Kompendium przemysłowej komunikacji IP

Podobne dokumenty
Adresy w sieciach komputerowych

Protokoły sieciowe - TCP/IP

ZiMSK. VLAN, trunk, intervlan-routing 1

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Uniwersalny Konwerter Protokołów

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Rodzaje, budowa i funkcje urządzeń sieciowych

Sieci Komputerowe Modele warstwowe sieci

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Model OSI. mgr inż. Krzysztof Szałajko

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

STRUKTURA OGÓLNA SIECI LAN

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci komputerowe test

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Zadania z sieci Rozwiązanie

Dr Michał Tanaś(

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Warstwy i funkcje modelu ISO/OSI

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Przełączanie. istota przełączania (L2)

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Sieci komputerowe Zasada działania i konfigurowanie przełączników

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Implementacja STP Cisco

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Plan realizacji kursu

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Sieci komputerowe - warstwa fizyczna

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Sieci komputerowe - Urządzenia w sieciach

Bazy Danych i Usługi Sieciowe

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci Ethernet w przemyśle

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Technologie informacyjne (5) Zdzisław Szyjewski

VPLS - Virtual Private LAN Service

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe Warstwa transportowa

Moduł 8. Przełączanie w sieciach Ethernet Współdzielona sieć Ethernet w idealnych warunkach sprawuje się doskonale. Kiedy liczba urządzeń próbujących

Projektowanie sieci lokalnej (wg. Cisco)

router wielu sieci pakietów

MASKI SIECIOWE W IPv4

Model sieci OSI, protokoły sieciowe, adresy IP

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

ARP Address Resolution Protocol (RFC 826)

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

Pytania na kolokwium z Systemów Teleinformatycznych

SIECI KOMPUTEROWE. Podstawowe wiadomości

Podstawy sieci komputerowych

Programowanie współbieżne i rozproszone

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

DLACZEGO QoS ROUTING

TCP/IP formaty ramek, datagramów, pakietów...

Sieci komputerowe Wykład 3

pasja-informatyki.pl

Routing i protokoły routingu

Wprowadzenie do sieci komputerowych

INFORMACJE OGÓLNE STA

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Uproszczenie mechanizmów przekazywania pakietów w ruterach

pasja-informatyki.pl

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Routing. mgr inż. Krzysztof Szałajko

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Podstawowe pojęcia dotyczące sieci komputerowych

Konfigurowanie sieci VLAN

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Transkrypt:

Kompendium przemysłowej komunikacji IP Część 1 W automatyce i różnych zastosowaniach w przemyśle szybko rośnie użycie technik sieciowych, w szczególności rozwiązań bazujących na komunikacji IP (Internet Protocol). Pomimo dostępności wielu rozwiązań specjalizowanych do tego typu zastosowań, ich użytkownikom bieżącym i przyszłym często brakuje informacji pozwalających im na dobór odpowiednich produktów i ich optymalne wykorzystanie. W dwucześciowym artykule specjaliści z firmy Tekniska Polska omawiają podstawy komunikacji tego typu i podają szereg wskazówek dla osób zajmujących się sieciami komunikacyjnymi w szeroko rozumianym przemyśle. Stos protokołów W celu dobrego zrozumienia zasad rządzących współczesnej komunikacji sieciowej, zacząć należy od zapoznania się z założeniami warstwowego modelu komunikacyjnego OSI (rys. 1). Jest to struktura hierarchiczna, w której każdą warstwę można sprowadzić do modelu usług oferowanych warstwie wyższej. Cały stos protokołów obejmujących wszystkie warstwy komunikacyjne ma za zadanie zapewnić poprawną komunikację pomiędzy systemami końcowymi, czyli tzw. hostami. Dla najbardziej popularnej architektury można rozróżnić dwa typy hostów: klient i serwer. Klient odpowiada zawsze za inicjowanie sesji komunikacyjnej, a serwer udostępnia informacje. Na rys. 2 przedstawiony został model komunikacyjny OSI z uwzględnieniem lokalizacji popularnych protokołów stosowanych w przemyśle. Zwykle większość aplikacji przemysłowych ma charakter rozproszony, tj. korzysta z wymiany danych pomiędzy wieloma urządzeniami. Poszczególne warstwy komunikacyjne mają za zadanie zapewnić poprawną wymianę danych pomiędzy poszczególnymi procesami danej aplikacji, uruchomionymi w różnych systemach końcowych. Użytkownik korzysta z usług oferowanych przez warstwę aplikacji wykorzystującej bezpośrednio usługi warstwy niższej i pośrednio pozostałych. Taka sama współzależność zachodzi pomiędzy wszystkimi kolejnymi warstwami. Aplikacja wykorzystuje protokoły komunikacyjne, które mogą być osadzone w więcej niż jednej warstwie (co w uproszczeniu oznacza, że zapewniają usługi wszystkich warstw w których rezydują). Najczęściej wymagane usługi to niezawodny transfer, przepustowość i określony czas transmisji. Każda informacja wymieniana pomiędzy systemami końcowymi zawsze przechodzi przez cały stos protokołów komunikacyjnych: z góry na dół przy wysyłaniu danych i z dołu do góry przy odbieraniu. Podczas, gdy Warstwowy model komunikacyjny OSI Rys. 1 114 marzec 2009

adresy IP służą do identyfikacji poszczególnych urządzeń w sieci, numery portów towarzyszące np. komunikacji TCP/IP lub UDP/IP służą do identyfikacji poszczególnych procesów w systemach końcowych. Niektóre z 65536 portów są zarezerwowane dla poszczególnych aplikacji i procesów, np. serwer WWW domyślnie wykorzystuje port nr 80. Listy portów można znaleźć w dokumentach RFC 1700, 3232. Ethernet Pod pojęciem Ethernet kryją się protokoły pierwszych dwóch warstw modelu OSI fizycznej i łącza danych. Ze względu na popularność protokołów IP, TCP i UDP w warstwach sieciowej i transportowej, często przez termin Ethernet rozumie się komunikację zgodną ze specyfikacją IEEE 802.3, IEEE 802.1 i wykorzystującą komunikację IP. Główną zaletą komunikacji bazującej na protokołach IP i standardzie Ethernet jest obok zalet natury fizycznej ogromny dostęp do wiedzy i możliwość stosunkowo prostej migracji ze starszych systemów. Większość protokołów i standardów jest szczegółowo opisana w dokumentach RFC sporządzanych poprzez organizację IETF. Są one dostępne w Internecie. Sieci lokalne Sieć LAN (Local Area Network) jest zwykle oparta na przełącznikach (coraz rzadziej koncentratorach). Mogą one działać w oparciu o różne sposoby przełączania. Wybór danego mechanizmu ma istotny wpływ na funkcjonowanie sieci: store-and-forward (tzw. transmisja buforowana) przed przełączaniem przełącznik odczytuje całą ramkę, sprawdza jej poprawność (za pomocą sumy kontrolnej CRC oraz pola FCS) i odrzuca ramki uszkodzone, a poprawne transmituje dalej. Czas przełączania ramki zależny jest od jej długości. Do przełączania asymetrycznego (o różnych przepustowościach i trybach działania poszczególnych łączy) musi być wykorzystywany tryb store-and-forward. cut through proces przełączania ramki zaczyna się już po odczytaniu pola adresu docelowego z nagłówka. Nie jest sprawdzana poprawność ramki, więc jej przełączanie jest szybsze, a czas niezależny od długości. Podstawowym zagadnieniem przy planowaniu statystycznej z założenia sieci Ethernet jest zapewnienie determinizmu transmisji. W tym celu w przełącznikach sieciowych są implementowane mechanizmy zapewniające optymalne parametry czasowe transmisji i minimalizujące opóźnienia dla krytycznych danych. Najważniejsze z tych mechanizmów to QoS (Quality of Service) czyli nadawanie priorytetów pakietom (802.1p/q) w warstwie 2 modelu OSI metodą strict priority, IPToS (IP Type of Service) czyli nadawanie priorytetów pakietom na bazie warstwy 3 modelu OSI, HoL blocking prevention, VLAN (możliwość wydzielania struktur logicznych), IGMP snooping (filtrowa- TABELA 1. Model komunikacyjny OSI z zaznaczeniem popularnych protokołów stosowanych w przemyśle Szeregowy Ethernet TCP/IP Sieć Standard Modbus/RTU Modbus/TCP TCP/IP IEC 61158, IEC 61784 Profibus Profinet IO IRT, RT, RTU DeviceNet (CIP), ControlNet (CIP) Foundation Fieldbus H1 EtherNet/IP (CIP) Foundation Fieldbus High Speed Ethernet (HSE) Switch, router, urządzenia bezprzewodowe do 1Gb/s Switch, router, urządzenia bezprzewodowe do 1Gb/s IEC 61158, IEC 61784 IEC 61158, IEC 61784, ODVA, EtherNet/IP standard CANopen Ethernet Powerlink Ethernet 100Mb/s EPSG CANopen EtherCAT Rys. 2 Przykład wykorzystania przełączników sieciowych w systemie kontroli w jednej z oczyszczalni ścieków w Sacramento (USA) EtherCAT, EtherCAT/UDP Ethernet 100Mb/s IEC 61158, IEC/PAS 62407, IEC 61784-3, ISO 15745-4 marzec 2009 115

nie grup multicast) i inne. Zadaniem niższych warstw sieci jest zapewnienie warunków dla prawidłowego funkcjonowania protokołów warstw wyższych, zgodnie z przyjętymi kryteriami czasowo-niezawodnościowymi. Redundancja a algorytmy rekonfiguracji W sieci Ethernet nie mogą występować zamknięte trasy pakietów, czyli cykle/pętle. Skutkowałoby to możliwością powstawania tzw. sztormów rozgłoszeniowych, czyli przeciążeń sieci na skutek niekończącego się krążenia pakietów. Chcąc zapewnić niewrażliwość sieci na występowania awarii w jej różnych miejscach, użytkownik ma do dyspozycji kilka rozwiązań. Podstawowym jest wykorzystanie najbardziej popularnych i otwartych standardów rekonfiguracji opartych na algorytmie tzw. drzewa rozpinającego, jak np. STP/RSTP czy RSTP2004. Protokoły te działają w oparciu o algorytm STA będący mechanizmem określającym podzbiór topologii sieci nie zawierających pętli mostowych. Uzyskuje się to przez blokowanie tych portów mostu/przełącznika, które jako aktywne mogłyby powodować powstawanie pętli. Zablokowane porty mogą zostać odblokowane w wypad- Routery i przełączniki dzielą sieci Osprzęt aktywny, taki jak routery i przełączniki odpowiada za segmentację domen. Wyróżnić tutaj można dwa najważniejsze typy domen. Domena rozgłoszeniowa Jest ona jest zbiorem domen kolizyjnych połączonych ze sobą urządzeniami warstwy 2 (przełącznikami, mostami). Protokoły wykorzystują ramki rozgłoszeniowe i wieloemisyjne na poziomie warstwy 2 modelu OSI do komunikacji pomiędzy domenami kolizyjnymi. Ponieważ urządzenia warstw 1 i 2 nie mają wpływu na emisje rozgłoszeniowe, muszą być one kontrolowane przez urządzenia warstwy 3 (routery). Całkowity rozmiar domeny rozgłoszeniowej można zidentyfikować, wyszukując wszystkie domeny kolizyjne, w których jest przetwarzana ramka rozgłoszeniowa (obejmuje ona obszar sieci ograniczony urządzeniami warstwy 3). Kiedy węzeł ma nawiązać komunikację ze wszystkimi urządzeniami końcowymi hostami w sieci, wysyła ramkę rozgłoszeniową z adresem MAC Media Access Control odbiorcy równym $0xFFFFFFFFFFFF$. Ramkę z takim adresem muszą rozpoznać karty sieciowe wszystkich urządzeń sieciowych. Domena kolizyjna Domena kolizyjna jest to segment sieci, w którym może dojść do kolizji, czyli próby jednoczesnego nadawania, pomiędzy przyłączonymi urządzeniami podczas transmisji danych. Rozwiązaniem problemu jest segmentacja domeny kolizyjnej, komunikacja w trybie pełnego dupleksu. Granice domen kolizyjnych są wyznaczane przez typy urządzeń łączące segmenty medium. Urządzenia warstwy 1 (huby) nie rozdzielają domen kolizyjnych, natomiast urządzenia warstw 2 i 3 (przełączniki, routery) rozdzielają domeny kolizyjne. Rozdzielanie domen (zwiększanie ich liczby) przy użyciu urządzeń warstw 2 i 3 jest znane pod pojęciem segmentacji. Segmentacja w warstwie 2 jest stosowana do zredukowania liczby kolizji, natomiast segmentacja w warstwie 3 jest stosowana do ograniczenia tzw. promieniowania rozgłoszeniowego (sumaryczny ruch rozgłoszeniowy i grupowy generowany przez wszystkie urządzenia w sieci) oraz zapobieżenia występowania tzw. burzy rozgłoszeniowej (sytuacja w której obieg transmisji rozgłoszeniowej zajmuje całe pasmo sieci i dane aplikacji nie mogą być przesyłane). Przepływ danych Pojęcie przepływu danych w kontekście domen kolizyjnych i rozgłoszeniowych obejmuje sposób, w jaki ramka rozprzestrzenia się w sieci. Dotyczy to przepływu informacji przez urządzenia warstw 1, 2 i 3 oraz sposobów efektywnej enkapsulacji danych w celu ich przesłania między warstwami. Warstwę 1 wykorzystuje się do transmitowania danych w medium fizycznym, warstwa 2 służy do zarządzania domenami kolizyjnymi, natomiast warstwa 3 do zarządzania domenami rozgłoszeniowymi. Urządzenia warstwy 1 (wtórnik, hub) nie filtrują danych, więc wszystkie odebrane dane są przekazywane do następnego segmentu. Wszystkie segmenty połączone za pośrednictwem urządzeń warstwy 1 stanowią tę samą domenę kolizyjną i rozgłoszeniową. Urządzenia warstwy 2 (most, switch) filtrują ramki w oparciu o adres MAC odbiorcy. Urządzenie warstwy 2 tworzy wiele domen kolizyjnych, lecz utrzymuje pojedynczą domenę rozgłoszeniową. Urządzenia warstwy 3 (router) filtrują pakiety danych w oparciu o adres IP odbiorcy. Urządzenia warstwy 3 tworzą wiele domen kolizyjnych i rozgłoszeniowych. 116 marzec 2009

TABELA 2. Funkcje różnych warstw protokołu sieciowego 4 transportowa 3 sieciowa 2 łącza danych 1 fizyczna Odpowiada za poprawne przesłanie danych bez ingerencji w ich strukturę. Gwarantuje retransmisję utraconych lub błędnie przesłanych pakietów. Występują tu dwa tryby pracy. Tryb połączeniowy wymaga utworzenia sesji (dwukierunkowego kanału logicznego) przed rozpoczęciem transmisji; wprowadza mechanizm potwierdzeń powodujący większe opóźnienia. Tryb bezpołączeniowy nie wymaga utworzenia sesji. Jest szybszy, ale nie gwarantuje dostarczenia pakietów do odbiorcy. Ze względu na mniejsze opóźnienia jest wykorzystywany w transmisji danych aplikacji multimedialnych, np. telefonii internetowej, wideokonferencji i systemów monitoringu. W kontekście tej warstwy porcje danych nazywa się segmentami. Dokonuje segmentacji (po stronie nadawczej) i konsolidacji (po stronie odbiorczej) informacji pochodzących z warstw wyższych. Informacje dzielone są na tzw. pakiety (datagramy). Odpowiada również za wybór trasy oraz transmisję danych pomiędzy różnymi sieciami. Zapewnia niezawodną transmisję ramek poprzez cyfrowy kanał, który może wnosić zakłócenia. Odpowiada za tworzenie sterujących ramek informacyjnych oraz wyznaczanie i sprawdzanie tzw. sum kontrolnych ramek. Zadaniem sumy kontrolnej jest diagnozowanie uszkodzenia ramki spowodowanego zakłóceniami w kanale komunikacyjnym. Warstwa łącza odpowiada również za sterowanie dostępem do medium. Zapewnia transmisję binarnych ciągów elementarnych. Definiuje styk sprzętowy oraz zasady transmisji bitów poprzez łącza fizyczne. ku uszkodzenia połączenia podstawowego, tworząc w ten sposób nową trasę w sieci. Pomiędzy przełącznikami sieci następuje wymiana pakietów BPDU, która skutkuje: wyborem jednego z przełączników w sieci jako root, czyli logicznego centrum zwiadowczego, wyborem przełącznika root dla każdej podsieci VLAN, wyborem portu root w każdym przełączniku, za wyjątkiem przełącznika root; port ten zapewnia najlepszą trasę wysyłania pakietów do przełącznika root, obliczeniem najkrótszej trasy do przełącznika root, wyborem przełącznika designated dla każdego segmentu LAN; przełącznik ten wskazuje najkrótszą trasę między segmentem i przełącznikiem root; port połączenia przełącznika designated z segmentem LAN nazywany jest portem designated. Porty root oraz designated są odblokowywane. Wszystkie trasy nadmiarowe do przełącznika root są blokowane. Użytkownik może skonfigurować przełącznik root, nadając mu odpowiedni priorytet. marzec 2009 117

Rekonfiguracja topologii sieci wprowadza opóźnienia transmisji. Wszystkie porty przełączników muszą czekać na aktualne informacje o nowej topologii, które następnie zostają rozsyłane przez sieć, zanim możliwe jest przesłanie informacji. Standard STP charakteryzuje się czasem rekonfiguracji rzędu dziesiątek sekund, RSTP kilku sekund natomiast RSTP 2004 5ms na przełącznik. Jak widać, RSTP 2004 jest protokołem szybkim. Nie jest rozwiązaniem tak powszechnym, jak STP/RSTP, natomiast zapewnia pełną kompatybilność ze swoimi poprzednikami. Został on zastosowany m.in. w serii przełączników zarządzanych Magnum firmy GarrettCom. Oprócz wymienionych sposobów rekonfiguracji producenci przełączników sieciowych oferują szereg rozwiązań opatentowanych, skierowanych głównie dla topologii pojedynczego pierścienia lub ewentualnie pierścieni wielokrotnych mostkowanych. Przykładem protokołu dla pojedynczego pierścienia może być FRNT v.0 firmy Westermo, oferujący czas rekonfiguracji 20ms niezależnie od obciążenia sieci i ilości przełączników. FRNT v.1 dla struktur wielokrotnych oferuje czas rekonfiguracji 30ms. Występujące w takim pierścieniu przełączniki muszą pochodzić od właściciela patentu i muszą to być przełączniki zarządzalne. W ten sposób otrzymuje się ultraszybkie rozwiązanie rekonfiguracji, które może być konieczne w wielu systemach. Przykładem innego podejścia może być protokół S-Ring firmy GarrettCom, który oferuje dłuższy czas rekonfiguracji, wynoszący około 250ms dla pojedynczego pierście- Rys. 3 nia, ale za to umożliwia obniżenie kosztów poprzez konieczność zastosowania tylko jednego przełącznika zarządzalego w pierścieniu. Pozostałe przełączniki mogą być niezarządzalne, choć również muszą być produkcji GarrettCom i posiadać specyficzną funkcjonalność LLL. Przykładowe czasy rekonfiguracji zgodnie z protokołem RSTP2004 dla urządzeń firmy Magnum Zapewnianie jakości i niezawodności transmisji W sieci przemysłowej transmitującej wiele krytycznych informacji konieczne jest zapewnienie odpowiedniej klasy CoS (Class of Service) poprzez nadawanie priorytetów. Zapewnienie danym krytycznym pierwszeństwa wewnątrz przełącznika nie jest problemem, staje się nim natomiast po wyjściu na port i jest uzależnione od obsługi etykiet priorytetów przez urządzenia końcowe. Istnieje kilka mechanizmów kolejkowania danych priorytetowych. Część z nich polega na obsłudze ruchu na poszczególnych poziomach priorytetów w pewnym powtarzalnym cyklu. Zwykle najlepszym rozwiązaniem jest jednak mechanizm prostego kolejkowania nadawanie priorytetów bezpośrednio danym przy zachowaniu zasady, że wyższy priorytet ma bezwzględnie pierwszeństwo. Realizowane jest to w warstwie 2 i 3 modelu OSI. Mechanizm CoS (Class of Service) odpowiada za niezawodność transmisji danych krytycznych poprzez nadawanie ramkom priorytetów. W przypadku kolejkowania powinien zapewnić zarządzanie danymi o różnych priorytetach na drodze od źródła do odbiorcy. Z kolei mechanizm QoS (Quality of Service) odpowiada za integralność danych oraz wymuszanie odpowiednich preferencyjnych warunków dla transmisji danych krytycznych. Zapewnia takie usługi, jak CBR (Constant Bit Rate), przewidywalność opóźnień i rezerwację pasma. 118 marzec 2009

VLAN wygodny sposób na sieć Za tym pojęciem kryje się wydzielanie logicznych struktur podsieci w obrębie danej sieci fizycznej. Wykorzystując technologię VLAN (Virtual LAN) można odseparować różne rodzaje ruchu w celu optymalizacji funkcjonowania sieci. Pozwala to na zwiększenie bezpieczeństwa, wyeliminowanie przeciążeń fragmentów sieci przez stacje generujące dużą ilość danych oraz wyizolowanie specjalnej podsieci dla danych, które powinny być dostarczane z wysoką rozdzielczością czasową. Rys. 4 Przykład wyodrębnienia sieci wirtualnych w większej sieci komunikacyjnej Przesyłanie pakietów grupowych multicast Rys. 5 Dostępne na rynku przełączniki (zdecydowanie zalecane dla rozwiązań w sieciach przemysłowych) zapewniają obsługę więcej niż jednej wyjściowej kolejki priorytetów na port. Kolejki o wysokim priorytecie rezerwowane są dla danych krytycznych czasu rzeczywistego, oferując odpowiedni poziom QoS. Przykładowo, seria przełączników Lynx Westermo oferuje 4 kolejki priorytetów. Dodatkowo, przełączniki powinny mieć zaimplementowany mechanizm HoL blocking prevention, pozwalający na normalną obsługę pozostałego ruchu w przypadku, gdy część portów jest przeciążona. Praca rozgłoszeniowa Wiele aplikacji jest opartych na komunikacji w trybie grupowym multicast lub rozgłoszeniowym broadcast. Dane są tu wysyłane tylko raz, mimo że są przeznaczone dla więcej niż jednego odbiorcy. Pakiety grupowe multicast będą jednak traktowane jak ruch rozgłoszeniowy, tj. wysyłane na każdy port w sieci, jeśli przełączniki nie będą w stanie filtrować ruchu grupowego. Jednym z najpopularniejszych protokołów filtrowania ruchu grupowego jest protokół IGMP. Przełączniki obsługujące ten protokół przechowują zgłoszenia join lub leave wysyłane przez klientów. Filtry grupowe są tworzone w przełącznikach na bazie informacji o porcie z którego takie zgłoszenia nadeszły. Żądania IGMP join/leave są przekazywane do jednego lub więcej serwerów/routerów IGMP, które odpowiadają za dalsze zarządzanie filtrami. Wiele przełączników ma zaimplementowany mechanizm IGMP snooping, który jest niezależny od obecności serwera IGMP w sieci. Jest to bardzo istotna cecha z punktu widzenia niezawodności ponieważ oznacza, że filtrowanie grupowe będzie aktywne nawet wtedy, gdy połączenie do serwera IGMP zostanie utracone. Dodatkowo, połączenie do takiego serwera nie zostanie przeciążone ani jego przepustowość nie będzie stanowiła ryzyka powstania zatoru. W przypadku specjalnych implementacji IGMP snooping przełącznik może pełnić rolę serwera IGMP IGMP Querier. Protokół IGMP filtruje ruch oparty o IP i inny ruch traktowany jako rozgłoszeniowy. Pakiety konfiguracyjne protokołu IGMP odpowiadające za tworzenie filtrów grupowych w sieci są domyślnie przesyłane na wszystkie porty typu trunk przełącznika. Adresowanie grupowe w skrócie można uznać za formę adresowania pośredniego. Co w drugiej części? Podane w artykule informacje to tylko część podstaw bardzo szerokiej tematyki, jaką są protokoły komunikacyjne IP. W drugiej części artykułu omówione zostaną kwestie związane z opóźnieniami pracy, sposobami ich wyznaczania dla różnych konfiguracji sieci, a także kwestiami migracji do różnych innych typów sieci, w tym rozwiązań bezprzewodowych. Artykuł autorstwa Zuzanny Wieczorek, specjalisty z firmy Tekniska Polska. Źródła informacji wykorzystanych w artykule - m.in. dokumenty RFC, Wikipedia, materiały ze stron www.tekniska.pl, www.westermo.com oraz www.garrettcom.com. marzec 2009 119