{"id":22910,"date":"2025-06-24T15:40:01","date_gmt":"2025-06-24T13:40:01","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=22910"},"modified":"2025-07-17T10:43:02","modified_gmt":"2025-07-17T08:43:02","slug":"astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/","title":{"rendered":"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2"},"content":{"rendered":"\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"dowiesz-sie\">\n<h3>Z tego artyku\u0142u dowiesz si\u0119:<\/h3>\n<ul class=\"bulleted\">\n<li>czym jest norma IEC 62443 i jak mo\u017cna j\u0105 wykorzysta\u0107 do zapewnienia zgodno\u015bci z dyrektyw\u0105 NIS2,<\/li>\n<li>dlaczego zarz\u0105dzalny switch przemys\u0142owy odgrywa kluczow\u0105 rol\u0119 w kontek\u015bcie bezpiecze\u0144stwa system\u00f3w,<\/li>\n<li>jakie funkcje bezpiecze\u0144stwa, wspieraj\u0105ce wymagania IEC 62443-4-2, s\u0105 wbudowane w switch przemys\u0142owy Astraada JET-NET-5212G-2F2C.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Temat bezpiecze\u0144stwa system\u00f3w klasyfikowanych jako krytyczne jest w ostatnim czasie bardzo popularny za spraw\u0105 dyrektywy NIS2, kt\u00f3ra zacz\u0119\u0142a obowi\u0105zywa\u0107 w Unii Europejskiej 16 stycznia 2023. Dyrektywa NIS2 (Network and Information Security Directive) to nowe przepisy unijne, kt\u00f3re rozszerzaj\u0105 obowi\u0105zki w zakresie bezpiecze\u0144stwa sieci i system\u00f3w informacyjnych.<\/strong><\/p>\n\n\n\n<p>Ten akt prawny wi\u0105\u017ce pa\u0144stwa cz\u0142onkowskie w zakresie celu, kt\u00f3ry ma by\u0107 osi\u0105gni\u0119ty.&nbsp;Oznacza to, \u017ce wymaga od pa\u0144stw cz\u0142onkowskich wprowadzenia niezb\u0119dnych krajowych przepis\u00f3w prawnych, kt\u00f3re umo\u017cliwi\u0105 osi\u0105gni\u0119cie celu okre\u015blonego w dyrektywie. Pa\u0144stwa cz\u0142onkowskie UE mia\u0142y czas do 17 pa\u017adziernika 2024 roku na transpozycj\u0119 NIS2 do krajowego porz\u0105dku prawnego.&nbsp;W Polsce proces implementacji jest w toku i planuje si\u0119 wdro\u017cenie nowelizacji ustawy o krajowym systemie cyberbezpiecze\u0144stwa, kt\u00f3ra ma umo\u017cliwi\u0107 przestrzeganie nowych regulacji.<\/p>\n\n\n\n<p>Zrozumienie i spe\u0142nienie wszystkich wymaga\u0144 przez podmioty klasyfikowane jako infrastruktura krytyczna (kt\u00f3rych dyrektywa dotyczy w bezpo\u015bredni spos\u00f3b) mo\u017ce by\u0107 k\u0142opotliwe, poniewa\u017c dokument nie daje jasnych wytycznych, z jakich produkt\u00f3w i rozwi\u0105za\u0144 technologicznych nale\u017cy korzysta\u0107, aby spe\u0142ni\u0107 wymagania z zakresu bezpiecze\u0144stwa. Co w takim przypadku warto zrobi\u0107? Si\u0119gn\u0105\u0107 do norm kt\u00f3re bardzo precyzyjnie okre\u015blaj\u0105 wymagania, jakie powinien spe\u0142ni\u0107 komponent, system czy rozwi\u0105zanie, aby uzna\u0107 je za bezpieczne. W tym konkretnym przypadku warto przygl\u0105dn\u0105\u0107 si\u0119 normie IEC 62443.<\/p>\n\n\n\n<p>Norma IEC 62443 stanowi obecnie podstawowy punkt odniesienia dla projektowania i wdra\u017cania bezpiecznych system\u00f3w automatyki przemys\u0142owej. Jest to kompleksowy zestaw wytycznych, kt\u00f3ry obejmuje ca\u0142y cykl \u017cycia bezpiecze\u0144stwa system\u00f3w przemys\u0142owych: od zarz\u0105dzania ryzykiem i proces\u00f3w organizacyjnych (cz\u0119\u015bci 2-1, 2-4), przez projektowanie i ocen\u0119 system\u00f3w (cz\u0119\u015bci 3-2, 4-1), a\u017c po konkretne wymagania techniczne dla urz\u0105dze\u0144 (cz\u0119\u015b\u0107 4-2). Cze\u015b\u0107 4-2 tej normy okre\u015bla szczeg\u00f3\u0142owe wymagania bezpiecze\u0144stwa (Component Requirements, CR) dla komponent\u00f3w systemowych, takich jak sterowniki PLC, kontrolery, urz\u0105dzenia brzegowe Edge, czujniki, a tak\u017ce prze\u0142\u0105czniki sieciowe. I to w\u0142a\u015bnie na switchach, jako kluczowych elementach system\u00f3w sterowania, skupimy w tym artykule swoj\u0105 uwag\u0119.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<iframe loading=\"lazy\" width=\"900\" height=\"506\" src=\"https:\/\/www.youtube.com\/embed\/u_q6DcOsFxE\" title=\"Nowa seria zarz\u0105dzalnych switchy przemys\u0142owych Astraada NET wpisuj\u0105ca si\u0119 w wymogi dyrektywy NIS2\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Dlaczego zarz\u0105dzalny switch przemys\u0142owy odgrywa kluczow\u0105 rol\u0119 w kontek\u015bcie bezpiecze\u0144stwa system\u00f3w?<\/h2>\n\n\n\n<p>Zarz\u0105dzalne switche przemys\u0142owe jako jedne z podstawowych element\u00f3w system\u00f3w automatyki odgrywaj\u0105 kluczow\u0105 rol\u0119 w bezpiecze\u0144stwie system\u00f3w klasyfikowanych jako infrastruktura krytyczna \u2013 z kilku fundamentalnych powod\u00f3w:<\/p>\n\n\n\n<p><strong>1. S\u0105 centralnym punktem komunikacji w systemach OT.<\/strong><\/p>\n\n\n\n<p>Infrastruktura krytyczna \u2013 elektrownie, zak\u0142ady wodoci\u0105gowe czy produkcja przemys\u0142owa \u2013 opiera si\u0119 na systemach sterowania, kt\u00f3re komunikuj\u0105 si\u0119 przez sie\u0107 Ethernet. Switche przemys\u0142owe s\u0105 fundamentem tej komunikacji, kieruj\u0105c ruchem danych mi\u0119dzy urz\u0105dzeniami, definiuj\u0105c \u015bcie\u017cki przesy\u0142u informacji, umo\u017cliwiaj\u0105c separacj\u0119 logiczn\u0105 (VLAN, ACL) i zapewniaj\u0105c redundancj\u0119 i ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania. Ka\u017cdy atak, kt\u00f3ry prze\u0142amie bezpiecze\u0144stwo switcha, mo\u017ce sparali\u017cowa\u0107 ca\u0142\u0105 sie\u0107 OT.<\/p>\n\n\n\n<p><strong>2. S\u0105 pierwsz\u0105 lini\u0105 obrony (Security Gateway).<\/strong><\/p>\n\n\n\n<p>Switche przemys\u0142owe mog\u0105 implementowa\u0107 wiele mechanizm\u00f3w ochronnych, np. filtrowanie MAC\/IP (ACL), kontrol\u0119 dost\u0119pu (802.1X), ograniczenie broadcast\u00f3w (storm control), monitoring SNMP\/Syslog i integracj\u0119 z SIEM czy segmentacj\u0119 sieci (zabezpieczenie stref i kana\u0142\u00f3w zgodnie z IEC 62443). Dzi\u0119ki temu switche s\u0105 fizyczn\u0105 barier\u0105 ochronn\u0105 przed propagacj\u0105 atak\u00f3w, np. ransomware, DoS, spoofing czy lateral movement.<\/p>\n\n\n\n<p><strong>3. Pozwalaj\u0105 na izolacj\u0119 awarii i incydent\u00f3w.<\/strong><\/p>\n\n\n\n<p>Sieci przemys\u0142owe dzia\u0142aj\u0105 24\/7 \u2013 ich przestoje s\u0105 bardzo kosztowne. Dobrej klasy switch przemys\u0142owy izoluje problematyczny segment (np. odcina port po wykryciu anomalii), automatycznie prze\u0142\u0105cza tras\u0119 danych (redundancja), sygnalizuje b\u0142\u0119dy (SNMP trap) czy zachowuje konfiguracj\u0119 przy zaniku zasilania. To zapewnia ci\u0105g\u0142o\u015b\u0107 operacyjn\u0105 nawet podczas cyberincydent\u00f3w lub awarii sprz\u0119towej.<\/p>\n\n\n\n<p><strong>4. Umo\u017cliwiaj\u0105 zgodno\u015b\u0107 z normami.<\/strong><\/p>\n\n\n\n<p>Normy takie, jak IEC 62443, NIS2, NERC CIP, wymagaj\u0105 kontroli to\u017csamo\u015bci i log\u00f3w dost\u0119pu, detekcji anomalii, ograniczenia przep\u0142ywu danych, zapewnienia integralno\u015bci komponent\u00f3w. Switche zarz\u0105dzalne z odpowiednimi funkcjami pozwalaj\u0105 na \u0142atwe wdro\u017cenie tych polityk i ich udokumentowanie podczas audytu.<\/p>\n\n\n\n<p><strong>5. Switche przemys\u0142owe s\u0105 odporne na trudne warunki.<\/strong><\/p>\n\n\n\n<p>W odr\u00f3\u017cnieniu od switch\u00f3w IT, switche przemys\u0142owe montowane na instalacjach przemys\u0142owych dzia\u0142aj\u0105 w temperaturach -40\u00b0C do +75\u00b0C, s\u0105 odporne na zak\u0142\u00f3cenia elektromagnetyczne (EMC), maj\u0105 zabezpieczenia przed przepi\u0119ciami i posiadaj\u0105 zasilanie redundantnie. Oznacza to, \u017ce zapewniaj\u0105 niezawodne dzia\u0142anie w \u015brodowiskach krytycznych.<\/p>\n\n\n\n<p>Jak wida\u0107 zarz\u0105dzalny switch przemys\u0142owy odgrywa kluczow\u0105 rol\u0119 w podniesieniu poziomu bezpiecze\u0144stwa system\u00f3w automatyki. To na nim, jako na jednym z wielu element\u00f3w, z jakich sk\u0142ada si\u0119 system sterowania, spoczywa bardzo du\u017ca odpowiedzialno\u015b\u0107 za filtrowanie i zarz\u0105dzanie ruchem pakiet\u00f3w, segmentacji sieci czy podnoszenia dost\u0119pno\u015bci i przepustowo\u015bci \u0142\u0105cz komunikacyjnych. A to w bezpo\u015bredni spos\u00f3b przek\u0142ad si\u0119 na wysoki poziom bezpiecze\u0144stwa.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"638\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet5210-5212-1.jpg\" alt=\"\" class=\"wp-image-22926\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet5210-5212-1.jpg 1000w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet5210-5212-1-840x536.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet5210-5212-1-768x490.jpg 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Astraada JET-NET-5212G-2F2C &#8211; filar bezpiecznej sieci przemys\u0142owej<\/h2>\n\n\n\n<p>Przyjrzyjmy si\u0119 zatem, jak na przyk\u0142adzie urz\u0105dzenia Astraada JET-NET-5212G-2F2C mo\u017ce wygl\u0105da\u0107 aspekt podnoszenia bezpiecze\u0144stwa. Przeanalizujemy, w jakim stopniu to urz\u0105dzenie spe\u0142nia wymagania normy IEC 62443-4-2 oraz jakie korzy\u015bci niesie za sob\u0105 implementacja tych wymaga\u0144.<\/p>\n\n\n\n<p>Standard IEC 62443-4-2 definiuje techniczne wymagania bezpiecze\u0144stwa dla komponent\u00f3w system\u00f3w automatyki przemys\u0142owej (IACS), kt\u00f3re uporz\u0105dkowane wed\u0142ug siedmiu podstawowych wymaga\u0144 (Foundational Requirements, FR), z kt\u00f3rych ka\u017cde zawiera konkretne wymagania techniczne komponent\u00f3w (Component Requirements, CR) oraz ich rozszerzenia (Requirement Enhancements, RE) dla wy\u017cszych poziom\u00f3w bezpiecze\u0144stwa (Security Levels, SL). Ale po kolei.<\/p>\n\n\n\n<p><strong>1. Foundational Requirements 1 \u2013 kontrola to\u017csamo\u015bci i uwierzytelniania (IAC).<\/strong><\/p>\n\n\n\n<p>FR 1 w normie IEC 62443 dotyczy identyfikacji i uwierzytelniania u\u017cytkownik\u00f3w, urz\u0105dze\u0144 oraz proces\u00f3w w systemach automatyki przemys\u0142owej. Jego celem jest zapewnienie, \u017ce tylko uprawnione podmioty maj\u0105 dost\u0119p do systemu poprzez odpowiednie mechanizmy logowania i has\u0142a. Obejmuje tak\u017ce zarz\u0105dzanie kontami, polityk\u0119 hase\u0142 i ochron\u0119 danych uwierzytelniaj\u0105cych. W przypadku JET-NET-5212G-2F2C m\u00f3wimy o spe\u0142nieniu nast\u0119puj\u0105cych wymaga\u0144 technicznych:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CR 1.1 \u2013 uwierzytelnianie u\u017cytkownik\u00f3w: switch wspiera <strong>SSH, HTTPS, SNMPv3<\/strong> oraz logowanie przez interfejs webowy z autoryzacj\u0105 has\u0142a, co zapewnia bezpieczny dost\u0119p dla administrator\u00f3w.<\/li>\n\n\n\n<li>CR 1.2 \u2013 unikalne identyfikatory: switch obs\u0142uguje <strong>konta u\u017cytkownik\u00f3w<\/strong> z indywidualnymi ID (Guest oraz Admin).<\/li>\n\n\n\n<li>CR 1.3 \u2013 uwierzytelnianie urz\u0105dze\u0144: switch obs\u0142uguje <strong>802.1X z RADIUS<\/strong>, co pozwala na kontrol\u0119 dost\u0119pu urz\u0105dze\u0144 do sieci.<\/li>\n<\/ul>\n\n\n\n<p>To w bezpo\u015bredni spos\u00f3b przek\u0142ada si\u0119 na redukcj\u0119 ryzyka nieautoryzowanego dost\u0119pu, segmentacj\u0119 dost\u0119p\u00f3w oraz szybkie wykrywanie nadu\u017cy\u0107. Model JET-NET-5212G-2F2C posiada rozbudowan\u0105 kontrol\u0119 dost\u0119pu ju\u017c w standardzie.<\/p>\n\n\n\n<p><strong>2. Foundational Requirements 2 \u2013 kontrola u\u017cycia (UC).<\/strong><\/p>\n\n\n\n<p>FR 2 w normie IEC 62443 dotyczy kontroli uprawnie\u0144 (Use Control), czyli zarz\u0105dzania tym, co u\u017cytkownicy i urz\u0105dzenia mog\u0105 robi\u0107 po zalogowaniu. Wymaga przypisywania r\u00f3l i uprawnie\u0144 w spos\u00f3b minimalizuj\u0105cy ryzyko (np. zasada najmniejszych uprawnie\u0144 \u2013 least privilege). Celem jest ograniczenie mo\u017cliwo\u015bci wykonywania nieautoryzowanych dzia\u0142a\u0144 nawet przez u\u017cytkownik\u00f3w z dost\u0119pem do systemu. W przypadku JET-NET-5212G-2F2C m\u00f3wimy o spe\u0142nieniu wymaga\u0144 technicznych CR 2.1-2.3 \u2013 kontrola uprawnie\u0144<strong>:<\/strong> <strong>ACL, filtrowanie po IP i MAC adresie oraz autoryzacja port\u00f3w<\/strong> pozwalaj\u0105 precyzyjnie definiowa\u0107, kto i z jakiego punktu mo\u017ce zarz\u0105dza\u0107 ruchem sieciowym. Dzi\u0119ki temu mo\u017cemy minimalizowa\u0107 obszar potencjalnego ataku oraz ograniczy\u0107 wewn\u0119trzn\u0105 eskalacj\u0119 zagro\u017ce\u0144. Zaimplementowane w switchu zaawansowanej obs\u0142ugi ACL oraz profili uprawnie\u0144 ju\u017c na poziomie L2 czyni go idealnym wyborem do rozbudowanych segment\u00f3w OT.<\/p>\n\n\n\n<p><strong>3. Foundational Requirements 3 \u2013 integralno\u015b\u0107 systemu (SI).<\/strong><\/p>\n\n\n\n<p>FR 3 w normie IEC 62443 dotyczy integralno\u015bci systemu (System Integrity), czyli zapewnienia, \u017ce system dzia\u0142a zgodnie z za\u0142o\u017ceniami i nie zosta\u0142 zmodyfikowany w spos\u00f3b nieautoryzowany. Obejmuje m.in. ochron\u0119 przed z\u0142o\u015bliwym oprogramowaniem, kontrol\u0119 integralno\u015bci plik\u00f3w i weryfikacj\u0119 aktualizacji oprogramowania. Celem FR 3 jest zapobieganie manipulacjom, kt\u00f3re mog\u0142yby zagrozi\u0107 bezpiecze\u0144stwu lub stabilno\u015bci systemu. W przypadku JET-NET-5212G-2F2C m\u00f3wimy o spe\u0142nieniu wymaga\u0144 technicznych CR 3.4 \u2013 wykrywanie zmian<strong>. <\/strong>Switch <strong>obs\u0142uguje alarmowanie o zmianach konfiguracji, problemach z zasilaniem oraz po\u0142\u0105czeniami<\/strong>. <strong>Wbudowana obs\u0142uga SSH i HTTPS<\/strong> dodatkowo wspiera cz\u0119\u015bciowo CR 3.1-3.3 \u2013 ochrona przed modyfikacj\u0105, jednak bez aktywnego wykrywania nieautoryzowanych modyfikacji firmware.<\/p>\n\n\n\n<p><strong>4. <\/strong><strong>Foundational Requirements 4 \u2013 poufno\u015b\u0107 danych (DC).<\/strong><\/p>\n\n\n\n<p>FR 4 w normie IEC 62443 dotyczy poufno\u015bci danych (Data Confidentiality), czyli ochrony informacji przed nieautoryzowanym dost\u0119pem i ujawnieniem. Obejmuje stosowanie mechanizm\u00f3w takich, jak szyfrowanie danych podczas przesy\u0142u i spoczynku oraz kontrol\u0119 dost\u0119pu do wra\u017cliwych informacji. Celem FR 4 jest zapewnienie, \u017ce dane w systemie s\u0105 dost\u0119pne wy\u0142\u0105cznie dla uprawnionych u\u017cytkownik\u00f3w. W przypadku JET-NET-5212G-2F2C m\u00f3wimy o spe\u0142nieniu wymaga\u0144 technicznych CR 4.1 \u2013 ochrona danych w transmisj<strong>i<\/strong>, dzi\u0119ki <strong>implementacji SSL\/TLS, SSH<\/strong>, co chroni przed pods\u0142uchiwaniem i przechwyceniem danych w ruchu sieciowym.<\/p>\n\n\n\n<p><strong>5. Foundational Requirements 5 \u2013 ograniczony przep\u0142yw danych (RDF).<\/strong><\/p>\n\n\n\n<p>FR 5 w normie IEC 62443 dotyczy ograniczania przep\u0142ywu danych (Restricted Data Flow), czyli kontroli komunikacji pomi\u0119dzy komponentami systemu. Zak\u0142ada stosowanie segmentacji sieci, stref bezpiecze\u0144stwa i polityk komunikacyjnych, aby ograniczy\u0107 rozprzestrzenianie si\u0119 zagro\u017ce\u0144. Celem FR 5 jest minimalizacja ryzyka wynikaj\u0105cego z nieautoryzowanej lub niepotrzebnej wymiany danych w systemie. W przypadku JET-NET-5212G-2F2C m\u00f3wimy o spe\u0142nieniu wymaga\u0144 technicznych CR 5.1-5.3 \u2013 filtrowanie komunikacji. Wbudowana obs\u0142uga <strong>ACL, DHCP Snooping, kontrola port\u00f3w i protoko\u0142\u00f3w<\/strong> zapewnia kontrol\u0119 ruchu oraz lepsz\u0105 segmentacj\u0119 sieci OT w celu ograniczenia rozprzestrzeniania si\u0119 zagro\u017ce\u0144.<\/p>\n\n\n\n<p><strong>6. Foundational Requirements 6 \u2013 reakcja na zdarzenia (TRE).<\/strong><\/p>\n\n\n\n<p>FR 6 w normie IEC 62443 dotyczy terminowo\u015bci reakcji (Timely Response to Events), czyli zdolno\u015bci systemu do wykrywania incydent\u00f3w bezpiecze\u0144stwa i szybkiego reagowania na nie. Obejmuje mechanizmy monitorowania, alarmowania, rejestrowania zdarze\u0144 oraz automatycznego reagowania na okre\u015blone zagro\u017cenia. Celem FR 6 jest ograniczenie skutk\u00f3w atak\u00f3w poprzez szybk\u0105 identyfikacj\u0119 i odpowiednie dzia\u0142ania obronne. W przypadku JET-NET-5212G-2F2C m\u00f3wimy o spe\u0142nieniu wymaga\u0144 technicznych CR 6.1 \u2013 rejestracja zdarze\u0144,dzi\u0119ki <strong>wbudowanej w urz\u0105dzenie obs\u0142udze Syslog lokalnego i zdalnego oraz pu\u0142apek SNMP<\/strong>, a tak\u017ce CR 6.2 \u2013 powiadamianie, dzi\u0119ki zaimplementowanej w JET-NET-5212G-2F2C <strong>obs\u0142udze alert\u00f3w alarm\u00f3w po zdarzeniach port\/link\/power<\/strong>. To przek\u0142ada si\u0119 na lepszy nadz\u00f3r nad stanem urz\u0105dzenia oraz wsparciem dla SOC\/monitoringu dzi\u0119ki obs\u0142udze zdalnego logowania i integracji z narz\u0119dziami NMS, EDR czy SIEM.<\/p>\n\n\n\n<p><strong>7. Foundational Requirements 7 \u2013 dost\u0119pno\u015b\u0107 zasob\u00f3w (RA).<\/strong><\/p>\n\n\n\n<p>FR 7 w normie IEC 62443 dotyczy dost\u0119pno\u015bci zasob\u00f3w (Resource Availability), czyli zapewnienia ci\u0105g\u0142o\u015bci dzia\u0142ania systemu nawet w przypadku atak\u00f3w lub awarii. Koncentruje si\u0119 na ochronie przed atakami typu DoS (Denial of Service) oraz na mechanizmach redundancji, odporno\u015bci i przywracania dzia\u0142ania. Celem FR 7 jest zagwarantowanie, \u017ce krytyczne funkcje systemu b\u0119d\u0105 dost\u0119pne wtedy, gdy s\u0105 potrzebne. W przypadku JET-NET-5212G-2F2C m\u00f3wimy o spe\u0142nieniu wymaga\u0144 technicznych CR 7.1 \u2013 ochrona przed DoS, dzi\u0119ki <strong>wbudowanej obs\u0142udze mechanizm\u00f3w broadcast storm control, watchdog<\/strong> oraz CR 7.2 \u2013 monitorowanie obci\u0105\u017cenia,za spraw\u0105 <strong>zintegrowanych mechanizm\u00f3w SNMP, RMON, QoS<\/strong>. Daje to w konsekwencji wi\u0119ksz\u0105 niezawodno\u015b\u0107 dzia\u0142ania sieci OT, mo\u017cliwo\u015b\u0107 wykrywania przeci\u0105\u017ce\u0144 i potencjalnych atak\u00f3w oraz umo\u017cliwia optymalizacj\u0119 wydajno\u015bci sieci nawet w trudnych warunkach przemys\u0142owych.<\/p>\n\n\n\n<p>Funkcje takie, jak <strong>LACP, RSTP\/MSTP, MSR, RDH i SuperChain<\/strong>, kt\u00f3re s\u0105 dost\u0119pne w JET-NET-5112G-2F2C (czyli redundancja, praca w topologii pier\u015bcienia oraz trunkowanie po\u0142\u0105cze\u0144) r\u00f3wnie\u017c wpisuj\u0105 si\u0119 w wymagania FR.7. Cho\u0107 nie s\u0105 one wprost wymagane przez norm\u0119, to zwi\u0119kszaj\u0105 odporno\u015b\u0107 infrastruktury sieciowej na awarie i uszkodzenia, minimalizuj\u0105c ryzyko przestoj\u00f3w komunikacyjnych. Dzi\u0119ki nim komponent sieciowy spe\u0142nia wysokie standardy dost\u0119pno\u015bci, wymagane w \u015brodowiskach przemys\u0142owych.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"573\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet5210-5212-2.jpg\" alt=\"\" class=\"wp-image-22928\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet5210-5212-2.jpg 1000w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet5210-5212-2-840x481.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet5210-5212-2-768x440.jpg 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Funkcje switcha JET-NET-5112G-2F2C wspieraj\u0105ce wymagania IEC 62443-4-2<\/h2>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Funkcja switcha JET-NET-5112G-2F2C<\/td><td>Opis techniczny<\/td><td>Powi\u0105zane wymagania IEC 62443-4-2<\/td><td>Komentarz<\/td><\/tr><tr><td>SSH, HTTPS, SNMPv3<\/td><td>Bezpieczne zarz\u0105dzanie i uwierzytelnianie u\u017cytkownik\u00f3w<\/td><td>IAC (CR 1.1, 1.2), DC (CR 4.1), SI (CR 3.1\u20133.3)<\/td><td>Szyfrowanie sesji, ochrona danych i bezpieczna konfiguracja<\/td><\/tr><tr><td>802.1X z RADIUS<\/td><td>Uwierzytelnianie urz\u0105dze\u0144 i kontrola dost\u0119pu<\/td><td>IAC (CR 1.3), UC (CR 2.1\u20132.3)<\/td><td>Weryfikacja urz\u0105dze\u0144 przed dopuszczeniem do sieci<\/td><\/tr><tr><td>ACL (IP\/MAC)<\/td><td>Filtrowanie po adresach \u017ar\u00f3d\u0142owych<\/td><td>UC (CR 2.1\u20132.3), RDF (CR 5.1\u20135.3)<\/td><td>Precyzyjne przypisanie r\u00f3l i ograniczanie komunikacji mi\u0119dzy urz\u0105dzeniami<\/td><\/tr><tr><td>Static MAC table<\/td><td>Przypisanie MAC do portu \u2013 ochrona przed spoofingiem<\/td><td>SI (CR 3.4), UC (CR 2.2)<\/td><td>Ogranicza mo\u017cliwo\u015b\u0107 podszywania si\u0119 pod inne urz\u0105dzenia<\/td><\/tr><tr><td>DHCP Snooping<\/td><td>Blokowanie nieautoryzowanych serwer\u00f3w DHCP<\/td><td>RDF (CR 5.3), SI (CR 3.4)<\/td><td>Zapobieganie fa\u0142szywym konfiguracjom IP<\/td><\/tr><tr><td>IP Authorised Manager<\/td><td>Ograniczanie dost\u0119pu administracyjnego do okre\u015blonych IP<\/td><td>UC (CR 2.2), IAC (CR 1.1\u20131.2)<\/td><td>Zabezpieczenie przed nieautoryzowanym logowaniem<\/td><\/tr><tr><td>SNMPv3, RMON, Trap<\/td><td>Monitorowanie sieci, alarmy, zbieranie log\u00f3w<\/td><td>TRE (CR 6.1, 6.2), RA (CR 7.2)<\/td><td>Rejestracja zdarze\u0144 i powiadamianie system\u00f3w nadzoru SIEM\/NMS<\/td><\/tr><tr><td>Syslog, Watchdog<\/td><td>Monitoring zdarze\u0144 i dzia\u0142ania awaryjne<\/td><td>TRE (CR 6.1\u20136.2), RA (CR 7.1)<\/td><td>Automatyczna reakcja na b\u0142\u0119dy i incydenty<\/td><\/tr><tr><td>RSTP\/MSTP<\/td><td>Redundancja warstwy 2, zapobieganie p\u0119tlom<\/td><td>RA (CR 7.1\u20137.2)<\/td><td>Zapewnia ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania sieci<\/td><\/tr><tr><td>MSR (Multiple Super Ring)<\/td><td>Redundancja pier\u015bcieniowa z czasem prze\u0142\u0105czenia &lt;5 ms<\/td><td>RA (CR 7.1\u20137.2)<\/td><td>Wysoka dost\u0119pno\u015b\u0107 i odporno\u015b\u0107 na awarie fizyczne<\/td><\/tr><tr><td>RDH (Rapid Dual Homing)<\/td><td>Podw\u00f3jna brama wyj\u015bciowa z automatycznym prze\u0142\u0105czaniem<\/td><td>RA (CR 7.1\u20137.2)<\/td><td>Dodatkowe zabezpieczenie tras komunikacyjnych<\/td><\/tr><tr><td>SuperChain<\/td><td>\u0141\u0105czenie wielu pier\u015bcieni w jeden system z trasami awaryjnymi<\/td><td>RA (CR 7.1\u20137.2)<\/td><td>Skalowalna redundancja zgodna z za\u0142o\u017ceniami high availability<\/td><\/tr><tr><td>LACP (IEEE 802.3ad)<\/td><td>Agregacja port\u00f3w fizycznych, zwi\u0119kszenie przepustowo\u015bci i redundancji<\/td><td>RA (CR 7.1), RA (CR 7.2)<\/td><td>Wspiera stabilno\u015b\u0107 i niezawodno\u015b\u0107 po\u0142\u0105cze\u0144<\/td><\/tr><tr><td>VLAN, QoS, IGMP, GVRP<\/td><td>Segmentacja sieci i kontrola jako\u015bci ruchu<\/td><td>RDF (CR 5.1\u20135.3), UC (CR 2.2)<\/td><td>Ograniczenie rozprzestrzeniania atak\u00f3w i zarz\u0105dzanie ruchem<\/td><\/tr><tr><td>Mirror Port, LLDP<\/td><td>Diagnostyka i wizualizacja topologii sieci<\/td><td>SI (CR 3.4), TRE (CR 6.1)<\/td><td>Wspomaga monitoring oraz wykrywanie anomalii i rekonfiguracj\u0119<\/td><\/tr><tr><td>Zasilanie redundantne, watchdog, alarm portu\/pier\u015bcienia<\/td><td>Odporno\u015b\u0107 sprz\u0119towa i natychmiastowe ostrzeganie<\/td><td>RA (CR 7.1), TRE (CR 6.2)<\/td><td>Minimalizacja ryzyka przestoju i szybsza reakcja w sytuacjach awaryjnych<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Jak wdro\u017cy\u0107 te mechanizmy w obiektach przemys\u0142owych?<\/h2>\n\n\n\n<p>Projektuj\u0105c nowe obiekty automatyki nale\u017cy ju\u017c na etapie koncepcji systemu zak\u0142ada\u0107 wykorzystywanie zarz\u0105dzanych switchy przemys\u0142owych zamiast niezarz\u0105dzanych. To da nam znacznie wi\u0119ksze mo\u017cliwo\u015bci podczas konfiguracji bezpiecze\u0144stwa. Pomimo tego \u017ce urz\u0105dzenia w wersji zarz\u0105dzalnej s\u0105 dro\u017csze w zakupie od tych niezarz\u0105dzalnych, ich cena jest niczym w stosunku do koszt\u00f3w zatrzymania obiektu i kar, jakimi obarczone s\u0105 zarz\u0105dy firm sklasyfikowanych jako krytyczne zgodnie z zapisami dyrektywy NIS2.<\/p>\n\n\n\n<p>W przypadku obiekt\u00f3w ju\u017c pracuj\u0105cych konieczny b\u0119dzie audyt obiektu oraz weryfikacja z jakich urz\u0105dze\u0144 korzystamy, w jakiej architekturze pracuj\u0105 oraz jakie bezpiecze\u0144stwo s\u0105 w stanie zagwarantowa\u0107. W przypadku wykorzystywania urz\u0105dze\u0144 sieciowych nie wyposa\u017conych w opisane powy\u017cej mechanizmy, warto rozwa\u017cy\u0107 wymian\u0119 urz\u0105dze\u0144 na takie, kt\u00f3re tak\u0105 funkcjonalno\u015b\u0107 maj\u0105 wbudowan\u0105.<\/p>\n\n\n\n<p>JET-NET-5212G-2C2F jako jeden z przedstawicieli serii JET-NET-52xx b\u0119dzie bardzo dobrym wyborem w tych zastosowaniach. Sam proces konfiguracji omawianych mechanizm\u00f3w jest bardzo dok\u0142adnie opisany w <a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-wprowadzenie\/\">bezp\u0142atnym kursie konfiguracji i u\u017cytkowania switchy przemys\u0142owych Astraada NET<\/a>, kt\u00f3ry dost\u0119pny jest na Poradniku Automatyka. W 12 odcinkach om\u00f3wiona zosta\u0142a g\u0142\u00f3wna funkcjonalno\u015b\u0107 i mo\u017cliwo\u015bci, jakie daj\u0105 urz\u0105dzenia serii JET-NET-52xx wraz z dok\u0142adnym opisem ich konfiguracji i parametryzacji.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie i rekomendacje<\/h2>\n\n\n\n<p>Switch JET-NET 5212G spe\u0142nia wiele kluczowych wymaga\u0144 IEC 62443-4-2, zw\u0142aszcza w zakresie uwierzytelniania, kontroli dost\u0119pu, rejestrowania zdarze\u0144 i segmentacji ruchu. To nie tylko urz\u0105dzenie zgodne z wymaganiami cyberbezpiecze\u0144stwa. To nowoczesna platforma komunikacyjna dla przemys\u0142u, pozwalaj\u0105ca budowa\u0107 bezpieczne systemy automatyki opieraj\u0105ce wymian\u0119 danych o standard Ethernet. Przemys\u0142owe wykonanie, odporno\u015b\u0107 na wstrz\u0105sy i zak\u0142\u00f3cenia, posiadaj\u0105cy zgodno\u015b\u0107 z SNMPv3, RMON, LLDP jest idealnym urz\u0105dzeniem do kompleksowej integracji system\u00f3w automatyki spe\u0142niaj\u0105cych konkretne wymagania normy IEC 62443-4-2.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Opis urz\u0105dzenia JET-NET-5212G-2F2C<\/h2>\n\n\n\n<p>JET-NET-5212G-2F2C to <strong>12-portowy przemys\u0142owy, zarz\u0105dzany switch Gigabit Ethernet<\/strong>, wyposa\u017cony w funkcje zarz\u0105dzania warstwy 2. Jest przeznaczony do zastosowa\u0144, w kt\u00f3rych konieczne jest monitorowanie i zarz\u0105dzanie przep\u0142ywem pakiet\u00f3w w systemach komunikacji aplikacji przemys\u0142owych. Zastosowane technologie zapewniaj\u0105 wysok\u0105 niezawodno\u015b\u0107, wymian\u0119 danych w czasie rzeczywistym oraz podnosz\u0105 poziom bezpiecze\u0144stwa w wymagaj\u0105cych aplikacjach sieciowych.<\/p>\n\n\n\n<p>Wyposa\u017cony jest w 8 port\u00f3w Gigabit Ethernet (10\/100\/1000Base-TX), 2 porty COMBO RJ-45\/ SFP(100\/1000Base-X) oraz 2 porty SFP (100\/1000Base-X). Zapewnia elastyczno\u015b\u0107 i wysok\u0105 przepustowo\u015b\u0107 zar\u00f3wno w po\u0142\u0105czeniach miedzianych, jak i \u015bwiat\u0142owodowych, umo\u017cliwiaj\u0105c rozbudow\u0119 infrastruktury sieciowej na wi\u0119ksze odleg\u0142o\u015bci.<\/p>\n\n\n\n<p>JET-NET-5212G-2F2C wyposa\u017cony jest w szereg <strong>funkcji bezpiecze\u0144stwa <\/strong>dzi\u0119ki czemu mo\u017ce z powodzeniem pracowa\u0107 w systemach infrastruktury krytycznej obj\u0119tych dyrektyw\u0105 NIS2 oraz wymagaj\u0105cych zgodno\u015bci z IEC-62443. W urz\u0105dzeniu znajdziemy mi\u0119dzy innymi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>DHCP Snooping<\/strong> \u2013 funkcja ta filtruje nieautoryzowane komunikaty DHCP, zapobiegaj\u0105c atakom typu rogue DHCP server (nieuprawniony serwer DHCP). Tworzy tabel\u0119 powi\u0105za\u0144 IP-MAC-Port, oznaczaj\u0105c porty jako zaufane (gdzie ruch mo\u017ce swobodnie przechodzi\u0107) oraz niezaufane (gdzie switch automatycznie blokuje odpowiedzi), eliminuj\u0105c tym samym fa\u0142szywe serwery DHCP.<\/li>\n\n\n\n<li><strong>ACL (Access Control List)<\/strong> \u2013 jest to mechanizm kontroli dost\u0119pu, kt\u00f3ry pozwala filtrowa\u0107 ruch sieciowy na podstawie zdefiniowanych regu\u0142 \u2013 w tym przypadku regu\u0142y dotycz\u0105 adres\u00f3w IP i MAC. Umo\u017cliwia to decydowanie, kt\u00f3re urz\u0105dzenia mog\u0105 komunikowa\u0107 si\u0119 w sieci (na podstawie ich adres\u00f3w IP lub fizycznych adres\u00f3w MAC), a kt\u00f3re powinny by\u0107 blokowane.<\/li>\n\n\n\n<li><strong>Static MAC address table<\/strong> \u2013 mechanizm pozwalaj\u0105cy na statyczne przypisanie konkretnego adresu MAC do okre\u015blonego portu w celu ochrony przed podszywaniem si\u0119 (MAC spoofing) innych urz\u0105dze\u0144 pod adres MAC zaufanego urz\u0105dzenia.<\/li>\n\n\n\n<li><strong>IP Authorised Manager<\/strong> \u2013 pozwala na okre\u015blenie, z jakich adres\u00f3w IP b\u0119dziemy mogli logowa\u0107 si\u0119 do urz\u0105dzenia w celu jego konfiguracji.<\/li>\n\n\n\n<li><strong>SSL\/HTTPS\/SSH<\/strong> \u2013 protoko\u0142y zapewniaj\u0105ce bezpieczn\u0105 transmisj\u0119 danych. SSL jest u\u017cywany do szyfrowania transmisji mi\u0119dzy klientem a serwerem, HTTPS do bezpiecznego po\u0142\u0105czenia mi\u0119dzy przegl\u0105dark\u0105 a serwerem internetowym, a SSH do bezpiecznego zdalnego zarz\u0105dzania systemami przez sie\u0107, zapewniaj\u0105c szyfrowanie ca\u0142ej komunikacji, w tym hase\u0142 i polece\u0144.<\/li>\n<\/ul>\n\n\n\n<p><strong>Zarz\u0105dzanie i monitorowanie <\/strong>sieci to kolejny bardzo wa\u017cny element w rozbudowanych sieciach przemys\u0142owych. Ma to szczeg\u00f3lne znaczenie w kontek\u015bcie zwi\u0119kszania ich niezawodno\u015bci i wydajno\u015bci oraz minimalizacji przestoj\u00f3w i zapobiegania awariom. W sieciach zbudowanych w oparciu o JET-NET-5212G-2F2C jest to mo\u017cliwe dzi\u0119ki wbudowanej obs\u0142udze nast\u0119puj\u0105cych funkcji:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Protok\u00f3\u0142 SNMP (v1, v2c, v3)<\/strong> \u2013 umo\u017cliwia monitorowanie i zarz\u0105dzanie urz\u0105dzeniami sieciowymi (np. routerami, prze\u0142\u0105cznikami, serwerami), zbieraj\u0105c informacje o ich stanie i wydajno\u015bci. U\u017cycie protoko\u0142u SNMP zapewnia prostsze zarz\u0105dzanie sieci\u0105, umo\u017cliwiaj\u0105c szybsze wykrywanie awarii i optymalizacj\u0119 pracy urz\u0105dze\u0144.<\/li>\n\n\n\n<li><strong>LLDP (Link Layer Discovery Protocol)<\/strong> \u2013 automatycznie wykrywa urz\u0105dzenia w sieci, co upraszcza proces konfiguracji i monitorowania urz\u0105dze\u0144. Pomaga w szybszym identyfikowaniu problem\u00f3w zwi\u0105zanych z po\u0142\u0105czeniami i konfiguracjami, co zwi\u0119ksza efektywno\u015b\u0107 zarz\u0105dzania sieci\u0105.<\/li>\n\n\n\n<li><strong>Port Mirroring<\/strong> \u2013 funkcja ta umo\u017cliwia kopiowanie ruchu z jednego portu na inny, co pozwala na diagnostyk\u0119 i monitorowanie wydajno\u015bci sieci. Jest szczeg\u00f3lnie pomocna przy identyfikowaniu \u017ar\u00f3de\u0142 problem\u00f3w, co pozwala na szybsze reagowanie i popraw\u0119 niezawodno\u015bci sieci.<\/li>\n\n\n\n<li><strong>VLAN (Virtual Local Area Network)<\/strong> \u2013 jest to technologia umo\u017cliwiaj\u0105ca podzia\u0142 jednej fizycznej sieci na kilka logicznych segment\u00f3w, kt\u00f3re dzia\u0142aj\u0105 jak oddzielne sieci. Pozwalaj\u0105 tworzy\u0107 grupy urz\u0105dze\u0144 w r\u00f3\u017cnych lokalizacjach, mimo \u017ce fizycznie znajduj\u0105 si\u0119 w tej samej sieci, co zwi\u0119ksza bezpiecze\u0144stwo i wydajno\u015b\u0107 sieci.<\/li>\n<\/ul>\n\n\n\n<p><strong>Optymalizacja komunikacji oraz redundancja po\u0142\u0105cze\u0144<\/strong> ma szczeg\u00f3lne znaczenie w przypadku podnoszenie dost\u0119pno\u015bci. W systemach komunikacji zbudowanych w oparciu o JET-NET-5212G-2F2C jest mo\u017cliwa dzi\u0119ki wbudowanej obs\u0142udze<strong>:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>LACP (Link Aggregation Control Protocol)<\/strong> \u2013 umo\u017cliwia dynamiczn\u0105 agregacj\u0119 port\u00f3w fizycznych w jeden logiczny kana\u0142, co zwi\u0119ksza przepustowo\u015b\u0107 i zapewnia redundancj\u0119. Dzi\u0119ki temu zwi\u0119ksza si\u0119 niezawodno\u015b\u0107 sieci, a ryzyko przeci\u0105\u017cenia i awarii zostaje zminimalizowane.<\/li>\n\n\n\n<li><strong>RSTP\/MSTP (Rapid Spanning Tree Protocol \/ Multiple Spanning Tree Protocol)<\/strong> \u2013 protoko\u0142y zapobiegaj\u0105ce zap\u0119tleniom w sieci automatycznie prze\u0142\u0105czaj\u0105c trasy komunikacji w razie awarii (w czasie 1 sekundy) i optymalizuj\u0105 wykorzystanie \u0142\u0105czy, co jest szczeg\u00f3lnie istotne w du\u017cych sieciach i przy obs\u0142udze wielu VLAN-\u00f3w.<\/li>\n\n\n\n<li><strong>MSR (Multiple Super Ring) <\/strong>\u2013 technologia redundancji pier\u015bcieniowej, kt\u00f3ra pozwala tworzy\u0107 wiele pier\u015bcieni (po\u0142\u0105cze\u0144 w topologii pier\u015bcienia), z automatycznym szybkim odzyskiwaniem (czas reakcji &lt; 5ms) \u2013 dotyczy port\u00f3w 100\u202fMbps i 1\u202fGbps. Switch obs\u0142uguje wiele niezale\u017cnych pier\u015bcieni jednocze\u015bnie (limit to po\u0142owa liczby wbudowanych port\u00f3w).<\/li>\n\n\n\n<li><strong>RDH (Rapid Dual Homing)<\/strong> \u2013 mechanizm umo\u017cliwiaj\u0105cy pod\u0142\u0105czanie switcha do dw\u00f3ch nadrz\u0119dnych urz\u0105dze\u0144 (dual-homing). Zapewnia szybki transfer ruchu na zapasowe \u0142\u0105cze, je\u015bli g\u0142\u00f3wne ulegnie awarii realizowane w czasie &lt;10 ms. &nbsp;Mo\u017cliwe jest te\u017c \u0142\u0105czenie wielu MSR lub sieci MSR\/RSTP\/MSTP \u2013 tzw. Auto Ring Coupling.<\/li>\n\n\n\n<li><strong>SuperChain<\/strong> \u2013 rozszerzenie technologii MSR, umo\u017cliwiaj\u0105ce \u0142\u0105czenie wielu pier\u015bcieni w jedn\u0105 skalowaln\u0105 struktur\u0119 \u0142a\u0144cucha z wyznaczonymi w\u0119z\u0142ami typu border i member. Mechanizm obs\u0142uguje maksymalnie do 12 niezale\u017cnych pier\u015bcieni MSR w jednej sieci. W przypadku awarii aktywowane s\u0105 \u015bcie\u017cki zapasowe (w czasie poni\u017cej 10\u202fs), a sie\u0107 mo\u017ce by\u0107 integrowana z protoko\u0142ami takimi jak RSTP, MSTP czy ERPS.<\/li>\n<\/ul>\n\n\n\n<p>Ponadto JET-NET-5212G-2F2C wyposa\u017cony jest w obs\u0142ug\u0119 SNTP (Simple Network Time Protocol) \u2013 standard zapewniaj\u0105cy synchronizacj\u0119 zegar\u00f3w do rz\u0119du milisekund, co jest kluczowe w systemach telekomunikacyjnych oraz rozproszonych system\u00f3w przemys\u0142owych.<\/p>\n\n\n\n<p>Specyficzne zastosowania switcha JET-NET-5212G-2C2F:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Automatyka przemys\u0142owa \u2013 integracja ze sterownikami PLC, systemami SCADA, panelami HMI, czujnikami i przemiennikami cz\u0119stotliwo\u015bci w zak\u0142adach produkcyjnych.<\/li>\n\n\n\n<li>Infrastruktura miejska i drogowa \u2013 zastosowanie w systemach sterowania ruchem, tablicach informacyjnych oraz inteligentnym o\u015bwietleniu.<\/li>\n\n\n\n<li>Automatyka budynkowa \u2013 integracja z czujnikami oraz systemami HVAC, fotowoltaiki i inteligentnego budynku.<\/li>\n\n\n\n<li>Systemy OZE \u2013 niezawodne dzia\u0142anie w farmach fotowoltaicznych oraz elektrowniach wiatrowych.<\/li>\n\n\n\n<li>Systemy magazynowe i logistyczne \u2013 stabilna komunikacja w zautomatyzowanych centrach dystrybucji i systemach WMS.<\/li>\n<\/ul>\n\n\n\n<p>Najwa\u017cniejsze cechy i parametry techniczne:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Switch zarz\u0105dzalny L2.<\/li>\n\n\n\n<li>8 port\u00f3w Gigabit Ethernet (10\/100\/1000Base-TX), 2 porty COMBO RJ-45\/ SFP(100\/1000Base-X) oraz 2 porty SFP (100\/1000Base-X) \u2013 elastyczno\u015b\u0107 i wysoka przepustowo\u015b\u0107.<\/li>\n\n\n\n<li>Wbudowane funkcje redundancji MSR, RDH, SuperChain, RSTP, MSTP, LACP<\/li>\n\n\n\n<li>Wbudowane zaawansowane funkcje sieciowe VLAN, QoS, IGMP, agregacja \u0142\u0105czy, jumbo frames (9K), mirrorowanie port\u00f3w.<\/li>\n\n\n\n<li>Monitoring modu\u0142\u00f3w SFP (DDM)<\/li>\n\n\n\n<li>Wybudowane zabezpieczenia ACL, DHCP Snooping, IEEE 802.1X, SSL, SSH, TACACS+, RADIUS oraz diagnostyka Modbus TCP<\/li>\n\n\n\n<li>Metalowa obudowa IP30 \u2013 odporno\u015b\u0107 na trudne warunki przemys\u0142owe.<\/li>\n\n\n\n<li>Temperatura pracy: -40 \u00b0C do 75 \u00b0C \u2013 mo\u017cliwo\u015b\u0107 pracy w ekstremalnych warunkach.<\/li>\n\n\n\n<li>Zasilanie 2 x DC 24V (zakres 10-60 V) \u2013 odporno\u015b\u0107 na skoki napi\u0119cia.<\/li>\n\n\n\n<li>Monta\u017c na szynie DIN \u2013 szybka i wygodna instalacja.<\/li>\n\n\n\n<li>Wbudowane wyj\u015bcia alarmuj\u0105ce \u2013 prosta diagnostyka utraty zasilania, awarii na portach.<\/li>\n\n\n\n<li>Certyfikaty CE, FCC, UL 62368-1, zgodno\u015b\u0107 z RoHS \u2013 spe\u0142nienie norm przemys\u0142owych i bezpiecze\u0144stwa.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Parametry techniczne JET-NET-5212G-2F2C<\/h2>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Numer katalogowy<\/td><td>JET-NET-5212G-2F2C<\/td><\/tr><tr><td>Gwarancja<\/td><td>Do 5 lat<\/td><\/tr><tr><td colspan=\"2\"><strong>Interfejsy<\/strong><\/td><\/tr><tr><td>Liczba wszystkich port\u00f3w<\/td><td>12<\/td><\/tr><tr><td>Porty 10\/100\/1000TX<\/td><td>8<\/td><\/tr><tr><td>Porty combo 100\/1000M<\/td><td>2<\/td><\/tr><tr><td>Porty \u015bwiat\u0142owodowe<\/td><td>2 \u00d7 100\/1000M SFP<\/td><\/tr><tr><td>Wej\u015bcie\/wyj\u015bcie cyfrowe (przeka\u017anik bezpotencja\u0142owy)<\/td><td>1 \u00d7 DI\/DO<\/td><\/tr><tr><td>Obs\u0142uga konsoli<\/td><td>RS 232<\/td><\/tr><tr><td>Zasilanie DC<\/td><td>2 \u00d7 DC48 (10\u201360V)<\/td><\/tr><tr><td colspan=\"2\"><strong>Funkcje<\/strong><\/td><\/tr><tr><td>Typ prze\u0142\u0105cznika<\/td><td>Zarz\u0105dzalny warstwy 2 (L2)<\/td><\/tr><tr><td>Redundancja sieciowa<\/td><td>MSR, RDH, SuperChain, RSTP, MSTP, LACP<\/td><\/tr><tr><td>Ochrona przed burz\u0105 rozg\u0142oszeniow\u0105 (Broadcast storm protection)<\/td><td>Tak<\/td><\/tr><tr><td>Zabezpieczenia<\/td><td>ACL warstwy 2\/3, DHCP Snooping<\/td><\/tr><tr><td>Watchdog<\/td><td>Tak<\/td><\/tr><tr><td>Zabezpieczenia IP\/port\u00f3w\/SSL\/HTTPS\/SSH\/Telnet<\/td><td>Tak<\/td><\/tr><tr><td colspan=\"2\"><strong>Oprogramowanie \/ Protok\u00f3\u0142<\/strong><\/td><\/tr><tr><td>Zarz\u0105dzanie<\/td><td>SNMP v1\/2c\/3, CLI, Web, Trap, Telnet, SSH<\/td><\/tr><tr><td>Obs\u0142uga RSTP\/MSTP<\/td><td>Tak<\/td><\/tr><tr><td>Obs\u0142uga priorytetyzacji ruchu (QoS)<\/td><td>Tak<\/td><\/tr><tr><td>Obs\u0142uga VLAN, P-VLAN, QinQ, GVRP<\/td><td>VLAN, GVRP<\/td><\/tr><tr><td>Obs\u0142uga IGMP (zapytania, nas\u0142uch), GMRP<\/td><td>Tak<\/td><\/tr><tr><td>Automatyczne rozpoznawanie topologii sieciowej przez LLDP (IEEE 802.1AB)<\/td><td>Tak<\/td><\/tr><tr><td>Obs\u0142uga agregacji po\u0142\u0105cze\u0144 (IEEE 802.3ad LACP), statyczne \u0142\u0105czenie<\/td><td>Tak<\/td><\/tr><tr><td>Rozmiar ramki jumbo \/ adres MAC<\/td><td>9K bajt\u00f3w<\/td><\/tr><tr><td>Obs\u0142uga Mirror port\u00f3w<\/td><td>Tak<\/td><\/tr><tr><td>Obs\u0142uga funkcji DDM (Digital Diagnostic Monitoring) w SFP<\/td><td>Tak<\/td><\/tr><tr><td>Zabezpieczenia (IEEE 802.1x, IP\/porty\/SSL\/HTTPS\/SSH\/Telnet)<\/td><td>Tak<\/td><\/tr><tr><td>TACACS+, Radius<\/td><td>Tak<\/td><\/tr><tr><td>Zarz\u0105dzenia urz\u0105dzeniem przez protok\u00f3\u0142 sieciowy (Modbus TCP, EtherNet\/IP)<\/td><td>Modbus TCP\/IP<\/td><\/tr><tr><td>Obs\u0142uga SNMP\/RMON\/Trap<\/td><td>Tak<\/td><\/tr><tr><td>Obs\u0142uga CLI\/Web\/Telnet<\/td><td>Tak<\/td><\/tr><tr><td>Obs\u0142uga DHCP (serwer, klient, Opt 82, serwer portowy)<\/td><td>DHCP (klient i serwer)<\/td><\/tr><tr><td>Obs\u0142uga alarm\u00f3w i zdarze\u0144<\/td><td>Awaria po\u0142\u0105czenia portu zasilania, awaria pier\u015bcienia, b\u0142\u0105d uwierzytelnienia (konfigurowane przez www)<\/td><\/tr><tr><td colspan=\"2\"><strong>Parametry mechaniczne<\/strong><\/td><\/tr><tr><td>Obudowa \/ stopie\u0144 ochrony (IP)<\/td><td>IP30<\/td><\/tr><tr><td>Wymiary (wys. \u00d7 szer. \u00d7 g\u0142. w mm)<\/td><td>135 \u00d7 74 \u00d7 132<\/td><\/tr><tr><td>Monta\u017c<\/td><td>Szyna DIN<\/td><\/tr><tr><td>Temperatura pracy<\/td><td>-40 ~ 75\u00b0C<\/td><\/tr><tr><td colspan=\"2\"><strong>Certyfikaty<\/strong><\/td><\/tr><tr><td>Certyfikaty \/ Aprobata<\/td><td>CE \/ FCC \/ EN50121-4 \/ UL62368-1<\/td><\/tr><tr><td>Norma zgodno\u015bci<\/td><td>EMC dla przemys\u0142u ci\u0119\u017ckiego<\/td><\/tr><tr><td>RoHS<\/td><td>Tak<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n            <div id=\"mailerlite-form_9\" data-temp-id=\"69db1acd00bd0\">\n                <div class=\"mailerlite-form\">\n                    <form action=\"\" method=\"post\" novalidate>\n                                                    <div class=\"mailerlite-form-title\"><h3>Newsletter Poradnika Automatyka<\/h3><\/div>\n                                                <div class=\"mailerlite-form-description\"><p>Czytaj trendy i inspiracje, podstawy automatyki, automatyk\u0119 w praktyce<\/p>\n<\/div>\n                        <div class=\"mailerlite-form-inputs\">\n                                                                                            <div class=\"mailerlite-form-field\">\n                                    <label for=\"mailerlite-9-field-email\">Email<\/label>\n                                    <input id=\"mailerlite-9-field-email\"\n                                           type=\"email\" required=\"required\"                                            name=\"form_fields[email]\"\n                                           placeholder=\"Email\"\/>\n                                <\/div>\n                                                        <div class=\"mailerlite-form-loader\">Please wait...<\/div>\n                            <div class=\"mailerlite-subscribe-button-container\">\n                                <button class=\"mailerlite-subscribe-submit\" type=\"submit\">\n                                    Zapisz si\u0119                                <\/button>\n                            <\/div>\n                            <input type=\"hidden\" name=\"form_id\" value=\"9\"\/>\n                            <input type=\"hidden\" name=\"action\" value=\"mailerlite_subscribe_form\"\/>\n                            <input type=\"hidden\" name=\"ml_nonce\" value=\"1cdb083bc2\"\/>\n                        <\/div>\n                        <div class=\"mailerlite-form-response\">\n                                                            <h4><p>Dzi\u0119kujemy za zapis do newslettera!<\/p>\n<\/h4>\n                                                    <\/div>\n                    <\/form>\n                <\/div>\n            <\/div>\n        <script type=\"text\/javascript\" src='https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/plugins\/official-mailerlite-sign-up-forms\/assets\/js\/localization\/validation-messages.js'><\/script>\n         <script type=\"text\/javascript\"> var selectedLanguage = \"pl\"; var validationMessages = messages[\"en\"]; if(selectedLanguage) { validationMessages = messages[selectedLanguage]; } window.addEventListener(\"load\", function () { var form_container = document.querySelector(`#mailerlite-form_9[data-temp-id=\"69db1acd00bd0\"] form`); let submitButton = form_container.querySelector('.mailerlite-subscribe-submit'); submitButton.disabled = true; fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: new URLSearchParams({ \"action\" : \"ml_create_nonce\", \"ml_nonce\" : form_container.querySelector(\"input[name='ml_nonce']\").value }) }) .then((response) => response.json()) .then((json) => { if(json.success) { form_container.querySelector(\"input[name='ml_nonce']\").value = json.data.ml_nonce; submitButton.disabled = false; } }) .catch((error) => { console.error('Error:', error); }); form_container.addEventListener('submit', (e) => { e.preventDefault(); let data = new URLSearchParams(new FormData(form_container)).toString(); let validationError = false; document.querySelectorAll('.mailerlite-form-error').forEach(el => el.remove()); Array.from(form_container.elements).forEach((input) => { if(input.type !== 'hidden') { if(input.required) { if(input.value == '') { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.required; input.after(error); return false; } } if((input.type == \"email\") && (!validateEmail(input.value))) { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.email; input.after(error); return false; } } }); if(validationError) { return false; } fade.out(form_container.querySelector('.mailerlite-subscribe-button-container'), () => { fade.in(form_container.querySelector('.mailerlite-form-loader')); }); fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: data }) .then((response) => { fade.out(form_container.querySelector('.mailerlite-form-inputs'), () => { fade.in(form_container.querySelector('.mailerlite-form-response')); }); }) .catch((error) => { console.error('Error:', error); }); }); }, false); var fade = { out: function(el, fn = false) { var fadeOutEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 1; } if (el.style.opacity > 0) { el.style.opacity -= 0.1; } else { el.style.display = 'none'; clearInterval(fadeOutEffect); } }, 50); if( typeof (fn) == 'function') { fn(); } }, in: function(el) { var fadeInEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 0; } if (el.style.opacity < 1) { el.style.opacity = Number(el.style.opacity) + 0.1; } else { el.style.display = 'block'; clearInterval(fadeInEffect); } }, 50); } }; function validateEmail(email){ if(email.match( \/^(([^<>()[\\]\\\\.,;:\\s@\\\"]+(\\.[^<>()[\\]\\\\.,;:\\s@\\\"]+)*)|(\\\".+\\\"))@((\\[[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\])|(([a-zA-Z\\-0-9]+\\.)+[a-zA-Z]{2,}))$\/ )) { return true; } return false; } <\/script> \n\n\n\n<div class=\"link-box d-flex align-items-center\">\r\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/themes\/poradnik\/public\/images\/icons\/icon-link.svg\" alt=\"arrow\" class=\"ml-3\">\r\n\t\t\t\t\t\t\t<\/a>\r\n\t\t\t\t\t\t\t<div><p>Sprawd\u017a promocj\u0119 na switch JET-NET-5212G-2C2F w <a href=\"https:\/\/www.astor.com.pl\/sklep\/switche-przemyslowe\/jet-net-4000-5000-6000\/jet-net-5212g-2c2f-pr.html\">sklepie internetowym firmy ASTOR<\/a>.<\/p>\n<\/div>\r\n\t\t\t\t\t<\/div>\r\n\t\n","protected":false},"excerpt":{"rendered":"<p>Zarz\u0105dzalne switche przemys\u0142owe jako jedne z podstawowych element\u00f3w system\u00f3w automatyki odgrywaj\u0105 kluczow\u0105 rol\u0119 w bezpiecze\u0144stwie system\u00f3w klasyfikowanych jako infrastruktura krytyczna. Temat bezpiecze\u0144stwa system\u00f3w klasyfikowanych jako krytyczne jest w ostatnim czasie bardzo popularny za spraw\u0105 dyrektywy NIS2, kt\u00f3ra zacz\u0119\u0142a obowi\u0105zywa\u0107 w Unii Europejskiej 16 stycznia 2023.<\/p>\n","protected":false},"author":10,"featured_media":22924,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[234],"tags":[225,299,49],"class_list":["post-22910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-automatyka-w-praktyce","tag-astraada-net","tag-switch-zarzadzalny","tag-switche-przemyslowe"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2 | Poradnik Automatyka<\/title>\r\n<meta name=\"description\" content=\"Zarz\u0105dzalne switche przemys\u0142owe odgrywaj\u0105 kluczow\u0105 rol\u0119 w bezpiecze\u0144stwie system\u00f3w infrastruktury krytycznej.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2 | Poradnik Automatyka\" \/>\r\n<meta property=\"og:description\" content=\"Zarz\u0105dzalne switche przemys\u0142owe odgrywaj\u0105 kluczow\u0105 rol\u0119 w bezpiecze\u0144stwie system\u00f3w infrastruktury krytycznej.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2025-06-24T13:40:01+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2025-07-17T08:43:02+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\r\n\t<meta property=\"og:image:height\" content=\"447\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Piotr Adamczyk\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piotr Adamczyk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"22 minuty\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/\"},\"author\":{\"name\":\"Piotr Adamczyk\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe\"},\"headline\":\"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2\",\"datePublished\":\"2025-06-24T13:40:01+00:00\",\"dateModified\":\"2025-07-17T08:43:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/\"},\"wordCount\":4186,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg\",\"keywords\":[\"Astraada net\",\"switch zarz\u0105dzalny\",\"Switche przemys\u0142owe\"],\"articleSection\":[\"Automatyka w praktyce\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/\",\"name\":\"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2 | Poradnik Automatyka\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg\",\"datePublished\":\"2025-06-24T13:40:01+00:00\",\"dateModified\":\"2025-07-17T08:43:02+00:00\",\"description\":\"Zarz\u0105dzalne switche przemys\u0142owe odgrywaj\u0105 kluczow\u0105 rol\u0119 w bezpiecze\u0144stwie system\u00f3w infrastruktury krytycznej.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#primaryimage\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg\",\"width\":1000,\"height\":447},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Automatyka w praktyce\",\"item\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/automatyka-w-praktyce\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe\",\"name\":\"Piotr Adamczyk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg\",\"caption\":\"Piotr Adamczyk\"},\"description\":\"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w centrali ASTOR. Od 15 lat zajmuje si\u0119 szeroko poj\u0119tymi zagadnieniami zwi\u0105zanymi z systemami sterowania, wizualizacj\u0105 HMI oraz komunikacj\u0105 bezprzewodow\u0105 GSM. Manager produkt\u00f3w z oferty Emerson Machine Automation Solution oraz urz\u0105dze\u0144 zintegrowanych Horner APG. Specjalista w zakresie system\u00f3w wysokiej dost\u0119pno\u015bci. Absolwent Politechniki Rzeszowskiej, Wydzia\u0142u Elektrotechniki i Informatyki (kierunek Informatyka, specjalno\u015b\u0107 systemy i sieci komputerowe).\",\"sameAs\":[\"https:\/\/pl.linkedin.com\/in\/piotr-adamczyk-379b7646\/countrypl+languagepl?trk=people-guest_people_search-card\"],\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/piotra\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2 | Poradnik Automatyka","description":"Zarz\u0105dzalne switche przemys\u0142owe odgrywaj\u0105 kluczow\u0105 rol\u0119 w bezpiecze\u0144stwie system\u00f3w infrastruktury krytycznej.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/","og_locale":"pl_PL","og_type":"article","og_title":"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2 | Poradnik Automatyka","og_description":"Zarz\u0105dzalne switche przemys\u0142owe odgrywaj\u0105 kluczow\u0105 rol\u0119 w bezpiecze\u0144stwie system\u00f3w infrastruktury krytycznej.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/","og_site_name":"Poradnik Automatyka","article_published_time":"2025-06-24T13:40:01+00:00","article_modified_time":"2025-07-17T08:43:02+00:00","og_image":[{"width":1000,"height":447,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg","type":"image\/jpeg"}],"author":"Piotr Adamczyk","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Piotr Adamczyk","Szacowany czas czytania":"22 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/"},"author":{"name":"Piotr Adamczyk","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe"},"headline":"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2","datePublished":"2025-06-24T13:40:01+00:00","dateModified":"2025-07-17T08:43:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/"},"wordCount":4186,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg","keywords":["Astraada net","switch zarz\u0105dzalny","Switche przemys\u0142owe"],"articleSection":["Automatyka w praktyce"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/","name":"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2 | Poradnik Automatyka","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg","datePublished":"2025-06-24T13:40:01+00:00","dateModified":"2025-07-17T08:43:02+00:00","description":"Zarz\u0105dzalne switche przemys\u0142owe odgrywaj\u0105 kluczow\u0105 rol\u0119 w bezpiecze\u0144stwie system\u00f3w infrastruktury krytycznej.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/06\/jetnet52xx-header.jpg","width":1000,"height":447},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/astraada-jet-net-5212g-2c2f-praktyczne-podejscie-do-cyberbezpieczenstwa-przemyslowego-zgodnie-z-norma-iec-62443-4-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Automatyka w praktyce","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/automatyka-w-praktyce\/"},{"@type":"ListItem","position":2,"name":"Astraada JET-NET 5212G-2C2F: praktyczne podej\u015bcie do cyberbezpiecze\u0144stwa przemys\u0142owego zgodnie z norm\u0105 IEC 62443-4-2"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe","name":"Piotr Adamczyk","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","caption":"Piotr Adamczyk"},"description":"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w centrali ASTOR. Od 15 lat zajmuje si\u0119 szeroko poj\u0119tymi zagadnieniami zwi\u0105zanymi z systemami sterowania, wizualizacj\u0105 HMI oraz komunikacj\u0105 bezprzewodow\u0105 GSM. Manager produkt\u00f3w z oferty Emerson Machine Automation Solution oraz urz\u0105dze\u0144 zintegrowanych Horner APG. Specjalista w zakresie system\u00f3w wysokiej dost\u0119pno\u015bci. Absolwent Politechniki Rzeszowskiej, Wydzia\u0142u Elektrotechniki i Informatyki (kierunek Informatyka, specjalno\u015b\u0107 systemy i sieci komputerowe).","sameAs":["https:\/\/pl.linkedin.com\/in\/piotr-adamczyk-379b7646\/countrypl+languagepl?trk=people-guest_people_search-card"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/piotra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/22910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=22910"}],"version-history":[{"count":3,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/22910\/revisions"}],"predecessor-version":[{"id":23334,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/22910\/revisions\/23334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/22924"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=22910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=22910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=22910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}