)
http://www.paloma.se/hur-gor-man-en-marknadsundersokning-del-1 (2012-04-12)




Examensarbete

70
Hamid Yousify
AI10 VT12
Lernia College
12. Bilagor
12.1. Bilaga 1- dokumentlista [HYO-DOL-000]
Dokument/Handling/
Ritning

Lista allmän
(XXX-LIS-YYYY)


Dokumentnamn
Revision
Datum
Utfärdare
HYO DOL 000 Dokumentlista V0.2 2012-04-30 Hamid
Yousify
HYO TIS 001 Tidsplan Gantt-Schema V0.12 2012-04-30 Hamid
Yousify
HYO FJS 002 EXAMENSARBETE 2012-04-30 Hamid
Yousify
HYO URS 003 KRAVSPECIFIKATION V0.1 2012-04-30 Hamid
Yousify
HYO IKG 004 IDE OCH KONCEPTGENERERING V0.2 2012-04-30 Hamid
Yousify
HYO FUA 005 FUNKTIONSANALYS V0.1 2012-04-30 Hamid
Yousify
HYO PGM 006 PUGHS MATRIS V0.11 2012-04-30 Hamid
Yousify
HYO PMD 007 PUGHS MATRIS STAPELDIAGRAM V0.11 2012-04-30 Hamid
Yousify
HYO PMF 008 PUGHS MATRIS FUNKTIONELLT
DIAGRAM
V0.11 2012-04-30 Hamid
Yousify
HYO PMS 009 PUGHS MATRIS SÄKERHET DIAGRAM V0.11 2012-04-30 Hamid
Yousify
HYO PMH 010 PUGHS MATRIS HÅRDVARA DIAGRAM V0.11 2012-04-30 Hamid
Yousify
HYO PMK 011 PUGHS MATRIS KOSTNADER DIAGRAM V0.11 2012-04-30 Hamid
Yousify
HYO EWO 012 EWON ENKÄTUNDERSÖKNING V0.1 2012-04-30 Hamid
Yousify
HYO INL 013 INL-SYSTEM ENKÄTUNDERSÖKNING V0.1 2012-04-30 Hamid
Yousify
HYO PHC 014 PHOENIX CONTACT
ENKÄTUNDERSÖKNING
V0.1 2012-04-30 Hamid
Yousify
HYO TOS 015 TOSIBOX ENKÄTUNDERSÖKNING V0.1 2012-04-30 Hamid
Yousify
HYO WES 016 WESTERMO ENKÄTUNDERSÖKNING V0.1 2012-04-30 Hamid
Yousify
HYO ORL 017 ORDLISTA V0.1 2012-05-03 Hamid
Yousify
HYO PIP 018 PIPSANALYS V0.1 2012-05-12 Hamid
Yousify
HYO CAD 019 CAD ritning 230V V0.1 2012-05-14 Hamid
Yousify
HYO CAD 020 CAD ritning 24V V0.1 2012-05-14 Hamid
Yousify
Examensarbete

71
Hamid Yousify
AI10 VT12
Lernia College
PROJEKTPLAN
Projektnamn Beteckningar Datum Identitet
Planerat Utfall Revision
aktivitet Upprättad av
hållpunkt P Q
vecka 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
Aktiviteter antal veckor 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Ansvarig
HYO
HYO
HYO
Informations läsning HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
HYO
Implementering HYO
HYO
HYO
HYO
HYO
Hamid Yousify
Introduktion
Fjärrstyrning av
automationsutrustning
2012-05-20
Backgrund
Frågeställningar
vad är fjärrstyrning
VPN
TCP/IP-model fjärrstyrning
olika lösningar?
aspekt av fjärrstyrning
Kravspecifikation
Ide & konceptgenerering
Funktionsanalys
Jämförelse
Marknads/enkätsundersökning
Redovisning/Avslutning
Pugh Matris
Ordlista & dokumentlista
Avslut
12.2. Bilaga 2 – Gantt-schema [HYO-TIS-001]






Examensarbete

72
Hamid Yousify
AI10 VT12
Lernia College
12.3. Bilaga 4 - idé och Konceptgenerering [HYO-IKG-004 ]

Examensarbete

73
Hamid Yousify
AI10 VT12
Lernia College
12.4. Bilaga 5 - funktionsanalys [HYO-FUA-005 ]

Huvudfunktion
Fjärrstyra PLC H
Fjärrstyra SCADA/DCS H
Delfunktioner
Via TCP/IP (TCP/UDP) N
Via 3G/4G N
Kompatibel till N
? Siemens S7/S5
? BeckHoff (Twin CAT) N
? Copadata Zenon N
? WinCC/WinCC Flexible N

Stödfunktioner
Användarvänligt N/Ö
Kompatibel till fler än ett system Ö
Via 3G/4G och TCP/IP, allt i ett Ö
Fjärrstyr fler än en klient Ö


Huvudfunktion: H
Nödvändig: N
Önskvärd: Ö
Examensarbete

74
Hamid Yousify
AI10 VT12
Lernia College
Datum
Viktad summa
47 37 53 17 39
Viktad summa positiv
53 46 59 47 52
Viktad summa negativ
-6 -9 -6 -30 -13
12 10 13 10 11
2 3 2 8 4
6 7 5 2 5
Vikt betyg (1-5)
eWon
Phoenix Contact
INL-system
Tosibox
Westermo
eWon
Phoenix Contact
INL-system
Tosibox
Westermo
1 Kompatiblitet
5
0 0 0 0 0 3 0 2 -2 0
2 WAN (Ethernet)
5
0 0 0 0 0 4 2 3 2 2
3 3G
5
1 1 1 -1 1 1 2 1 4 2
4 Enkel att konfigurera/For dummies
5
0 0 0 1 0 3 4 4 2 4
5 Web browser baserad
5
1 1 1 1 1
6 mjukvara basserad
3
-1 -1 -1 -1 -1
7 M2M
3
1 -1 1 -1 -1
8 Programmeringsbar
3
1 0 0 -1 0
9 VPN
5
1 1 1 1 1 4 4 4 2 2
10 Brandväggsskydd
5
1 1 1 -1 1 4 4 4 3 3
11 lösenordskydd
5
1 1 1 1 1 0 0 0 1 1
12 annat skydd
4
1 1 1 1 -1 0 0 0 0 0
13 flyttbar
4
0 0 0 1 0 4 3 4 1 4
14 monterbar på Din-skena
4
1 1 1 -1 1 4 3 4 3 4
15 3G modem
4
1 1 1 -1 1 0 0 0 2 0
16 Router
5
1 1 1 1 1 1 2 1 0 1
17 3G och Router i ett
5
1 0 1 1 1
18 3G abonnemang
3
-1 -1 -1 -1 -1 -1 0 1 1 1
19 hårdvaran (komplett lösning)
5
0 0 1 1 1 0 1 2 2 2
20 Support
4
0 1 1 1 1 1 1 1 1 1
21 2 1 0 0 0
Fjärrstyrning av automationsutrustning
Kostnader
Hårdvara antal neutral (0)
Hårdvara viktad summa
Säkerhet antal positiv (1)
Kostnader viktad summa
Kostnader antal positiv (1)
Kostnader antal negativ (-1)
Kostnader antal neutral (0)
Upprättad av Hamid Yousify
Funktionellt
antal postiv (1)
antal neutral (0)
Funktionellt viktad summa
Funktionellt antal positiv (1)
Funktionellt antal negativ (-1)
antal negativ (-1)
Säkerhet antal negativ (-1)
Säkerhet antal neutral (0)
Säkerhet Hårdvara
Viktiga kriterier för jämförelse
Hårdvara antal negativ (-1)
Hårdvara antal positiv (1)
Funktionellt antal neutral (0)
Säkerhet viktad summa
12.5. Bilaga 6 - Pughs matris [HYO-PGM-006 ]




Examensarbete

75
Hamid Yousify
AI10 VT12
Lernia College
12.6. Bilaga 7 - Pugh matris stapeldiagram [HYO-PMD-007 ]


12.7. Bilaga 8 - Pugh matris funktionellt diagram [HYO-PMF-008 ]

0
2
4
6
8
10
12
14
eWon Phoenix
Contact
INL-system Tosibox Westermo
antal postiv (1)
antal negativ (-1)
antal neutral (0)
Examensarbete

76
Hamid Yousify
AI10 VT12
Lernia College
12.8. Bilaga 9 - Pugh matris säkerhet diagram [HYO-PMS-009 ]


12.9. Bilaga 10 - Pugh matris hårdvara diagram [HYO-PMH-010 ]

Examensarbete

77
Hamid Yousify
AI10 VT12
Lernia College
12.10. Bilaga 11 - Pugh matris kostnader diagram [HYO-PMK-011 ]














Examensarbete

78
Hamid Yousify
AI10 VT12
Lernia College
12.11. Bilaga 12 - marknadsundersökning Ewon [HYO-EWO-012 ]

- Den här undersökningen går ut på att göra en jämförelse mellan olika produkter för att
sedan finna en fjärrstyrningslösning som PRC Engineering ska implementera i sina
anläggningar. Detta kommer sedan att sammanställas i en Pugh Matris för att få en
överblick på de olika produkterna samt att kunna ha de som mall för framtida uppdrag
och sammarbete. Där PRC kommer att leda den fortsatta processen.

- Lösningen: att fjärrstyra PLC/SCADA/DCS från kontoret i Malmö.











Funktionellt
1. Vilka system (PLC/SCADA/DCS) är lösningen kompatibel till? (Siemens? &
BeckHoff?)

- Alla PLC som har Ethernet Gate Ways:
- MODBUS TCP to MODBUS RTU
- XIP to UNITELWAY
- Ethernet/IP™ to DF1
- FINS TCP to FINS Hostlink
- ISO TCP to PPI
- MPI (S7)
- PROFIBUS (S7)
- VCOM to ASCII

3G/WAN(Ethernet)
Internet
Figur 1.0 En komplett lösning Via 3G och WAN (Ethernet)
Vad har vi här?
Klient
PLC/SCADA/DCS
3G
Examensarbete

79
Hamid Yousify
AI10 VT12
Lernia College
2. Är det en produkt eller flera produkter för en kompakt lösning?

- Det är en produkt för kompakt lösning med både 3G och WAN (Ethernet)
- (EW2620A - eWON 2005CD WAN and 3G HSUPA to 4xRJ45 (LAN) 10/100mb port
switch + Serial)

3. Kan produkten/lösningen få åtkomst via WAN (Ethernet) och 3G från en och samma
produkt eller två olika?

- Det är en produkt för kompakt lösning med både 3G och WAN (Ethernet)
- (EW2620A - eWON 2005CD WAN and 3G HSUPA to 4xRJ45 (LAN) 10/100mb port
switch + Serial)

4. är produkten/lösningen enkel att konfigurera?

- Man behöver konfigurera IP och användare inställningar. För ytterligare information
hänvisas till: Download detailed documentation on http://support.ewon.biz

5. Använder man Webbrowser eller en mjukvara för att få åtkomst från klienten?

- Man använder Webbrowser

6. Är produkten programmeringsbar?

- Ja.

Säkerhet
7. Vilka VPN säkerhets/krypterings metoder används?

- VPN säkerheten bygger på att använda sig ut av SSL/TLS för autentisering session
och IP Sec ESP-protokollet för säker tunnel transport över UDP.

8. Vilka andra säkerhetsmetoder används?

- För autentisering session stöder den även X509 PKI (Public Key Infrastructure), TLS
protokoll för nyckelutbyte, EVP (DES, 3DES, AES, BF) gränssnitt för kryptering
tunnel data och HMAC-SHA1 algoritm för verifiering tunneln data.
Examensarbete

80
Hamid Yousify
AI10 VT12
Lernia College
Hårdvara
9. Är produkten/lösningen enkel att flytta från site till site?

- Med tanke på IP konfigurationer och inställningar utses produkten som inte enkel att
flytta från site till site.

10. Kan produkten monteras på en Din-skena?

- Ja, produkten kan monteras på Din-skena.

11. Vad kostar hårdvaran (komplett lösning)?

- http://www.industrialnetworking.com/Manufacturers/eWON 2012 prislista på eWon
produkter, (OBS Anten och kabel kit säljs separat)
- enligt jacob@ins-scandinavia.com
- EW2620A = 8216DKK
- INS-BROADBAND-SMAGSM - 3G HSUPA Antenn = 549 DKK

12. Finns det speciella krav på 3G abonnemang/3g SIM-kort?

- För ytterligare information hänvisas till eWon.

13. Erbjuder ni support till produkten?

- Support finns tillgänglig men för ytterligare information hänvisas till ewon.
Lägg gärna till egna frågor som ni känner behöver bli besvarade.
Tack så mycket Jacob Grove Hinsch, från INS SCANDINAVIA.
Med vänliga hälsningar,
Hamid Yousify




Examensarbete

81
Hamid Yousify
AI10 VT12
Lernia College
12.12. Bilaga 13 - marknadsundersökning INL-system [HYO-INL-013 ]

- Den här undersökningen går ut på att göra en jämförelse mellan olika produkter för att
sedan finna en fjärrstyrningslösning som PRC Engineering ska implementera i sina
anläggningar. Detta kommer sedan att sammanställas i en Pugh Matris för att få en
överblick på de olika produkterna samt att kunna ha de som mall för framtida uppdrag
och sammarbete. Där PRC kommer att leda den fortsatta processen.

- Lösningen: att fjärrstyra PLC/SCADA/DCS från kontoret i Malmö.











Funktionellt
1. Vilka system (PLC/SCADA/DCS) är lösningen kompatibel till? (Siemens? &
BeckHoff?)

- Lösningen fungerar både för Siemens samt BeckHoff med användning av VPN. Viss
ändring i konfigurationen görs i VPN från default inställningar för att fungera med
BeckHoff, men ändringen fungerar även för Siemens vilket innebär att samma
konfiguration för båda typer av PLC system kan användas.

3G/WAN(Ethernet)
Internet
Figur 1.0 En komplett lösning Via 3G och WAN (Ethernet)
Vad har vi här?
Klient
PLC/SCADA/DCS
3G
Examensarbete

82
Hamid Yousify
AI10 VT12
Lernia College
2. Är det en produkt eller flera produkter för en kompakt lösning?

- Samma produkt kan användas för både 3G som WAN och/eller Ethernet för WAN,
produkten har båda anslutningar inbyggda. På LAN sidan finns en 4-portars
Ethernetswitch, DI/Os för larmhantering samt en seriell RS232 port för integrering av
äldre utrustning. Enheten monteras på en DIN-skena och ström försörjs med 10-
60VDC på skruvplint.
För att komma ner i pris kan separata enheter användas för om det är 3G eller Ethernet
som ska användas för WAN uppkopplingen. Samtliga enheter har samma mjukvara,
det som skiljer är hårdvaran.
3. Kan produkten/lösningen få åtkomst via WAN (Ethernet) och 3G från en och samma
produkt eller två olika?

- Ja

4. är produkten/lösningen enkel att konfigurera?

- Ja produkten konfigureras enkelt via det inbyggda webbgränssnittet med en
webbläsare. Naturligtvis beror det lite på kunskapsnivån hos den som konfigurerar
enheten hur enkelt det är. Det går även att som en tjänst få enheterna
färdigkonfigurerade.

5. Använder man Webbrowser eller en mjukvara för att få åtkomst från klienten?

- Webbläsare används.

6. Är produkten programmeringsbar?

- Ja i produkten finns det Linux Sandbox, genom att själv skriva ”appar” så kan de
sedan exekvera i en virtuell Linux miljö. Exempelvis en datalogger,
protokollkonvertering eller annat. Det finns även från oss färdiga ”appar” gjorda för
t.ex. SMS hantering. http://www.insys-icom.com/icom/en/knowledge-base/Sandbox
Examensarbete

83
Hamid Yousify
AI10 VT12
Lernia College
Säkerhet
7. Vilka VPN säkerhets/krypterings metoder används?

- IP Sec: Olika nivåer för kryptering finns, certifikat, PSK, se manual för detaljerad
information.
- OPenVPN Server och Klient: Olika nivåer för kryptering finns, certifikat, PSK, se
manual för detaljerad information.
- VPN PPTP Server och Klient: Finns med upp till autentisering MS-CHAPV2 och
kryptering upp till MPPE-128

8. Vilka andra säkerhetsmetoder används?’

- HTTPS för konfiguration (https/http för konfiguration kan även avaktiveras för att inte
nås remote)
- Brandvägg (SPI)
- VLAN för LAN sidan
- Proxy
Hårdvara
9. Är produkten/lösningen enkelt att flytta från site till site?

- Ja under rätt förutsättningar. Detta är naturligtvis alltid en fråga om att IP-adresser och
så vidare stämmer.

10. Kan produkten monteras på en din skena?

- Ja

11. Vad kostar hårdvaran (komplett lösning)?

- Kostnaden ligger från ca 4600: - upp till ca 7200: - beroende på om en komplett
produkt ska användas eller om olika produkter ska användas beroende på om det är 3G
eller Ethernet för WAN.
Examensarbete

84
Hamid Yousify
AI10 VT12
Lernia College
12. Finns det speciella krav på 3G abonnemang/3g SIM-kort?

- Detta beror också på val av lösning. Det finns i stort 3 olika lösningar som kan
användas. Samtliga hårdvaror klarar detta.

? Fältenheten kopplar upp via 3G eller Ethernet till Internet, enheterna är
konfigurerade att agera VPN Server. Användarna ansluter till enheterna med en
VPN klient. Kravet är då att IP-adressen som fältenheterna får är publik och att
den inte är gömd bakom en Proxy/brandvägg. Är IP-adressen fast så ansluter
användarna direkt till IP-adressen, är IP-adressen dynamisk används Dyn DNS
eller likanade och användarna ansluter istället till en URL adress.
? Centralt vid kontoret sätts en VPN-server upp. Fältenheten kopplar upp via 3G
eller Ethernet till Internet, enheterna är konfigurerade att agera VPN klient.
Enheterna sätter då upp en utgående VPN tunnel till den centrala servern och
användarna når då siterna via tunnlarna. I detta fall spelar det ingen roll vilken IP-
adress som tilldelas fältenheterna vid uppkoppling.
? Användning av Connectivity Service vilket innebär att alla fältenheter samt
användare kopplar upp via VPN till en server på Internet och via den servern har
man kontakt med sina anläggningar. I detta fall spelar det ingen roll vilken IP-
adress som tilldelas fältenheterna vid uppkoppling.

13. Erbjuder ni support till produkten?

- Vi erbjuder kostnadsfri telefonsupport, eventuell annan service/support enligt
överenskommelse. Vi har en samlad erfarenhet på över 20 år inom området Industriell
Datakommunikation.




Examensarbete

85
Hamid Yousify
AI10 VT12
Lernia College
14. Övrigt

- Se länkar i mailet med mer info angående VPN samt produkter.
- VPN:
- http://www.insys-icom.com/icom/en/Knowledge-Base/VPN
- http://www.insys-icom.com/icom/en/support-downloads/configuration-guides
- Connectivity Service:
- http://www.insys-icom.com/icom/en/solutions/connectivity-service
- Hårdvara MoRoS 3G med både Ethernet och 3G för WAN, en produkt för er
lösning:
- http://inlsystem.se/product/273-3g-router-switch.html
- Hårdvara MLR 3G samt MoRoS med enbart Ethernet för att använda två olika
produkter för att få ner kostnaden:
- http://inlsystem.se/product/263-mlr-3g-router-din.html
- http://inlsystem.se/product/268-moros-lan.html
Lägg gärna till egna frågor som ni känner behöver bli besvarade.
Tack så mycket Håkan Gunnarsson, från INL-System AB.


Med vänliga hälsningar,
Hamid Yousify






Examensarbete

86
Hamid Yousify
AI10 VT12
Lernia College
12.13. Bilaga 14 - marknadsundersökning Phoenix Contact [HYO-PHC-
014]

- Den här undersökningen går ut på att göra en jämförelse mellan olika produkter för att
sedan finna en fjärrstyrningslösning som PRC Engineering ska implementera i sina
anläggningar. Detta kommer sedan att sammanställas i en Pugh Matris för att få en
överblick på de olika produkterna samt att kunna ha de som mall för framtida uppdrag
och sammarbete. Där PRC kommer att leda den fortsatta processen.

- Lösningen: att fjärrstyra PLC/SCADA/DCS från kontoret i Malmö.











Funktionellt
1. Vilka system (PLC/SCADA/DCS) är lösningen kompatibel till? (Siemens? &
BeckHoff?)

Alla system som finns på marknaden som kan jobba via Ethernet TCP/IP



3G/WAN(Ethernet)
Internet
Figur 1.0 En komplett lösning Via 3G och WAN (Ethernet)
Vad har vi här?
Klient
PLC/SCADA/DCS
3G
Examensarbete

87
Hamid Yousify
AI10 VT12
Lernia College
2. Är det en produkt eller flera produkter för en kompakt lösning?

- En produkt, men det beror på hur säker lösning man vill ha!!
- Kan vara flera produkter, 3G Modem, Router.

3. Kan produkten/lösningen få åtkomst via WAN (Ethernet) och 3G från en och samma
produkt eller två olika?

- Båda svaren beror på hur man sätter upp sitt nätverk och vilken säkerhet kunden vill
ha på sin sida.
-
4. är produkten/lösningen enkel att konfigurera?

- Givetvis, efter en liten utbildning så är det inga problem. Och att man har webbaserad
inställning gör att man slipper separata mjukvaror.

5. Använder man Webbrowser eller en mjukvara för att få åtkomst från klienten?

- Web

6. Är produkten programmeringsbar?

- Ja, finns många inställningar man kan göra. Se bifogad fil.
Säkerhet
7. Vilka VPN säkerhets/krypterings metoder används?

- VPN, Certifikat, Pin , Password, Routing, Firewall, NAT and IPsec VPN support

8. Vilka andra säkerhetsmetoder används?’

- Dubbla sim kort.
- Aktiv tryckknapp för att aktivera.
Examensarbete

88
Hamid Yousify
AI10 VT12
Lernia College
Hårdvara
9. Är produkten/lösningen enkelt att flytta från site till site?

- Mycket enkel! Bara ta ner, koppla upp ge ström tuta och kör!

10. Kan produkten monteras på en din skena?

- Ja

11. Vad kostar hårdvaran (komplett lösning)?

- Beror på avtal samt antal och vad som mer kan vara intressant i vårt sortiment.
- Detta får bli en diskussion

12. Finns det speciella krav på 3G abonnemang/3g SIM-kort?

...

...läs fortsättningen genom att logga in dig.

Medlemskap krävs

För att komma åt denna sida måste du vara medlem och inloggad.

Är du inte redan medlem?

Bli medlem nu och få tillgång till allt innehåll på hela Mimers Brunn.

Källor för arbetet

Tryckt litteratur Karl Ulrich, T & Steven Eppinger, D. (2012). Product Design and Development, Fifth Edition. Singapore: Studentlitteratur. [ISBN13: 9780073404776] (Matrix Organization, Prepare the list of metrics, product specification, reflect on the results and the process) Sven Eklund. (2011). Arbeta i projekt – individen, gruppen, leddaren. Lund: Studentlitteratur. [ISBN 978-91-44–07275-3] (projektets steg och faser, en generell projektmodell, kravspecifikationen, förslag på innehåll i en typisk kravspecifikation) Fritzes. (2004). Myndigheternas skrivregler - Sjätte utökade upplagan. Stockholm: Studentlitteratur. [ISBN 91-38-22224-8] (Stavning, att välja ord och form, Skiljetecken och andra skrivtecken) Phoenix Contact GmbH & Co. Kg. (2012). Mobile Communications - Data transmission in industry. Blomberg. [ISBN 978-3-037387-9] (Certificates, symmetrical and asymmetrical encryption, it security, from the control center to a remote station via the internet, how can the problem be solved) Alexander Broman & Ingo Hilgenkamp. (2006). Industrial Networks – Ethernet communication for automation application. Detmold. [ISBN 3-7785-2950-1] (Nätverksteori, LAN, MAN, WAN, TCP/IP, VPN) Öfverström Harriet -Snickars & Hemming Erik. (2005). Skrivguide. Åland: studentlitteratur. (Att ange källor. källförteckning) Lars Christen Nina Andersson & Carin Carlsson Lars Haglund. (2001). Marknadsundersökning – en handbok, andra upplagan. Studentlitteratur. [ISBN 91-44-01799-5] (Introduktion I marknadsundersökning, vad är marknadsundersökning, marknadsundersökningsprocessen) Richard Adcock. (2012). Advance Ethernet Training – VPN. Malmö: Kurslitteratur. (Utbildningspärm på hur man riggar upp olika typer av VPN tunnlar och MGUARD från Phoenix Contact) Hänvisas till sida 64 för mer källor.

Kommentera arbetet: Fjärrstyrning av automationsutrustning

 
Tack för din kommentar! Ladda om sidan för att se den. ×
Det verkar som att du glömde skriva något ×
Du måste vara inloggad för att kunna kommentera. ×
Något verkar ha gått fel med din kommentar, försök igen! ×

Kommentarer på arbetet

Inga kommentarer än :(

Liknande arbeten

Källhänvisning

Hamid Yousify [2012-09-01]   Fjärrstyrning av automationsutrustning
Mimers Brunn [Online]. http://mimersbrunn.se/article?id=59122 [2017-11-24]

Rapportera det här arbetet

Är det något du ogillar med arbetet? Rapportera
Vad är problemet?



Mimers Brunns personal granskar flaggade arbeten kontinuerligt för att upptäcka om något strider mot riktlinjerna för webbplatsen. Arbeten som inte följer riktlinjerna tas bort och upprepade överträdelser kan leda till att användarens konto avslutas.
Din rapportering har mottagits, tack så mycket. ×
Du måste vara inloggad för att kunna rapportera arbeten. ×
Något verkar ha gått fel med din rapportering, försök igen. ×
Det verkar som om du har glömt något att specificera ×
Du har redan rapporterat det här arbetet. Vi gör vårt bästa för att så snabbt som möjligt granska arbetet. ×

Logga in