《 Antaira 推出第 3 层和 M12 以太网交换机,引领工业网络新时代》

  • 来源专题:智能制造
  • 编译者: icad
  • 发布时间:2025-05-12
  • 内华达州拉斯维加斯,2025 年 5 月 8 日 - Antaira Technologies 今天宣布,将在定于 5 月 12 日至 15 日在密歇根州底特律亨廷顿广场会议中心举行的北美首屈一指的自动化会议 Automate 2025 上推出几款新型以太网交换机,旨在最大限度地提高各行各业数据驱动型自动化网络的性能。

    Antaira Technologies 总经理 Joe Cook 表示:“Automate 是我们推出开创性新交换机的完美背景,包括低压输入型号,每个 PoE 端口可为连接的设备和控制系统提供高达 30W 的 PoE,而无需像标准 PoE 交换机那样需要 48VDC。“我们鼓励与会者亲眼目睹 Antaira 如何帮助组织满足不断增长的需求,以实现流程和复杂任务的自动化。”


    自 2005 年以来,Antaira 一直是恶劣环境自动化网络的先驱,凭借其加固的以太网交换机、无线产品、媒体转换器和 PoE 注入器,所有这些都以技术服务、软件和支持为后盾,为可靠性树立了标杆。Antaira设备能够承受石油和天然气、废水处理、农业和运输等行业的极端环境,提供无与伦比的可靠性,同时帮助制造商满足严格的安全要求和高生产需求。


    在 Automate 2025 上,Antaira 将展示四款专注于低压解决方案的新型交换机:

    ? LNX-0800-M12-67-T:LNX-0800-M12-67-T 是一款坚固耐用的工业级非管理型以太网交换机,提供 8 个 M12(D 编码)防振端口的组合、-40°F 至 167°F(-40°C 至 75°C)的扩展工作范围、冗余电源和 IP67 防风雨外壳。为了适应不同的电源输入,它在 12 至 48VDC 的电压下工作。它是一种经济实惠、易于部署的连接解决方案,适用于包含灰尘、液体或充满气体的高振动区域。

    ? LMP-1802G-M12-10G-SFP-67-24-T:LMP-1802G-M12-10G-SFP-67-24-T 是一款极其坚固且紧凑的轻型第 3 层管理型交换机,具有 16 个千兆 M12 端口(X 编码),每个端口提供 30W PoE+,以及两个用于长距离连接的 10G SFP 插槽。虽然它在低至 24VDC 的电压下运行,但该交换机支持 240W 的 PoE 功率预算。全面的网络安全和管理功能与利用 G.8032 ERPS v2 的网络冗余支持相结合,为网络提供 <50ms 的恢复时间。

    ? LMP-2804G-4XS-24-T:LMP-2804G-4XS-24-T 轻量级第 3 层以太网管理型交换机专为高端口密度要求而设计,具有 24 个千兆位 PoE+ 30W 端口的多功能性,以及额外的四个 10G SFP 光纤插槽,可实现更远距离的高速数据传输。在标准 PoE 交换机中,需要 48VDC 为设备供电。但是,LMP-2804G-4XS-24-T 可以在低至 12VDC 的电源输入下运行,提供 12VDC 时 150W 或 24VDC 时 300W 的 PoE 功率预算。除了多功能性之外,该交换机还可以升级到第 3 层,以支持静态路由、RIP V2、RIPNG、OSPF V2、OSFP V3、VRRP V2 和 VRRP V3。

    ? LMP-1604G-4XS-bt-T:自动化越来越依赖于需要更高功率的设备,例如 GigE Vision 和机器视觉相机、LED 照明、高功率接入点和高清监视器。LMP-1604G-4XS-bt-T 管理型交换机具有 12 个千兆端口,每个端口提供 90W 的 PoE++,总功率预算为 360W,可满足这一需求。除了 12 个 PoE++ 端口外,该交换机还具有 4 个 10G SFP+ 光纤端口,以确保在长电缆上运行时实现可靠的高速传输。与 LMP-2804G-4XS-24-T 一样,它可从轻量第 3 层升级到第 3 层,并具有网络冗余支持。

  • 原文来源:https://www.manufacturingtomorrow.com/news/2025/05/08/antaira-spearheads-new-era-in-industrial-networking-with-launch-of-layer-3-and-m12-ethernet-switches-at-automate-2025/24918/
相关报告
  • 《工信部印发《工业控制系统网络安全防护指南》》

    • 来源专题:智能制造
    • 编译者:icad
    • 发布时间:2024-02-02
    • 工信部印发《工业控制系统网络安全防护指南》 . 发布时间:2024-2-1      来源:工业和信息化部网络安全管理局      编辑:衡格格      审核:张经纬 王静 摘要:为适应新型工业化发展形势,提高我国工业控制系统网络安全保障水平,指导工业企业开展工控安全防护工作,以高水平安全护航新型工业化高质量发展,工业和信息化部印发《工业控制系统网络安全防护指南》。《防护指南》定位于面向工业企业做好网络安全防护的指导性文件,坚持统筹发展和安全,围绕安全管理、技术防护、安全运营、责任落实四方面,提出33项指导性安全防护基线要求,推动解决走好新型工业化道路过程中工业控制系统网络安全面临的突出问题。 关于印发工业控制系统网络安全防护指南的通知 工信部网安〔2024〕14号 各省、自治区、直辖市、计划单列市及新疆生产建设兵团工业和信息化主管部门,有关企事业单位:  现将《工业控制系统网络安全防护指南》印发给你们,请认真抓好落实。 工业和信息化部 2024年1月19日 工业控制系统网络安全防护指南   工业控制系统是工业生产运行的基础核心。为适应新时期工业控制系统网络安全(以下简称工控安全)形势,进一步指导企业提升工控安全防护水平,夯实新型工业化发展安全根基,制定本指南。  使用、运营工业控制系统的企业适用本指南,防护对象包括工业控制系统以及被网络攻击后可直接或间接影响生产运行的其他设备和系统。 一、安全管理   (一)资产管理   1.全面梳理可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监视控制系统(SCADA)等典型工业控制系统以及相关设备、软件、数据等资产,明确资产管理责任部门和责任人,建立工业控制系统资产清单,并根据资产状态变化及时更新。定期开展工业控制系统资产核查,内容包括但不限于系统配置、权限分配、日志审计、病毒查杀、数据备份、设备运行状态等情况。  2.根据承载业务的重要性、规模,以及发生网络安全事件的危害程度等因素,建立重要工业控制系统清单并定期更新,实施重点保护。重要工业控制系统相关的关键工业主机、网络设备、控制设备等,应实施冗余备份。   (二)配置管理   3.强化账户及口令管理,避免使用默认口令或弱口令,定期更新口令。遵循最小授权原则,合理设置账户权限,禁用不必要的系统默认账户和管理员账户,及时清理过期账户。  4.建立工业控制系统安全配置清单、安全防护设备策略配置清单。定期开展配置清单审计,及时根据安全防护需求变化调整配置,重大配置变更实施前进行严格安全测试,测试通过后方可实施变更。   (三)供应链安全   5.与工业控制系统厂商、云服务商、安全服务商等供应商签订的协议中,应明确各方需履行的安全相关责任和义务,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。  6.工业控制系统使用纳入网络关键设备目录的PLC等设备时,应使用具备资格的机构安全认证合格或者安全检测符合要求的设备。   (四)宣传教育   7.定期开展工业控制系统网络安全相关法律法规、政策标准宣传教育,增强企业人员网络安全意识。针对工业控制系统和网络相关运维人员,定期开展工控安全专业技能培训及考核。 二、技术防护   (一)主机与终端安全   8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。  9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。  10.拆除或封闭工业主机上不必要的通用串行总线(USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。  11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。   (二)架构与边界安全   12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为开展安全审计。设备接入工业控制网络时应进行身份认证。  13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。  14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,开展日志留存和审计。  15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。   (三)上云安全   16.工业云平台为企业自建时,利用用户身份鉴别、访问控制、安全通信、入侵防范等技术做好安全防护,有效阻止非法操作、网络攻击等行为。  17.工业设备上云时,对上云设备实施严格标识管理,设备在接入工业云平台时采用双向身份认证,禁止未标识设备接入工业云平台。业务系统上云时,应确保不同业务系统运行环境的安全隔离。  (四)应用安全   18.访问制造执行系统(MES)、组态软件和工业数据库等应用服务时,应进行用户身份认证。访问关键应用服务时,采用双因子认证,并严格限制访问范围和授权时间。  19.工业企业自主研发的工业控制系统相关软件,应通过企业自行或委托第三方机构开展的安全性测试,测试合格后方可上线使用。   (五)系统数据安全   20.定期梳理工业控制系统运行产生的数据,结合业务实际,开展数据分类分级,识别重要数据和核心数据并形成目录。围绕数据收集、存储、使用、加工、传输、提供、公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。  21.法律、行政法规有境内存储要求的重要数据和核心数据,应在境内存储,确需向境外提供的,应当依法依规进行数据出境安全评估。  三、安全运营   (一)监测预警   22.在工业控制网络部署监测审计相关设备或平台,在不影响系统稳定运行的前提下,及时发现和预警系统漏洞、恶意软件、网络攻击、网络侵入等安全风险。  23.在工业控制网络与企业管理网或互联网的边界,可采用工业控制系统蜜罐等威胁诱捕技术,捕获网络攻击行为,提升主动防御能力。  (二)运营中心   24.有条件的企业可建立工业控制系统网络安全运营中心,利用安全编排自动化与响应(SOAR)等技术,实现安全设备的统一管理和策略配置,全面监测网络安全威胁,提升风险隐患集中排查和事件快速响应能力。  (三)应急处置   25.制定工控安全事件应急预案,明确报告和处置流程,根据实际情况适时进行评估和修订,定期开展应急演练。当发生工控安全事件时,应立即启动应急预案,采取紧急处置措施,及时稳妥处理安全事件。  26.重要设备、平台、系统访问和操作日志留存时间不少于六个月,并定期对日志备份,便于开展事后溯源取证。  27.对重要系统应用和数据定期开展备份及恢复测试,确保紧急时工业控制系统在可接受的时间范围内恢复正常运行。 (四)安全评估   28.新建或升级工业控制系统上线前、工业控制网络与企业管理网或互联网连接前,应开展安全风险评估。  29.对于重要工业控制系统,企业应自行或委托第三方专业机构每年至少开展一次工控安全防护能力相关评估。  (五)漏洞管理   30.密切关注工业和信息化部网络安全威胁和漏洞信息共享平台等重大工控安全漏洞及其补丁程序发布,及时采取升级措施,短期内无法升级的,应开展针对性安全加固。  31.对重要工业控制系统定期开展漏洞排查,发现重大安全漏洞时,对补丁程序或加固措施测试验证后,方可实施补丁升级或加固。四、责任落实  32.工业企业承担本企业工控安全主体责任,建立工控安全管理制度,明确责任人和责任部门,按照“谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。  33.强化企业资源保障力度,确保安全防护措施与工业控制系统同步规划、同步建设、同步使用。 相关链接 国家统计局:仪器仪表制造业的营业收入为10112.2亿元,同比增长4%,利润总额为1049.9亿元,同比增长2.3% . 服务高质量发展 机械行业在行动 . 习近平:加快发展新质生产力 扎实推进高质量发展 .
  • 《工业和信息化部关于开展2019年IPv6网络就绪专项行动的通知》

    • 来源专题:北京市经济和信息化委员会监测服务平台
    • 编译者:zhangmin
    • 发布时间:2019-06-14
    • 工信部通信函〔2019〕95号 各省、自治区、直辖市通信管理局,部属各单位、部属各高校,中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司、中国广播电视网络有限公司,阿里巴巴(中国)有限公司、深圳市腾讯计算机系统有限公司、百度在线网络技术(北京)有限公司、华为技术有限公司、苹果公司、三星(中国)投资有限公司、中兴通讯股份有限公司、小米科技有限责任公司、广东欧珀移动通信有限公司、维沃移动通信有限公司、联想控股股份有限公司、魅族科技有限公司、世纪互联数据中心有限公司、鹏博士电信传媒集团股份有限公司、北京奇虎科技有限公司、厦门秦淮科技有限公司、北京新网互联软件服务有限公司、北京方正信息技术有限公司、成都西维数码科技有限公司、万国数据服务有限公司、北京光环新网科技股份有限公司、网宿科技股份有限公司、北京蓝汛通信技术有限责任公司、北京金山云网络技术有限公司、上海优刻得信息科技有限公司、白山云科技有限公司、上海帝联信息科技发展有限公司、上海七牛信息技术有限公司、北京京东世纪信息技术有限公司、北京优帆科技有限公司、普联技术有限公司、友讯科技股份有限公司、深圳市吉祥腾达科技有限公司、华硕电脑股份有限公司: 为深入贯彻落实《推进互联网协议第六版(IPv6)规模部署行动计划》(厅字〔2017〕47号),持续推进IPv6在网络各环节的部署和应用,全面提升用户渗透率和网络流量,加快提升我国互联网IPv6发展水平,我部决定于2019年开展中国IPv6网络就绪专项行动。有关事项通知如下: 一、重点工作任务 (一)网络基础设施IPv6能力就绪 骨干网、城域网、接入网全面完成IPv6改造,并开通IPv6业务承载功能;到2019年末,武汉、西安、沈阳、南京、重庆、杭州、贵阳·贵安、福州8个互联网骨干直联点完成IPv6升级改造,支持互联网网间IPv6流量交换。 基础电信企业为支持IPv6的全部在网移动终端、固定终端分配IPv6地址;完善IPv6专线产品开通流程,为政企客户快速开通IPv6专线接入并支持分配IPv6地址。自2019年6月起,根据客户需求为新签或续签服务合同的政企客户分配IPv6地址。 (二)应用基础设施提升IPv6业务承载能力 基础电信企业数据中心全面完成IPv6改造,为用户提供基于IPv6的互联网数据中心服务;到2019年末,世纪互联、鹏博士、秦淮科技、新网互联、方正信息、西部数码、万国数据、光环新网等数据中心运营企业完成大型以上数据中心内部网络和出口设备的IPv6改造。 网宿科技、阿里云、腾讯云、蓝汛、金山云、世纪互联、UCloud、白山云、七牛云、中国移动完成内容分发网络(CDN)IPv6改造,在全国范围内提供IPv6流量优化调度能力。到2019年末,CDN的IPv6本地覆盖能力达到IPv4本地覆盖能力的85%以上,开通IPv6带宽达到IPv4带宽的10%。 阿里云、天翼云、腾讯云、沃云、华为云、移动云、百度云、金山云、京东云、UCloud、青云等云服务企业完成云平台的双栈改造。到2019年末,完成包含IPv6云主机、负载均衡、内容分发、域名解析、云桌面、对象存储、云数据库、API网关、Web应用防火墙、DDOS高防、弹性IPS等在内的70%公有云产品IPv6改造;根据客户需求,提供支持IPv6的政务云产品。 (三)终端设备增强IPv6支持能力 华为、苹果、三星、中兴、小米、OPPO、VIVO、魅族、联想、一加、金立、TCL、海信等品牌新申请进网的相关移动终端出厂默认配置支持IPv4/IPv6双栈;终端生产企业应加快系统软件升级,推动存量移动终端支持IPv6。 新部署的家庭网关设备应全部支持IPv6,并默认配置支持IPv4/IPv6双栈,能够为网关下挂设备分配IPv6地址;到2019年末,完成70%存量智能家庭网关的IPv6升级。 TP-LINK、D-LINK、华为、腾达、华硕、网件、小米等企业新生产的家庭路由器应支持IPv6,并向存量家庭路由器设备推送支持IPv6的固件版本。 (四)网站及互联网应用生态加快向IPv6升级 部属各单位、部属各高校、各省(区、市)通信管理局及其直属事业单位完成门户网站IPv6改造,新建网站及外部系统应全面支持IPv6访问。 基础电信企业集团及下属省级公司门户网站、网上营业厅、自营移动互联网应用(APP)及相应服务器全部支持IPv6访问,并能够统计IPv6活跃用户数。 应用宝、360手机助手、豌豆荚、OPPO软件商店、百度手机助手、华为应用市场、小米应用商店、VIVO应用商店、MM商场、沃商店、天翼空间对上架的APP按照统一的方法及检测工具开展IPv6支持度检测与标识工作;自2019年6月起,各应用商店在醒目位置为支持IPv6的APP设置专区并推荐用户使用;到2019年末,各应用商店新上架的APP均应支持在IPv6网络环境正常工作。 开发者在开发APP、软件开发工具包(SDK)以及服务器端程序时,应考虑支持IPv6访问。 鼓励典型行业、重点工业企业积极开展基于IPv6的工业互联网网络和应用改造试点示范,促进IPv6在工业互联网、物联网等新兴领域中融合应用创新。 (五)IPv6网络及服务性能持续提升 持续优化IPv6网络传输性能,提升数据中心、内容分发网络、云服务平台的IPv6服务能力。到2019年9月末,IPv6网络基础设施、应用基础设施为用户提供与IPv4趋同质量的服务,平均丢包率、时延等指标与IPv4性能相比劣化不超过10%。 (六)IPv6网络安全保障进一步加强 各企业要进一步完善网络安全管理制度体系,涵盖IPv6安全防护和管理相关要求;同步升级防火墙/WAF、IDS/IPS、4A系统等IPv6网络安全防护手段;同步改造僵木蠕监测处置系统、移动互联网恶意程序监测处置系统、上网日志留存系统、IDC/ISP信息安全管理系统等网络安全监测处置系统;到2019年末,完成已升级改造的基础网络、业务系统、CDN/IDC、云服务平台、域名系统等网络和系统单元的定级备案、符合性评测和风险评估等网络安全防护工作。 相关机构开展IP承载网、CDN/IDC、核心路由器、安全防护设备等IPv6网络安全防护相关标准制修订工作。搭建IPv6测试环境,通过网络安全漏洞众测等方式,验证相关企业已部署的网络安全防护手段有效性。通过网络安全试点示范等方式,支持相关企业和机构开展工业互联网、物联网、车联网、云计算、大数据、人工智能等新兴领域IPv6网络安全威胁防范和应对研究。 二、2019年末主要目标 (一)获得IPv6地址的LTE终端比例达到90%,获得IPv6地址的固定宽带终端比例达到40%。 (二)LTE网络IPv6活跃连接数达到8亿。其中,中国电信集团有限公司达到1.6亿,中国移动通信集团有限公司达到4.8亿,中国联合网络通信集团有限公司达到1.6亿。 (三)完成全部13个互联网骨干直联点IPv6改造。 三、保障措施 (一)严格落实责任。各企业要对照工作目标和重点任务,细化分解任务、层层压实责任。各基础电信企业集团公司在对各省级子(分)公司的业绩考核中,应将IPv6相关任务完成情况作为重要考核指标,并安排资金保障IPv6各项任务落实。各企业要建立本年度IPv6改造任务清单及台帐,并于2019年6月、12月底向工业和信息化部(信息通信发展司)报送工作进展情况。 (二)完善监测平台。中国信息通信研究院要加强IPv6发展监测平台建设,完善监测平台功能和性能,开展IPv6网络性能、APP及网站IPv6支持程度等在线监测工作,定期发布IPv6发展监测报告;加强监测平台网络信息安全防护,确保系统安全稳定运行;制定统一的APPIPv6支持度检测方法,开发相关检测工具。各企业要积极配合,根据监测需要在已完成IPv6改造的数据中心、CDN节点、云服务平台以及网关设备、网站、APP、应用市场等各环节部署节点,接入监测平台上报活跃用户、流量等统计数据。 (三)加强对接协调。我部将建立基础电信企业、CDN企业、云服务平台企业以及互联网应用企业对接协调机制,聚焦各企业实施IPv6改造过程中存在的困难问题,通过定期召开协调会议、建立问题清单和任务台账等方式,推进网络基础设施、应用基础设施、互联网应用高效协同和无缝对接。 (四)开展抽查抽测。各通信管理局要瞄准重点任务、紧扣时间节点,通过明查暗访或者利用IPv6发展监测平台在线抽测等形式,加强对属地相关企业推进IPv6相关工作进度与质量的日常监督,每半年将相关工作情况报送我部(信息通信发展司)。我部将对各企业工作情况进行抽查,对网络、应用、终端各环节IPv6支持度进行抽测,抽查结果将向社会进行通报。 (五)优化保障措施。完善互联网信息服务备案管理制度,在互联网信息服务备案时明确要求提供支持IPv6相关信息;加强和完善IPv6地址备案系统的建设和备案核查、管理,督导基础电信企业严格落实IPv6接入地址编码规划方案和IPv6备案管理要求;完善相关电信业务管理要求,数据中心(含云服务)、CDN等运营企业在提交年报时,应提供支持IPv6相关情况;严格落实电信设备进网检测相关要求,检测机构开展设备进网检测时,应对相关设备IPv6支持情况进行检测。 特此通知。 (联系电话:010-68206159) 工业和信息化部 2019年4月1日