虛擬控制室架構(Virtual control room architecture -Scout)

主旨

控制室組件、網絡和安全。

前言大綱

Spot 虛擬控制室是一種基於硬件的實現,它提供了一種額外的方式來控制和管理隊中的機器人。虛擬控制室擴展了機器人的功能以提供,如下:

  • 基於瀏覽器的機器人操作界面(Scout)。
  • 在一個站點上並行控制多個機器人的能力。
  • 從異地遠程操作機器人的本地化存在。
  • 能夠在機器人外收集和存儲檢測數據。

虛擬控制室是一個完整的遠程檢查解決方案。使用四足移動機器人 Spot 上的傳感器,您將能夠更好地了解設施的運行情況,而無需將人員送入危險或難以到達的環境中。

本文檔說明了虛擬控制室的系統架構,並提供了有關如何整合到現有 IT 環境中的指南。

大綱

系統架構

虛擬控制室由提供您的工廠現場的機器人操作控制幾個部分組成。虛擬控制室包括一個與您的 IT 基礎設施集成的本地設備,包括用於單點登錄的企業防火牆和用戶身份驗證機制。

Spot 機器人作為架構的移動自主組件,並通過以下方式連接:

  • Wi-Fi
  • LTE
  • Mesh radios

停泊站(Docking stations)

停泊站為 Spot 提供了自主充電的能力,這樣耗盡的電池就不會再迫使任務中斷。每個停泊站都包含一個 AprilTag 基準 - 該站作為導航航點和自動行走任務的自然起點和終點。對接時,機器人受益於對接站的hard-wired gigabit ethernet連接,在任務完成期間和之後提供高速數據傳輸。

虛擬控制室支持多個擴展塢,以擴展機器人的操作範圍和自主性。

站點中心設備(Site Hub appliance)

虛擬控制室的核心組件是 Site Hub 設備 - Site Hub是控制室平台各個部分之間接口的介面伺服器。機器人可以通過網絡瀏覽器會話中的 Scout 程序從世界任何地方通過網絡連接到站點設備進行遠程操作。Site Hub 設備駐留在網絡上並同時協調多個機器人。

機器人操作員使用本地網絡上的 Web 瀏覽器或使用 VPN 提供的安全網絡連接遠程訪問 Site Hub 界面。

Spot 控制器

Spot 控制器是一種基於 Android 的標準遊戲平板,可提供簡單的控制,用於機器人的直接操作以及需要現場線存在時。

站點中心組件(Site Hub components)

Site Hub 具有與標準 19 英寸 1U 機架式服務器相同的外形規格。

電源供應 兩個額外電源,每個電源都有自己的電源線
網絡 2 x RJ45 10 GigE 端口
1 個 RJ45(未使用)
所有通過 TLS1.2 或 TLS1.3 的請求。 HSTS 強制執行以確保安全
前 LED's 電源和網絡狀態
網絡安全 安全啟動
網絡流量加密
基於 TPM 的全盤加密,每個站點中心具有單獨的密鑰
視頻流量通過 WebRTC ,透過使用 DTLS
管理員可以安裝 TLS 認證

Site Hub 身份驗證和授權

對 Site Hub 的所有訪問僅限於經過身份驗證的用戶。

帳戶管理 管理員可以在 Site Hub 上添加、刪除和編輯用戶帳戶。
角色 單獨的管理員和操作員角色帳戶。
認證範圍 所有的身份驗證是屬於本地 Site Hub 。計劃在未來版本中將"整合SSO"。
預設密碼 Site Hub 附帶帳戶的唯一默認密碼,可在收到後更改。
密碼存儲 加鹽雜湊的存儲在Site Hub。
防火牆 設備上的防火牆僅限制對公共服務的訪問。

Site Hub 維護和更新

Site Hub 韌體更新由管理員安排並驗證為正式版本。
更新時間表 管理員可以選擇何時安裝 Site Hub 韌體更新。
防篡改 僅使用波士頓動力指定韌體的 UEFI 安全啟動
安裝驗證 韌體安裝驗證之所有文件是經由波士頓動力公司指定
可信組件 基於 Ubuntu Server 的版本,帶有 Docker、NGINX、Node.js 和 Postgres 服務
安全審計 由第三方網絡安全公司執行。

虛擬控制室網絡設計

基本網絡架構

虛擬控制室平台無需與互聯網 (WAN) 進行任何通信即可運行。如果這是您設施的安全要求,該解決方案可以在隔離配置中獨立運行。僅當您的實施需要利用基於雲的資源或通過 WAN 與遠程站點或用戶進行通信時,才需要 Internet 連接。

如上圖,虛擬控制室跨設備通信如下:

  • Spot 與本地網絡之間的無線通信: 
    • 內置 2.4Ghz Wi-Fi 
    • 支持企業 Wi-Fi 認證
    • 支持其他無線通信設備作為外掛載荷
  • 有線 10 Gb 以太網:
    • Site Hub 與實體 LAN 之間的通信
    • 通過上述無線網絡選項之一,通過 TCP/IP 路由連接到您的 Spot 機器人隊伍。
    • Site Hub 和 Spot Dock之間的有線Giga以太網連接
    • 注意:Spot Dock是沒有 IP 地址的直通設備。
  • Site Hub 與機器人操作所需的其他網絡之間的有線連接:
    • 數據中心內用於存儲和處理收集到的數據的服務器
    • 用於上傳和處理 AWS、GCP、Azure 等雲服務的公共互聯網
    • 通過站點到站點 VPN 訪問其他位置的網絡
    • 來自遠程客戶端的入站訪問,最好通過由您現有 IT 基礎設施管理的安全通道
  • 機器人外掛載荷和數據收集服務之間的有線或無線連接,例如:
    • 外掛負載和 Spot 之間的有線以太網
    • 從外掛載荷到站點網絡的無線連接
    • 其他(外頻的通信或 NFC)

Site Hub 網絡的可靠性和性能

Site Hub 配備兩個 10Gbit/s 以太網端口。

此時,唯一使用的是左側面向設備後部的端口。(NIC1) 此 NIC 將用於 Web 界面和與 Spot 機器人通信。

將來,第二個網卡將可用,並將提供更進階的配置。

如果可用的話,請使用具有 10Gbit/s 上行鏈路功能的交換機,以最大限度地提高吞吐量以運行大多數機器人。

  • 每個機器人至少需要 8Mbit/s。
  • 每個用戶的session,一般至少需要 3Mbit/s。
  • 建議的連接總延遲應為 100 毫秒或更短,以實現最流暢的操作員體驗。
  • 為了獲得最佳視頻性能,當帶寬可用時,這些值會增加,因此,在Site Hub擁有最大帶寬將消除同時管理多個機器人和用戶會話的潛在性能瓶頸。

網絡吞吐量和延遲要求

連結 最小吞吐量 最大延遲
機器人到 Site Hub 1 MB/s (8 Mbit/s) 25 ms
Site Hub 到瀏覽器 375 KB/s (3 Mbit/s) 100 ms

Spot 網絡的可靠性和性能

將 Spot 成功部署到生產中的最重要方面之一也是最具挑戰性的:機器人與架構的其他組件之間的無線通信。

Spot 需要可靠的網絡連接,以便於:

  • 機器人遠程緊急停止
  • 指揮與控制其移動
  • 從機器人外掛載荷收集數據

失聯

如果沒有可靠的通信,機器人會自動停止移動並關閉其電機,以防止在沒有外部方法交互關閉的情況下進行不安全的移動。

Spot 可以配置為在發生失聯時改變其行為。可以安排 Autowalk 任務,以便 Spot 在發生通信中斷的情況下繼續執行任務更長時間,或中止其移動並返回到已知通信可靠的位置。

有關此功能的更多詳細信息,請參閱 :Enabling AutoReturn to recover lost comms

除非你故意在禁止標誌的區域操作 Spot,然而,目標是始終保持與機器人的通信,無論是與控制器還是 Site Hub。

確保設施內基於無線電的網絡通信的可靠性本身就是一項工程挑戰,最好通過聘請專門從事企業 Wi-Fi 部署的專業服務組織來解決。

Spot 目前需要分配靜態 IP 地址。該地址可由 DHCP 分配,但在分配後必須保持不變,以保持與 Site Hub 的通信。

Wi-Fi 的替代方案

在不行部署 Wi-Fi 的環境中,或者在現有的 Wi-Fi 頻率範圍已經被大量使用的地方,可能需要使用替代無線電系統。Rajant 和 Persistent Systems 等基於網狀網絡的無線電可以在無法安裝 Wi-Fi 接入點的環境中為 Spot 提供遠程和多節點數據通信,使用更可能不會在本地區域內擁塞的不同頻率範圍。

無論使用哪種無線網絡基礎設施,從數據角度來看,Spot 的通信要求保持不變。更多的吞吐量將提高從 Spot 的相機外掛載荷傳輸的視頻質量,並且更低的延遲將提高機器人對用戶命令的響應能力。

網絡信號問題

如果 Spot 在無線接入點之間移動時遇到頻繁的網絡信號下降,檢查 Wi-Fi 客戶端模式配置設置區域。有一些設置可以幫助機載無線電將搜索範圍縮小到僅在您的網絡中使用的頻率。

如果信號可靠性始終存在問題,可能有必要使用 Ekahau 等映射工具更詳細地審核您的無線網絡的覆蓋範圍,以便通過添加或移動接入點來發現可能存在信號質量差的區域的位置。

Spot 手持控制器有一個已知的限制:控制器在 Wi-Fi 接入點 (AP) 之間轉換可能需要幾秒鐘。如果您打算在機器人和控制器都作為客戶端加入 SSID 的情況下與 Spot 同行,最好將 Spot 配置為容忍更長的通信超時,以便機器人在控制器切換到新 AP 時不會坐下或關閉其電機。

或者,操作員可以在駕駛 Spot 通過設施時保持靜止。

虛擬控制室網絡安全

在為虛擬控制室平台設置網絡連接時,安全性、性能和可用性都是成功的關鍵。虛擬控制室網絡的安全性是確保 Spot 收集的數據和設施數據完整性的關鍵。

一些核心原則體現了波士頓動力公司為確保您的虛擬控制室基礎設施安全而提出的最重要的安全建議。這些原則主要基於保護敏感網絡免受不良影響的一般最佳實踐。

  1. 配置虛擬控制室的專用VLAN和子網。
  2. 防止入站公共 Internet 連接到控制室平台。
  3. 對本地和遠程 TCP/IP 連接採用最小訪問策略。

詳情如下:

  • 為虛擬控制室平台配置專用VLAN和子網
    • 您的機器人是您設施的窗戶。它們為您的實體屬性提供了視覺和其他方面的遠端感測體現。將虛擬控制室的一部分(或全部)置於其自己的隔離網絡上是確保外部訪問此敏感存在是高度獨占或完全不可能的最簡單方法之一。
    • 此策略的另一個好處與企業 IT 策略實施有關。企業網絡通常需要冗長的流程來批准網絡設備連接到高度受控的內部 LAN。為實體設備(如 Spot 和站點設備)建立單獨的網絡可以通過確保虛擬控制室平台無法訪問公司服務器或工作站來簡化流程。
  • 防止入站公共 Internet 連接到虛擬控制室平台
    • 虛擬控制室平台不會受到未經授權的訪問。頻繁的軟件更新包括必要時的安全優化和修復。
    • 即便如此,Spot 和虛擬控制室站點設備都不是設計為面向 Internet 的公共網絡設備。這些組件應該使用 NAT 或防火牆規則來防止可路由的 WAN IP 地址訪問,以防止外部實體任意嘗試訪問。如果需要從遠程站點通過 Internet 訪問虛擬控制室,則應通過安全方法(例如 VPN 或 IP 白名單)安排連接。
  • 對本地和遠程 TCP/IP 連接採用最小訪問策略
    • 在許多用例中,互聯網訪問將成為客戶消費 Spot 獲得的數據和虛擬控制室的不可避免的要求。使用雲資源進行 AI/ML 建模、長期數據存儲和自定義應用程序集成需要 WAN 連接。這是虛擬控制室平台完全支持的功能。
    • 除了 IP 白名單(客戶數據中心和大多數公共雲提供商都可以這樣做)之外,使用防火牆規則來阻止未經授權的流量和協議將顯著減少虛擬控制室組件的攻擊情況。表 1 中,提供了平台堆疊組件之間所需的 TCP/UDP 通信端口的完整列表,以供參考。
  • 如果 Spot 機器人通過 Spot 的內置 Wi-Fi 攜帶具有自己網絡通信要求的自定義有效載荷,則它們可能有自己的網絡端口要求,您需要單獨考慮。

虛擬控制室最少需要的網絡防火牆端口
來源節點Source Node 有狀態網絡端口Stateful Network Ports 目標節點
強制的Mandatory
Site Hub,Spot 控制器 TCP: 443
UDP: 31000-31100
Spot Robot
PC客戶端 TCP: 443
UDP: 31000-33000
Site Hub
(選項Option),用於性能調整
Site Hub,Spot 控制器 UDP: 5353, 8087 Spot Robot


參考資料

  • Virtual control room architecture
  • 2 x RJ45 10 GigE ports: 10 Gigabit Ethernet
  • TLS : 傳輸層安全性協定(英語:Transport Layer Security,縮寫:TLS)傳輸層安全性協定及其前身安全通訊協定是一種安全協定,目的是為網際網路通訊提供安全及資料完整性保障。網景公司在1994年推出首版網頁瀏覽器-網景領航員時,推出HTTPS協定,以SSL進行加密,這是SSL的起源。IETF將SSL進行標準化,1999年公布TLS 1.0標準檔案。
  • HSTS:  HTTP Strict Transport Security,縮寫:HSTS 。 HTTP嚴格傳輸安全是一套由網際網路工程任務組發布的網際網路安全策略機制。網站可以選擇使用HSTS策略,來讓瀏覽器強制使用HTTPS與網站進行通信,以減少連線劫持風險。 其徵求修正意見書檔案編號是RFC 6797,發布於2012年11月。
  • TPM: 代表Trusted Platform Module(被信任的平台模組)可信平台模組是一項安全密碼處理器的國際標準,旨在使用裝置中整合的專用微控制器處理裝置中的加密金鑰。TPM的技術規範由稱為可信計算組織的資訊業聯合體編寫。國際標準化組織和國際電工委員會已於2009年將規範標準化為ISO/IEC 11889。 TCG持續修訂TPM規範。
  • DTLS 資料包傳輸層安全(英語:Datagram Transport Layer Security,縮寫為DTLS)資料包傳輸層安全,又譯資料包傳輸層安全,是一種通訊協定,提供UDP協定在傳輸層的傳送安全。它能夠提供與TLS類似的安全保護。DTLS常用於串流媒體。
  • WebRTC(網路即時通訊技術) WebRTC,名稱源自網頁即時通訊的縮寫,是一個支援網頁瀏覽器進行即時語音對話或影片對話的API。它於2011年6月1日開源並在Google、Mozilla、Opera支援下被納入全球資訊網協會的W3C推薦標準。  DTLS (Datagram Transport Layer Security) 基於 UDP 場景下數據包可能丟失或重新排序的現實情況下,為 UDP 訂製和改進的 TLS 協議。在 WebRTC 中使用 DTLS 的地方包括兩部分:協商和管理 SRTP 密鑰和為 DataChannel 提供加密通道。
  • UDP(英語:User Datagram Protocol,縮寫:UDP;又稱使用者資料包協定)用戶資料報協定是一個簡單的面向資料報的通信協定,位於OSI模型的傳輸層。該協定由David P. Reed在1980年設計且在RFC 768中被規範。典型網路上的眾多使用UDP協定的關鍵應用在一定程度上是相似的。 在TCP/IP模型中,UDP為網路層以上和應用層以下提供了一個簡單的介面。
  • Tamper-proof 防篡改,  UEFI Secure Boot是因應近年來針對韌體的開機惡意程式愈來愈多,而出現的防護技術。Secure Boot提供的驗證機制可阻擋未經簽章驗證的程式,藉此降低韌體攻擊可能,減弱已知漏洞的風險。微軟自Windows 8就內建UEFI Secure Boot。現代電腦大部分也都啟動Secure Boot政策。 美政府提供UEFI安全開機的客製化安全指引 2020-09-19。
  • latency 潛伏
  • Salted hashes :  加鹽雜湊。加鹽(Salt),在密碼學中,是指在雜湊之前將雜湊內容(例如:密碼)的任意固定位置插入特定的字串。 這個在雜湊中加入字串的方式稱為「加鹽」。 其作用是讓加鹽後的雜湊結果和沒有加鹽的結果不相同,在不同的應用情景中,這個處理可以增加額外的安全性。

特色、摘要,Feature、Summary:

關鍵字、標籤,Keyword、Tag:

留言

這個網誌中的熱門文章

Ubuntu 常用指令、分類與簡介

iptables的觀念與使用

網路設定必要參數IP、netmask(遮罩)、Gateway(閘道)、DNS

了解、分析登錄檔 - log

Python 與SQLite 資料庫

Blogger文章排版範本

Pandas 模組

如何撰寫Shell Script

查詢指令或設定 -Linux 線上手冊 - man

下載網頁使用 requests 模組