Anzeige
Anzeige
Anzeige
Beitrag drucken

OPC UA versus OPC Klassik

Neuer Standard für die M2M-Kommunikation?

Schon jetzt sind zahlreiche Produkte verfügbar, die OPC-UA-Technologie unterstützen. Daher dürften viele OPC-Klassik-Applikationen nach und nach auf den neuen Standard umgestellt werden. Doch wo liegt der Unterschied zwischen den beiden Technologien und welche Vorteile können sich daraus für Anwender ergeben?

Bild: Phoenix Contact Deutschland

Technisch gesehen weisen OPC UA, also Unified Architecture, und bestehende OPC-Spezifikationen aus dem Klassik-Bereich kaum Gemeinsamkeiten auf. In den fast 20 Jahren seit ihrer Markteinführung haben sich die Klassik-Spezifikationen wie OPC DA (Data Access) und OPC A&E (Alarm & Event) in zahlreichen industriellen Bereichen bewährt. Aufgrund der wachsenden Ethernet-basierten Vernetzung genügt der Standard den technologischen Ansprüchen jedoch oft nicht mehr. Deshalb wurde bereits vor rund zehn Jahren mit der Entwicklung von OPC UA begonnen. Diese Technologie soll die zukünftigen Kommunikationsanforderungen der oberhalb der Feldbussysteme angesiedelten Automatisierungstechnik erfüllen. Mit dem Kommunikationsprotokoll sind die vorher getrennten Spezifikationen auf ein gemeinsames Datenmodell portiert worden. Denn auch in neuen OPC-UA-Umgebungen müssen die Daten zyklisch oder im Fall einer Änderung ausgetauscht werden. Ebenso wichtig ist die Verfügbarkeit historischer Daten. Diese Funktionen wurden auf ein Objekt-orientiertes Modell übertragen, in dem jedes Objekt Dienste für die Funktionen Data Access (DA), Alarm & Conditions (AC), Programs und Historical Access (HA) liefert.

ANZEIGE

Kommunikation als zentraler Bestandteil der Lösung

OPC Klassik baut auf der DCOM-Technologie von Microsoft auf. 1996 war das eine gute Entscheidung, um den Standard insbesondere bei den Herstellern von Steuerungs-, Bedienen-und-Beobachten- und Scada-Systemen zu etablieren. Durch OPC Klassik wurden seitenlange Kompatibilitäts- oder Treiberlisten zwischen den Steuerungs- und Visualisierungsanbietern überflüssig. Wegen der verschiedenen per OPC UA- adressierten Komponenten kann nicht davon ausgegangen werden, dass alle Geräte mit einem Windows-Betriebssystem arbeiten. Daher sind die beiden OPC-UA-Transportprofile UA-Binary und UA-XML Betriebssystemunabhängig spezifiziert worden. Während UA-Binary auf Geschwindigkeit und Durchsatz optimiert ist, erweist sich das auf HTTP und SOAP-Protokollen basierende UA-XML als Firewall-freundlich. Heute sieht die Automatisierungswelt anders aus als im Jahr 1996 und OPC UA muss ein breiteres Anwendungsfeld adressieren.

Neben den Steuerungen und Bedienen-und-Beobachten-Geräten müssen weitere Werkzeuge und Applikationen standardisiert Daten austauschen können. So verwalten Asset Management-Tools die Geräte, Qualitätsmanagement-Werkzeuge nehmen jeden Fertigungsschritt auf, während Enterprise Resource Planning- und Manufacturing Execution System-Lösungen (ERP/MES) die Produktionsaufträge für die Automatisierung verwalten. Die Softwares verzahnen sich immer stärker mit der Automatisierungstechnik. Damit steigen auch die Anforderungen an die OPC-Schnittstelle. Um für künftige Anwendungen geeignet zu sein, zielen die Entwickler von OPC UA darauf ab, einen umfassenden Standard für die Maschine-zu-Maschine-Kommunikation (M2M) zu schaffen, einer grundlegenden Voraussetzung für das Zukunftsprojekt Industrie 4.0, das Internet der Dinge (IOT) sowie Cyber-Physical Systems (CPS). In diesen Ansätzen tauschen Geräte und Werkzeuge Daten über eine gemeinsame Kommunikationsplattform aus. Die SPSen stehen somit nicht mehr zwingend im Zentrum der Automatisierungslösung. Vielmehr fließen Informationen von intelligenten Geräten und Technologie-Steuerungen an der SPS vorbei zu den überlagerten Werkzeugen. Die Kommunikation wird zum zentralen System der Lösung. Diese Entwicklung wurde unter anderem durch den Trend zu Ethernet-basierten Feldbussystemen wie Profinet, Ethernet/IP und Modbus-TCP ausgelöst.

Forderung nach vereinheitlichten Profilen

Um den Anforderungen an die Zugriffssicherheit Rechnung zu tragen, umfasst das Protokoll ein skalierbares Security-Konzept. Reichen die Maßnahmen der User- und Application-Security nicht aus, können Daten auf der Transport-Ebene über SSL-Mechanismen verschlüsselt werden. User- und Application-Security sichern die Autorisierung von Nutzern sowie die Integrität der Client- und Server-Programme über x.509-Zertifikate ab. Damit sich die Sicherheitsfunktionen an die Anforderungen der jeweiligen Applikation anpassen lassen, definiert OPC UA den Mechanismus der Endpunkte. Diese können unterschiedliche Security-Eigenschaften und Datenstrukturen enthalten. Wichtiger als die Standardisierung der Kommunikationsprotokolle ist die Vereinheitlichung entsprechender Profile. Denn erst durch die Profile, die Collaboration Models, können die OPC-UA-Clients den Inhalt der Daten über Meta-Informationen interpretieren. Aktuell liegen Profile für bestimmte Funktionen vor wie der S95-Standard für die MES-Ankopplung, Geräte – zum Beispiel Analyzer Devices oder gemäß IEC 61131 programmierbare Steuerungen – sowie Branchen oder Bussysteme wie die Gebäudeinstallation und Energietechnik. Zwei Szenarien sollen zeigen, welche Vorteile sich für den Anwender aus dem Technologiewechsel ergeben können.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige