Administração do PI System -...

187
Administração do PI System Versão 2016

Transcript of Administração do PI System -...

Administração do PI System Versão 2016

Gerenciamento de segurança do PI System

Página i

OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Web: http://www.osisoft.com © 2016 by OSIsoft, LLC. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, arquivada em um sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, seja mecânico, fotocópia, registro ou outro sem permissão prévia por escrito da OSIsoft, LLC. OSIsoft, a logomarca e o logotipo da OSIsoft, PI Analytics, PI ProcessBook, PI DataLink, ProcessPoint, PI Asset Framework (PI AF), IT Monitor, MCN Health Monitor, PI System, PI ActiveView, PI ACE, PI AlarmView, PI BatchView, PI Coresight, PI Data Services, PI Event Frames, PI Manual Logger, PI ProfileView, PI WebParts, ProTRAQ, RLINK, RtAnalytics, RtBaseline, RtPortal, RtPM, RtReports e RtWebParts são todas marcas registradas da OSIsoft, LLC. Todas as outras marcas ou nomes comerciais usados neste documento são de propriedade de seus respectivos proprietários. DIREITOS DO GOVERNO DOS EUA Uso, cópia ou divulgação pelo governo norte-americano é sujeito a restrições estabelecidas na OSIsoft, acordo de licença LLC e conforme definido no DFARS 227.7202, DFARS 252.227-7013, FAR 12.212, FAR 52.227, conforme aplicável. OSIsoft, LLC. Publicado: 2016

Página ii

Como usar este workbook

Os manuais do usuário, os workbooks de aprendizagem e outros materiais usados na aula podem ser baixados em http://techsupport.osisoft.com. Será necessário fazer login com uma conta de suporte técnico da OSIsoft.

Cada cabeçalho principal descreve um tópico de aprendizado muito

li

Novos conceitos são apresentados como cabeçalhos de nível 2.

Os objetivos são as competências que serão aprendidas neste

t

Em toda aula serão apresentadas perguntas e desafios para ajudar no aprendizado.

A maior parte do tempo será empregada no aprendizado de novas competências por meio de exercícios práticos, individuais ou

Os ícones ajudam na identificação de temas, como exercícios, ferramentas, dicas ou d ã d f ê i

Gerenciamento de segurança do PI System

Página iii

Versões de software usadas neste documento A lista a seguir descreve as versões de software usadas nesta versão do curso.

Software Versão

PI Data Archive 2016

PI AF Server 2016

Interface PI OPC 2.6.3.5

PI System Management Tools 2016

PI System Explorer 2016

PI Coresight 2016

Gerenciamento de segurança do PI System

Página 1

Índice 1. PI System Basics................................................................................................. 3

1.1 Understanding important IT Concepts ...................................................... 3 1.2 What is a PI System? ................................................................................. 6 1.3 A typical PI System architecture ............................................................... 7 1.4 Understanding PI Points ............................................................................ 9 1.5 Directed Activity – Search for PI Points using PI SMT ........................... 10 1.6 Using the Tag Search............................................................................... 11 1.7 Solo Exercise – Use the Tag Search ....................................................... 12 1.8 Directed Activity – View PI Point data using PI Coresight ..................... 13 1.9 Writing Time in the PI System ................................................................. 15

2. PI Interface Management .................................................................................. 22

2.1 Define the role of a PI Interface ............................................................... 22 2.2 Solo Exercise – Choose a PI Interface .................................................... 24 2.3 Common PI Interfaces ............................................................................. 26 2.4 Define the components of a PI Interface ................................................. 26 2.5 Define the PI Interface Configuration Utility ........................................... 27 2.6 Directed Activity – Manage an existing PI Interface with the PI ICU ...... 28 2.7 Define the relationship between PI Point Attributes and PI Interface

configuration ............................................................................................ 31 2.8 Solo Exercise – Create a PI Point using PI SMT ..................................... 34 2.9 PI Interface installation methodology ..................................................... 37 2.10 Group Questions – PI Interface architecture .......................................... 39 2.11 Install and configure a PI Interface for OPC DA ..................................... 41 2.12 Configuring a reliable PI Interface ........................................................... 62 2.13 Group Questions – Preventing data loss ................................................ 62 2.14 Defining the PI Buffer Subsystem ........................................................... 65 2.15 UniInt Interface configuration .................................................................. 76

3. PI Data Archive Management ............................................................................ 80

3.1 Define the role of the PI Data Archive ..................................................... 80 3.2 Describe the PI Data Archive subsystems .............................................. 81 3.3 Data Flow through the PI Data Archive ................................................... 84 3.4 Understanding Exception and Compression .......................................... 93 3.5 PI Data Archive Files .............................................................................. 102 3.6 Managing Archive Files ......................................................................... 104 3.7 Manage Tuning Parameters ................................................................... 112

Página 2

3.8 Manage PI Data Archive Backups ......................................................... 113

4. PI Asset Framework Management .................................................................. 119

4.1 Define the role of the PI Asset Framework ........................................... 119 4.2 Define assets and attributes .................................................................. 123 4.3 PI System Explorer ................................................................................ 125 4.4 Directed Activity – Organizing your PI Points into AF Assets ............. 130 4.5 Solo Exercise – Building Assets from Templates using PI Builder ..... 133 4.6 Components of a PI Asset Framework.................................................. 136 4.7 Data Flow when using the PI Asset Framework ................................... 138 4.8 PI AF architecture .................................................................................. 142 4.9 Manage PI Asset Framework Backups.................................................. 142

5. PI System Security Management .................................................................... 146

5.1 Securing a PI System ............................................................................. 146 5.2 Describe the ports used for PI System communication ....................... 148 5.3 Authentication vs. Authorization ........................................................... 152 5.4 PI Data Archive Security ........................................................................ 152 5.5 PI Asset Framework Security ................................................................ 162

6. Monitoring a PI System ................................................................................... 168

6.1 Monitoring Tools .................................................................................... 168 6.2 Group Questions – What do I need to monitor? ................................... 169 6.3 Solo Exercise – Collect data to monitor your PI System...................... 170 6.4 Using PI Notifications to monitor the PI System .................................. 172 6.5 Stale and Bad Points.............................................................................. 172

7. Troubleshooting a PI System ......................................................................... 174

7.1 Message Logs ........................................................................................ 174 7.2 Where to look for answers ..................................................................... 177 7.3 Group Questions – Troubleshooting strategy ...................................... 178

8. Final Exercise – Building a PI System ............................................................ 180

Gerenciamento de segurança do PI System

Página 3

1. Fundamentos do PI System

Objetivos

• Descrever os componentes de um PI System • Descrever um ponto PI • Encontrar e visualizar os dados do ponto PI usando PI System Management Tools • Encontrar e visualizar os dados do ponto PI usando PI Coresight • Explicar o tempo absoluto e relativo no PI System • Traduzir e criar expressões de tempo PI • Explicar como o PI Data Archive lida com os fusos horários e DST e os dados futuros

1.1 Compreendendo os conceitos de TI importantes

Essa aula foi desenvolvida para pessoas com conhecimento básico em conceitos de TI. Caso você não seja um profissional de TI, há alguns conceitos básicos que precisam ser compreendidos antes de utilizar o programa.

1.1.1 Serviço do Windows

O serviço do Windows é um programa de computador ou um aplicativo que funciona em segundo plano em um sistema operacional do Windows. Esses programas de computador não requerem interação com usuário para funcionarem. Os serviços do Windows são mais comumente gerenciados através dos serviços snap-in (services.msc).

Página 4

1.1.2 Domínio do Windows

Um domínio do Windows é uma rede de computadores do Windows em que todos os usuários e computadores são registrados em um banco de dados central chamado Active Directory. O computador no qual o Active Directory é executado é chamado de controlador de domínio.

Os recursos no domínio (por exemplo, bancos de dados) podem utilizar o Active Directory para gerenciar a segurança do usuário.

1.1.3 Porta

Em uma rede de computadores, uma porta é um endpoint de comunicação. A porta é usada pelo sistema operacional para direcionar os dados de entrada (ou, mais especificamente, pacotes de dados) para o programa de computador ou serviço correto. Durante a comunicação por rede, é importante saber o número da porta usada pelo aplicativo ou serviço que se pretende alcançar.

1.1.4 Command prompt do Windows

O command prompt do Windows é a interface de linha de comando de um sistema operacional do Windows. Ele pode ser usado para emitir comandos para o sistema operacional na forma de linhas sucessivas de texto. O nome do aplicativo command prompt do Windows é cmd.exe.

Gerenciamento de segurança do PI System

Página 5

1.1.5 Windows PowerShell

Assim como o command prompt do Windows, o Windows PowerShell é uma interface de linha de comando, mas também é uma linguagem de script orientada para objetos. Ele foi criado pela Microsoft para suprir as limitações do command prompt do Windows, tornando mais fácil a criação de scripts que gerenciam automaticamente as tarefas no Windows.

Página 6

1.2 O que é um PI System?

A OSIsoft é uma empresa de software, portanto, ela não vende qualquer tipo de hardware. O único produto comercializado pela empresa é o PI System. É importante compreender que o PI System é composto apenas por um software localizado em servidores e computadores em uma rede de computadores.

O PI System é um pacote de software que coleta, armazena e aprimora os dados de sua planta ou processo e distribui os dados para os usuários que precisam. Em termos práticos, o PI System é tudo aquilo que está entre a fonte de dados e o consumidor de dados. O PI System mais simples possível é composto pelos componentes de software a seguir:

• Interface PI: coleta dados de uma fonte de dados

• PI Server o PI Data Archive: armazena os dados o PI Asset Framework: organiza e aprimora os dados

• PI Visualization Tool: exibe os dados para o consumidor

Um PI System mais completo seria semelhante ao seguinte:

Gerenciamento de segurança do PI System

Página 7

Para obter mais informações sobre os componentes do PI System acima, consulte https://techsupport.osisoft.com/Products/

1.3 Arquitetura de um PI System típico

Até agora, falamos sobre os componentes de software do PI System. Esses componentes devem ser instalados em computadores e servidores localizados na mesma rede de computadores que as fontes de dados. O layout dos componentes do PI System em relação à rede de computadores é chamado de "arquitetura do PI System".

As arquiteturas do PI System variam de muito simples a muito complexas. Teoricamente, todos os componentes do PI System podem ser instalados no mesmo computador. Na prática, isso raramente acontece. Múltiplos fatores são levados em consideração ao escolher uma arquitetura do PI System, incluindo segurança, desempenho e escalabilidade.

Arquitetura de um PI System comum abaixo:

Página 8

Neste caso, trabalharemos em um ambiente de aprendizagem virtual. Um diagrama da arquitetura de um PI System comum abaixo:

Gerenciamento de segurança do PI System

Página 9

1.4 Compreensão dos pontos PI

Quaisquer dados com valor variável de acordo com o tempo podem ser coletados e armazenados no PI Data Archive.

Em um processo, os dados poderiam compreender:

• A temperatura em um tanque

• O fluxo volumétrico através da bomba

• A velocidade de um propulsor

Todos esses valores variáveis representam fluxos de dados.

Os pontos PI, também citados como tags PI, são o que define os fluxos de dados armazenados no PI Data Archive. Sempre que um administrador PI System desejar coletar um novo fluxo de dados, ele deverá criar um ponto PI.

1.4.1 Definição de atributos-chave do ponto PI

Os atributos do ponto PI são o que define o ponto PI. Eles possuem múltiplas funções diferentes, inclusive:

• Especificar como coletar os dados na fonte de dados

• Definir qual interface PI fica responsável por coletar os dados

• Descrever o fluxo de dados para que os usuários possam pesquisá-los

Pode haver mais de 50 atributos diferentes definindo um ponto PI. Apresentamos agora alguns atributos-chave:

• Name: o nome do ponto PI, o qual deve ser exclusivo dentro do PI Data Archive.

• Description: um campo de texto livre fixado a um ponto PI, usado muitas vezes para inserir uma descrição do ponto PI. Por exemplo, um ponto de temperatura pode ser TC365674A.pv e o descritor pode ser "temperatura de operação do reator 65". Observe que não é necessário que os pontos PI tenham uma descrição.

• Point Type: esses atributos definem o tipo de dado que é armazenado no PI Data Archive.

• Point source: é um atributo que geralmente especifica qual interface PI está coletando os dados para o ponto PI.

Nota: continuaremos nosso debate sobre atributos do ponto PI na seção "Definir a relação entre os atributos do ponto PI e a configuração da interface PI"

Página 10

1.5 Atividade direcionada – Pesquisar por pontos PI usando PI SMT

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Os usuários do PI System podem usar vários programas diferentes para interagir com o PI System.

Como um administrador PI System, um dos aplicativos que você mais utilizará é o "PI System Management Tools". Ele é usado pelo administrador PI System para várias tarefas de gerenciamento. Você aprenderá como usar o PI System Management Tools (PI SMT) durante o treinamento.

Nesta atividade direcionada, o PI SMT será usado para pesquisar os pontos PI e exibir os dados atuais para esses pontos PI.

Abordagem

Step 1 : No PISRV1, execute o programa "PI System Management Tools"

Step 2 : Navegue pela ferramenta Data > Current Values

Step 3 : Selecione o ícone de pesquisa da tag

Step 4 : Altere o campo point source para "R" e clique em "Search"

Step 5 : Clique em "Select All" e "OK"

Step 6 : Para remover todos os pontos PI da lista, use o botão "Remove All"

Quantas utilizações da ferramenta "Current Values" do PI SMT você pode elaborar, de uma perspectiva do administrador PI System?

_____________________________________________________________________________________

_____________________________________________________________________________________

_______________________________________________________

Gerenciamento de segurança do PI System

Página 11

1.6 Usando a pesquisa da tag

O recurso de pesquisa da tag é semelhante em todos os programas do PI System, como PI SMT e outras ferramentas de visualização. No PI SMT, a função de pesquisa da tag é usada nas guias "Data", "Points" e "IT Points". Os usuários podem pesquisar os pontos PI especificando valores para vários atributos do ponto PI. Apresentamos agora algumas dicas e truques relacionados ao uso da pesquisa da tag.

Utilizando o nome do ponto PI (máscara de tag)

Se a organização tiver uma convenção de denominação conveniente, padrão ou se os pontos PI na planta forem bastante conhecidos, o trabalho de pesquisa de pontos PI por seu nome será muito mais fácil. No entanto, algumas pessoas não têm esses benefícios.

Utilização do descritor

Se o atributo "descriptor" sempre for usado ao criar um ponto PI, o descritor será um bom atributo para usar durante a pesquisa por pontos PI. A desvantagem de pesquisar pelo descritor é que essa pesquisa pode requerer muitos recursos.

Usando o point source

Para um administrador PI System familiarizado com o PI System, a pesquisa por point source pode ser extremamente útil, pois permite criar uma lista de todos os pontos que estão associados a uma interface PI específica e, portanto, uma fonte de dados específica.

Caracteres coringas

Caracteres coringas podem ser usados em qualquer uma das pesquisas acima.

Use * para substituir qualquer número de caracteres, como neste exemplo:

flow* = flow_meter1, flow_meter2, flow_meter3, flowrate_pump1, flowrate_pump2

Use ? para substituir um caractere, como neste exemplo:

flow_meter? = flow_meter1, flow_meter2, flow_meter3

Nota: a pesquisa da tag não é sensível a maiúsculas e minúsculas

Página 12

1.7 Atividade individual – Usar a pesquisa da tag

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício

• Familiarize-se com a pesquisa da tag

Descrição do problema

Como um administrador PI System, você utilizará a pesquisa da tag para responder a perguntas sobre o estado atual do PI System usando o PI System Management Tools

Abordagem

1. Quantos pontos PI foram criados para o "Reactor 1" até o momento?

2. Os pontos PI com point source "L" têm valores recentes?

3. Pesquisar todos os pontos PI. Há uma única convenção de denominação para os pontos PI?

4. Qual o ponto PI tem um PointID de 36?

Gerenciamento de segurança do PI System

Página 13

1.8 Atividade direcionada – Visualizar dados do ponto PI usando o PI Coresight

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Para aprender como administrar um PI System, é importante compreender o ponto de vista de um usuário do PI System. Uma ferramenta de visualização popular do PI System é o "PI Coresight". PI Coresight permite que os usuários acessem os dados do PI System por meio de um navegador da Web e criem rapidamente exibições ad-hoc para visualizar os dados.

Nesta atividade direcionada, estimularemos a experiência de um usuário do PI System que pesquisou os dados de temperatura nas últimas 12 horas referentes ao reator 1 usando o PI Coresight.

Abordagem

Como um usuário do PI System, você deseja ver uma tendência da temperatura no Reator 1 durante as últimas 5 horas.

Step 1 : No PISRV1, abra o navegador da Web "Internet Explorer".

Step 2 : Clique no marcador "PI Coresight".

Step 3 : Na página inicial do PI Coresight, selecione o botão "New Display" no canto superior direito:

Step 4 : Durante a utilização do PI Coresight para pesquisar por pontos PI, pode ser utilizado o nome

ou a descrição do ponto PI. No canto superior esquerdo, pesquise "reactor 1 temperature".

Step 5 : Arraste e solte o ponto PI no display. Essa ação criará um símbolo representativo de

tendência. Redimensione a tendência conforme necessário.

Step 6 : Nos cantos inferiores esquerdo e direito do display, é possível ver a hora de início e de

término da tendência:

Página 14

Clique na hora de início e altere o texto de "*-8h" para "*-12h".

Step 7 : Clique no ícone salvar na parte superior direita do display e nomeie a sua exibição

como "Reactor 1 Temperature"

Agora, imagine que o descritor não foi preenchido para esse ponto PI. Como o usuário poderia encontrar os dados corretos? No capítulo 4, veremos como um administrador PI System pode construir um PI System amigável usando o PI Asset Framework.

Gerenciamento de segurança do PI System

Página 15

1.9 Gravando a hora no PI System

O PI Data Archive armazena dados que mudam com o tempo, conhecidos como dados de séries cronológicas.

Conforme visto na atividade direcionada prévia, quando os usuários solicitam dados do PI System, eles precisam saber como solicitar a hora específica ou o intervalo de tempo para os dados que desejam visualizar.

1.9.1 Tempo fixo contra tempo relativo

Há duas opções para especificar o tempo no PI System:

• Tempo fixo: uma expressão que significa data e hora específicas e que não mudarão nunca.

Quando usar: quando você deseja salvar uma visualização dos dados de seu PI System para uma hora específica no histórico.

Exemplo: quando um usuário estiver criando um relatório que analise o evento de falha de um equipamento que ocorreu no dia 5 de janeiro.

• Tempo relativo: uma expressão que significa data e hora relativos à data e hora atuais.

Quando usar: quando você deseja criar uma visualização dinâmica dos seus dados, que pode ser usada para visualizar dados em tempo real ou reutilizada com uma frequência regular para criar relatórios periódicos.

Exemplo: um usuário está criando um relatório que resume os totais semanais de produção. Ao usar expressões de tempo relativas, o usuário poderá reutilizar esse relatório toda semana.

1.9.2 Sintaxe de expressão de tempo fixo

Uma expressão de tempo fixo é uma expressão que inclui uma data e, opcionalmente, um horário. Se o horário for omitido, será considerado o horário meia-noite.

Expressão Significado

23-ago-12 15:00:00 15h de 23 de agosto de 2012

25-set-12 00:00:00 (meia-noite) de 25 de setembro de 2012

O PI System pode interpretar vários formatos diferentes para o tempo fixo. No caso de uma entrada ambígua, as configurações de região e idioma do Windows no computador onde o PI Visualization Tool estiver instalado recebe prioridade. Por exemplo:

Página 16

Expressão Formato de região e idioma Significado

1/5/2015 Inglês (Estados Unidos) 00:00:00 (meia-noite) em 5 de janeiro de 2015

1/5/2015 Inglês (Canadá) 00:00:00 (meia-noite) em 1º de maio de 2015

1.9.3 Sintaxe de expressão de tempo relativa

Essas expressões são usadas para simbolizar data e hora relativas ao tempo atual. As expressões de tempo do PI System podem incluir:

• Apenas um tempo de referência, como "y" • Apenas um offset de tempo, como "+3h" • Uma hora de referência com offset de tempo, como "y+3h"

Abreviações de hora de referência

Uma abreviação de hora de referência representa uma hora específica relativa à hora atual

Abreviação Completa Hora de referência

* Hora atual.

t today 00:00:00 (meia-noite) do dia atual

y yesterday 00:00:00 (meia-noite) do dia anterior

sun sunday 00:00:00 (meia-moite) do último domingo

mon monday 00:00:00 (meia-noite) da última segunda-feira

tue tuesday 00:00:00 (meia-moite) da última terça-feira

wed wednesday 00:00:00 (meia-noite) da última quarta-feira

thu thursday 00:00:00 (meia-noite) da última quinta-feira

fri friday 00:00:00 (meia-noite) da última sexta-feira

sat saturday 00:00:00 (meia-noite) do último sábado

YYYY 00:00:00 (meia-noite) no dia e mês atual no ano de YYYY

M-D ou M/D 00:00:00 (meia-noite) no dia D do mês M no ano atual

DD 00:00:00 (meia-noite) no dia DD do mês atual

Abreviações de unidade de tempo

Uma abreviação de unidade de tempo representa uma unidade de tempo específica que pode ser utilizada para definir um offset.

Abreviação Unidade de tempo

s segundo

m minuto

Gerenciamento de segurança do PI System

Página 17

Abreviação Unidade de tempo

h hora

d dia

w semana

mo mês

y ano

Hora de referência e expressão de offset

Quando incluídos com uma abreviação de hora de referência, um offset de tempo adiciona ou subtrai da hora especificada (indicado por + ou -) e de uma unidade de tempo com um valor

Expressão Significado

*-1h Uma hora atrás

t+8h 08:00:00 (08h) hoje

y-8h 16:00:00 (16h) de anteontem

mon+14,5h 14:50:00 (14h30) da última segunda-feira

sat-1m 23:59:00 (23h59) da última sexta-feira

Offsets de tempo

Quando inseridos sozinhos em um campo de tempo, os offsets de tempo especificam um tempo relativo a uma hora de referência implícita. A hora de referência implícita depende do campo em que você insere a expressão:

• Para a hora de início, a hora de referência é a hora atual. • Para a hora de término, a hora de referência é a hora de início. • Para um timestamp único, a hora de referência é a hora atual.

Campo de hora Expressão Significado

Hora de início -1d Um dia antes da hora atual (24 horas antes da hora atual)

Hora de término +6h Seis horas depois da hora de início

Hora de término -30m 30 minutos antes da hora de início

Timestamp -15s 15 segundos antes da hora atual

1.9.4 Regras parar criar expressões de tempo

Regra 1. Deve ser incluído somente um offset de tempo em uma expressão. Incluir vários offsets pode gerar resultados não previstos. Por exemplo, as expressões de tempo a seguir devem ser evitadas:

*+1d+4h

Página 18

t-1d+12h

Regra 2. Para definir um offset de tempo, você deve incluir um valor válido com qualquer unidade de tempo. Apenas para segundos, minutos ou horas, você pode especificar um valor fracionário. Não é possível especificar valores fracionais de outras unidades de tempo.

Regra 3.Um timestamp fixo consiste nos campos de ano, mês, dia e horário (horas, minutos e segundos). Se qualquer um desses campos não for especificado na expressão de tempo PI, os seguintes valores serão assumidos por padrão:

• Se a hora não for especificada, o valor padrão seria meia-noite. • Se o dia não for especificado, o valor padrão seria o dia atual. • Se o mês não for especificado, o valor padrão seria o mês atual. • Se o ano não for especificado, o valor padrão seria o ano atual.

Gerenciamento de segurança do PI System

Página 19

1.9.5 Atividade em grupo – Traduzir expressões de tempo relativas

Esta é uma atividade em grupo criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício

• Traduzir os significados das expressões de tempo relativas

• Criar expressões de tempo relativas

• Usar expressões de tempo relativas em PI Coresight

Descrição do problema

Traduzir os significados das expressões de tempo relativas abaixo:

Expressão Significado

* – 30m

y + 8h

T

Thu

Tuesday – 2d

18

y-2y

Expresse os seguintes tempos em abreviações de tempo válidas do PI System:

Expressão Significado Hoje, às 6h

Segunda-feira, às 6h30

12 horas atrás

O primeiro dia do mês atual

O final da semana atual (esta sexta-feira)

Página 20

7h de ontem

15 minutos atrás

Utilize os conhecimentos sobre abreviações de tempo do PI System para dados de tendência em sua

tendência de "Reactor 1 temperature":

1. Verifique os dados da meia-noite de ontem até meia-noite de hoje

2. Verifique os dados da primeira troca de turno de operador ontem de 8h30 às 16h30

3. Verifique os dados de meia-noite de domingo passado até meia-noite de domingo desta

semana.

Gerenciamento de segurança do PI System

Página 21

1.9.6 Como o PI System ajusta fusos horários e o horário de verão (DST)?

Em poucas palavras: ele não ajusta!

Quando dados são coletados pelo PI System, eles são coletados em UTC (Tempo Universal Coordenado), anteriormente conhecido como GMT (Greenwich Mean Time). Isso significa que cada dia tem exatamente 24 horas. O computador do usuário do PI System faz ajustes de tempo com base nas configurações de data e hora locais, como fuso horário ou DST.

Por isso, uma vez por ano na sua região no horário de verão (DST), parecerá que um dia tem 23 horas e o outro, 25 horas, mas o PI Data Archive nunca reconhece nenhum outro dia que não tenha 24 horas.

Além disso, como os clientes e o PI Data Archive reconhecem em qual fuso horário eles estão localizados, os dados podem ser visualizados no horário do servidor ou no horário do cliente. Isso é determinado pela configuração na ferramenta de visualização de PI.

1.9.7 Dados futuros

PI Data Archive versão 2015 conta com a capacidade de armazenar "dados futuros” no PI Data Archive. Os dados futuros são dados que são associados ao tempo futuro. O PI Data Archive agora pode armazenar dados com um intervalo de tempo de janeiro de 1970 a janeiro de 2038.

Qual a utilidade dos dados futuros? Por exemplo, se você possui um software de previsões que prevê a produção de sua planta, você pode salvar esses dados em um ponto PI de "dados futuros" no PI Data Archive. Conforme coletam-se os dados da produção atual em outro ponto PI, é possível comparar os dois em tempo real.

Ao criar um ponto PI, um atributo "futuro" determina se o ponto PI foi criado como um ponto PI "histórico" ou "de dados futuros". Após a criação, nenhum ponto PI poderá ser trocado por outro. Portanto, os dados futuros jamais poderão ser substituídos por dados históricos, os dois datasets sempre serão mantidos separados.

Para solicitar dados para um timestamp futuro em uma ferramenta semelhante a PI Coresight, você pode inserir o mesmo tipo de expressão comentado nas seções anteriores (usando tempo fixo ou tempo relativo). Algumas expressões de exemplo são:

Expressão Significado

*+1h Uma hora a partir de agora

t+3d Três dias a partir de hoje à meia-noite

Y+1y Um ano a partir de ontem

Página 22

2. Gerenciamento da interface PI

Objetivos

• Definir a função de uma interface PI • Selecionar a interface PI correta para uma determinada fonte de dados • Discutir a variedade de possibilidades de arquitetura • Descrever a PI Interface Configuration Utility • Criar pontos PI para a interface PI existente • Descrever a metodologia de instalação e configuração da interface PI • Instalar e configurar uma nova interface PI para a instância OPC DA • Criar um ponto PI usando um PI SMT • Criar um ponto PI usando um PI Builder • Descrever o PI Buffering • Explicar o fluxo de dados através do nó de interface PI • Configurar e validar o PI Buffering

2.1 Definir a função de uma interface PI

Na seção "O que é um PI System?" aprendemos que uma interface PI é um dos componentes de software mais importantes de um PI System básico. Ele é responsável por coletar os dados das fonte de dados e enviá-los para o PI Data Archive. Cada interface PI é responsável por coletar dados para pontos PI específicos no PI Data Archive.

OSIsoft lançou mais de 450 interfaces PI diferentes que coletam dados de várias fontes de dados. Praticamente tudo que gera dados de séries cronológicas pode ser considerado uma fonte de dados, inclusive páginas da Web, banco de dados relacional e outros PI Systems. Entretanto, os dados de um processo da planta normalmente são coletados dos sistemas SDCD, PLC e SCADA. Todos esses sistemas podem enviar dados por rede usando vários protocolos de comunicação. A interface PI pode ser vista como um tradutor. Ela lê dados de uma fonte de dados e traduz o que lê para uma linguagem que o PI Data Archive possa compreender.

Nota: com poucas exceções, a fonte de dados não é criada ou publicada pela OSIsoft.

Gerenciamento de segurança do PI System

Página 23

Não importa qual interface PI é usada, abaixo encontram-se as etapas percorridas durante a coleta de dados:

Step 1 : Lê da fonte de dados Step 2 : Aplica timestamps aos dados (ou assegura que os dados recebidos recebam o timestamp na

fonte) Step 3 : Formata os dados Step 4 : Aplica o filtro por exceção Step 5 : Envia os dados ao PI Data Archive

Nota: continuaremos nosso debate sobre filtro por exceção na seção "Compreendendo exceção e compressão"

Página 24

2.2 Atividade individual – Escolher uma interface PI

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício

• Selecionar a interface PI correta para uma determinada fonte de dados

Descrição do problema

Você é um administrador PI System de um PI System novo. O gerente da planta fornece a você uma lista de fontes de dados das quais ele deseja coletar dados. Para cada fonte de dados, encontre a interface PI adequada.

Fonte de dados Interface PI

Siemens PLC 412-2

Werum Pas-X

Schneider PML 3710ACM

Johnson Controls Metasys System

Uma página da Web

Arquivos de texto (DICA: qual é o tipo mais comum de codificação de arquivo de texto?)

Abordagem

Com mais de 300 interfaces PI ativas para escolher e inúmeras fontes de dados possíveis em sua planta, selecionar a interface PI correta pode ser uma tarefa difícil. A OSIsoft fornece uma ferramenta em sua página de suporte técnico para ajudar os administradores PI System a fazerem sua escolha.

Step 1 : Navegue até https://techsupport.osisoft.com

Step 2 : Selecione Products > PI Interfaces and PI Connectors

Step 3 : Insira as fontes de dados acima na pesquisa

Gerenciamento de segurança do PI System

Página 25

Nota: algumas vezes, essa ferramenta não encontrará interface PI alguma para a fonte de dados inserida. Entretanto, isso não significa que é impossível coletar dados dessa fonte. Em geral, a conexão e a leitura da fonte de dados requerem o conhecimento do formato e da estrutura dos dados. Será necessário usar a documentação de fonte de dados do fabricante. Caso precise de ajuda para decidir sobre uma interface PI, entre em contato com a equipe de suporte técnico: https://techsupport.osisoft.com/Contact-Us/

Página 26

2.3 Interfaces PI comuns

Conforme visto na atividade anterior, algumas das interfaces PI foram criadas para uma fonte de dados específica, ao passo que outras foram criadas usando protocolos de comunicação padrão. Segue uma lista das nossas interfaces PI mais populares.

1. Interface PI para OPC DA

Coleta dados em tempo real dos OPC Servers usando o OPC DA padrão, possivelmente o protocolo de comunicação mais comum no setor de automação industrial.

2. Interface PI para arquivo universal e carregamento de fluxo (UFL)

Coleta dados futuros, históricos ou em tempo real de arquivos ASCII (por exemplo, arquivos txt, csv xml, etc.), portas seriais e servidores de e-mail POP3. A interface PI pode ser configurada para coletar dados independentemente do formato dos dados no arquivo fonte, tornando esta uma das interfaces mais versáteis.

3. Interface PI para RDBMS

Coleta dados futuros, históricos ou em tempo real de qualquer sistema de gerenciamento de banco de dados relacional que suporta unidades ODBC (por exemplo, Microsoft SQL Server, Oracle Database, IBM Informix, etc.)

4. Interface PI para Modbus Ethernet PLC

Coleta dados em tempo real de PLCs que usam o protocolo de comunicação Modbus

5. Interface PI to PI

Essa interface PI é usada para enviar dados futuros, históricos ou em tempo real de um PI Data Archive para outro. Um aplicativo comum dessa interface PI deve coletar dados de PI Data Archives de nível de planta para um PI Data Archive corporativo centralizado.

2.4 Definir os componentes de uma interface PI

Uma vez instalada e configurada a interface PI no computador, ela consiste nos seguintes componentes:

• Interface PI executável: este é o arquivo executável que será executado e realizará as operações

para coletar dados da fonte de dados.

Gerenciamento de segurança do PI System

Página 27

• Arquivo de lote da instância de interface PI: embora o executável realize todas as operações, ele precisa de instruções, como (1) de qual fonte de dados ele deve fazer a coleta, (2) para qual PI Data Archive deve enviar, etc. Um arquivo de lote conterá todas essas instruções. Como você pode ter múltiplas fontes de dados, é possível criar múltiplos arquivos de lote e, consequentemente, múltiplas instâncias da interface PI em execução em um único nó.

• Serviço do Windows rodando uma instância de interface PI: um serviço do Windows é criado para que uma instância da interface PI seja executada automaticamente durante a inicialização do computador e seja executada em segundo plano.

Dica

Verificar os serviços snap-in (services.msc) é uma ótima forma para identificar todas as instâncias das interfaces PI em execução em um único nó de interface PI.

2.5 Definir a PI Interface Configuration Utility

A PI Interface Configuration Utility (ICU) é uma interface gráfica de usuário (GUI) que os administradores PI System usam para criar e configurar os arquivos de lote e serviços da instância da interface PI.

A PI ICU configurará apenas arquivos de lote e serviços localizados no computador em que está instalada (não pode ser usada para configurar interfaces PI remotas).

Página 28

Nota: uma vez que a PI ICU é usada para configurar um arquivo de lote, o conteúdo deste arquivo é gravado em um banco de dados no PI Data Archive, chamado "Module Database" (MDB), que armazena informações de configuração do PI Data Archive. Isso permite que você recupere a configuração de sua instância de interface PI. Entretanto, se um arquivo de lote for editado manualmente, a PI ICU exibirá uma mensagem de alerta.

2.6 Atividade direcionada – Gerenciar uma interface PI existente com a PI ICU

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Em seu PI System, há uma instância existente da interface PI para o monitor de desempenho que foi criada manualmente sem a PI ICU. Essa interface é usada para coletar dados dos Windows Performance Counters, ajudando os administradores PI System a monitorar sua infraestrutura de TI.

Nesta atividade direcionada, nos familiarizaremos com a PI ICU carregando essa instância e editando sua configuração.

Abordagem

Step 1 : Em PISRV1, execute o programa "PI Interface Configuration Utility"

Step 2 : Selecione o botão "Create new Interface Instance from .BAT file" no canto superior esquerdo da janela.

Step 3 : Navegue pela pasta C:\Program Files (x86)\PIPC\Interfaces\PIPerfMon e selecione o arquivo PIPerfMon1.bat

Step 4 : Tome notas do point source e da guia geral (mostrada abaixo):______________ os pontos PI

coletados por essa interface compartilham o mesmo point source.

Step 5 : No PI SMT, carregue todos os pontos PI com esse point source em Data > Current Values.

Observe a velocidade na qual os dados são atualizados pressionando o botão "Start Updating"

Gerenciamento de segurança do PI System

Página 29

Step 6 : Na PI ICU, edite scan class #1 a 00:00:01 (1 segundo) clicando com o botão direito na scan class. Selecione "Apply" e reinicie a interface usando o botão reiniciar no canto superior esquerdo da janela.

Step 7 : Volte para o PI SMT. Como a sua alteração afetou a velocidade em que os dados são atualizados?

Step 8 : Volte para a PI ICU. Faça uma alteração no point source, selecione "Apply" e reinicie a interface.

Step 9 : Volte para o PI SMT. Como a sua alteração afetou os dados e por quê?

Step 10 : Volte para a PI ICU e desfaça a alteração.

Página 30

Gerenciamento de segurança do PI System

Página 31

2.7 Definir a relação entre os atributos do ponto PI e a configuração da interface PI

Começamos nosso debate sobre atributos do ponto PI no capítulo anterior. Conforme visto na atividade direcionada anterior, há uma relação direta entre os atributos do ponto PI e a instância da interface PI que está coletando os dados do ponto PI.

A relação exata é exclusiva para cada interface PI diferente. Abaixo estão listados os atributos do ponto PI comuns e como eles geralmentesão usados. SEMPRE consulte o manual da interface ao criar pontos PI.

Instrument Tag Nome do ponto/local no sistema de dados da origem. Normalmente, é sensível a maiúsculas e minúsculas e precisa ser exatamente igual à fonte de dados!

Extended Descriptor Contém instruções de consulta detalhada (incomum).

Point Source Precisa corresponder com o point source da interface.

Location 1 Normalmente, este campo é usado para o ID da instância da interface. Neste caso, a combinação exclusiva do point source + interface id é o que conecta o ponto PI a sua instância de interface PI.

Location4 Normalmente, este campo é o número da scan class.

Scan Inclui o ponto PI na lista de pontos a ser feito scan (sempre definido como ATIVADO)

.

Dica

Sempre que possível, copie e cole as informações da instrument tag diretamente no PI SMT ou PI Builder da fonte de dados a fim de evitar erros de digitação.

As causas mais comuns de não recebimento de dados por novos pontos PI são a configuração incorreta dos atributos do ponto PI na fonte de dados da configuração da instância da interface PI. Este problema pode ser diagnosticado lendo as mensagem no log de mensagens PI durante a inicialização. Isso será contemplado mais tarde no capítulo.

Gerenciamento de segurança do PI System

Página 33

Página 34

2.8 Atividade individual – Criar um ponto PI usando PI SMT

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício

• Criar um ponto PI para uma instância de interface PI existente • Criar um ponto PI usando o plug-in PI SMT Point Builder.

Descrição do problema

Os usuários estão reclamando da longa demora para recuperar os dados do SQL Server no servidor PISRV1. Depois de pesquisar, descobre-se que esse problema pode estar relacionado ao desempenho do servidor. Para confirmar esta teoria, você decide criar um ponto PI que coleta dados do horário do processador do PISRV1, de modo que você possa analisar o histórico. Esses dados podem ser coletados do Windows Performance Counter \\PISRV1\Processor(_Total)\% Processor Time.

Abordagem

Step 1 : Abra o PI SMT e navegue até a ferramenta Points > Point Builder.

Step 2 : Crie um ponto PI. Primeiramente, preencha os atributos do ponto PI no botão da janela, depois

aperte o botão salvar . Você precisará preencher os atributos a seguir:

Atributo Value

Name

Descriptor [opcional]

Eng Units [opcional]

Point type

Point source

Location1

Location4

Extended Descriptor

Step 3 : Verifique se o seu ponto PI recém-criado está recebendo dados. Pode demorar até 2 minutos para uma interface PI em execução detectar o novo ponto PI.

Dica 1: segue uma tabela da interface PI para o manual de usuário do monitor de desempenho que explica como configurar os atributos do ponto PI:

Gerenciamento de segurança do PI System

Página 35

Dica

Tipicamente, o identificador de dados de origem é inserido no Instrument Tag, em vez do extended descriptor. A interface PI para o monitor de desempenho é uma exceção a essa tendência. SEMPRE siga as instruções específicas para a interface PI ao criar pontos PI.

Dica 2: as informações sobre o caminho do performance counter estão disponíveis no Performance Monitor Tool disponível para todos os sistemas operacionais Windows (perfmon.exe). Para usar esta ferramenta:

Step 1 : Execute o programa perfmon.exe e selecione "Performance Monitor"

Página 36

Step 2 : Clique no botão Add Step 3 : Na janela "Add Counters", encontra-se uma lista de contadores disponíveis. Selecione o

contador desejado (para o processador, procure por %Processor Time), clique em "Add >>" e "OK".

Gerenciamento de segurança do PI System

Página 37

Step 4 : Na janela Performance Monitor, clique com o botão direito do mouse na tendência e selecione "Properties". Será obtida uma lista de caminhos do performance counter no formato que deve ser utilizado no extended descriptor do ponto PI. Observe que o formato completo é \\Servername\Counter ou \\IPAddress\Counter. Nosso nome de servidor é PISRV1

2.9 Método de instalação da interface PI

Toda vez que uma nova interface PI for utilizada para coleção de dados, a metodologia de instalação da interface PI deve ser empregada:

Essas 8 primeiras etapas são as etapas básicas necessárias para iniciar a coleta de dados. Entretanto, algumas etapas adicionais são necessárias para garantir uma coleção de dados confiável em um ambiente de produção:

Step 1 : Escolha uma interface PI como fonte de dados

Step 2 : Escolha uma arquitetura de interface PI, (escolha onde deve ser instalada

a interface PI)

Step 3 : Instale a interface PI e o PI ICU

Step 4 : Confirme se a interface PI pode se comunicar com o PI Data Archive

Step 5 : Confirme se os dados estão disponíveis na fonte de dados para que a

interface PI possa fazer a leitura

Step 6 : Configure a segurança para a interface PI no PI Data Archive

Step 7 : Crie e configure uma instância na interface PI

Step 8 : Crie pontos PI para a interface PI.

Página 38

Step 10 : Configurar o buffering com o PI Buffer Subsystem

Step 11 : Configurar a inicialização desconectada, de modo que a interface PI

possa coletar dados caso não consiga se comunicar com o PI Data

Archive.

Step 12 : Criar pontos de integridade da interface PI para monitorar a integridade

Gerenciamento de segurança do PI System

Página 39

2.10 Questões em grupo – Arquitetura da interface PI

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Na atividade direcionada anterior, trabalhamos com a interface PI para o Performance Monitor instalado no PISRV1. Neste caso, a fonte de dados (Windows Performance Counters), a interface PI e o PI Data Archive são todos instalados no mesmo servidor. Isto é muito raro e, normalmente, é valido apenas para IT monitorando interfaces PI.

Nota: continuaremos nosso debate sobre tarefas com o IT monitorando interfaces PI no capítulo "Monitorando um PI System"

Normalmente, a fonte de dados não está no PI Data Archive. Há várias arquiteturas de interface PI possíveis para este cenário:

• Arquitetura A: a fonte de dados, a interface PI e o PI Data Archive são todos instalados na mesma máquina.

• Arquitetura B: a fonte de dados e a interface PI são instaladas na mesma máquina.

• Arquitetura C: a interface PI é instalada no servidor do PI Data Archive.

Página 40

Debatam em grupo sobre as vantagens, desvantagens e o aplicativo exemplificativo para cada arquitetura:

Arquitetura Vantagens Desvantagens Aplicativo exemplificativo

A

B

C

Gerenciamento de segurança do PI System

Página 41

2.11 Instalar e configurar uma interface PI para OPC DA

Agora que estamos familiarizados com a metodologia de instalação da interface PI, podemos instalar e configurar uma nova interface PI para coletar dados em nosso ambiente de aprendizagem virtual. Faremos isso nas atividades e exercícios direcionados e ao longo de todas as seções restantes deste capítulo, seguindo as etapas definidas na seção "metodologia de instalação da interface PI"

Nossa fonte de dados é um OPC DA Server instalado no PIINT1 (portanto, estamos usando a arquitetura B do exercício anterior). Esse OPC DA Server expõe dados em tempo real a partir de 5 bombas em nosso processo. Nosso objetivo é coletar os dados deste processo e armazená-los no PI Data Archive. Instalaremos nossa interface PI no PIINT1. Como já escolhemos nossa interface PI e arquitetura, concluímos as etapas 1 e 2 da metodologia de instalação.

Página 42

2.11.1 O que é um OPC DA Server?

Escolhemos um OPC DA Server como a fonte de dados para essa classe, pois é a fonte de dados mais comum entre nossos clientes, tornando a interface PI para OPC DA nossa interface mais amplamente usada.

OPC DA é um protocolo de comunicação padrão desenvolvido para o setor de automação industrial. Conforme debatido anteriormente, os sistemas de automação se comunicam usando uma ampla variedade de protocolos diferentes geralmente proprietários. Isso torna a comunicação entre sistemas diferentes muito difícil. Para solucionar este problema, vários vendedores se reuniram e desenvolveram uma série de padrão independentes de plataforma chamados OPC (Comunicação de Plataforma Aberta). OPC DA é o padrão para coleção de dados em tempo real.

Há dois componentes de software necessários durante a comunicação usando um OPC padrão: o OPC Server e o OPC Client. O OPC Server é um aplicativo de software que expõe dados de uma fonte de dados no OPC padrão. O OPC Client é um aplicativo de software que consome dados de um OPC Server e traduz em um formato diferente. A interface PI para OPC DA é um OPC Client. O OPC Server é um aplicativo não pertencente à OSIsoft desenvolvido por outra empresa.

Gerenciamento de segurança do PI System

Página 43

2.11.2 Atividade direcionada – Instalar a interface PI para OPC DA e PI ICU

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade Concluir as etapas 3 e 4 da metodologia de instalação da interface PI apresentada neste capítulo.

Abordagem

Parte 1 – Instalar a PI ICU e a interface PI para OPC DA

Step 1 : No PIINT1, navegue até a pasta C:\Course Folder\Install Kits

Step 2 : Clique com o botão direito no kit de instalação "PIICU_x.x.xx.xx.exe" e selecione "Run as administrator".

Step 3 : Conclua as etapas no assistente de instalação.

Step 4 : Clique com o botão direito no kit de instalação "OPCInt_ReadOnly_x.x.x.x.exe" e selecione "Run as administrator".

Step 5 : Conclua as etapas no assistente de instalação

Parte 2 – Verificar se o nó de interface PI consegue se comunicar com o servidor do PI Data Archive pela rede

Step 1 : Primeiramente, realizaremos um teste para verificar se os pacotes de rede podem se deslocar do nó de interface PI para o servidor do PI Data Archive. No PIINT1, execute o command prompt e use o comando de ping para testar a conectividade com PISRV1.

Step 2 : Em seguida, realizaremos um teste para verificar se os pacotes de rede podem se deslocar do servidor do PI Data Archive Server para o nó de interface PI. No PISRV1, execute o command prompt e use o comando de ping para testar a conectividade com PIINT1.

Step 3 : Os dados enviados para o PI Data Archive usam uma porta TCP 5450. O teste final compreende verificar se a porta de ping está aberta no servidor do PI Data Archive. No PIINT1:

a. Execute o aplicativo Windows Powershell

b. Execute o comando a seguir: (new-object net.sockets.tcpclient PISRV1, 5450).connected

Se a porta 5450 estiver aberta, você receberá a mensagem Verdadeiro

Step 3 : Instale a interface PI e o PI ICU

Step 4 : Confirme se a interface PI pode se comunicar com o PI Data Archive

Página 44

Se a porta 5450 estiver bloqueada, você receberá uma mensagem de erro:

Parte 3 – Testando os dois protocolos de conexão do PI System

Há dois protocolos de conexão que podem ser usados para se conectar ao PI Data Archive: o PI API mais antigo e o PI SDK mais recente. Normalmente, as interfaces PI são criadas para usar o PI API durante o envio de dados. O software do PI System mais recente, como o PI ICU, foi desenvolvido para usar o PI SDK. Portanto, ambos precisam funcionar corretamente em um nó de interface PI. Verificaremos agora se é possível realizar a conexão com o PI Data Archive da interface PI utilizando estes protocolos

Step 1 : Primeiramente, testaremos uma conexão utilizando o PI SDK.

a. Execução do Utilitário PI DSK (AboutPI-SDK)

b. No painel no lado esquerdo da janela, selecione "Connections"

c. No segundo painel à esquerda, deve ser visto o nome do PI Data Archive "PISRV1". Clique na caixa de verificação próxima ao nome.

d. Se a conexão for bem-sucedida, você deve ver o nome de usuário e "connected as" na parte inferior da janela

Step 2 : Por último, testaremos o protocolo PI API

a. Execute o command prompt

Gerenciamento de segurança do PI System

Página 45

b. Navegue até o diretório C:\Program Files (x86)\PIPC\bin

Dica: digite "cd %pihome%\bin"

c. Execute o comando apisnap PISRV1

d. Se a conexão for bem-sucedida, você deve ver a mensagem:

Nota: continuaremos nosso debate sobre os protocolos PI API e PI SDK na próxima seção "Criar um PI Trust para a interface PI".

2.11.3 Verificando a disponibilidade de dados no OPC DA Server

O PI System é responsável pela coleção e armazenamento confiáveis de dados. Entretanto, não há muito que o PI System possa fazer se os dados não estiverem disponíveis na fonte de dados. Atualmente, este é um dos problemas mais comuns presentes nas interfaces PI recém-instaladas, por isso é importante verificar a disponibilidade de dados antes de avançar para a configuração da interface PI.

Quando a fonte de dados estiver em um OPC DA Server, a OSIsoft fornecerá a ferramenta para esta etapa, chamada de ferramenta PI OPC Client, a qual é instalada com a interface PI para OPC DA. Nesta seção "O que é um OPC DA Server?" explicaremos os conceitos de "OPC Server" e "OPC Client". A ferramenta PI OPC Client é um OPC client publicado pela OSIsoft, projetado para permitir que os usuários visualizem dados no OPC Server, sem coletá-los.

A ferramenta PI OPC Client não é o único OPC Client que pode ser usado para visualizar dados. A maioria dos fornecedores de OPC Server inclui um OPC Client com a instalação do OPC Server. Recomenda-se também testar a disponibilidade de dados no OPC Server usando esse OPC Client específico do fornecedor.

Página 46

2.11.4 Atividade direcionada – Usando a ferramenta PI OPC Client

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Conclua a etapa 5 da metodologia de instalação da interface PI apresentada neste capítulo.

Abordagem Parte 1 – Verifique se você pode se conectar ao OPC Server

Step 1 : No PIINT1, execute o programa "PI OPC Client"

Step 2 : No canto superior esquerdo, o campo com "Localhost" é reservado para o endereço do nó de computador em que o OPC Server está instalado. Como o OPC Server está instalado localmente, manteremos "Localhost" e realizaremos a conexão pressionando o botão

"Connect to node".

Step 3 : Uma lista de OPC Servers aparecerá sob o campo "OPC Servers". Selecione

OPCSample.OpcDa20Server.1 e clique no botão "Connect to OPC Server".

Step 4 : Se a conexão for bem-sucedida, deve ser visto o status do servidor no campo "Server Status". O estado atual do servidor deve ser "RUNNING"

Parte 2 – Valide as OPC tags que estão disponíveis no OPC Server

Step 5 : Clique no botão "Add Group" . No diálogo "Add Group”, clique em "Create".

Step 6 : Clique no botão "Browse OPC Server, Add Tags"

Step 7 : A janela Add Item aparecerá. Esta é a janela que te permite ver quais os dados estão disponíveis no OPC Server. Clique no botão "List" na parte superior direita da janela.

Step 8 : Agora estamos navegando no servidor e vendo a hierarquia de dados disponíveis no OPC Server. Os dados foram organizados através de 5 bombas. Selecione uma das bombas.

Step 9 : Agora vemos OPC Tags disponíveis para a bomba selecionada no lado direito. Devemos verificar agora se o OPC Tags possuem dados bons. Clique em "Select All" e "Add

Step 5 : Confirme se os dados estão disponíveis na fonte de dados para que a

interface PI possa fazer a leitura

Gerenciamento de segurança do PI System

Página 47

Selected" no OPC Tags. Eles devem estar agora no campo "Added Tags". Clique em "OK" no canto inferior direito da janela.

Nota: essa etapa NÃO adiciona pontos PI à interface PI, simplesmente adiciona itens OPC à janela OPC Client para que possamos visualizar os dados.

Step 10 : Você deve retornar para a janela principal PI OPC Client com as tags que você selecionou listadas em Group1. Para verificar o valor atual dessas tags, clique no botão "Polling on

Group".

Step 11 : Esta ação deverá abrir a janela "Polling Group: Group1". Aqui, você verá uma lista das tags de bomba que você selecionou, com o valor atual, timestamp e qualidade. Devemos nos certificar de que a qualidade está boa e de que o valor faz sentido.

Nota: usaremos a ferramenta PI OPC Client novamente durante a configuração de pontos PI para a interface PI para OPC DA

2.11.5 Garantindo a autenticação e autorização adequadas da interface PI no PI Data Archive

Nas seções anteriores, garantimos:

• A comunicação do nó de interface PI por rede com o servidor PI Data Archive

• Os dados estão disponíveis na fonte de dados

A última etapa antes de configurar a instância de interface PI será o garantimento de que a interface PI:

• Tem permissão para se conectar ao aplicativo PI Data Archive

• Tem permissão para executar a tarefa uma vez conectado, a qual compreende gravar dados nos pontos PI adequados no PI Data Archive.

Analisaremos em detalhes a segurança do PI System no capítulo5, contudo, é importante fornecer uma breve visão geral agora, para que a interface PI seja configurada adequadamente.

Autenticação versus autorização

No contexto do PI System:

• A autenticação é o processo que determina se é possível permitir que uma conexão de entrada se conecte ao PI Data Archive

• A autorização é o processo que determina o que um aplicativo pode fazer uma vez conectado ao PI Data Archive.

Quando as interfaces PI se conectam ao PI Data Archive, elas são autenticadas pelo PI Trust. O PI Trust atribui as interfaces PI uma PI Identity que concede a elas direitos específicos (autorização) no PI System.

Página 48

Os PI Trusts são semelhantes a seguranças na entrada de uma unidade. Eles permitem que você entre na unidade e fornecem a você uma credencial de acesso (PI Identity) que garante o acesso para salas específicas dentro da unidade.

2.11.6 Atividade individual – Criar um PI Trust para a interface PI para OPC DA

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício

Conclua a etapa 6 da metodologia de instalação da interface PI apresentada anteriormente neste capítulo.

Abordagem

Nós criaremos um PI Trust "aberto" para habilitar todas as conexões do nó de interface PI. Forneceremos privilégios administrativos a essas conexões no PI Data Archive.

Dica

Criamos um trust "aberto" nesta seção para fins de simplificação. É uma prática melhor criar mais de dois trusts seguros durante a configuração de uma interface PI. Aprenderemos como melhorar a segurança das interfaces PI no capítulo "PI System Security Management".

Step 1 : No PISRV1, abra PI SMT e navegue até Security > Mappings & Trusts, em seguida, selecione a guia "Trusts".

Step 2 : Clique na seta próxima ao botão "New Trust" e selecione a opção "Advanced":

a. No campo "Trust Name", insira um nome exclusivo, por exemplo, "PIINT1 – Temporary

Open Trust"

b. No campo "Network Path", insira o nome do computador "PIINT1"

c. No campo "PI Identity", insira a identidade "piadmins"

d. Selecione OK

Step 6 : Configure a segurança para a interface PI no PI Data Archive

Gerenciamento de segurança do PI System

Página 49

Step 3 : Confirme se o novo PI Trust está funcionando

a. No PIINT1, execute o command prompt

b. Navegue até o diretório C:\Program Files (x86)\PIPC\bin

c. Execute o comando apisnap PISRV1

d. De volta ao PISRV1, no PI SMT, navegue até Operation > Network Manager Statistics. Este utilitário mostra todas as conexões ativas com o PI Data Archive

e. Role a lista para baixo e procure por uma conexão com o nome "snapE".

i. O que esta conexão representa?

ii. Qual trust esta conexão usa para se conectar?

iii. Qual identidade foi atribuída a essa conexão?

Por que é uma má ideia criar um trust "aberto" semelhante àquele que acabamos de criar?

Página 50

2.11.7 Atividade direcionada – Configurar uma nova instância da interface PI para OPC DA

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Conclua a etapa 7 da metodologia de instalação da interface PI apresentada anteriormente neste capítulo.

Abordagem

Step 1 : No PIINT1, execute o PI ICU

Step 2 : Selecione o botão "Create new Interface Instance from .EXE" no canto superior esquerdo da janela.

Nota: cada instalação de interface PI acompanha um arquivo de lote exemplificativo chamado XXX.bat_new. As novas instâncias de interface PI também podem ser criadas carregando este arquivo exemplificativo na PI ICU usando o botão "Create new Interface Instance from .BAT file" . Este arquivo de lote padrão inclui uma configuração comum que pode acelerar o processo de configuração de interface PI. Escolher o método .EXE permite que você configure completamente a interface PI do início.

a. Navegue até a interface PI executável localizada em C:\Program Files (x86)\PIPC\Interfaces\OPCInt_ReadOnly e selecione o executável OPCInt_ReadOnly.exe

b. Selecione o servidor host PI Data "PISRV1"

c. Em Optional Settings, defina um point source de "OPC-PIINT1".

Como aprendemos nos capítulos anteriores, a combinação de point source + interface ID para cada interface deve ser exclusiva. Ao criar interfaces PI, a OSIsoft recomenda a escolha de um point source exclusivo. Isso facilitará o gerenciamento de interface PI e aprimorar o desempenho das instâncias da interface PI.

d. Clique em "Add" e "Ok".

Step 3 : Clique na guia "General"

a. Defina a ID da interface como 1

b. Clique no botão "Add a scan class" e crie uma scan class com uma frequência de 5 segundos.

Step 7 : Crie e configure uma instância na interface PI

Gerenciamento de segurança do PI System

Página 51

Como aprendemos anteriormente no capítulo, o atributo Location4 de um ponto PI atribui o ponto a uma das scan classes da interface PI. A frequência de scan da scan class determina a taxa na qual os dados são atualizados. O formato da frequência de scan é o seguinte:

hh:mm:ss.##,

hh:mm:ss.##

quando as seguintes regras são aplicadas:

• a hora antes da vírgula representa a frequência

• a hora após a vírgula representa um offset a partir de meia-noite

• hh representa as horas

• mm representa os minutos

• ss representa os segundos

• ## representa centésimos de segundo (01 a 99).

• Se você omitir hh e mm, presume-se que o período de scan está em segundos. Por exemplo, uma frequência de scan de 00:01:00,00:00:05 é equivalente a 60,5.

As tabelas a seguir mostram alguns exemplos de scan classes e seus resultados:

Scan class Resultado

00:00:05 A interface PI coleta dados a cada 5 segundos e inicia a coleção imediatamente após a inicialização. Exemplo: 12:24:02 12:24:07 12:24:12

00:00:05,00:00:00 A interface PI coleta dados a cada 5 segundos e inicia a coleta, de modo que haja um offset de 0 segundos a partir de meia-noite. Exemplo:

12:24:05 12:24:10 12:24:15

5.0 O mesmo resultado do exemplo acima

01:00:00, 00:30:00 A interface PI coleta dados a cada hora e inicia a coleta, de modo que haja um offset de 30 minutos a partir de meia-noite. Exemplo:

12:30:00 13:30:00 14:30:00

Página 52

Step 4 : Clique na guia OPCInt

a. Ao mudar para esta guia, você se deparará com a seguinte mensagem:

Como nós ainda não terminamos a configuração, clique em "No".

b. Configure a interface PI para coletar dados do seu OPC Server, OPCSample.OpcDa20Server.1. Este é o mesmo servidor que conectamos usando a ferramenta PI OPC Client na atividade direcionada 0 (página46).

i. O "OPC Server Node Name" deve ser o endereço IP do nó OPC Server. Como estamos nos conectando ao OPC Server local, podemos deixar este campo como "localhost"

ii. Pressione o botão "List Available Servers"

iii. No campo "OPC Server Name", selecione o OPC Server OPCSample.OpcDa20Server.1.

Step 5 : Clique na guia Service

a. Crie um serviço do Windows que executará essa instância de interface PI pressionando o botão "Create" na lado direito da janela.

Step 6 : Salve as alterações clicando no botão salvar

Step 7 : Comece o serviço e veja o log de mensagens PI

a. Após criar o serviço, você deverá ter acesso aos botões de serviço do Windows iniciar, parar e reiniciar na parte superior da janela de PI ICU.

Iníci

Para

Reinici

Exibir log de

Gerenciamento de segurança do PI System

Página 53

b. Pressione o botão "View Current PI Message Log continuously" , em seguida, clique

no botão iniciar para executar o serviço do Windows.

c. Na janela do log de mensagens PI, você deverá ver as seguintes mensagem PI:

conectado ao OPC Server PIINT1: OPCSample.OpcDa20Server.1 em ID de

linha XXXX

Essa mensagem significa que a interface PI conectou-se com sucesso ao OPC Server

Estado atual do OPC Server = RUNNING

Esta mensagem significa que o OPC Server está em um estado bom.

Número total de pontos compatíveis com pointsource "OPC-PIINT1" é

0

Esta mensagem significa que nenhum pontos PI foi criado com o point source da interface

PI, portanto, nenhum dado será coletado. Isso mudará em breve quando adicionarmos

pontos PI nos próximos exercícios.

Deixa a janela de mensagem aberta para o próximo exercício.

Página 54

2.11.8 Definição dos tipos de ponto PI para a interface PI para OPC DA

A última etapa necessária para coleção de dados é a criação de pontos PI para a interface PI. Conforme debatido anteriormente, a configuração do ponto PI é exclusiva para cada interface PI. Isso se deve à diversidade de fontes de dados das quais interfaces PI podem coletar dados.

Muita vezes, os dados podem ser solicitados de várias formas diferentes por uma única fonte de dados. Este é o caso para OPC DA Servers. Os administradores PI System podem optar por coletar dados de maneiras diferentes para pontos PI diferentes do mesmo OPC DA Server. Há quatro maneiras diferentes para definir os pontos PI para a interface PI para OPC DA:

Polled

Para pontos consultados, a interface PI consulta o OPC Server em intervalos regulares definidos pela frequência de scan class.

Advise

Para os pontos advise (citados como leitura em alteração no OPC Standard), a interface PI solicita que o OPC Server envie um novo valor sempre que o OPC Server receber um novo e atualizar seu cache. Desta forma, a interface PI não precisa consultar regularmente o OPC Server (menos tráfego de rede) e não coleta valores duplicados do OPC Server.

Dica

Geralmente, o método advise de leitura dos dados é o mais eficiente e que apresenta melhor desempenho.

Evento (Gatilho)

Quando um ponto de evento é criado, ele é associado a um ponto PI de gatilho no PI Data Archive (este gatilho pode ser qualquer ponto PI). Sempre que o valor do ponto de gatilho mudar, o PI Data Archive informará à interface PI, a qual solicitará que o OPC Server leia diretamente de sua fonte de dados e envie um novo valor.

Saída

Os pontos de saída leem um ponto PI separado e passam o valor para a fonte de dados (a interface PI não está sendo usada para coleção de dados neste caso). A intenção deste recurso não é assumir o controle do sistema. Muitas vezes, os clientes usam os resultados que recebem dos pontos de entrada para realizar cálculos que são escritos novamente nos pontos de saída. Assim como na versão 2.6.3.5, há uma versão somente leitura da interface PI para OPC DA que impede o uso de pontos de saída. Também é possível desabilitar este recurso na interface PI para a versão OPC DA anterior a versão 2.6.3.5

Ao criar pontos PI para a interface PI para OPC DA, as seguintes regras devem ser aplicadas

1. O atributo do ponto PI Location3 determina o tipo de ponto PI:

Gerenciamento de segurança do PI System

Página 55

Location3 Tipo

0 Sondagem ou evento

1 Advise

2 Saída

2. Location4 determina a scan class

3. Apenas pontos advise podem entrar em scan class 1

4. Os pontos PI de tipos diferentes não podem pertencer a mesma scan class!

Página 56

2.11.9 Atividade individual – Criar um ponto PI para a interface PI para OPC DA usando PI SMT

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício

Conclua a etapa 8 da metodologia de instalação da interface PI apresentada anteriormente neste capítulo:

Você criará seu primeiro ponto PI usando a ferramenta Point Builder do PI SMT.

Abordagem

Step 1 : No PISRV1, abra o PI SMT e navegue até a ferramenta Points > Point Builder.

Step 2 : Crie seu primeiro ponto PI que armazenará a temperatura de rolamento de Pump1. Você precisará preencher os atributos a seguir:

Atributo Value

Name Pump1.BearingTemp

Descriptor [opcional]

Eng Units [opcional]

Point type

Point source

Location1

Location2

Location3

Location4

Location5

Instrument Tag

Step 3 : Verifique se o seu ponto PI recém-criado está recebendo dados. Pode demorar até 2 minutos para uma interface PI em execução detectar o novo ponto PI. Enquanto você espera, veja a janela do log de mensagens PI no PIINT1. Quando o ponto PI for criado, você deverá ver as seguintes mensagem PI: tag Pump1.BearingTemp (XX) é adicionada à interface

Step 8 : Crie pontos PI para a interface PI.

Gerenciamento de segurança do PI System

Página 57

Dica 1: para obter mais informações sobre como configurar os atributos do ponto PI, consulte a "configuração do ponto PI para interface PI para OPC DA" na interface PI para Guia de Usuário do OPC DA, versão 2.6, pp. 19-46. Você pode acessar a documentação nestes locais:

• Em PIINT1: C:\Program Files (x86)\PIPC\Interfaces\OPCInt_ReadOnly

• Site de suporte técnico: https://techsupport.osisoft.com/Downloads/All-Downloads/PI-Interfaces-and-PI-Connectors/PI-Interface-for-OPC-DA/User-Manuals

• LiveLibrary: https://livelibrary.osisoft.com

Dica 2: a Instrument Tag corresponde a ID de item OPC. Elas podem ser visualizadas usando a ferramenta PI OPC Client, com o mesmo procedimento descrito na seção 0 (página46)

IDs de

Página 58

2.11.10 Atividade direcionada – Criar pontos PI restantes para a interface PI para OPC DA usando PI Builder

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Conclua a etapa 8 da metodologia de instalação da interface PI apresentada neste capítulo.

Você criará seus pontos PI restantes usando PI Builder

Abordagem

Ao criar pontos PI para a interface PI para OPC DA, uma funcionalidade da ferramenta PI OPC Client pode ser usada para facilitar o processo de criação do ponto PI. Os itens OPC podem ser adicionados aos grupos na ferramenta PI OPC Client. Um arquivo csv pode ser gerado que pode ser projetado especificamente para ser usado na exportação de pontos PI usando o PI Builder.

Parte 1 – Gerando o arquivo CSV

Step 1 : No PIINT1, execute a ferramenta PI OPC Client

Step 2 : Conecte-se a OPCSample.OpcDa20Server.1

Step 3 : Clique no botão "Add Group" . No diálogo "Add Group", clique em "Create".

Step 4 : Clique no botão "Browse OPC Server, Add Tags"

Step 5 : A janela Add Item aparecerá. Visualizar os dados disponíveis no OPC Server verificando a opção "Flat" e pressionando "List" no lado esquerdo. Essa ação exibirá uma lista de todos os itens disponíveis no OPC Server. No lado direito da janela, clique no botão "Select All", em seguida, "Add Selected" e "OK".

Step 8 : Crie pontos PI para a interface PI.

Gerenciamento de segurança do PI System

Página 59

Nota: um máximo de 500 itens OPC pode ser adicionado de uma vez usando este método. Nós veremos como adicionar mais itens em massa posteriormente nesta seção.

Step 6 : Você deve retornar para a janela principal PI OPC Client com as tags que você selecionou listadas em Group1. Na barra de ferramentas na parte superior da janela, selecione File > Save As

Step 7 : Na janela Save Configuration, clique no botão de elipse próximo ao campo "Enter file Name for .csv file" e escolha o desktop como o local do arquivo

Step 8 : Mude o point source para "OPC-PIINT1", em seguida, selecione "Save"

Página 60

Parte 2 – Criando pontos PI com o point builder

Step 9 : Copie e cole o arquivo csv que você criou para PISRV1

Step 10 : Abra o arquivo com Excel. Você deve ver as seguintes colunas no Excel:

Selecionar(x)

Tag

instrumenttag

pointtype

location1

location2

location3

location4

location5

pointsource

Os atributos do ponto PI instrumenttag, pointtype, location2, location5 e pointsource foram todos definidos corretamente pela ferramenta PI OPC Client de acordo com o item OPC que foi adicionado ao grupo. Agora nós precisamos apenas fazer algumas modificações menores nesta planilha antes de publicar os pontos PI para o PI Data Archive.

Step 11 : Queremos que todos os nossos pontos PI sejam pontos advise na scan class 1. Mude "location3" para 1 e "location4" para 1 para todos os pontos PI

Step 12 : Mude a coluna "Tag" para dar nomes adequados aos pontos PI.

Dica: você pode utilizar os procedimentos a seguir:

i. Copie e cole a coluna "instrumenttag" na coluna "Tag".

ii. Selecione a coluna "tag".

iii. Use a tecla de atalho Ctrl+H para abrir o diálogo "Find and Replace".

iv. Substitua os caracteres barra (/) por pontos (.).

v. Substitua o string do "Sample Process." por um campo vazio.

Isso dará a você a convenção de nomenclatura PumpX.DataName

Step 13 : O ponto PI Pump1.BearingTemp já foi criado. Portanto, simplesmente remova o "x" na coluna "Select(x)", uma vez que esse ponto PI não será publicado.

Gerenciamento de segurança do PI System

Página 61

Step 14 : Navegue até a guia PI Builder na faixa do Excel. . Observa que estamos conectados ao PI Data Archive padrão "PISRV1"

Step 15 : Selecione o botão publicar

Step 16 : Selecione o modo de edição "Create Only" e selecione "OK". Verifique se é possível visualizar a mensagem a seguir no fundo da janela de publicação: A ação solicitada foi concluída.

Step 17 : Em PI SMT > Data > Current Values, verifique se seus pontos PI novos estão recebendo dados. Dica: você pode pesquisar por point source "OPC-PIINT1"

Parte 3 – Gerenciando os pontos PI usando PI Builder

O PI Builder pode ser usado para criar, editar e excluir pontos PI. Agora que os nossos pontos PI de bomba foram criados, vamos editá-los para torná-los mais amigáveis.

Step 18 : Abra um novo workbook no Excel. Navegue até a guia PI Builder na faixa do Excel.

Step 19 : Na guia PI Builder, selecione PI Points > Find PI Points

Step 20 : Pesquise por todos os pontos PI da bomba, selecione e clique em "OK"

Step 21 : Na guia "Select Object Types and Column Headers", selecione "Required Columns", as colunas "Description" e "engunits", em seguida, clique em "OK"

Step 22 : Edite a coluna descrição e engunits para cada um dos pontos PI. Dica: use a função copiar e colar e encontra e substitua (Ctrl+H) para acelerar o processo!

Step 23 : Publique as suas alterações. Desta vez, selecione o modo de edição "Edit Only".

Página 62

2.12 Configurando uma interface PI confiável

Na seção anterior, passamos por todas as etapas necessárias para coletar dados de um OPC DA Server. Agora nós temos dados de processo de 5 bombas em nosso PI Data Archive que os usuários do PI System podem visualizar em tempo real e utilizar em suas análises.

Entretanto, os dados dessa interface PI ainda não são confiáveis. Vários problemas podem surgir, os quais conduziriam a perda de acesso aos dados por parte dos usuários do PI System

2.13 Questões em grupo – Evitando a perda de dados

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Perguntas

Para cada um dos cenários abaixo, determine se é possível evitar a perda de dados e qual a funcionalidade da OSIsoft pode ser usada para preparar cada um.

Gerenciamento de segurança do PI System

Página 63

É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este cenário:____________________________

É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este cenário:____________________________

Página 64

É possível impedir a perda de dados: ☐ Sim ☐ Não Quais as etapas devem ser realizadas para se preparar para este cenário:____________________________

Gerenciamento de segurança do PI System

Página 65

2.14 Definindo o PI Buffer Subsystem

2.14.1 O que é o PI Buffer Subsystem?

O PI Buffer Subsystem é um aplicativo da OSIsoft instalado em cada interface PI. Uma vez configurado, ele protege os dados no nó de interface PI. Uma boa analogia para o PI Buffer Subsystem é um reservatório.

Em operação normal, quando a válvula para o PI Data Archive está aberta, os dados simplesmente passam através do reservatório. Quando a válvula fecha (ou seja, quando o PI Data Archive ou a rede está fora de atividade), à medida que a interface PI continua a coletar dados, esses dados começam a se acumular no reservatório.

Quando a válvula abre novamente (o PI Data Archive ou a rede é restaurada), os dados saem do reservatório e são enviados para o PI Data Archive.

Nota: há outro serviço de buffering mais antigo da OSIsoft chamado de API Buffer Server. O PI Buffer Subsystem é a melhor opção para a maioria dos ambientes. O API Buffer Server deve ser usado somente

Página 66

se (1) o PI Server que recebe os dados consultados for anterior versão 3.4.375 e (2) a interface PI roda em uma plataforma não Windows.

2.14.2 Como o PI Buffer Subsystem funciona?

O PI Buffer Subsystem roda como um serviço do Windows.

O PI Buffer Subsystem não só realiza o buffer de dados de uma interface PI. Na realidade, ele pode fazer o buffer de dados de qualquer aplicativo (OSIsoft ou personalizado) que está escrevendo dados para um PI Data Archive.

Quando o PI Buffer Subsystem foi configurado, em vez de gravar dados diretamente para o PI Data Archive, os aplicativos PI API (como as interfaces PI) gravam os dados para um "buffer de memória compartilhada".

O PI Buffer Subsystem executa as etapas a seguir:

1) Lê os dados de buffer de memória compartilhada e transfere-os para a sua "tabela de snapshot"

2) Na tabela de snapshot, marca os dados para compressão

3) Escreve os dados em um arquivo em fila de buffer mapeado por memória

4) Lê os dados da fila de buffer e envia-os para o PI Data Archive

Gerenciamento de segurança do PI System

Página 67

Nota: exceção e compressão são mecanismos através dos quais os dados são filtrados, dessa maneira, apenas os dados relevantes são mantidos no PI Data Archive. A interface PI é responsável pela exceção. O PI Buffer Subsystem marca os eventos como Snapshot Only (ou seja, elimina este valor sempre que recebe um valor novo) ou To Be Archived (armazena este valor). O PI Data Archive trata os dados em conformidade. Continuaremos nosso debate sobre o algoritmo de compressão no capítulo a seguir.

Os arquivos envolvidos neste processo são:

1) Buffer de memória compartilhada: o local na memória em que as interfaces PI escrevem dados. Quando este local está cheio, os dados são gravados em um arquivo no disco chamado APIBUF_<PI Data Archive name>.dat

2) Tabela de snapshot (pibufmem_<GUID>.dat): esta tabela contém o valor mais recente recebido para todos os pontos PI em buffer.

3) Arquivo em fila de buffer (pibufq_<GUID>.dat): este é o arquivo que atua como nosso "tanque". o tamanho padrão deste arquivo é de 32 MB. Quando o arquivo atinge sua capacidade total, um segundo arquivo é criado. Quando esse arquivo atinge sua capacidade total, um terceiro arquivo é criado. E, assim por diante, até o nó de interface PI esgotar o espaço do disco.

Nota: os aplicativos PI SDK e PI AFSDK escrevem dados diretamente na tabela de snapshot do PI Buffer Subsystem, dessa maneira, a primeira etapa acima é ignorada.

Página 68

2.14.3 Atividade direcionada — Configurar o buffering

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Conclua a etapa 9 da metodologia de instalação da interface PI apresentada neste capítulo.

Abordagem

Parte 1 – Configuração do PI Buffer Subsystem

Step 1 : No PIINT1, execute o PI ICU. Na parte superior da janela, selecione Tools > Buffering

Step 2 : Selecione Yes para continuar com o assistente de configuração PI Buffer Subsystem

Step 3 : Selecione Continue with configuration.

Step 9 : Configurar o buffering com o PI Buffer Subsystem

Gerenciamento de segurança do PI System

Página 69

Step 4 : Verifique PI Data Archive ou nome do PI Collective para confirmar os serviços e interfaces

PI para os quais deseja configurar o buffering e clique em Next.

Step 5 : Esta etapa garante que o PI Buffer Subsystem fornecerá a segurança correta no PI Data

Archive. Como parte da nossa instalação de interface PI, criamos um trust para todos os aplicativos em execução no PIINT1 e atribuímos à PI Identity "piadmins". Portanto, o teste de segurança será bem-sucedido.

É possível observar também um alerta de que o uso de "piadmins" não é recomendado. Aprenderemos como melhorar a segurança no capítulo "PI System Security Management".

i. A conta de serviço padrão para o PI Buffer Subsystem é LocalSystem. Esta conta tem mais privilégios do que o necessário. Antes de continuar, nós vamos alterar essa conta de serviço para uma conta de domínio dedicado. Clique em Change, em seguida, clique no botão de elipse . Acesse a conta PIBufferServiceAccount com a senha student. Clique em "Next".

Página 70

ii. De volta a janela de teste de segurança, clique em "Next" e pressione "Yes" quando

a mensagem de aviso "The PI Buffer Subsystem has not passed all security tests. Would you like to continue anyway?" for exibida

Step 6 : Agora você pode selecionar o local das filas de buffer. Para esse ambiente, defina o local como D:\OSIsoft\Buffering. Se possível, é altamente recomendado separar a fila de buffer

Gerenciamento de segurança do PI System

Página 71

da unidade OS para evitar falha no nó de interface ao preencher a unidade principal.

Step 7 : A última janela executará uma verificação no status do PI Buffer Subsystem. Se não existirem erros, você pode sair do assistente de instalação.

Step 8 : Depois que o assistente de instalação foi concluído e fechado, a janela do Buffering Manager será exibida, mostrando os status e as estatísticas do PI Buffer Subsystem.

Step 9 : Para realizar o buffer de dados a partir de uma interface PI, o PI Buffer Subsystem deve começar antes de todas as interfaces PI na máquina. Tendo em conta que ambos estão rodando usando os serviços do Windows, é possível configurar uma dependência no PI Buffer Subsystem.

Página 72

Você pode verificar a configuração navegando até a guia PI ICU > Service verificando o campo "Dependencies". O PI ICU detectará automaticamente se uma dependência no PIBufss está faltando. Observe que PIBufss é adicionado às dependências do serviço de interface ao selecionar "yes"

Parte 2 – Validação de buffering

Uma ferramenta de solução de problemas de muita importação para verificar se os dados estão fazendo buffer no nó de interface PI. Desde a versão 4.3 do PI Buffer Subsystem, esta tarefa foi muito mais facilitada com a introdução da interface gráfica do usuário "Buffering Manager". Tendo em conta que está ferramenta não está disponível nas versões anteriores, demonstraremos como verificar o status de buffering em ambos os cenários

Método 1: Buffering Manager

Step 1 : No PIINT1, execute o PI ICU. Na parte superior da janela, selecione Tools > Buffering

Step 2 : No Buffering Manager, as estatísticas de buffer são atualizadas em tempo real para mostrar o status global do buffer, a capacidade estimada de buffer, os eventos na fila e os eventos totais enviados em tempo real:

Gerenciamento de segurança do PI System

Página 73

Para confirmar se eventos fluem pelo buffer, certifique-se de que "total events sent" está aumentado. O Buffering Manager também reportará problemas, como pouco espaço em disco, mensagem de erro importantes, etc.

Método 2: utilitário de linha de comando pibufss

Step 1 : No PIINT1, execute um command prompt, navegue até o diretório C:\Program Files (x86)\PIPC\bin Dica: digite "cd %pihome%\bin"

Step 2 : Execute o comando pibufss -cfg

Este comando mostrará o status de buffering global.

Step 3 : Execute o comando pibufss -qs

Este comando mostrará as estatísticas do arquivo em fila de buffer. Uma fila de buffer íntegra terá leituras e gravações deste arquivo.

Página 74

Step 4 : Para interromper as estatísticas, pressione CTRL+C

Gerenciamento de segurança do PI System

Página 75

2.14.4 Atividade individual – Testar o PI Buffer Subsystem

Esta atividade individual ou em grupo foi criada para maximizar a aprendizagem em uma área específica. O instrutor fornecerá instruções e orientações, caso o usuário precise de ajuda durante a atividade.

Objetivos do exercício

• Veja o PI Buffer Subsystem em ação

Descrição do problema Agora que você configurou o PI Buffer Subsystem, você testará e verá seu mecanismo em ação

Abordagem

Step 1 : No PISRV1, crie um display do PI Coresight mostrando os dados de uma das bombas nos últimos 15 minutos. Renomeie seu display "Pump Overview".

Step 2 : No PIINT1, abra o Buffering Manager e confirme se o PI Buffer Subsystem está íntegro. (Você também pode usar o comando pibufss -qs da atividade direcionada anterior)

Step 3 : Nesta etapa, estimularemos uma disrupção de rede. No PIINT1, execute o comando

pibufss -bc stop (esta ação avisa manualmente ao PI Buffer Subsystem para que ele interrompa o envio de dados).

Step 4 : Veja "os eventos na fila" crescerem no Buffering Manager ou na primeira caixa de diálogo command prompt aberta.

Step 5 : Veja o que acontece em seu display do PI Coresight.

Step 6 : Após alguns minutos, execute o comando pibufss –bc start para restabelecer a

conexão.

Step 7 : Verifique o Buffering Manager seu display do PI Coresight mais uma vez.

Página 76

2.15 Configuração da interface UniInt

UniInt significa Interface Universal. A estrutura UniInt fornece toda a funcionalidade básica comum a maioria das interfaces. A maioria das interfaces da OSIsoft são baseadas na estrutura UniInt.

A estrutura UniInt também fornece funcionalidade adicional que reduz as chances de perda de dados e torna mais fácil o monitoramento, gerenciamento e a solução de problemas das interfaces PI.

2.15.1 Inicialização desconectada

Em condições operacionais normais, quando a interface PI começa a funcionar, a primeira coisa que ela faz é se conectar ao PI Data Archive e carregar a configuração de todos os pontos PI que ela precisa para coletar dados.

Se a interface PI não puder se conectar ao PI Data Archive ao iniciar, ela não conseguirá carregar essas configurações do ponto PI e, por conseguinte, não conseguirá iniciar a coleção de dados. Isto conduz a perda de dados.

A inicialização desconectada é uma funcionalidade das interfaces UniInt. Quando é habilitada, a interface PI constrói um arquivo em cache local de todas as configurações do ponto PI. Em seguida, sempre que é iniciada, a interface PI pode carregar as configurações deste arquivo e iniciar a coleção de dados sem precisar se conectar ao PI Data Archive.

A inicialização desconectada é configurada de PI ICU, em UniInt > Disconnected Startup

2.15.2 Pontos de integridade UniInt

Os pontos de integridade UniInt são pontos PI que coletam informações sobre a integridade da interface. Eles são criados do PI ICU, na seção UniInt > Health Points:

Gerenciamento de segurança do PI System

Página 77

A OSIsoft recomenda que, no mínimo, os pontos de integridade UniInt a seguir sejam criados:

1. Heartbeat: este ponto PI indica se a interface está rodando ou não. O ponto heartbeat é atualizado constantemente a menos que a interface seja fechada ou em caso de bloqueio. O valor dos ciclos de ponto varia de 1 a 15, desde que a interface esteja rodando. O ponto heartbeat não indica se a interface está conectada ou está coletando dados de uma fonte de dados.

2. Device Status: este ponto PI contém informações sobre a comunicação entre a interface e a fonte de dados. Durante a operação normal, ele contém o valor GOOD, indicando se a interface está se comunicando adequadamente com a fonte de dados. O ponto, por sua vez, contém um string indicando o status, formatado da seguinte maneira:

código do status | Descrição | texto específico da interface.

Exemplo: 95 | Dispositivo(s) com erro

Este status do dispositivo significa que a interface PI não pode se comunicar com a fonte de dados.

3. IO Rate: este ponto PI mantém uma contagem de todos os valores do ponto (entradas, saídas, entradas desejadas) que estão sendo enviados para o PI Data Archive. Se o valor parar de atualizar, a interface pode ter parado de coletar dados.

4. Scan Class Scans Skipped: este ponto PI conta, para uma scan class específica, "skipped scans", ou seja, o número de scans que não foram realizados antes do tempo de scan transcorrido e o próximo scan agendado foi executado para um período de relatório definido (8 horas por padrão)

Página 78

2.15.3 Atividade direcionada – Configuração dos recursos UniInt: Disconnected Startup e Health Points

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Conclua as etapas 10 e 11 da metodologia de instalação da interface PI apresentada neste capítulo.

Abordagem Parte 1 – Inicialização desconectada

Step 1 : Para habilitar a inicialização desconectada, a interface PI precisará criar dois arquivos em cache, no diretório

C:\Program Files (x86)\PIPC\Interfaces\OPCInt_ReadOnly

Portanto, você deve se certificar primeiro de que a interface PI tem as permissões adequadas nesta pasta:

a. No PIINT1, em PI ICU > Service, tome nota da conta que está rodando o serviço do Windows. Esta é uma conta virtual com permissões limitadas para o computador.

b. Rodar Windows Explorer

c. Navegue até a pasta C:\Program Files (x86)\PIPC\Interfaces

d. Clique com o botão direito do mouse em OPCInt_ReadOnly e selecione "Properties"

e. Navegue até a guia "Security" e clique em "Edit…"

f. Adiciona a conta que você encontrou na etapa a e forneça permissões de leitura/gravação para ela.

i. Altere o local de PISCHOOL.INT para PIINT1

ii. Insira o nome do objeto NT Service\OPCInt_ReadOnly1

iii. Fornece a conta acesso de gravação

Step 2 : Execute PI ICU e navegue até UniInt > Disconnected Startup.

Step 3 : Verifique "Enable disconnected startup (with point caching)". Salve suas alterações.

Step 10 : Configure a inicialização desconectada

Step 11 : Criar pontos de integridade da interface PI para monitorar a integridade

da interface PI

Gerenciamento de segurança do PI System

Página 79

Step 4 : Execute a janela de log de mensagens PI contínuo e reinicie a interface PI. Se a inicialização desconectada for bem-sucedida, deve ser vista a mensagem:

Novos arquivos em cache criados. O ponto e as informações DigitalSet serão recuperadas do PI Server e salvas em arquivos em cache:

C:\Program Files (x86)\PIPC\Interfaces\OPCInt_ReadOnly\OPCInt_ReadOnly_p

isrv1_opc-piint1_1_ptcache.dat

C:\Program Files (x86)\PIPC\Interfaces\OPCInt_ReadOnly\OPCInt_ReadOnly_p

isrv1_opc-piint1_1_dgcache.dat

Parte 2 – Pontos de integridade UniInt

Step 1 : No PIINT1, execute PI ICU e navegue até UniInt > Health Points

Step 2 : Clique com o botão direito do mouse nos pontos de integridade a seguir e selecione "Create":

a. Heartbeat

b. Device Status

c. IORate

d. Scan Class Scans Skipped.sc1

Step 3 : No PISRV1, usando PI SMT, verifique se esses pontos de integridade estão recebendo dados

Nota: continuaremos nosso debate sobre os pontos de integridade do UniInt no capítulo "Monitorando um PI System".

Página 80

3. Monitoramento do PI Data Archive

Objetivos

• Descrever os componentes do PI Data Archive • Descrever as funções dos subsistemas do PI Data Archive • Descrever o fluxo de dados por meio do PI Data Archive • Inspecionar snapshot, fila de eventos e estatísticas do archive • Descrever exceção e compressão • Definir uma estratégia para exceção e compressão • Identificar a estrutura do diretório da pasta PI • Início e parada no PI Data Archive • Descrever as melhores práticas para o tamanho e local do arquivo do archive • Alterar o local e o tamanho dos arquivos do archive • Descrever a metodologia de backup do PI System • Configurar um backup local do PI System • Descrever como armazenar o Data Archive de um backup

3.1 Definir o papel do PI Data Archive

No capítulo 1, aprendemos que o PI Data Archive é o componente do PI System responsável por armazenar os dados em séries cronológicas, organizado em fluxos individuais chamados de pontos PI. Ele recebe dados para esses pontos PI de interfaces PI e permite que os usuários acessem os dados do ponto PI através do uso de ferramenta de visualização como PI Coresight.

O PI Data Archive tem múltiplos papéis diferentes, inclusive segurança, licença e gerenciamento de backup.

Gerenciamento de segurança do PI System

Página 81

3.2 Descrever os subsistemas do PI Data Archive

O PI Data Archive é composto por múltiplos "subsistemas" que gerenciam tarefas diferentes. Essas subsistemas são os serviços do Windows.

Há duas maneiras de verificar o status dos subsistemas do PI Data Archive no PISRV1:

Step 1 : Usando o PI System Management Tools:

a. Execute o PI SMT

b. Navegue para Operation > PI Services

Step 2 : Usando os serviços snap-in

a. Execute o aplicativo services.msc

b. Em busca de serviços do Windows que comecem com PI

Página 82

Gerenciamento de segurança do PI System

Página 83

3.2.1 Questões em grupo – Identificar o papel dos subsistemas do PI Data Archive

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Pergunta Associar os subsistemas do PI Data Archive a seguir com seus papéis, listados na tabela abaixo.

PI Network Manager: _____

PI Message Subsystem: _____

PI License Manager: _____

PI Update Manager: _____

PI Base Subsystem: _____

PI Snapshot Subsystem: _____

PI Archive Subsystem: _____

PI Backup Subsystem: _____

1 Armazena e atende os dados depois que eles saem do subsistema de snapshot. Os dados consistem em várias medidas de timestamp para cada tag de dados. Os valores representam ligado/desligado, pressões, fluxos, temperaturas, tags de configuração e assim por diante.

2 Mantém o banco de dados do ponto, tabela de estados digitais e bancos de dados de configuração para autenticação. Hospeda o banco de dados do módulo de PI.

3 Mantém as informações sobre licença para o PI Data Archive e todos os aplicativos conectados.

4 Registra mensagem PI de erros e status em um arquivo de log para o PI Data Archive.

5 Gerencia a comunicação entre os subsistemas do PI Data Archive, interfaces e aplicativos clientes. Também valida os clientes no momento da conexão. Os clientes podem ser produtos padrão como o PI ProcessBook ou eles podem ser programas de PI API ou PI SDK personalizados.

6 Gerencia os backups do PI Data Archive

7 Armazena o evento mais recente para cada tag, aplica a compressão, envia dados às filas de eventos, atende eventos do snapshot e envia atualizações para os aplicativos clientes ao PI Update Manager.

Página 84

8 Enfileira notificações de mudanças nos valores de dados, atributos de ponto, módulos e assim por diante, para qualquer interface ou aplicativo cliente que está registrado para notificações.

3.3 Fluxo de dados por meio do PI Data Archive

Conforme aprendemos na atividade em grupo anterior, o PI Snapshot Subsystem e o PI Archive Subsystem são dois serviços que envolvem o arquivamento de dados do PI System.

No capítulo anterior, aprendemos como os dados fluem através do nó de interface PI quando o PI Buffer Subsystem é configurado. O PI Buffer Subsystem na verdade é bastante semelhante ao PI Snapshot Subsystem e, portanto, realiza tarefas semelhantes.

Sempre que dados novos são enviados para o PI Data Archive, o PI Snapshot Subsystem:

1) Lê os dados da tabela de snapshot no PI Data Archive

2) Aplica compressão

3) Escreve os dados na fila de eventos

Neste momento, o PI Archive Subsystem assume. Ele:

1) Lê os dados da fila de eventos

2) Grava os dados em um "cache de gravação" na memória

3) Periodicamente, ele gravará os dados do cache de gravação em disco, nos arquivos do archive.

Quando as ferramentas de visualização do PI System (por exemplo, PI Coresight) solicitam dados de "snapshot", os dados que elas recebem vêm diretamente da tabela de snapshot, antes da compressão ser aplicada.

Gerenciamento de segurança do PI System

Página 85

Os arquivos envolvidos neste processo são:

1) Tabela de snapshot (piarcmem.dat): esta tabela contém o valor mais recente recebido para todos os pontos PI.

2) Fila de eventos (pimq0000.dat): este arquivo é bastante semelhante ao arquivo em fila de buffer no nó de interface PI debatido no capítulo anterior. Durante a operação normal, ele atua simplesmente como um tanque através dos fluxos de dados do PI Snapshot Subsystem até o PI Archive Subsystem. Entretanto, se ocorrer um problema com o PI Archive Subsystem (por exemplo, está muito ocupado respondendo outras solicitações), os dados se acumularão neste tanque.

3) O cache de gravação de memória: este cache, que é armazenado na memória em vez do disco rígido, foi projetado para minimizar o número de gravações no disco, aprimorando, assim, o desempenho. Por padrão, o PI Archive Subsystem esvazia o cache a cada 15 minutos.

4) Arquivos do archive (xxx.arc): estes são os arquivos em disco em que os dados do archive para cada ponto PI são armazenados. Continuaremos nosso debate sobre o gerenciamento do arquivo do archive no capítulo a seguir.

Página 86

3.3.1 Atividade direcionada – Inspeção das estatísticas da tabela de snapshot

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Aprenda como monitorar a tabela de snapshot:

Abordagem Há duas maneiras de inspecionar as estatísticas da tabela de snapshot:

Método 1 – Usando o PI System Management Tools

Step 1 : No PISRV1, execute o PI SMT e navegue até Operation > Snapshot and Archive Statistics

Step 2 : Na parte superior da página, altere o botão de opção para mostrar apenas as estatísticas de snapshot

Gerenciamento de segurança do PI System

Página 87

Método 2 – Usando a linha de comando

Step 1 : No PISRV1, execute um command prompt, navegue até o diretório C:\Program Files\PI\adm Dica: digite "cd %piserver%\adm"

Step 2 : Execute o comando piartool –ss

Este comando postará as estatísticas da tabela de snapshot a cada 5 segundos. A coluna esquerda exibe as estatísticas atuais e a coluna direita indica a alteração das estatísticas desde a última atualização. Pressione "Ctrl + C" para sair das estatísticas de snapshot. Algumas estatísticas importantes são:

• Eventos do snapshot: número de eventos apresentados na tabela de snapshot

• Eventos de snapshot fora de ordem: os eventos que passaram pela tabela de snapshot que eram mais antigos em relação ao snapshot atual. Uma grande quantidade de eventos OOO pode causar danos ao desempenho

Página 88

3.3.2 Atividade direcionada – Inspeção das estatísticas da fila de eventos

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade Aprenda como monitorar a fila de eventos:

Abordagem

Step 1 : No PISRV1, execute um command prompt, navegue até o diretório C:\Program Files\PI\adm Dica: digite "cd %piserver%\adm"

Step 2 : Execute o comando piartool -qs

Este comando postará as estatísticas da fila de eventos a cada 5 segundos. As estatísticas importantes incluem:

• O nome e local do arquivo em fila de eventos atuais são impressos na primeira linha.

• Leituras de evento totais e gravações de evento totais: leituras e gravações do arquivo em fila de eventos. Estes números devem crescer na mesma proporção. Se as leituras crescerem, mas as gravações não, isto pode ser indicativo de um problema. Entre em contato com o suporte técnico da OSIsoft.

Gerenciamento de segurança do PI System

Página 89

• Número de arquivos em fila de eventos: em operação normal, este número deveria ser 1. Se o número de leituras exceder o número de gravações, o arquivo em fila de eventos será preenchido e um novo arquivo em fila de eventos será criado. Novamente, isso indica um problema potencial.

Página 90

3.3.3 Atividade direcionada – Inspeção das estatísticas do archive

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade Aprenda como monitorar o arquivamento:

Abordagem

Há duas maneiras de inspecionar as estatísticas da tabela do archive:

Método 1 – Usando o PI System Management Tools

Step 1 : No PISRV1, execute o PI SMT e navegue até Operation > Snapshot and Archive Statistics

Step 2 : No topo da página, altere o botão do rádio para mostrar apenas as estatísticas do archive

Gerenciamento de segurança do PI System

Página 91

Método 2 – Usando a linha de comando

Step 1 : No PISRV1, execute um command prompt, navegue até o diretório C:\Program Files\PI\adm Dica: digite "cd %piserver%\adm"

Step 2 : Execute o comando piartool -as

Este comando postará as estatísticas da fila de eventos a cada 5 segundos. As estatísticas importantes incluem:

Página 92

• Sinalizador de arquivamento: este sinalizador indica se os dados estão sendo arquivados:

0: os dados não estão sendo arquivados

1: apenas os dados históricos estão sendo arquivados

2: apenas os dados futuros estão sendo arquivados

3: apenas os dados futuros e históricos estão sendo arquivados

Para PI Data Archive 2012 e anterior, um valor 1 é íntegro. Para PI Data Archive 2015 e posterior, um valor 3 é íntegro. Um sinalizador de arquivamento não íntegro indica um erro. Entre em contato com o suporte técnico da OSIsoft.

• Eventos fora de ordem: os eventos que são mais antigos do que o último valor escrito no Archive. Uma grande quantidade de eventos OOO pode causar danos ao desempenho do PI Archive Subsystem.

Gerenciamento de segurança do PI System

Página 93

3.4 Compreendendo a exceção e a compressão

3.4.1 Atividade individual – Filtrando dados

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício Descubra a lógica por trás da exceção e compressão

Descrição do problema

É necessário aplicar lógica ao processo de coleção de dados para poder filtrar os valores e manter apenas os dados importantes

Abordagem Dividam-se em pares (opcional). Abra a planilha C:\Class\Exercise Files\Exercises.xlsx

Determinem quais eventos serão mantidos destacando aquelas células em AMARELO.

Repita o processo na segunda planilha.

3.4.2 Por que usar exceção e compressão?

Conforme debatido nas seções anteriores, a exceção e a compressão são mecanismos através dos quais os dados são filtrados, dessa forma, apenas os dados relevantes são mantidos no PI Data Archive. A exceção é aplicada pela interface PI e a compressão pelo Snapshot Subsystem.

Por que se preocupar com eles? Por que não manter todos os dados não filtrados no PI Data Archive?

Os mecanismos exceção e compressão contam com os seguintes benefícios:

1. Armazenamento: reduzem o espaço necessário para armazenar dados, liberando espaço valioso no disco rígido. Alguns dados históricos podem ter seu tamanho original reduzido em 90% ou mais.

2. Velocidades de transmissão: o tempo para enviar conjuntos de dados na rede depende do tamanho do conjunto de dados transmitido. Desta maneira, reduzir os conjuntos de dados diminui o tempo necessário para mover os dados do PI System na rede por uma margem considerável, o que também reduz os custos de administração. Já que um número menor de equipamentos e uma menor largura de banda são necessários para transmitir os conjuntos de dados.

3. Arquivamento e backup:reduzir o volume de dados permite que outros processos sejam mais rápidos e eficientes, como o arquivamento e os backups. O PI Archive Subsystem pode responder a solicitações mais rapidamente se não estiver ocupado com grandes quantidades de dados não filtrados.

Página 94

4. Desempenho do PI System: o principal resultado do processamento eficiente de dados é um aumento no desempenho, que permite ao PI System armazenar mais dados para determinado tamanho de disco, com tempo de recuperação de dados menor para exibição, de uma forma mais segura com recursos de backup que evitam a perda de dados.

3.4.3 Como o mecanismo exceção funciona?

A exceção funciona removendo valores repetidos, aqueles que se mantêm constantes com o passar do tempo, ou valores cuja alteração é insignificante (em geral, abaixo do limite de precisão do instrumento). Por exemplo, uma interface que lê um instrumento preciso entre mais ou menos 0,5, e recebe os seguintes valores: 1,5, 1,7, 1,6, 1,5, somente armazenará o valor 1,5 e mostrará uma linha reta depois dele, porque todas as mudanças estavam abaixo do limite de precisão do instrumento e, por conseguinte, podem ser considerados ruído.

O mecanismo de exceção usa um algoritmo de banda morta simples para determinar se os eventos serão enviados ao PI Data Archive. Para cada ponto PI, os atributos do ponto PI a seguir determinam a banda morta:

1) ExcDev (ou ExcDevPercent) determina a modificação que o valor do ponto deve sofrer para que a interface PI o envie ao PI Data Archive

2) ExcMax limita por quanto tempo a interface PI pode prosseguir sem reportar um valor ao PI Data Archive. Passado este período de tempo ExcMax, a interface PI enviará o próximo valor novo ao PI Data Archive, independentemente de o novo valor ser diferente do último valor relatado

3) O atributo ExcMin define um limite sobre a frequência com que a interface pode reportar valores. Por exemplo, para que a interface aguarde os 10 minutos antes de iniciar a reportagem de um novo valor ao PI Data Archive, é necessário definir o atributo ExcMin como 600 segundos.

Gerenciamento de segurança do PI System

Página 95

Tem

pera

ture

Time

ExcMax

ExcDev

ExcDevA

B

C

D E

F

Na imagem acima, quais valores serão enviados ao PI Data Archive?

Resposta:

Por que o valor anterior é necessário?

Nós enviamos o valor antes da exceção por um motivo muito simples: sem o valor anterior, não seria possível criar corretamente a tendência histórica.

Considere a série de pontos a seguir. Desenhe uma tendência usando o valor inicial (Valor A) e o valor que está fora da banda morta (Valor B). Então, desenhe uma linha da tendência que inclua esses dois pontos e o valor anterior (Valor C).

Página 96

Tem

pera

ture

Time

A

B

C

Entre as duas linhas de tendência recém-desenhadas, qual tendência é a mais precisa?

Gerenciamento de segurança do PI System

Página 97

3.4.4 Atividade direcionada – Utilizando o algoritmo de exceção

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Determinar, com base nos dados brutos, quais valores passarão no teste de exceção e quais serão filtrados.

Abordagem

Dado os seguintes parâmetros, qual é o snapshot em cada um dos momentos determinados? Quais os valores ultrapassaram a exceção?

• ExcDevPercent: 2 • Span: 200 • ExcMax: 180

Nó de interface PI PI Data Archive

Horário Value Hora do snapshot Snapshot atual Valor ultrapassa a exceção

10:00:00 70.3 10:00:00 70.3 Sim

10:01:00 67.1

10:02:00 71.4

10:03:00 70.1

10:04:00 68.2

10:05:00 66.0

10:06:00 65.8

10:07:00 64.2

10:08:00 60.0

10:09:00 63.1

Página 98

3.4.5 Como o mecanismo compressão funciona?

A compressão funciona removendo dados que não são interessantes, isto é, dados que não são necessário para reproduzir de modo preciso os dados originais da fonte de dados em uma tendência.

Mas não são todos os dados significativos?

Não necessariamente. Por exemplo, considere a imagem simplificada a seguir. Quais valores você precisaria para representar de forma precisa os dados ao longo do tempo?

CompDev

CompDev

Tem

pera

ture

Time

CompMax

B

C

DF

A

E

Na imagem acima, quais valores serão enviados para o PI Server?

Resposta:

A compressão é determinada pelos atributos do ponto PI a seguir:

1) CompDev ou CompDevPercent determina quanto um valor do ponto precisa para mudar para o PI Data Archive salvá-lo.

2) CompMin e CompMax controlam com que frequência o PI Data Archive salva um novo valor para um ponto específico. (Isso é semelhante aos atributos ExcMin e ExcMax no algoritmo de exceção.)

Gerenciamento de segurança do PI System

Página 99

Nota: detalhes adicionais sobre compressão podem ser encontrados em KB00699 – Compressão explicada.

http://techsupport.osisoft.com/Troubleshooting/KB/KB00699

3.4.6 Efeitos da exceção e da compressão nos dados exibidos

Frequentemente o usuário enfrentará uma situação na qual uma das seguintes condições será verdadeira:

Você está observando uma tendência e pode ver diversos valores, mas, quando a tendência é atualizada, a maioria desses valores some.

Antes:

Depois:

Este é um comportamento completamente normal e o que você vê são os resultados da compressão quando aplicada. Neste caso, a tendência ProcessBook está recebendo atualizações da tabela de snapshot. Entretanto, ela apenas mantém esses valores de snapshot em seu cache local por um curto período de tempo. Quando a tendência é atualizada, o ProcessBook deve consultar o PI Data Archive novamente e receber dados diretamente dos arquivos do archive aos quais a compressão foi aplicada.

3.4.7 Valores padrão para exceção e compressão

Os valores padrão para exceção e compressão são:

Página 100

ExcDevPercent = 0,1 (% do span); ExcMax = 600 segundos (10 minutos); CompDevPercent = 0,2 (% do span); CompMax = 28.800 segundos (8 horas); Zero = 0; Span = 100.

Por que os valores padrão são importantes?

Porque uma banda morta muito ampla filtrará muito os dados e uma banda morta muito restrita retornará muitos dados desnecessários.

Por outro lado, há casos nos quais você desejaria capturar tudo o que você coleta sem exceção ou compressão. Você pode realizar um cálculo e desejar capturar todos os resultados, ou você pode ter exigências regulatórias que demandam que todo leitura seja armazenada.

Um aspecto bastante importante de ser administrador PI System PI System é determinar uma estratégia para configurar a exceção e compressão.

Gerenciamento de segurança do PI System

Página 101

3.4.8 Questões em grupo – Determinar uma estratégia para configurar a exceção e compressão

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Pergunta

Determinar uma estratégia para definir as configurações de exceção e compressão para seus pontos PI.

O que seria apropriado para seu PI System?

_____________________________________________________________________________________

_____________________________________________________________________________________

_____________________________________________________________________________________

_____________________________________________________________________________________

___________________________________

Página 102

3.5 Arquivos do PI Data Archive

Você deve ter notado que, ao usar os utilitários da linha de comando do PI System e abrir os arquivos do PI System, nós utilizamos dois diretórios:

• PIPC (variável do ambiente %pihome%): este é o diretório onde todos os clientes PI System estão instalados. Os clientes PI System são aplicativo que se conectam ao PI Data Archive (interfaces PI, ferramentas de visualização, etc.). Há uma pasta PIPC de 32 bits para aplicativos de 32 bits, e uma pasta PIPC de 64 bits para aplicativos de 64 bits (%pihome64%)

• PI (variável do ambiente %piserver%): este é o diretório onde o PI Data Archive é instalado e onde se encontram todos os arquivos e utilitários do PI Data Archive.

3.5.1 Questões em grupo – Explorar o diretório do PI Data Archive

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Abordagem Examinar os diretórios na pasta C:\Program Files\PI:

ADM – ferramentas de administração

BIN – binários

DAT – arquivos de dados

LOG – arquivos de log de mensagens

SETUP — kits de instalação adicionais

Perguntas

1. Onde estão os arquivos de início e parada para o PI Data Archive? _______________________

2. Onde está o arquivo de licença? ___________________

3. Onde está piartool.exe (a ferramenta usada na seção 3.3 página 84)? ______________________

Gerenciamento de segurança do PI System

Página 103

3.5.2 Atividade direcionada – Iniciando e parando o PI Data Archive

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade Aprenda como iniciar e parar corretamente o PI Data Archive

Abordagem Parte 1 – Início e parada no PI Data Archive

Step 1 : No PISRV1, execute o Windows Explorer.

Step 2 : Navegue até a pasta C:\Program Files\PI\adm.

Step 3 : Localize o arquivo pisrvstop.bat. Clique com o botão direito do mouse no arquivo e selecione "Run as administrator".

Step 4 : Na janela da linha de comando que foi aberta, observe como cada subsistema é encerrado em uma ordem específica. Se o servidor for reiniciado sem executar este arquivo, os subsistemas podem não ser encerrados na ordem correta. É importante praticar para sempre usar este arquivo para interromper o PI Data Archive antes de reiniciar o servidor.

Nota: você também pode notar que o arquivo pisrvsitestop.bat é executado no início do script. Recomenda-se nunca editar o arquivo pisrvstop.bat diretamente. Você pode criar comandos adicionais no arquivo pisrvsitestop.bat em vez disso.

Parte 2 – Iniciar o PI Data Archive

Step 5 : Uma vez concluído o script do pisrvstop.bat, volte para o Windows Explorer.

Step 6 : No mesmo diretório anterior, localize o arquivo pisrvstart.bat. Clique com o botão direito do mouse no arquivo e selecione "Run as administrator".

Dica

Para acelerar o processo, crie os ícones "Iniciar PI Data Archive" e "Parar PI Data Archive" na área de trabalho do seu computador, apontando para o arquivo de lote adequado.

Página 104

3.6 Gerenciamento de arquivos do archive

Neste capítulo, aprendemos como os dados fluem pelo PI Data Archive e, eventualmente, terminam nos arquivos chamados "arquivos do archive". Uma das tarefas mais importantes dos administradores PI System PI é gerenciar adequadamente esses arquivos.

3.6.1 Atividade direcionada – Explore seus arquivos do archive

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

Aprenda como usar PI System Management Tools para navegar por seus arquivos do archive

Abordagem

Step 1 : No PISRV1, execute o PI SMT

Step 2 : Navegue até Operations > Archives. Observe que há duas guias: Historical e Future

Gerenciamento de segurança do PI System

Página 105

Histórico vs. futuro

Desde a introdução do PI Data Archive 2015, estão disponíveis dois tipos de arquivos do archive: archives históricos e archives de dados futuros. Os archives históricos armazenam dados para pontos PI de dados não futuros, enquanto os archives de dados futuros armazenam dados parapontos de dados futuros PI. Apenas arquivos do archive de dados futuros (e, por conseguinte, pontos de dados futuros PI) podem aceitar dados que se encontram mais de 10 minutos no futuro.

Os dados nos archives de dados futuros nunca são misturados ou trocados com os dados nos archives históricos. Quando tempo passa e os dados futuros se movem para o passado, eles continuam armazenados nos mesmos archives de dados futuros.

Step 3 : Clique com o botão direito em um dos arquivos históricos do archive e selecione "Properties". Preencha as propriedades abaixo:

Tipo: ___________________________

Estado: ___________________________

Status: __________________________

Hora de início: _______________________

Hora de término: ________________________

Sinalizador de turno: ________________________

Step 4 : Clique com o botão direito em um dos arquivos do archive de dados futuros e selecione "Properties". Preencha as propriedades abaixo:

Tipo: ___________________________

Estado: ___________________________

Status: __________________________

Hora de início: _______________________

Hora de término: ________________________

Página 106

Sinalizador de turno: ________________________

Fixo vs. dinâmico

Ao criar archives históricos, por padrão, eles são criados com um tamanho fixo e a memória é alocada no momento da criação para minimizar a fragmentação potencial do disco.

Existe também a opção de criar archives dinâmicos. que são arquivos que aumentam à medida que são preenchidos, Para arquivos históricos, só devem ser usados tamanhos dinâmicos para solucionar problemas e no reprocessamento de archives.

Quando você cria archives de dados futuros, eles são criados como archives fixos com um tamanho inicial de 1 MB. Se os dados armazenados nesses archives excederem 1 MB, o archive de dados futuros cresce dinamicamente para armazenar os dados extras.

Registrado vs. não registrado

Para que o PI Data Archive acesse os dados em um archive, este precisa estar registrado (geralmente chamado de "montado" em outros sistemas). Os arquivos do archive podem ser registrados e não registrados usando PI System Management Tools. Os archives registrados podem estar localizados em qualquer unidade disponível no PI Data Archive, contanto que haja largura de banda suficiente para recuperar os dados.

Dica

O archive primário sempre deve estar presente em um PI Data Archive. Arquivos de archive "cheios" mais antigos são usados com menos frequência e podem ser migrados para um dispositivo de armazenamento.

O archive primário

O archive primário é o archive no qual os dados atuais estão sendo gravados. Ele tem as mesmas características dos outros archives com duas exceções:

1. O registro do archive primário não pode ser cancelado 2. O archive primário não possui hora de término, ele está rotulado com a "hora atual"

Os archives históricos são sequenciais cronologicamente

Cada archive histórico tem um hora de início e de término. Todos os dados entre esses dois pontos no tempo estão nesse arquivo. Os archives históricos não se sobrepõem com o tempo. Quando um archive é inicializado, o timestamp do primeiro valor define a hora de início. Quando o archive está 98% cheio, um novo arquivo é inicializado (para o caso em que alguns dados cheguem atrasados). Por isso, os archives são separados por períodos de tempo, mas isso é transparente para o usuário.

Gerenciamento de segurança do PI System

Página 107

O processo de inicialização de um novo archive primário chama-se "shifting" (permutação).

Se a criação automática de archives estiver ativada, o PI Data Archive criará um novo arquivo do archive histórico automaticamente e o usará como o novo archive histórico primário. Assim como a criação do PI Data Archive 2012, a criação do archive automática está habilitada por padrão.

Quando a criação automática de archives históricos estiver desativada:

• Se houver um arquivo do archive histórico vazio, este arquivo será promovido como o arquivo do archive primário

• Se nenhum archive histórico vazio existir, o archive histórico mais antigo se tornará o primário e seus dados existentes serão substituídos.

Dica

Para impedir que os arquivos do archive sejam sobrescritos, certifique-se de:

• Ter sempre bastante espaço em disco no diretório do arquivo do archive

• Criar alertas em sua organização de TI para alertar sobre pouco espaço em disco

• Criar pelo menos dois arquivos do archive histórico vazios

Você também pode criar arquivos do archive individuais "não alternáveis". Isso significa que eles jamais se tornarão primários e, portanto, jamais serão sobrescritos.

Archive de dados futuros e não sequenciais

Os archives de dados futuros são otimizados para dados não sequenciais, diferentes dos dados em tempo real armazenados nos archives históricos. Dessa forma, os archives de dados futuros só são criados quando necessário.

Quando um ponto de dados futuros PI recebe um valor, se não houver ainda um archive de dados futuros para esse timestamp, o PI Archive Subsystem criará um archive fixo de 1 MB com um período de tempo de um mês (a partir do dia 1º do mês até o 1º dia do próximo mês). Se for enviado mais de um 1 MB de dados para esse archive, ele se tornará dinâmico e crescerá conforme necessário. Os archives de dados futuros que se estendem por períodos de tempo mais longos podem ser criados manualmente.

Step 5 : Tome notas dos diretórios do arquivo do archive para os archives históricos e de dados futuros. No Windows Explorer, navegue até o local deste arquivo. Você observará que cada arquivo do archive contém um segundo arquivo com a extensão .ann. Diretório do archive histórico: _____________________________ Diretório do archive de dados futuros: _____________________________

O arquivo de anotações

Cada arquivo do archive tem um arquivo de anotações associado ele. As anotações permitem que você associe as informações arbitrárias, como, por exemplo, comentários de textos e outros dados binários, com

Página 108

um valor arquivado de um ponto PI. É importante sempre manter o arquivo de anotações no mesmo diretório do arquivo do archive.

3.6.2 As melhores práticas para gerenciamento do arquivo do archive

Ao formular uma estratégia de arquivamento, as melhores práticas a seguir devem ser seguidas:

Dimensionamento do archive

As versões do PI Data Archive anteriores ao PI Data Archive 2012 tinham o tamanho padrão de archive histórico de 256 MB. Desde o lançamento do PI Data Archive 2012, o tamanho padrão do archive histórico é determinado automaticamente na instalação. A seguinte estratégia é usada para determinar o tamanho do archive e é a recomendação oficial

• (Memória física em MB) ÷ 3 OU 3 × (Contagem de ponto licenciado)/1024 MB (o que for menor)

• Arredondado para baixo para a potência de 2 mais próxima

• Valores mínimo de 256 MB e máximo de 10240 MB

Após a instalação original, durante a criação do arquivo do archive, o tamanho do novo arquivo do archive primário será idêntico ao archive primário atual. O tuning parameter Archive_AutoArchiveFileSize pode ser usado para mudar o tamanho do arquivo do archive para a próxima troca de archive.

Local do arquivo do archive

Preferencialmente, tanto os arquivos do archive quando a fila de eventos deve estar localizada em volumes locais dedicados e separados. Usar unidades separadas permite que os dados sejam lidos na fila de eventos e gravados no archive simultaneamente, otimizando o rendimento dos dados.

Durante a criação do arquivo do archive automático, o local do arquivo do archive é determinado pelos tuning parameters Archive_AutoArchiveFileRoot e Archive_FutureAutoArchiveFileRoot. Remover o valor nesse tuning parameter desabilitará a criação de arquivo do archive automático. O nome do arquivo do archive é determinado pelos tuning parameters Archive_AutoArchiveFileExt e Archive_AutoArchiveFileFormat.

Recomendações adicionais

Gerenciamento de segurança do PI System

Página 109

A OSIsoft também recomenda a criação de 2 arquivos do archive histórico vazios.

Página 110

3.6.3 Atividade individual – Altere a configuração do arquivo do archive

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício Aprenda como alterar os parâmetros de arquivamento usando o PI SMT

Descrição do problema

Foi concedido a você o papel do administrador PI System na sua empresa. O PI System em sua empresa foi instalado muito tempo atrás e foi atualizado recentemente. Após analisar a configuração de arquivamento implementada, você decide fazer as alterações a seguir:

1. Atualmente, os arquivos do archive histórico são armazenados na unidade C. Você decide mover esses dados para uma unidade dedicada nova (E:\).

2. Desde que o PI Data Archive foi atualizado de uma versão anterior, o arquivamento automático foi desabilitado. Habilitar o arquivamento automático.

3. Atualmente, o tamanho do arquivo do archive é definido de acordo com o padrão antigo de 256 MB. Para novos archives, altere esta definição de tamanho de arquivo para 512 MB

4. Crie 2 archives vazios para emergências.

Tente desenvolver uma estratégia para realizar essas tarefas por conta própria, antes de usar a abordagem passo-a-passo abaixo.

Abordagem Parte 1 – Alterando as configurações de arquivamento automático padrão

Step 1 : No PISRV1, abra um command prompt e navegue até o diretório "C:\Program Files\PI\adm". Execute piartool –al para verificar o progresso da troca de archive

Step 2 : Execute o PI SMT. Navegue até a guia Operation > Tuning Parameters > Archive

Step 3 : Altere o valor de Archive_AutoArchiveFileRoot para E:\PIArchives\PISRV1

Step 4 : Altere o valor de Archive_AutoArchiveFileSize para 512 MB

Step 5 : Forçar uma troca de archive. Navegue até Operation > Archives. Pressione o botão "Force an

archive shift"

Step 6 : Certifique-se de que o novo archive foi criado automaticamente com o nome, tamanho e local corretos

Parte 2 – Mova os archives existentes para o novo local

Step 7 : No PI SMT, navegue até Operation > Archives. Na guia "Historical", selecione todos os archives que estão localizados no histórico C:\PI\arc

Gerenciamento de segurança do PI System

Página 111

Step 8 : Elimine o registro dos archives usando o botão "Unregister selected archive" . Nota: o archive não registrado continuará aparecendo no PI SMT até você clicar no botão atualizar

.

Step 9 : Agora que o registro dos arquivos do archive foi desfeito, podemos movê-los para o local novo. Copie e cole os arquivos do archive para E:\PIArchives. Sempre ao movimentar os arquivos do archive (.arc), certifique-se de mover os arquivos de anotação correspondentes (.ann)

Step 10 : De volta no PI SMT, pressione o botão "Register an archive" . Selecione todos os archives que você moveu.

Parte 3 – Criar archives vazios

Step 11 : No PI SMT, navegue até Operation > Archives. Pressione o botão "Create a new archive"

.

Step 12 : Criar dois archives vazios sem hora de início ou hora de término definida

Página 112

3.7 Gerenciar tuning parameters

Na atividade anterior, usamos os tuning parameters para alterar o comportamento da funcionalidade de arquivamento automático do PI Data Archive. Há vários outros tuning parameters que podem ser usados para alterar o comportamento padrão do PI Data Archive.

Os valores padrão desses tuning parameters são definidos, de modo que as instalações do PI Data Archive comum tenham a melhor configuração possível. Entretanto, cada PI Data Archive é exclusivo e, algumas vezes, esses tuning parameters precisam ser ajustados.

3.7.1 Questões em grupo – Tuning Parameters

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Perguntas Responda às seguintes perguntas sobre os tuning parameters abaixo:

• Qual é o objetivo deste parâmetro de ajuste?

• Qual seu valor padrão?

• Em quais condições será necessário alterar o padrão?

• Quais considerações devem ser feitas ao redefinir o parâmetro?

1. EnableAudit

2. Archive_LowDiskSpaceMB

3. Snapshot_EventQueuePath

4. TotalUpdateQueue e MaxUpdateQueue

Gerenciamento de segurança do PI System

Página 113

3.8 Gerenciar backups do PI Data Archive

Nesta seção, abordamos todos os aspectos do PI Data Archive. Aprendemos que o PI Data Archive é composto pelo seguinte:

• Subsistemas (serviços do windows) que realizam tarefas

• Arquivos que contêm dados (tabela de snapshot, filas de eventos, archives)

• Os arquivos que possuem informações sobre configuração (configuração do ponto PI, tuning parameters)

• O hardware físico (CPU, RAM, disco rígido) do qual todos esses componentes dependem.

Fornecida estas informações, é possível imaginar todas as ocasiões em que o PI Data Archive pode estar em perigo.

3.8.1 Atividade em grupo — Por que fazer backup?

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Objetivos da atividade Descrever a importância dos backups de dados

Perguntas

O instrutor disponibilizará alguns minutos. Documente:

• Os cenários nos quais o backup dos dados pode ser necessário • Os tipos de dados que seriam críticos • Alguns elementos chave de um plano de recuperação de desastres

O instrutor conduzirá um debate com base em suas respostas.

3.8.2 A estratégia de backup

O PI Data Archive tem um serviço chamado de PI Backup Subsystem. Este serviço pode ser usado para criar um "backup" local dos arquivos do PI Data Archive específicos.

A OSIsoft recomenda realizar backups do PI Data Archive à noite usando a estratégia de backup com duas etapas:

O backup em duas etapas

Página 114

Os arquivos do PI Data Archive são copiados para uma pasta local de "backup PI". Depois, esta pasta é copiada para um dispositivo de armazenamento externo que usa, normalmente, um aplicativo de terceiros.

Nota: há duas outras estratégias de backup possíveis que não são recomendadas ou apoiadas oficialmente pela OSIsoft: 1. Realize um backup VSS direto do PI Data Archive Server usando um software de backup de terceiro 2. Se o PI Data Archive estiver rodando em uma máquina virtual, tira um snapshot VM filho

Se a sua empresa optar por implantar qualquer uma dentre essas duas alternativas, você ficará responsável pela verificação do backup e pelos procedimentos de restauração. Nenhum método deve ser selecionado sem passar por testes e verificação profundos. Para obter mais informações sobre os pitfalls potenciais dessas estratégias de backup, consulte https://techsupport.osisoft.com/Troubleshooting/KB/KB00659.

3.8.3 Como funciona o backup do PI Data Archive

Em quais os arquivos pode ser feito o backup?

O PI Backup Subsystem cria uma cópia de todos os arquivos do PI Data Archive que foram criados ou editados deste a instalação original. Ou seja, tudo que contenha dados ou informações de configuração. Estes são os únicos arquivos necessários para armazenar um PI Data Archive.

As pastas e o seu conteúdo estão listados abaixo:

• adm: pisrvsitestart.bat, pisrvsitestop.bat, pisitestart.bat, pisitebackup.bat • diretório de arquivo do archive: arquivos de anotação e archive histórico • diretório de arquivo do archive de dados futuros: arquivos de anotação e archive de

dados futuros

Gerenciamento de segurança do PI System

Página 115

• bin: pipeschd.bat • dat: tudo • log: tudo • PIPC (32 bits e 64 bits): todos os arquivos bat, log, ini, txt, e sql , juntamente com

os executáveis do ACE e as bibliotecas do ACE Class (apenas quando pisitebackup é executado)

Nota: se o banco de dados PI AF for instalador no PI Data Archive, em uma edição do SQL Server Express, também será feito backup no banco de dados PI AF (PIFD). Continuaremos nosso debate sobre os backups do PI AF Server no capítulo a seguir.

O PI Backup Subsystem realiza backups adicionais do PI Data Archive. Isso significa que, ao realizar um backup, apenas os arquivos que foram modificados desde o último backup são copiados para o diretório do PI Backup. Dessa forma, os recursos não são desperdiçados e arquivos sobrescritos que não foram alterados.

O PI Data Archive pode ser acessado durante o backup?

Tendo em conta que o backup do PI Data Archive usa os Serviços de Cópia de Sombra da Microsoft (VSS), o PI Data Archive permanece on-line e pode ser acessado como de costume durante o backup.

Entretanto, para minimizar o impacto de um backup em usuários, a OSIsoft recomenda o seguinte:

1. O backup deve ser realizado em um horário de menos movimento. A hora padrão é 3h15.

2. O diretório do PI Backup deve estar em uma unidade física dedicada.

Como eu configuro um backup diário? O procedimento é o seguinte:

1. Estabeleça um backup base do PI Data Archive para uma pasta do PI Backup.

2. Configure uma tarefa agendada do Windows diária que execute o backup adicional do PI Data Archive para a mesma pasta do PI Backup.

3. Escolha uma das seguintes opções:

a. Use uma ferramenta de backup de terceiros para automatizar um backup regular da pasta do PI Backup para armazenamento externo. O PI Data Archive inclui um script que você pode usar para tanto, se uma ferramenta de terceiros não for uma opção (pisitebackup.bat).

b. Realize um backup de todo o servidor do PI Data Archive usando um software de terceiros

c. Tire um snapshot da máquina virtual do PI Data Archive

Página 116

Nota: para novas instalações do PI Data Archive, o primeiro backup adicional é um backup completo. Portanto, a etapa 1 não é necessária. Para os PI Data Archives atualizados ou movidos, a etapa 1 é necessária.

3.8.4 Atividade individual – Configurar um backup diário

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício Configure um backup diário do PI Data Archive

Abordagem Parte 1 – Estabelecer um backup de referência

Step 1 : No PISRV1, execute o command prompt. Navegue até o diretório C:\Program Files\PI\adm. Dica: digite "cd %piserver%\adm"

Step 2 : Execute o comando a seguir: pibackup.bat F:\PIBackup -type FULL –arcdir –wait

Step 3 : Verifique se o PI Backup funcionou.

a. Abra a pasta F:\PIBackup.

i. Verifique os arquivos que são copiados

b. Execute o PI SMT. Navegue até Operation > Backups. Tome notas do tipo e status do backup.

Parte 2 – Configurar uma tarefa agendada na janela diariamente para executar o backup

Step 1 : No mesmo command prompt, execute o comando: pibackup F:\PIBackup –install

Step 2 : Execute o snap in do agendador de tarefa (taskschd.msc)

Step 3 : No painel esquerdo, selecione a biblioteca do agendador de tarefa. Este comando deve ter uma tarefa agendada chamada "PI Server Backup".

Gerenciamento de segurança do PI System

Página 117

Step 4 : Clique com o botão direito do mouse na tarefa e selecione "Properties". Vá até a guia

"Triggers" onde você pode modificar o agendamento padrão da tarefa, caso necessário.

Step 5 : Teste sua nova tarefa agendada. Clique com o botão direito do mouse na tarefa e selecione "Run"

Step 6 : Verifique se o PI Backup funcionou.

a. Abra a pasta F:\PIBackup.

i. Abra o arquivo de log de mensagens de backup "pibackup_<date>". Há algum erro?

b. Execute o PI SMT. Navegue até Operation > Backups. Tome notas do tipo e status do backup.

Nota: também é possível monitorar os backups usando as tags do PI Performance Monitor. A OSIsoft recomenda monitorar os seguintes contadores de desempenho do Windows para o PI Backup Subsystem:

Last Backup Failed: será igual a 1 se o último backup tiver falhado; caso contrário, será igual 0.

Página 118

Backups Started: deve ser incrementado de 1 unidade todas as noites, se uma tarefa de backup noturno estiver instalada.

Failed Backups: será aumentado de uma unidade para cada backup que não teve êxito.

Observe que se o pisitebackup.bat ou um backup de terceiros do diretório de backup falhar, isso não refletirá nos Performance Counters.

3.8.5 Restaurando o PI Data Archive a partir de um backup

Um PI Data Archive Backup pode ser restaurado para um PI Data Archive existente ou um computador novo. As razões normais para restaurar um backup incluem:

• Recuperar-se de uma falha no hardware do servidor

• Estabelecer um servidor de desenvolvimento com base em um servidor de produção

• Mover o PI Data Archive para um novo servidor

Entre em contato com o suporte técnico da OSIsoft para assistência durante este processo.

Para etapas específicas sobre como restaurar um PI Data Archive, consulte "Restaurar um backup a um PI Data Archive existente" ou "Restaurar um backup do PI Data Archive a um novo computador" no PI Data Archive 2015 Guia de gerenciamento de sistema, versão 2015

Gerenciamento de segurança do PI System

Página 119

4. Gerenciamento do PI Asset Framework

Objetivos

• Definir o papel do PI Asset Framework • Descrever ativo/elemento • Descrever um atributo • Descrever o PI System Explorer • Definir os quatro tipos de atributos de elemento PI AF • Explicar a relação entre um atributo e um ponto PI • Explicar como os dados fluem no PI System enquanto os usuários estão visualizando um atributo • Visualizar dados de atributo usando o PI System Explorer • Visualizar dados de atributo usando o PI ProcessBook • Descrever as vantagens de visualizar atributos em vez de ponto PI • Descrever e criar um banco de dados PI AF • Criar um ativo com atributos associados a pontos PI existentes em PSE • Descrever um template • Explicar os benefícios de um template AF • Criar um template • Criar ativos em massa usando o PI Builder • Descrever os componentes do Servidor AF (serviço, banco de dados SQL) • Configurar um backup local do Servidor AF • Descrever como restaurar um backup do Servidor AF

4.1 Definir o papel do PI Asset Framework

Na seção 1.2 (página 6), aprendemos que o PI Asset Framework é um dos componente de software mais importantes de um PI System básico. Conjuntamente, o PI Data Archive e o PI Asset Framework formam o PI Server. Enquanto o PI Data Archive armazena dados, o PI Asset Framework organiza e aprimora os dados. O que isso significa exatamente?

Página 120

Organizando os dados

No capítulo 1, usamos PI Coresight para visualizar os dados do ponto PI "BA:TEMP.1", que coleta a temperatura do reator 1. O nome do ponto PI foi baseado em uma convenção de denominação desconhecida pelo usuário.

Esta convenção de nomenclatura poderia surgir de qualquer lugar e ter um significado qualquer. Poderia ter sido escolhida por um administrador PI System 10 anos atrás. Poderia refletir o nome do fluxo de dados na fonte de dados (por exemplo, no DCS). Em linhas gerais, os nomes do ponto PI podem ser lidos por máquina, não por humanos.

Na maioria dos casos, um novo usuário do PI System não tem como saber qual o ponto PI ele precisa. Eles dependem dos colegas ou do administrador PI System e, por isso, podem não ficar muito felizes com a ideia de usar o PI System.

É aqui que o Asset Framework entra em jogo. Ele fornece aos usuários do PI System uma visualização alternativa dos dados, também por humanos. Os dados são organizados de modo que o usuário do novo PI System possa reconhecer instantaneamente o processo, e possa localizar facilmente os dados que estão procurando.

Gerenciamento de segurança do PI System

Página 121

Aprimorando os dados

O único tipo de dado do PI System que foi debatido até o momento foi o de dados em séries cronológicas, isto é, dados que mudam frequentemente com o tempo. Entretanto, há muitos dados estáticos que podem ser importantes para acesso por parte dos consumidores de dados, como:

• Propriedades do material

• Informações do fabricante

• Informações geográficas

Os dados estáticos podem estar definidos em várias planilhas do Excel, bancos de dados relacionais, sites, etc. Normalmente, seria muito problemático para o usuário buscar e reunir esses dados em um local.

Novamente, é aqui que o PI Asset Framework entra em jogo. Os dados estáticos podem ser disponibilizados de imediato para usuários do PI System em uma visualização fácil para humanos importando ou ligando os dados ao PI Asset Framework.

Página 122

Alguns usuários podem não ficar satisfeitos com os dados brutos (estáticos e em séries cronológicas). Muitas vezes, os dados brutos precisam ser manipulados a fim de torná-los significativos. Abaixo alguns exemplos:

• Um engenheiro da empresa Transmission & Distribution pode desejar verificar uma lista de todas as viagens, discrepâncias e paradas em uma voltagem bruta e medições de corrente.

• Um diretor de operações pode desejar verificar o total de produção para cada uma das plantas em tempo real através de um fluxímetro bruto e dados de sensor de tanque.

• Um gerente de plantas pode ser notificado automaticamente quando as regulamentações ambientais estão sendo violadas através de uma medição de emissão de vapores brutos.

Cada uma dessas solicitações podem ser atendidas usando o recurso do PI System criada no PI Asset Framework.

Gerenciamento de segurança do PI System

Página 123

4.2 Definir ativos e atributos

Como o nome já diz, o PI Asset Framework é composto por uma estrutura de ativos. Então, o que é um ativo?

Um ativo é um componente lógico ou físico de um processo em que os dados podem ser agrupados. No PI Data Archive, temos pontos PI para os quais são coletados os fluxos de dados. Por exemplo, pode-se coletar:

• A temperatura de um tanque

• A velocidade do agitador de tanque

• O nível do tanque

No PI Data Archive, não há relação entre esses pontos PI individuais, apesar de, na realidade, todos eles estarem relacionados com a mesma peça do equipamento. No PI Asset Framework, esses fluxos de dados podem ser agrupados em um ativo de "tanque". Esses fluxos de dados são citados como "atributos" do ativo do tanque e são ligados ao ponto PI onde os dados foram coletados.

Os ativos no PI Asset Framework são organizados em uma hierarquia. Continuando com nosso exemplo anterior, nosso ativo de tanque pode pertencer a uma de nossas plantas, a planta de Montreal. Portanto, poderíamos criar um ativo para a planta de Montreal e um dos ativos secundários da planta de Montreal seria o tanque acima. Neste caso, o ativo de "Montreal" é um componente lógico de nosso processo.

Página 124

Então, quais os benefícios de organizar os dados em uma hierarquia de ativos?

1. Uma visualização de dados amigável a humanos

Conforme visto no capítulo anterior, os dados agora são organizados, facilitando a localização, compreensão e consumo.

2. As relações entre ativos proporcionam oportunidades adicionais

Ao definir a relação entre o ativo de Montreal e o equipamento que pertence à planta de Montreal, pode-se extrair informações adicionais para os dados. Por exemplo, se estivermos coletando o consumo de potência para cada peça do equipamento, poderemos obter facilmente o consumo de potência total de nossa planta de Montreal.

3. Uma forma de comparar ativos semelhantes

Se você tiver múltiplos ativos de planta no my asset framework, é possível comparar o consumo de potência de cada planta. Se for criado um relatório analisando o desempenho do tanque, será possível aplicar este relatório a todos os tanques. Conforme será visto mais à frente neste capítulo, o uso de templates durante a criação de ativos semelhantes torna o trabalho reutilizável e escalável.

Na terminologia do PI Asset Framework, um "ativo" e um "elemento" são sinônimos.

Nota: antes do lançamento do PI Asset Framework, um componente do PI Data Archive chamado "Module Database" (MDB) foi usado para criar hierarquias de ativo nas quais os pontos PI podem ser organizados. O MDB ainda existe e continua a armazenar informações sobre configuração para vários aplicativos do PI System, como o PI Interface Configuration Utility. Alguns aplicativos também continuam a usar a hierarquia de ativo montada no MDB, como PI ACE e PI Batch. Para continuar a usar estes aplicativos e, ao mesmo tempo, aproveitar as vantagens do PI Asset Framework, o PI Data Archive fornece um mecanismo para sincronizar o Module Database com o PI

Gerenciamento de segurança do PI System

Página 125

Asset Framework. Para obter mais informações, consulte o Guia de Transição de PI MDB para PI AF 2015.

4.3 PI System Explorer

O PI System Explorer, ou também PSE ou ferramenta cliente PI AF, é a interface de usuário do PI AF que permite que os usuários verifiquem e configurem as informações sobre a hierarquia de ativos. Ele tem uma vasta gama de funcionalidades, tornando-se a ferramenta de configuração e gerenciamento do PI AF, PI Notifications, PI Event Frames e Asset Analytics.

Os principais componentes do PSE são apresentados a seguir:

Barra de menus/Barra de ferramentas

Use essas barras para tarefas como abertura/criação de um banco de dados, pesquisa de elementos ou contatos, aplicação e verificação de alterações, definição de opções de exibição e mais. Os menus e a barra

Menu

Menu Bar Toolbar

Navigator Panel Status Bar Viewer Configuration Panel

Página 126

de ferramentas são sensíveis ao contexto e apresentarão diferentes opções dependendo da seção selecionada no painel de navegação.

Painel de navegação

Os objetos do PI System são agrupados em seções exibidas no painel de navegação. Os grupos que são exibidos por padrão incluem elementos, estruturas de evento, biblioteca, unidade de medida e análises. Quando o recurso do PI Notifications estiver instalado, os grupos MyPI, Notificações e Contatos também serão exibidos no painel de navegação.

Navegador

Use o navegador para selecionar os objetos nos quais deseja trabalhar e exibir no painel Visualizador. O navegador exibe os objetos do PI System que foram adicionados ao banco de dados PI AF, como elementos, templates, notificações, etc. Dependendo da seção selecionada no painel de navegação, os seguintes itens estarão disponíveis no Navegador:

• Elementos: os elementos (ou ativos) que podem ser organizados em várias hierarquias. Os usuários podem detalhar a hierarquia de elementos para localizar o elemento desejado.

• Estruturas de eventos: uma estrutura de evento é qualquer evento, definido por uma hora de início, uma hora de término e um contexto. As estruturas de evento podem representar eventos de tempo de inatividade, desvios ambientais e de processo, etapas de processamento em batelada ou quaisquer outros eventos importantes para a sua organização.

• Biblioteca: uma coleção de objetos que pode ser reutilizada em toda a hierarquia do PI AF. Os tipos de objetos que são exibidos na biblioteca incluem categorias, templates de elementos, conjuntos de enumeração, tipos de referências e tabelas.

• Unidades de Medida (UDM): o banco de dados de UDM oferece o tratamento automático de conversões simples entre as unidades de medida para os atributos da mesma classe de UDM.

• Análises: esta seção fornece um resumo de todas as análises (por exemplo, cálculos) configuradas no banco de dados do AF atual. Ela permite executar tarefas administrativas como análises de inicialização, interrupção e recarga de dados históricos.

Barra de status

Verifique a barra de status depois de clicar em um item no Navegador para visualizar o seu status. Por exemplo, na hora da última modificação, se o objeto tiver sido verificado ou se uma notificação estiver sendo carregada no momento.

Painel de configuração

Esse painel é usado para configurar as propriedades associadas aos atributos como referências a atributos, UDM e valores de atributos estáticos.

Visualizador

Esta é a área de trabalho primária. Use-a para criar e editar elementos, atributos, templates, tabelas, contatos, notificações, análises, entre outros. Ao configurar atributos por meio do visualizador, o painel configuração entra no modo de exibição, o que permite ao usuário fazer alterações de configuração.

Gerenciamento de segurança do PI System

Página 127

Para obter mais informações, consulte Uso do PI System Explorer (PI System Explorer

Guia do usuário).

4.3.1 Conexão a um PI AF Server para visualizar a hierarquia de elementos

O PI AF armazena objetos da estrutura de ativos (elementos, templates etc.) nos bancos de dados PI AF. Podem-se ter vários bancos de dados no PI AF, mas somente um pode ser conectado por vez. No PSE, você pode ver a qual PI AF Server está conectado e sua lista de bancos de dados, selecionando o botão Banco de dados no canto superior esquerdo.

A caixa de diálogo Select Database mostrará a qual Servidor AF o usuário está conectado (o menu suspenso na parte superior).

Página 128

Uma vez conectado ao PI AF Server desejado, você pode selecionar o banco de dados na lista de bancos de dados associados.

Gerenciamento de segurança do PI System

Página 129

4.3.2 Atividade direcionada – Ativos Definidos

Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele para explorar os diferentes conceitos apresentados neste capítulo ou seção.

Descrição do problema

Uma referência de dados é um mecanismo que permite que um valor de atributo do AF seja obtido em dados externos. Usando o PSE, vamos identificar os tipos de referências de dados disponíveis para atributos do AF.

Step 1 : No PISRV1, execute o aplicativo "PI System Explorer" Step 2 : Conecte-se ao banco de dados da "fábrica da OSIsoft" Step 3 : Na janela "Browser" no lado esquerdo, navegue até Production Area > Production Line1 >

Mixing Tank1 Step 4 : Na janela "Viewer" no meio, selecione a guia "Attributes". Step 5 : Localize um atributo para cada um dos tipos de referência de dados abaixo:

a. <Nenhum> (estático): ______________________

b. Fórmula: ______________________

c. Ponto PI: ________________________

d. Builder da string: ____________________

e. Table lookup: _____________________

Página 130

4.4 Atividade direcionada – Organizando os pontos PI em ativos do AF

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

• Criar um banco de dados no PI AF

• Criar um elemento no PI AF

• Criar um elemento filho no PI AF

• Criar atributos de referência dos dados do ponto PI no PI AF

• Converter um elemento existente em um template de elemento

Descrição do problema

Existe um conjunto de bombas conectadas ao PI OPC Server gerando dados. (Os pontos PI já foram configurados para essas bombas).

Criaremos uma hierarquia de AF para essas bombas e ligaremos os pontos PI ao atributo do AF correspondentes.

Abordagem Step 1. No PISRV1, execute o aplicativo PI System Explorer

Step 2. Vá até a caixa de diálogo Select Database (Selecionar Banco de Dados).

Step 3. Clique no botão "New Database".

Step 4. Nomeie o banco de dados "Pump Assets"

Step 5. Escolha o banco de dados Pump Assets e clique em "OK". Step 6. No canto inferior esquerdo, selecione "Elementos".

Step 7. No símbolo de "elementos", clique com o botão direito do mouse e selecione "New" > "New Element".

Step 8. Clique em "Ok" na caixa de diálogo que aparece.

Step 9. Na guia "General" (Geral) do elemento recém-selecionado, altere o nome para "Pumps".

Step 10. No painel esquerdo, clique com o botão direito do mouse em "Pumps" (Bombas) e selecione "New Child Element" (Novo Elemento Filho).

Step 11. Na guia "General" (Geral) do elemento recém-selecionado, altere o nome para "Pump1".

Step 12. Ainda em relação a "Pump1", escolha a guia "Attributes"

Gerenciamento de segurança do PI System

Página 131

Step 13. Clique com o botão direito do mouse em "Pump1" no painel esquerdo e escolha "New" > "New Attribute".

Step 14. Nomeie o atributo: BearingTemp e clique "OK"

Step 15. No painel direito, altere Default UOM para "Celsius" e altere Data Reference para PI Point.

Step 16. Clique no botão "Settings" (Configurações) abaixo das referências de dados.

Step 17. Selecione a lupa ao lado de Nome da Tag e pesquise a tag Pump1 Bearing Temperature. Selecione essa tag e clique em "OK".

Step 18. Clique na marca de verificação verde na parte superior para salvar o trabalho. A tela do PI System Explorer deve ser semelhante à figura a seguir.

Step 19. Adicione mais cinco atributos e nomeie-os: OilPressure (UOM=bar), Status (UOM=none, Value Type=int32), OutputFlowRate (UOM=lb/s), FlowRate (UOM=lb/s) e PumpSpeed (UOM=rpm). Vincule esses cinco atributos às suas tags correspondentes da Pump1.

Step 20. Depois de criar esses elementos, clique no botão "Check-In" acima . Na caixa de diálogo que aparece, selecione "Check-In". A estrutura será semelhante à figura abaixo.

Página 132

Step 21. Agora que o elemento Pump1 foi concluído, clique com o botão direito do mouse em "Pump1" e selecione Convert > Convert to Template.

Para que o template seja aplicável em outras bombas, use os parâmetros de substituição na referência do nome da tag, como abaixo.

Step 22. No campo Substituted, substitua os parâmetro de substituição de acordo com a convenção de nomenclatura dos seus pontos PI da bomba. Como exemplo, para o ponto Pump1.BearingTemp, eu posso usar o fato de que o nome do meu elemento é Pump1 e o nome do meu atributo é BearingTemp, portanto %Element%.%Attribute%.

Quando aplicado a um elemento, ele substituirá o campo %Element% pelo valor no nome do elemento e %Attribute% pelo nome do atributo.

Isso poderá ser visto na criação em massa de atributos.

Gerenciamento de segurança do PI System

Página 133

4.5 Atividade individual – Criando ativos de templates usando o PI Builder

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício

• Criar um elemento usando um template pré-configurado no PI System Explorer • Criar um elemento usando um template pré-configurado no PI Builder

Descrição do problema

Na atividade prévia, foi criado Pump1 e um template para os ativos de bomba. Agora veremos como esse template pode ser usado durante a criação de bombas restantes.

Abordagem

Método 1 – Usando o PI System Explorer

Step 1. Execute o PI System Explorer e vá até o banco de dados "Pump Assets". Step 2. Na seção Elements, clique com o botão direito do mouse em "Pumps" e selecione "New" >

"New Child Element". Step 3. Escolha "Pump Template" e clique em "OK". Step 4. Um elemento com o nome "Pump2" deve ser criado. Caso não, altere o nome do elemento

para "Pump2" Step 5. Verifique os atributos de Pump2. Eles devem ter sido preenchidos e ligados automaticamente

aos pontos PI do "Pump2".

Método 2 – Usando o PI Builder

Step 6. Abra o Microsoft Excel e encontre a guia "PI Builder". Step 7. No canto superior esquerdo, certifique-se de o seu banco de dados esteja apontando para o

seu banco de dados de "Ativos da bomba". Se não estiver, altere-o.

Step 8. Clique na seta abaixo de "Elementos" na seção "Recuperar" e escolha "Pesquisar Elementos".

Página 134

Step 9. Selecione "Pump2". Step 10. Desmarque todas as caixas e selecione Template, sob Element (Elemento). Selecione "OK".

Step 11. Copie as linhas importadas duas vezes para que três linhas sejam preenchidas. Step 12. Na primeira linha, altere de "Pump2" para "Pump3"; na segunda linha, altere de "Pump2"

para "Pump4", e na terceira linha, de "Pump2" para "Pump5". A planilha resultante deve ter a seguinte aparência:

Gerenciamento de segurança do PI System

Página 135

Step 13. Certifique-se de que a coluna "Selected(x)" tenha um "x" em todas as três linhas. Step 14. Escolha "Publicar" na seção "Criar". Step 15. Altere "Publish Options, Edit Mode:" para "Create Only" e clique em "OK". Step 16. Volte para o PI System Explorer. Clique no botão atualizar. Verifique se todas as três bombas

foram criadas com os atributos corretos.

Página 136

4.6 Componentes de um PI Asset Framework

O PI Asset Framework é composto pelos componentes de software a seguir:

• O serviço PI AF (um serviço do Windows)

• Os bancos de dados PIFD (um banco de dados do Microsoft SQL Server)

Esses componentes não precisam estar instalados no mesmo computador. O banco de dados PIFD deve ser instalado em um computador que hospeda um Microsoft SQL Server. As edições do SQL Server Express são suportadas.

Para obter mais informações sobre as versões suportadas do SQL Server, consulte "Requisitos do SQL Server para PI AF Server" em Notas de Lançamento do PI AF

Os aplicativos se comunicam com o PI Asset Framework fazendo solicitações ao serviço PI AF usando PI AFSDK. O serviço PI AF recupera informações armazenadas no banco de dados PIFD e as envia de volta para a ferramenta cliente PI AF.

Dado que PIFD é um banco de dados SQL, a maioria das tarefas de manutenção são tarefas comuns a um administrador de SQL Server. As maiores iniciativas terão administradores de banco de dados e será trabalho deles gerenciar o banco de dados PIFD. Entretanto, para implantações menores do PI System, é possível que nenhum administrador PI System tenha conhecimento prévio sobre SQL. A Microsoft e um grande número de organizações certificadas oferecem aulas de administração de SQL Server.

Um bom ponto de partida é visitar o Centro de aprendizado do Microsoft SQL Server em:

https://www.microsoft.com/en-ca/server-cloud/support/learning-center/learning-center.aspx

Ainda neste capítulo, falaremos sobre tarefas de administração importantes do PI Asset Framework.

Dica

Não altere o banco de dados PIFD manualmente usando qualquer tipo de ferramenta de criação de script e gerenciamento SQL.

Gerenciamento de segurança do PI System

Página 137

Página 138

4.7 Fluxo de dados ao usar o PI Asset Framework

Quando um usuário do PI System está visualizando dados com uso dos atributos PI AF, o fluxo de dados no sistema dependerá do tipo de referência de dados para o atributo. Destacamos abaixo os diferentes cenários:

A. Referência de dados estáticos

Para referência de dados do tipo "None", os dados são armazenados diretamente no banco de dados do PI Asset Framework. Portanto, uma única conexão é composta pelo PI Asset Framework.

Gerenciamento de segurança do PI System

Página 139

B. Referência dos dados do ponto PI

Para referência de dados do tipo "ponto PI", o PI Asset Framework armazena o servidor PI Data Archive e o nome do ponto PI para o atributo. Após recuperar a referência dos dados do ponto PI, a ferramenta de visualização PI fará uma solicitação para o PI Data Archive para o ponto PI específico. Portanto, o serviço PI AF não precisa de acesso à leitura dos dados no PI Data Archive. Continuaremos nosso debate sobre segurança no capítulo a seguir.

Página 140

C. Referência em Busca por Tabela (quando a tabela é armazenada em um banco de dados relacional separado)

Para referências de dados do tipo "Table Lookup", os dados são armazenados na tabela. Se essa tabela for importada para o PI Asset Framework, uma única conexão se formará (consulte cenário A). Entretanto, a tabela pode estar ligada a um banco de dados separado. Se este for o caso, o serviço PI AF fará a solicitação diretamente para esse banco de dados externo e retornará o resultado para a ferramenta de visualização PI. Dessa forma, o serviço PI AF precisa de acesso de leitura aos dados no banco de dados externo. Caso se deseje restringir o acesso aos dados com base nas credenciais de usuários finais, o recurso Kerberos Delegation também deve ser configurado. Continuaremos nosso debate sobre segurança no capítulo a seguir.

Gerenciamento de segurança do PI System

Página 141

Página 142

4.8 Arquitetura PI AF

O PI Data Archive, o serviço PI AF e o SQL Server (hospedando o banco de dados PIFD) podem ser instalados no mesmo servidor ou em servidores diferentes. A escolha de arquitetura dependerá primeiro do tamanho da implantação. Estes são alguns exemplos de arquiteturas comuns:

A. PI System de pequeno porte

Para sistemas com poucos ativos (10.000 ou menos) e quantidade pequena a moderada de pontos PI (25.000 ou menos), a arquitetura recomendada é um único servidor hospedando o PI Data Archive, o serviço PI AF e um SQL Server Express.

B. PI System maior e com melhor desempenho

Para sistemas com mais de 10.000 ativos e quantidade moderada a alta de pontos PI, recomenda-se que:

• O SQL Server seja instalado em um computador separado do PI Data Archive e a edição Standard ou Enterprise deve ser usada.

• O serviço PI AF seja instalado no computador do PI Data Archive ou do SQL Server.

• As opções de alta disponibilidade para o PI Data Archive e PI AF devem ser consideradas em relação à escalabilidade

C. PI System distribuído e de alta disponibilidade

Para os sistemas distribuídos com grandes cargas de trabalho e contagens de pontos e com vários servidores PI Data Archive ou coletivos PI Data Archive que são vinculados a um banco de dados PI AF central, a OSIsoft recomenda a instalação de coletivos PI Data Archive, escolha uma opção de alta disponibilidade para PI AF e Microsoft SQL Server em computadores separados e redundantes para arquivar o melhor nível de desempenho e escalabilidade.

4.9 Gerenciar backups do PI Asset Framework

No capítulo anterior debatemos como gerenciar backups do PI Data Archive. A estratégia para gerenciar backups do PI Asset Framework é a mesma. A OSIsoft recomenda a realização de um backup diário do PI Asset Framework e que o backup seja copiado para um dispositivo de armazenamento externo.

4.9.1 Como funciona o backup do PI AF

Todas as alterações feitas no PI Asset Framework desde a instalação original encontram-se no banco de dados PIFD. Portanto, o banco de dados PIFD é o único arquivo que precisa de backup. O mecanismo de backup específico dependerá da arquitetura do PI AF e da edição do SQL Server.

A. Edição Express do SQL Server

Gerenciamento de segurança do PI System

Página 143

Para as edições Express do SQL Server, é feito um backup no banco de dados PIFD por um script chamado afbackup.bat (localizado no diretório %pihome64%\AF\sql).

O nome padrão de uma instância do SQL Server Express é .\sqlexpress. Se a instância do SQL Server for nomeada de maneira diferente, será necessário editar manualmente o script afbackup.bat. Na linha "SET SQLINSTANCE", digite o nome da instância (por exemplo, SET SQLINSTANCE=.\mysqlserver)

i. O SQL Server Express é instalado no PI Data Archive

Se o PI Data Archive for instalado no mesmo computador do SQL Server, o script de backup do PI Data Archive, pibackup.bat, se chamará script afbackup.bat. O backup do PIFD será criado no mesmo diretório do backup do PI Data Archive.

ii. O SQL Server Express é instalado em um computador separado

Se o PI AF Server não for instalado no mesmo computador que o PI Data Archive, uma tarefa agendada deve ser criada manualmente no PI AF Server para executar o script afbackup.bat. O script afbackup.bat também deve ser modificado para realizar o backup do banco de dados PIFD em um volume físico separado (por exemplo, sqlcmd -S %SQLINSTANCE% -d PIFD -Q "EXEC dbo.usp_backup @outpath = N'F:\PIBackup\AF\';" –E)

Altere o nome da instância do SQL aqui

Página 144

B. Edições não expressas do SQL Server

As edições não expressas do SQL Server contam com o SQL Server Agent, um serviço do Windows que executa tarefas de administração agendadas ou "trabalhos". Neste caso, o PI AF instalará e agendará automaticamente um trabalho de backup noturno às 3h15.

O trabalho de backup noturno deve ser modificado para alterar o diretório de backup para um volume físico separado. O caminho padrão é a pasta Backup na qual o SQL Server está instalado

Altere o caminho do backup aqui

Gerenciamento de segurança do PI System

Página 145

4.9.2 Atividade direcionada – Gerenciar o backup do PI AF

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

• Analisar a configuração do backup do PI AF • Alterar o diretório padrão do backup do PI AF • Executar um backup do PI AF

Abordagem Step 1. No PISRV1, execute o programa "SQL Server Management Studio"

Step 2. Conecte-se ao PISRV1 da instância do SQL Server

Step 3. Esta é uma edição Enterprise do SQL Server. Portanto, o backup está sendo realizado pelo Agente SQL Server como um trabalho. No explorador do objeto, expanda o"SQL Server Agent" e, em seguida, "Jobs"

Step 4. Clique com o botão direito do mouse no trabalho "OSIsoft Backup (PIFD)" e selecione "Properties".

Step 5. na guia Geral, verifique a última vez que o trabalho foi executado: _______________

Step 6. Na guia Steps, selecione a etapa "Backup" e clique em "Edit"

Step 7. Altere o caminho de saída do backup do PIFD. Deseja-se fazer o backup desse banco de dados para F:\PIBackup\AF\

Dica: será necessário alterar o fim do comando para @outpath = N'F:\PIBackup\AF\' ;

Step 8. Feche a janela Propriedades de Trabalho.

Step 9. Clique com o botão direito do mouse no trabalho "Backup da OSIsoft (PIFD)" e selecione "Start Job at Step..."

Step 10. Uma vez concluído o trabalho de backup com sucesso, verifique se os arquivos do backup foram criados no diretório correto. Deve haver três arquivos: os arquivos AF$$PIFD.bak, AFmaster.bak e AFmsdb.bak.

Página 146

5. Gerenciamento de segurança do PI System

Objetivos:

• Descrever quais portas são usadas para comunicação no PI System • Descrever quais as regras de firewall devem estar no lugar • Habilitar o firewall do Windows e criar regras de firewall • Explicar a diferença entre autenticação e autorização • Explicar como a segurança funciona no Data Archive • Descrever os três protocolos de segurança: PI Mappings, PI Trusts e login explícito • Descrever os possíveis protocolos de segurança para as conexões PI API e PI SDK • Criar uma PI Identity para as interfaces PI e os buffers PI • Configurar a segurança do banco de dados PI • Configurar a segurança do ponto PI • Criar mais de dois trusts • Aumentar a segurança em uma conexão de interface existente • Criar um PI Mapping para um grupo de Windows com um mínimo determinado necessário de

segurança • Explicar como a segurança funciona no Servidor AF • Criar um AF mapping para um grupo de Windows com um mínimo determinado necessário de

segurança

5.1 Segurança de um PI System

No contexto do PI System, "segurança" tem vários objetivos:

• Proteger os dados e serviços do PI System contra ataques maliciosos • Limitar acesso de usuário com base nas necessidades de usuário individual

A segurança do PI System é mais bem implantada no ambiente de computador seguro de uma rede corporativa. Isso normalmente inclui:

• Segurança de domínio para usuários, diretórios e aplicativos • Segurança de roteador, inclusive firewalls baseados em roteadores • Programas antivírus e patches regulares de sistema operacional • Acesso controlado por terceiros remotos (VPN)

A segurança no PI System funciona melhor quando os usuários conseguem se conectar com suas contas do Active Directory do Windows. Para que isso aconteça, o PI Data Archive e o PI Asset Framework precisariam estar no domínio corporativo ou em um domínio que confie no domínio corporativo. O PI Data Archive e as interfaces devem estar em uma rede segura. Os roteadores com firewalls devem ser usados para manter o acesso ao PI System limitado aos usuários da corporação. Em vários casos, os nós de interface encontram-se em uma rede de controle de processo isolado. A capacidade de se

Gerenciamento de segurança do PI System

Página 147

comunicar com esses computadores pelos firewalls é determinada pelas portas nas quais ocorre a comunicação. A seção a seguir descreve essas portas em mais detalhes. Deve-se usar um software antivírus nos componentes do PI System. Entretanto, os arquivos de dados e archives devem ser removidos da lista de arquivos verificados. As exceções de antivírus serão debatidas em mais detalhes posteriormente neste capítulo.

5.1.1 Acessando um PI System seguro

Para acessar um PI Data Archive seguro, a conexão deve:

1. Passar por todos os firewalls que protegem o servidor

2. Ser autenticada por um PI Mapping, um PI Trust ou login explícito

3. Receber a autorização adequada pela PI Identity

Para acessar um PI Asset Framework seguro, uma conexão deve:

1. Passar por todos os firewalls que protegem o servidor

2. Ser autenticada por AF Mapping

3. Receber a autorização adequada pela AF Identity

Nota: os AF Mappings foram introduzidos no PI AF versão 2015. Anteriormente, a autorização foi atribuída diretamente em usuários e grupos do Active Directory.

Página 148

Exploraremos essas etapas em mais detalhes nas próximas seções

5.2 Descrever lista de portas usadas na comunicação do PI System

Conforme discutido no capítulo 1, em uma rede de computadores, uma porta é um endpoint de comunicação. É usada pelo sistema operacional para direcionar os pacotes de entrada de dados para o programa de computador ou serviço correto.

Quando os clientes PI System se comunicam com uma rede, os dados são enviados em portas específicas. É importante aprender quais portas são usadas na comunicação do PI System, uma vez que os firewalls funcionam bloqueando a comunicação nas portas de rede a menos que seja definido em contrário.

5.2.1 Atividade direcionada – Investigar quais portas estão escutando no PISRV1

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

• Identificar quais portas são usadas pelo PI Data Archive e pelo PI Asset Framework

Abordagem

Step 1. No PISRV1, execute o command prompt

Step 2. Execute o comando netstat –b. Este comando lista todas as conexões ativas TCP, com as quais o executável está envolvido em cada conexão.

Step 3. Você deve verificar o aplicativo "pinetmgr.exe" listado. Este é o PI Network Manager.

Qual endereço local está sendo usado para essas conexões?

_______________________________________________________________

Gerenciamento de segurança do PI System

Página 149

Quais são alguns dos endereços desconhecidos conectados ao pinetmgr.exe?

_______________________________________________________________

Step 4. Você também deve verificar o aplicativo "AFService.exe". Este é o serviço PI AF.

Qual endereço local está sendo usado para essas conexões?

_______________________________________________________________

Quais são alguns dos endereços desconhecidos conectados ao AFService.exe?

_______________________________________________________________

Step 5. Responda às seguintes perguntas:

Qual porta é usada pelo PI Data Archive? ______________

Qual porta é usada pelo PI Asset Framework? ___________

Quais portas são usadas por clientes que se conectam ao PI Data Archive e ao PI Asset Framework? ________________

5.2.2 Lista de portas usadas na comunicação do PI System

A tabela a seguir lista as portas usadas para comunicação com os aplicativos do PI System

Porta De Para

5450 Toda ferramenta cliente PI (por exemplo, PI Coresight, PI Processbook, PI DataLink)

PI Data Archive

5457 PI AFSDK Client (por exemplo, PI Coresight, PI Processbook, PI DataLink)

PI Asset Framework

5459 PI SQL para PI AF Clients (por exemplo, PI WebParts, PI OLEDB Enterprise)

PI Asset Framework

5458 PI Notifications Clients (por exemplo, PI System Explorer, PI DataLink)

PI Notifications

5463 PI AFSDK Client (por exemplo, PI System Explorer)

PI Analysis Service

Página 150

Nota: a tabela abaixo lista as portas usadas para se comunicar com os aplicativos do PI System. É evidente que os aplicativos do PI System também devem se comunicar com outros serviços do Windows (por exemplo, no controlador de domínio) para que o PI System funcione corretamente. Para uma lista completa de portas, consulte https://techsupport.osisoft.com/Troubleshooting/KB/KB01162.

5.2.3 Atividade direcionada – Habilitar o firewall do Windows no PISRV1

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

• Habilitar o firewall do Windows

• Criar regras de firewall necessárias para a comunicação do PI System

Abordagem

Step 1. No PISRV1, no PI Coresight, abra o display "Pump Overview"

Step 2. No PIINT1, execute os logs de mensagem PI.

Dica: execute o PI ICU e clique no botão "View current PI Message Log continuously" .

Step 3. No PISRV1, execute o programa "Windows Firewall with Advanced Security"

Step 4. Você deverá ver que todos os firewalls (Domínio, Privado e Público) estão desligados. Habilitaremos os três firewalls.

a. Selecione Windows Firewall Properties

b. Altere o estado do firewall para "On". Conexões de entrada devem ser bloqueadas por padrão.

Gerenciamento de segurança do PI System

Página 151

Step 5. Veja o que acontece em seu display "Pump Overview". O que aconteceu com os dados?

Step 6. Verificar a hipótese. No PIINT1:

a. Verificar o log de mensagens PI. A interface PI está enviando um erro?

b. Execute o aplicativo Windows Powershell

c. Execute os comandos a seguir: (new-object net.sockets.tcpclient PISRV1, 5450).connected

Step 7. No PISRV1, no aplicativo "Windows Firewall with Advanced Security", selecione "Inbound Rules"

Step 8. Selecione "New Rule…"

Step 9. Crie uma regra para permitir as conexões através da porta 5450 TCP

a. Na janela "Rule Type", selecione Port

b. Na janela "Protocol and Ports", selecione "TCP" e "Specific local ports" e escreva o número da porta 5450.

c. Na janela "Action", selecione "Allow the connection"

d. Na janela "Profile", selecione o domínio

e. Na janela "Name", nomeie a nova regra (por exemplo, PI Data Archive – Porta 5450)

Step 10. Confirme se a regra está funcionando. No PIINT1:

a. Execute o aplicativo Windows Powershell

b. Execute os comandos a seguir: (new-object net.sockets.tcpclient PISRV1, 5450).connected

c. Verificar o log de mensagens PI. A interface PI se reconectou?

Step 11. Certifique-se de que a coleção de dados foi reiniciada verificando o display "Pump Overview"

Página 152

5.3 Autenticação versus autorização

Começamos o debate sobre autenticação e autorização no capítulo 2, durante a configuração da segurança para a instância da interface PI. Vamos revisar o que aprendemos até agora. No contexto do PI System:

• A autenticação é o processo que determina se é possível permitir que uma conexão de entrada se conecte ao PI Data Archive ou ao PI Asset Framework

• A autorização é um processo que determina o que uma aplicação pode fazer uma vez conectada ao PI Data Archive ou ao PI Asset Framework (por exemplo, criar um ponto PI, criar um ativo, executar um backup, etc.)

A analogia feita anteriormente foi o PI Data Archive (ou o PI Asset Framework) com uma unidade. O processo de autenticação é semelhante ao segurança na entrada de uma unidade. Ele decidirá se a pessoa pode entrar. Se ele deixar a pessoa entrar, ele dará a pessoa um cartão de acesso. Este cartão de acesso é a autorização. Este cartão fornece acesso a salas específicas dentro da unidade.

5.4 Segurança do PI Data Archive

5.4.1 Autenticação

Há três métodos diferentes de autenticação no PI Data Archive:

1. PI Mappings

O PI Mappings usa a segurança integrada do Windows para autenticar os usuário no PI Data Archive. Com esse método, os usuários se conectam diretamente com o PI Data Archive usando a conta do Windows. Um PI Mapping garante direitos ao usuário do Windows ou a um grupo específico sobre o PI Data Archive atribuindo-se uma PI Identity.

Este método de autenticação tem várias vantagens:

• É o mais seguro

• Representa a quantidade mínima de manutenção para administradores PI System

• Ele permite que os usuários se conectem diretamente com as contas do Windows

A estratégia recomendada para usar PI Mappings é criar um grupo do Windows para cada nível de autenticação necessário no PI Data Archive (por exemplo, um grupo para usuário somente leitura, um grupo para administradores PI System, etc), em seguida, atribuir uma PI Identity exclusiva para cada um desses grupos.

Gerenciamento de segurança do PI System

Página 153

Os PI Mappings são criados do PI System Management Tools, na guia Security > Mappings &

Trusts > Mappings, pressionando o novo botão . Isso abrirá a janela Novo Mapping

As seguintes condições devem ser verdadeiras para usar PI Mappings:

• O PI Data Archive deve ficar em um domínio

• O aplicativo de conexão deve ser executado como uma conta de domínio no mesmo domínio do PI Data Archive ou em um domínio confiável.

• O aplicativo de conexão deve se conectar ao PI SDK versão 1.3.6 ou posterior.

Caso essas condições não possam ser atendidas, um PI Trust deve ser usado para autenticação.

2. PI Trusts

Os PI Trusts são usados sempre quando não é possível realizar a autenticação usando segurança autenticada pelo Windows. O uso mais comum de PI Trusts é autenticar:

• Interfaces PI que não usam o PI SDK para se conectar e sim o PI API

• Conexões de fora do domínio.

O método autenticação por PI trust funciona por comparação das credenciais de conexão de um aplicativo de conexão com as credencias registradas nos PI Trusts. Se as credenciais forem compatíveis, a conexão será permitida. Não é necessário login no aplicativo.

Os PI Trusts são criados do PI System Management Tools, na guia Security > Mappings & Trusts > Trusts, pressionando a seta "próximo" ao botão New... e selecionando opções avançadas:

Isso abrirá a janela Add New Trust Window.

Página 154

Não é necessário preencher todas as informações nesta janela. A OSIsoft recomenda o preenchimento dos PI Trusts usando a convenção de mais de dois trusts. Isso significa que é necessário inserir o seguinte:

• Informações de IP:

O caminho da rede (nome de hospedeiro ou nome do domínio completamente qualificado do computador)

OR

O endereço IP e uma máscara de rede 255.255.255.255.

• As informações do aplicativo

O nome de aplicativo. Aplicativos que se conectam por meio de um PI API enviam um identificador chamado application process name ou procname. Esse nome é uma string de quatro caracteres com um E no final. Por exemplo, o procname para a interface PI Perfmon é PIPeE.

3. Login explícito

O método de autenticação final, login explícito, não é recomendado e apenas existe por questões de compatibilidade regressiva. Usando este método, o login de usuário no PI Data Archive diretamente usando um PI User e uma senha.

Gerenciamento de segurança do PI System

Página 155

5.4.2 Autorização

Há três tipos de objetos de segurança que concedem autorização no PI Data Archive: PI Identities, PI Users e PI Groups. Todos os três representam um conjunto de permissões de acesso no PI Data Archive.

1. PI identities

Recomenda-se usar PI Identities durante a configuração de PI Mappings e PI Trusts. Eles não podem ser usados com login explícito, visto que não há senha associada a uma PI Identity.

2. PI Users

Os PI Users podem ser usados durante a configuração de PI Mappings e PI Trusts. Cada PI User está associado a uma senha e, por conseguinte, pode ser usado com autenticação de login explícito. PI Users ainda suportam compatibilidade regressiva e as contas integradas padrão, piadmin e pidemo, ainda são fornecidas.

Dica

O Piadmin é o usuário pai padrão e não deve ser usado em nenhum PI Mapping ou PI Trust por questões de segurança.

3. PI Groups

Os PI Grupos podem ser usados durante a configuração de PI Mappings e PI Trusts. Antigamente, os PI Groups eram usados para agrupar as contas de PI user e fornecer permissões de acesso às mesmas. Isso pode ser feito agora mapeando os grupos do Windows para PI Identities usando PI Mappings. Os PI Groups ainda suportam compatibilidade regressiva e as contas integradas padrão, piadmin e pidemo, ainda são suportadas.

Nota: a PIWorld Identity é uma PI Identity especial criada por padrão durante a instalação do PI Data Archive. Esta identidade é concedida por padrão a qualquer usuário que se conecta ao PI Data Archive através de PI Mapping. Por padrão, a identidade PIWorld tem acesso de leitura aos pontos PI.

Para limitar o acesso de leitura a todos os pontos PI concedido pela PI World Identity, há duas soluções disponíveis: (1) desabilitar a PI World Identity ou (2) remover a PI World Identity da segurança dos pontos PI.

5.4.3 Permissões de acesso no PI Data Archive

Até agora, vimos como uma conexão pode ser autenticada (usando PI Mappings, PI Trusts ou login explícito) e o que os concede autorização (PI Identities, PI Users ou PI Groups). Entretanto, quais permissões podem ser obtidas uma vez obtida a autorização?

Página 156

O PI Data Archive tem diversos recursos para os quais é possível controlar o acesso. Esses recursos incluem pontos PI, módulos, configurações de archive, backups, bateladas, trilhas de auditoria, etc. Estes recursos PI são citados como objetos seguros.

Para cada objeto seguro, é possível definir quais as PI Identities (ou PI Users, PI Groups) tem acesso de leitura e/ou gravação. Essa configuração de segurança é armazenada em uma lista de controle de acesso (ACL).

Por exemplo, digamos que você tenha as três PI Identities a seguir:

A PI Identity "Read-only users" deve visualizar os tuning parameters do PI Data Archive, mas não conseguirá editá-los. "Administrators" e "High-level users" por outro lado, devem ter acesso de gravação para os tuning parameters. O ACL para os tuning parameters, por conseguinte, deve ser:

Há três locais em que os ACLs podem ser definidos:

1. Em grupo de objetos seguros na tabela Database Security (PI SMT > Security > Database Security)

2. Em pontos PI individuais (a segurança do ponto e os atributos de segurança de dados)

3. Em módulos individuais no Module Database

Administradores:A(r,w) | usuários de alto nível:A(r,w) | usuários

Gerenciamento de segurança do PI System

Página 157

5.4.4 Discussão em grupo — Segurança padrão

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Objetivos da atividade

• Explorar as configurações padrão da tabela de segurança do banco de dados • Explorar as configurações de segurança padrão de um ponto PI

Abordagem

O instrutor disponibilizará alguns minutos para preencher as respostas e facilitará o debate.

Parte 1 – Abrir PI SMT. Navegue até Security > Database Security.

1. Quais são as duas configurações de segurança padrão para todos os objetos na tabela de segurança do banco de dados?

2. Por que não foi concedido acesso de leitura a PIWorld para algumas das tabelas?

3. Qual tipo de acesso a interface PI e o PI Buffer Subsystem poderiam precisar?

Parte 2 – Examinar as configurações de segurança para o ponto Sinusoid em point builder (SMT > Points> Point Builder).

4. Qual é a configuração de segurança padrão para o ponto PI? O que determina a segurança padrão para os pontos PI?

5. Descreve sua opinião sobre a diferença entre a segurança de dados e a segurança do ponto

6. Qual tipo de acesso a interface PI e o PI Buffer Subsystem poderiam precisar?

Página 158

5.4.5 Atividade direcionada – Fortalecer a segurança para a interface PI para OPC DA

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

• Criar uma PI Identity para as interfaces PI e os buffers PI

• Criar mais de dois trusts para o nó de interface PI

Descrição do problema

No capítulo 2, instalamos e configuramos uma interface PI para OPC DA. Neste momento, criamos um trust aberto para o nó de interface PI. Agora, queremos fortalecer a segurança, permitindo apenas que os aplicativos necessários sejam autenticados e atribuindo uma PI Identity que fornece ao mesmos privilégios mínimos necessários no PI Data Archive. Nosso artigo de conhecimentos básicos KB0833 – As sete melhores práticas para assegurar seu PI Server, define a configuração mais segura conforme segue:

Processo Permissões de leitura Permissões de gravação

Interface 1. Database security > PIPOINT (tabela)

2. Segurança do ponto nos pontos PI

Nenhum

Buffer 1. Database security > PIPOINT (tabela)

2. Segurança do ponto nos pontos PI

3. Segurança dos dados nos pontos PI

Segurança dos dados nos pontos PI

Implantação da configuração de segurança

Parte 1 – Identificar todas as conexões do PIINT1

Step 1. No PISRV1, execute o PI SMT e navegue até Operation > Network Manager Statistics

Step 2. Localize todas as conexões provenientes do PIINT1 e preencha a tabela abaixo. Dica: classifique as conexões por PeerAddress

Name Conexão PI SDK ou PI API?

Esta conexão precisará de um PI Mapping ou PI trust?

Parte 1 – Criar uma identidade para a interface PI e o PI Buffer Subsystem

Step 3. No PISRV1, execute o PI SMT. Navegue até Security > Identities, Users, & Groups.

Gerenciamento de segurança do PI System

Página 159

Step 4. Na guia PI Identities, crie uma nova PI Identity chamada "PIInterfaces" e outra chamada "PIBuffers"

Parte 2 – Editar a segurança do banco de dados para a nova PI Identity

Step 5. Navegue até Security > Database Security

Step 6. Dê um clique duplo com o mouse na tabela "PIPOINT".

Step 7. Adicione a identidade "PIInterfaces" e habilite o acesso de leitura nela

Step 8. Adicione a identidade "PIBuffers" e habilite o acesso de leitura nela

Parte 3 – Editar a segurança do ponto PI para o novo ponto PI da bomba

Step 9. Carregue todas as configurações dos pontos PI da bomba no Excel usando o PI Builder. Certifique-se de selecionar os atributos de segurança ao importar os pontos PI.

Step 10. Edite o ACL na coluna datasecurity e ptsecurity.

a. "PIInterfaces" deve ter acesso de leitura a ptsecurity

b. "PIBuffers" deve ter acesso de leitura a ptsecurity e deve ter acesso de leitura/gravação a datasecurity

Step 11. Publique suas alterações

Parte 4 – Criar mais dois trusts na interface PI e para apisnap

Step 12. No PISRV1, execute o PI SMT e navegue até Operation > Network Manager Statistics

Step 13. Clique com o botão direito do mouse na conexão opcpE e selecione "Create Trust"

Step 14. Na janela "Add New Trust", as informações de IP já devem estar preenchidas corretamente. Apenas renomeie o trust a atribua a identidade "PIInterfaces"

Parte 5 – Criar o PI Mapping para o PI Buffer

Step 15. Navegue até Security > Mappings & Trusts

Step 16. Na guia Mappings, crie um novo PI Mapping para a conta do Windows "PIBufferServiceAccount". Atribua-o a PI Identity "PIBuffers"

Step 17. Na guia Trusts, clique com o botão direito do mouse no trust aberto antigo e selecione "Properties". Desabilite o trust.

Parte 6 – Verificar sua nova configuração de segurança

Step 18. No PIINT1, reinicie o PI Buffer Subsystem (isso também deve reiniciar a interface PI)

Step 19. No PISRV1, no PI SMT, navegue até Operations > Network Manager Statistics. Como estão as conexões opcpE e pibufss.exe?

Step 20. Verifique se ainda há recebimento de dados do OPC Server.

Dica Sempre verifique os dados depois de fazer as alterações de segurança.

Página 160

5.4.6 Atividade – Personalizar a segurança do usuário

Esta atividade individual ou em grupo foi criada para maximizar a aprendizagem em uma área específica. O instrutor fornecerá instruções e orientações, caso o usuário precise de ajuda durante a atividade.

Objetivos do Exercício

• Criar PI Identities que serão mapeadas para usuários e grupos do Windows • Configurar a segurança do ponto para o acesso a dados

Descrição do problema

Há muitos usuários solicitando acesso ao PI System, mas todos eles requerem diferentes níveis de acesso aos pontos PI diferentes. Portanto, você deseja conceder acesso ao PI Data Archive e aos seus recursos com base nas funções do usuário.

Você tem três grupos de domínio:

1. Engenheiros 2. Operadores 3. Supervisores

É necessário criar uma estrutura de segurança que imponha as seguintes regras de negócios:

• O ponto OSIsoftPlant.Production é um cálculo complexo e só deve ser visível ao grupo de supervisores.

• O sensor de pressão no tanque de mistura 2 está quebrado, por isso os dados estão sendo inseridos manualmente pelos operadores. Portanto, o grupo de operadores precisa de acesso de gravação aos dados para o ponto PI OSIsoftPlant.PL2.MXTK2.Pressure. Deve ser legível por qualquer pessoa.

• o grupo de engenheiros deve estar apto a editar os atributos de todos os pontos PI da fábrica da OSIsoft (com a exceção do OSIsoftPlant.Production, o qual eles não precisam ver).

Abordagem

Step 1. Mapear os três grupos de domínio para as PI Identities PIEngineers, PIOperators, PISupervisors padrão

Step 2. Editar a segurança do banco de dados e a segurança do ponto PI de acordo com as regras acima

Gerenciamento de segurança do PI System

Página 161

Step 3. Teste as regras de segurança. Para executar o PI SMT como um usuário diferente, mantenha a tecla Shift pressionada, em seguida clique com o botão direito no PI SMT na barra de tarefas e selecione "Run as different user".

Você deve utilizar as seguintes contas para os testes:

Nome da conta de domínio Membro de Senha

Charles Supervisores Aluno Iniciante Operadores Aluno Bertha Engenheiros Aluno

1. Faça o logon como Homer e tente buscar pelo ponto OSIsoftPlant.Production. Qual é o resultado obtido? Inicialmente, grave os dados para o ponto PI OSIsoftPlant.PL2.MXTK2.Pressure usando PI SMT > Data > Archive Editor. Funciona?

2. Faça o logon como Bertha. Tente escrever dados para o ponto PI OSIsoftPlant.PL2.MXTK2.Pressure. Funciona? Agora tente desligar a compressão para OSIsoftPlant.PL2.MXTK2.Pressure.

Página 162

3. Faça logon como Charles. Você consegue localizar e ler o ponto PI OSIsoftPlant.Production?

5.4.7 O "cursor de segurança"

É possível desautorizar alguns tipos de logins específicos para o seu PI Data Archive. Isso é controlado pelo plug-in Security Settings no PI SMT (Security > Security Settings).

Em um ambiente seguro, o controle deslizante será configurado pelo menos até a opção de logins explícitos desativados. Isso não deverá afetar o usuário, caso o uso de piusers e pigroups seja evitado.

Dica

Apesar de parecer ideal configurar o "controle deslizante" para o nível mais alto, essa não é uma possibilidade no PI System atual. A maioria das interfaces falhará ao tentar a conexão caso os trusts API estejam desativados.

5.5 Segurança do PI Asset Framework

5.5.1 Autenticação e autorização

O PI AF versão 2.7 e posterior usa um modelo de segurança que é semelhante ao usado no PI Data Archive. Este modelo conta com a segurança de autenticação integrada do Windows, mas fornece sua própria autorização para objetos PI AF usando identidades e mapeamentos PI AF.

Gerenciamento de segurança do PI System

Página 163

5.5.2 Hierarquia de segurança

PI AF identities controlam permissões de leitura, gravação, exclusão e muitas outras nos componentes do PI AF. Cada objeto do PI AF (mostrado na ilustração abaixo) possui um descritor de segurança associado, assim como um tipo (Elementos, Notificações, etc.). Cada objeto do mesmo tipo pertence a uma coleção. Por fim, cada coleção tem um descritor de segurança associado que contém informações de permissão de acesso.

Os descritores de segurança para algumas coleções são configurados para o servidor inteiro (xontatos, identidades, mappings, etc.), enquanto outros podem ser configurados para bancos de dados específicos (elementos, estruturas de evento, notificações, etc.).

Nota: um usuário DEVE ter permissão de leitura em um banco de dados PI AF para ser capaz de ler qualquer objeto dentro dele. O mesmo princípio se aplica às permissões de gravação e modificação de um objeto.

5.5.3 Herança de permissão

Quando um objeto ou coleção PI AF é criado, um conjunto padrão de permissões de acesso é atribuído, com base nas permissões de acesso que são configuradas no pai. No entanto, quando você altera a permissão do pai, as seguintes configurações de Permissões de filho podem ser usadas:

Página 164

Opção Descrição

Não modificar as permissões de filho Impede as permissões de acesso que foram configuradas para o objeto ou coleção atual que está sendo replicada para coleções e objetos filhos na hierarquia de PI AF.

Essa opção é o padrão quando o PI AF Server conectado está rodando o 2.5 e versões anteriores.

Atualizar permissões filhos para identidades modificadas

Para cada item selecionado na lista Items to Configure na janela Security Configuration, replica as permissões de acesso para todas as coleções de elemento filho e objetos para cada identidade na lista Identities cujas permissões de acesso tenham sido modificadas. Essa opção é o padrão quando o PI AF Server conectado está rodando o 2.6 e versões posteriores. Essa opção não está disponível quando o PI AF Server conectado está rodando a versão 2.5 e versões anteriores.

Substituir permissões de elemento filho para todas as identidades

Para cada item selecionado na lista Items to Configure na janela Security Configuration, substitui as permissões de elemento filho para cada identidade na lista Identidades com permissões de acesso de elemento pai.

Para obter mais informações sobre a segurança do PI AF, consulte a seção "Configuração de segurança no PI AF" no Guia do usuário do PI System Explorer, versão 2015.

Gerenciamento de segurança do PI System

Página 165

5.5.4 Atividade direcionada – Segurança do PI AF

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

• Familiarize-se com a segurança do PI AF • Modifique a segurança do PI AF de um banco de dados existente

Descrição do problema

Para maximizar a experiência do PI AF, você deseja criar uma PI AF identity que será usada por todos os usuários regulares. Essa identidade deve ter acesso de leitura no banco de dados de ativos de bomba e deve ter também permissão para criar e modificar apenas elementos.

Abordagem

Step 1. Abra o PI System Explorer e clique no ícone do banco de dados na parte superior esquerda da tela.

Step 2. Na seção Selecionar banco de dados, clique com o botão direito do mouse no nome do seu banco de dados e selecione segurança.

Step 3. Na seção Identidades, Adicione uma nova identidade para os Usuários regulares e mapeia-a

para o grupo do Windows de Usuários regulares

Página 166

Step 4. Agora, nós podemos incluir a permissão de leitura à identidade do usuário regular do PI

AF. Com todos os itens selecionados na seção superior, forneça somente acesso de leitura e a dados de leitura ao usuário regular do PI AF. Selecione a permissão de elemento filho Replace child permissions for all identitiese clique em Apply.

Step 5. A última etapa é adicionar a permissão de gravação à seção Element. No entanto, nós precisamos ter em mente que para ter permissão de gravação a qualquer objeto de um PI AF ou PI AF identity, precisamos ter acesso de gravação ao banco de dados.

Step 6. Novamente, no menu de segurança do nosso banco de dados, desmarque todos os Itens a serem configurados com exceção do banco de dados e elementos e conceda permissão de gravação ao usuário regular do PI AF. Selecione a permissão filha Substituir permissões filhas para todas as identidades e clique em Aplicar.

Step 7. Agora continue e teste se as suas modificações de segurança do PI AF funcionaram.

Gerenciamento de segurança do PI System

Página 167

5.5.5 Exercício – Sua segurança de banco de dados

Esta é uma atividade individual ou em grupo criada para maximizar, o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso o usuário precise de ajuda durante a atividade.

Objetivos do Exercício

• Editar a Segurança para o seu banco de dados de ativos da bomba

Descrição do problema

Você gostaria de configurar a segurança do seu banco de dados de ativos da bomba. A primeira coisa a ser feita é restringir o acesso ao banco de dados para que somente os usuários do Windows que foram incluídos possam ler o banco de dados.

Os engenheiros (grupo de engenheiros do Windows) devem ter acesso para criar e modificar todos os elementos e análises do banco de dados, mas não os templates.

Os supervisores (grupo de supervisores do Windows) gostariam de ser informados sobre qualquer problema com as bombas. Para isso, eles precisariam ser capazes de criar PI Notifications no banco de dados.

Já os operadores (grupo de operadores do Windows) precisam somente ser capazes de visualizar os elementos e atributos já criados no banco de dados.

Abordagem

Step 1. Comece criando as PI AF Identities necessárias e mapeie-as para a conta do Windows correspondente

Step 2. A próxima etapa seria modificar a segurança do PI AF do seu banco de dados para respeitar a definição de segurança citada na Descrição do problema

Step 3. Teste a segurança do PI AF clicando com o botão direito do mouse no ícone PI System Explorer e selecionado executar como um usuário diferente. Para o usuário a seguir, você será capaz de:

o PISCHOOL\Bertha (senha: student)

Criar um novo elemento em seu banco de dados: SIM NÃO Criar uma nova análise em qualquer elemento: SIM NÃO Modificar o template da bomba SIM NÃO

o PISCHOOL\Homer (senha: student)

Visualizar valores e atributos do elemento: SIM NÃO Modificar um elemento ou template: SIM NÃO

o PISCHOOL\Charles (senha: student)

Acessar e criar notificações SIM NÃO

Página 168

6. Monitorando um PI System

Objetivos:

• Pesquisar por tags obsoletas e ruins • Criar pontos de integridade para as interfaces • Configurar interface PI Ping e suas tags • Configurar interface PI PerfMon e suas tags • Usar o PI Notifications para monitorar o PI System • Criar telas e construir painéis para o monitoramento do PI System

6.1 Monitorando as ferramentas

O próprio PI System pode ser usado para monitorar seus componentes. Conforme visto no capítulo 2, as interfaces UniInt incluem a funcionalidade de criar tags íntegras. É possível também coletar dados sobre a integridade do PI System usando interfaces PI criadas especificamente para coletar dados IT. Por padrão, o PI System é instalado com as interfaces PI a seguir:

1. Interface PI para Performance Monitor: coleta dados do Windows Performance Counter. Os Performance Counters fornecem informações sobre o desempenho do sistema operacional, dos aplicativos, serviços e das unidades. O Windows Performance Counters pode ser visualizado fora do PI System usando o aplicativo "Performance Monitor" (perfmon.exe) presente no sistema operacional do Windows.

2. Interface PI para Ping: mede os tempos de resposta em milissegundos de mensagem echo ICMP (ou seja, "pings") que envia para um computador remoto. Portanto, é usado para determinar a latência de uma rede TCP/IP e ajudar a diagnosticar os problemas de conexão de rede de entre os dois computadores.

3. Interface PI para Resposta TCP: mede a disponibilidade e os tempos de resposta de vários serviços essenciais que fazem parte de uma rede TCP/IP, inclusive servidores Web, servidores de e-mail e, evidentemente, PI Servers.

4. Interface PI para SNMP: reúne informações de dispositivos habilitados SNMP que se encontram em uma rede TCP/IP. Dispositivos que normalmente suportam SNMP incluem roteadores, comutadores, servidores, estações de trabalho, impressoras e estantes de modem.

Gerenciamento de segurança do PI System

Página 169

6.2 Questões em grupo – Por que é necessário fazer monitoramento?

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Perguntas

Como em uma aula, de acordo com os conhecimentos do PI System fornecidos até o momento, tente preencher a figura abaixo. O seu instrutor te dará as respostas corretas conforme você for preenchendo a figura. Dica: muita coisa pode ser monitorada usando performance counters.

Página 170

6.3 Atividade individual – Coletar dados para monitorar seu PI System

Esta é uma atividade individual criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso precise de ajuda durante a atividade.

Objetivos do exercício

• Use um kit exemplificativo baseado em ativo da biblioteca AF Community no PI Square

Gerenciamento de segurança do PI System

Página 171

• Colete os dados de integridade de um PI System usando as interfaces PI de TI

Descrição do problema

É necessário iniciar rapidamente a coleção de dados sobre a integridade do PI System. Como um novo administrador PI System, você não está familiarizado com os dados que você precisa coletar. Felizmente, um contribuinte postou o kit de ferramentas do IT Asset Monitor no site da comunidade da biblioteca AF da OSIsoft, pisquare.osisoft.com. É possível usar este kit de ferramentas para implantar rapidamente os dados de monitoramento do PI System.

Abordagem

Step 1 : Vá até a página PISquare abaixo: https://pisquare.osisoft.com/community/all-things-pi/af-library Este é o local onde é possível encontrar todos os kits exemplificativos do Asset Based PI Example que fornecem bancos de dados do AF exemplificativos para indústrias e aplicações específicas. Localize o kit de ferramentas do IT Asset Monitor e leia a descrição.

Step 2 : No guia de usuário, vá até a seção "Instruções de Uso" (página 17) e siga as instruções para criar um novo banco de dados. Você pode desejar criar um elemento para os computadores em seu PI System (PISRV1 e PIINT1), usando o template PI Performance Monitor – Microsoft Windows: Machine. Certifique-se de criar elementos filho baseados nos templates corretos para coletar todas as informações relevantes para suas máquinas (por exemplo, disco lógicos, processadores, componente do PI System).

Step 3 : Volte para a figura que preenchemos durante a questão em grupo prévia. Quais os dados que estão faltando no banco de dados? Qual template poderia ser criado para esses dados?

Step 6 : [Bônus] Adicionar os dados que estão faltando no banco de dados do AF.

Step 7 : [Bônus] Criar um painel no PI Coresight usando os dados recém-criados.

Página 172

6.4 Usando o PI Notifications para monitorar o PI System

O PI Notifications é um pacote de software presente no PI Server. Ele pode ser usada para monitorar seus processos e notificar a terceiros interessados quando ocorre problemas. As condições de acionamento são baseadas em valores de atributo PI AF com referências a pontos PI, consultas à tabela ou alguma forma de cálculo. Conforme visto na seção anterior, uma estrutura PI AF pode ser produzida para coletar dados sobre a integridade do PI System (bem como uma infraestrutura IT maior). Portanto, o PI Notifications pode ser usado para adotar uma abordagem proativa para monitorar o PI System.

Há vários métodos de notificação. Os funcionários podem ser notificados por e-mail, seja em um grupo no qual todos os membros têm igual prioridade ou ainda por um processo de escalonamento. As notificações podem ser enviadas pelo Microsoft Office Communicator, se disponível. Também há um monitor de notificações para a área de trabalho, que exibe as notificações na área de trabalho do destinatário. Em cada notificação, o alerta precisa ser reconhecido. Isso pode ser feito por meio de um link ou diretamente no cliente da notificação.

Dica

Para obter mais informações sobre o PI Notifications, consulte o YouTube Learning Channel ou o curso Criando ativos e análises do PI System no PI AF.

6.5 Pontos obsoletos e ruins

• Ponto obsoleto: um ponto PI que não recebeu nenhum valor em um período de tempo predeterminado.

• Ponto ruim: um ponto PI cujo valor foi tomado do conjunto de estados digitais do sistema. Um conjunto de estados digitais "System" é um conjunto de estados digitais que o sistema usa para indicar erros ou outras condições exclusivas. Presume-se que se uma tag tem um desses valores ela está com um problema.

Gerenciamento de segurança do PI System

Página 173

6.5.1 Atividade direcionada — Pontos obsoletos ou ruins

Nesta parte da aula, será possível realizar uma atividade de aprendizagem para explorar os diferentes conceitos apresentados neste capítulo ou seção. Assista ao que o instrutor está fazendo ou execute as mesmas etapas junto com ele. Pode-se jogar um jogo ou responder a um desafio. O instrutor dará as orientações.

Objetivos da atividade

• Definir uma tag obsoleta • Definir uma tag ruim • Pesquisar por tags obsoletas e ruins

Abordagem Step 1 : No PISRV1, execute o PI SMT e navegue até Data > Stale and Bad Points

Step 2 : Clique no botão "Search" para encontrar pontos obsoletos (de 4 horas a 365 dias) e todas as tags com um estado digital do sistema

Step 3 : Qual abordagem deve ser tomada para lidar com essas tags? Quais perguntas devem ser feitas?

Página 174

7. Solucionando problemas de um PI System

7.1 Logs de mensagem

A primeira etapa para solucionar um problema é sempre a mesma: verificar os logs de mensagem! Todo software do PI System escreve mensagem PI para arquivos de log. Por isso é importante aprender quais os arquivos de log devem ser verificados e como lê-los.

1. Log de mensagens PI

Também conhecido como "Logs SDK ", esses são os logs dos aplicativos com base no PI SDK. Há um log de mensagens PI por computador em que o aplicativo SDK é instalado. Os logs são gerenciados pelo PI Message Subsystem.

Aplicativos que escrevem para este log:

• Subsistemas do PI Data Archive

• PI Notifications

• Interfaces PI (UniInt versão 4.5.0.x e posterior)

• Aplicativos da ferramenta cliente PI

Como acessar esses logs:

• No PI Data Archive: PI SMT > Operations > Message Logs

• Disponível em todos os computadores com PI-SDK 1.4.0 e superior:

Step 1 : Execute o programa "PISDKUtility"

Step 2 : No painel esquerdo, selecione Tools > Message Logs

Step 3 : Defina os filtros para obter as mensagem (hora de início, gravidade, etc.) Step 4 : Clique em "Get Messages"

Gerenciamento de segurança do PI System

Página 175

• Em um nó de interface PI: PI ICU > pressione o botão "View Current PI Message Log

continuously"

• É possível usar o utilitário de linha de comando pigetmsg.exe em todos os computadores

Step 1 : Abra uma janela do command prompt

Step 2 : Altere o diretório para pi\adm ou pipc\adm

Step 3 : Digite pigetmsg –f para visualizar os logs constantemente

Step 4 : Para obter mais opções de filtro, digitepigetmsg –? 2. Logs de evento

Os logs de evento são os logs centralizados em uma máquina do Windows. Há dois tipos diferentes de logs:

• Logs do Windows: esses logs incluem todos os eventos importantes no sistema operacional, divididos nas seguintes categorias: aplicativo, segurança, configuração, sistema e eventos encaminhados.

• Aplicativos e logs de serviço: esses logs são específicos para aplicativos, sendo que cada aplicativo escreve para seu próprio log.

Os aplicativos do PI System escrevem para o log de aplicativo do Windows e, algumas vezes, para um log dedicado em aplicativos e serviços.

Também é uma boa ideia olhar para os outros logs do Windows (segurança, sistema) em caso de suspeita de um problema que possa ter ocorrido no nível do sistema operacional.

Aplicativos que escrevem para esses logs:

• Serviço PI AF

• PI Analysis Service

• PI Data Archive Subsystems (ocasionalmente)

Como acessar esses logs:

Step 1 : Executar o aplicativo "Event Viewer"

Step 2 : Para acessar o log de aplicativo do Windows, navegue até Windows Log > Application. Observe a coluna "Source" para encontrar mensagens gravadas pelos aplicativos do PI System. Também é possível utilizar a funcionalidade de filtro do visualizador de eventos.

Step 3 : Para acessar um log do aplicativo específico, navegue até Aplicativo e log de serviços, em seguida, encontre o nome de seu aplicativo (por exemplo, AF)

Página 176

3. Logs PIPC

Esses logs são usados apenas por aplicativos baseados no PI API mais antigos. Somente é necessário acessar esses logs caso esteja rodando um software mais antigo.

Aplicativos que escrevem para esses logs:

• As interfaces PI com uma UniInt com versão anterior a 2.5.0.x

• Aplicativos do PI API

Como acessar esses logs:

• Em um nó de interface PI: PI ICU > pressione o botão "View current pipc.log continuously"

• Abra o arquivo PIPC\dat\pipc.log

Gerenciamento de segurança do PI System

Página 177

7.2 Onde procurar por respostas

Então você encontra uma mensagem de erro, e agora? Existem alguns recursos que podem ser utilizados para traduzir essa mensagem e encontrar a solução:

1. Procure por uma solução no site de suporte técnico (https://techsupport.osisoft.com/Troubleshooting/)

Esta busca de solução rastreia todos os nossos recursos on-line, inclusive documentação do produto, artigos de conhecimento básico (KB), discussões no fórum PI Square, problemas conhecidos e muito mais.

2. Buscar na biblioteca PI Live (https://livelibrary.osisoft.com)

Este é um repositório on-line de documentação da OSIsoft. Ele contém todos os guias de administração de dados e de guias usuário até o momento para os seus produtos.

3. Pergunte a comunidade no PISquare (https://pisquare.osisoft.com)

4. Entre em contato com o suporte técnico da OSIsoft. (https://techsupport.osisoft.com/Contact-Us/)

Ao entrar em contato com o suporte técnico, certifique-se sempre de ter todas estas informações em mãos:

a. Uma descrição clara do problema

b. Informações sobre o produto e a versão

c. Uma cópia dos logs de mensagens relevantes

d. Capturas de tela relevantes e se possível, etapas para reproduzir o problema

e. Urgência e impacto deste caso

f. O número de série do seu PI Server (PI SMT > Operation > Licensing > InstallatonID)

Página 178

7.3 Questões em grupo – Estratégias para solução de problemas

As seguintes perguntas têm como objetivo reforçar as informações-chave ou descobrir novos insights. O instrutor poderá optar que o aluno tente responder às perguntas sozinho ou que elas sejam respondidas em grupo.

Perguntas

Para cada um dos cenários a seguir, defina as etapas para solução de problema que você utilizaria para solucionar o problema.

1. Todos os pontos PI da sua interface PI tem um valor de limite de tempo de E/S

2. Você descobre que uma das suas interfaces PI está parada. Quando você tenta reiniciá-la, ela para após alguns segundos.

3. Em uma tela do ProcessBook do usuário, todos os pontos PI estão mostrando "No Data". Em uma tela do usuário diferente, os dados aparecem sem problemas.

4. Os usuários estão reclamando que demora 20 minutos para que a consulta do PI DataLink recupere os dados do archive

Gerenciamento de segurança do PI System

Página 179

Página 180

8. Exercício final — Construindo um PI System

Esta é uma atividade individual ou em grupo criada para maximizar o aprendizado em uma área específica. O instrutor fornecerá instruções e orientações, caso o usuário precise de ajuda durante a atividade.

Objetivos do Exercício

• Configurar corretamente o PI System. • Instalar e configurar a interface PI para que OPC DA colete dados. • Construir um display e/ou relatório mostrando a configuração e a integridade do PI System

Descrição do problema

Você é o novo administrador PI System na Stark Industries. Faz poucos dias você voltou do treinamento para administração do PI System na OSIsoft e já tem trabalho para fazer.

O administrador PI System anterior não documento seu trabalho, por isso você não faz ideia se o PI System está configurado corretamente. A primeira tarefa que você recebeu foi analisar a configuração atual do PI System e fazer as alterações necessárias para estar em conformidade com as melhores práticas da OSIsoft.

O responsável pelo departamento de fabricação que acabou de concluir o curso "Visualizando dados do PI System" entra em contato com você e pergunta se você pode ou não configurar a coleção de dados para as bombas do processo dele. Ele deseja poder criar displays e relatórios que ele possa reutilizar para todas as bombas. Como você é o novo especialista, você responde sim, é claro.

Por fim, como um especialista, você também sabe que o monitoramento da integridade do PI System é uma tarefa importante para os administradores. Sua tarefa final é criar um painel para monitorar a integridade do PI System.

Abordagem

Step 1 : No PISRV1, valide a instalação e a operação correta do PI Data Archive e do PI AF Server. Analise a segurança e as estratégias de backup do PI System do seu site.

Step 2 : No PIINT1, instale a interface PI para OPC DA e configure uma instância para coletar os dados da bomba do OPC server OPCSample.OpcDa20Server.1. Certifique-se de seguir a metodologia de instalação da interface PI definida do capítulo 2. A empresa leva a segurança a sério, portanto, certifique-se de seguir as melhores práticas.

Step 3 : Configure a coleção de dados para o monitoramento do PI System e crie displays e/ou relatórios usando o PI Coresight, o PI ProcessBook e/ou o PI DataLink. Seja criativo. Se você criar relatórios com o PI ProcessBook e PI DataLink, você poderá registrar seu trabalho e usá-lo com seu PI System real.

Gerenciamento de segurança do PI System

Página 181

Questões bônus:

1. Criar um banco de dados para o departamento de fabricação em que eles acessarão os dados da bomba.

2. Crie um painel com os dados do OPC usando um produto cliente conhecido (por exemplo, PI ProcessBook, PI Datalink, PI Coresight)

3. Ative o firewall no host e na máquina virtual com uma abertura para as portas necessárias ao PI System

4. Configure uma análise preditiva para todas as suas bombas. Arquive os resultados para comparar os valores históricos ao valor previsto. Use a equação a seguir para prever 1h no futuro:

𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂 𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝑂𝑂𝐹𝐹(1ℎ 𝑖𝑖𝑖𝑖 𝑓𝑓𝑂𝑂𝑂𝑂𝑂𝑂𝑓𝑓𝐹𝐹) = 𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂𝑂 𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝐹𝑂𝑂𝐹𝐹(𝑖𝑖𝐹𝐹𝐹𝐹) ∗𝑃𝑃𝑂𝑂𝑃𝑃𝑂𝑂𝑃𝑃𝑂𝑂𝐹𝐹𝐹𝐹𝑃𝑃(𝑖𝑖𝐹𝐹𝐹𝐹)𝑃𝑃𝑂𝑂𝑃𝑃𝑂𝑂𝑃𝑃𝑂𝑂𝐹𝐹𝐹𝐹𝑃𝑃(1ℎ 𝐹𝐹𝑎𝑎𝐹𝐹)

Isso pode ser difícil, pois não foi explicado como se cria uma equação baseada em Asset Analytics. Entretanto, a ferramenta de configuração é muito amigável, então, tente usá-la.