You are on page 1of 52

Az ipari Ethernet bemutatása

2011. május 19.


Agenda

 A Moxa redundáns Ethernet megoldásai


• TurboRing
• Dual ring
• TurboChain
• Dual homing
• Ring coupling
 Haladó Ethernet funkciók
 Alkalmazások

Confidential
Moxa Ethernet redundancia

Confidential
TurboRing

 Egy master
master switch egy
foglalt porttal
 A foglalt port
20ms-os
helyreállási
redundanciát
biztosít

Confidential
TurboRing és Egyéb redundancia
protokollok - összehasonlítás

 Garantált 20ms alatti


6x
helyreállási idő, 250 switch gyorsabb

esetén
17x
gyorsabb

15x
gyorsabb

Protokoll STP RSTP Egyéb Turbo


„ring” Ring v2
Helyreállási idő >30s >5s ~300ms <20ms

Confidential
TurboRing tesztelése

20ms alatti helyre-


állási idő 250 switch
esetén

Confidential
Dual Ring

 a dual Ring
segítségével két Turbo
ring köthető össze
plusz port lefoglalása
nélkül

Confidential
TurboChain

 A Turbo Chain segítségével több


Turbo ring köthető össze plusz port
lefoglalása nélkül
 A „tail” switch
kevesebb, mint 20ms
head tail
alatt áll helyre
tail

head
tail
head
head tail

Confidential
TurboChain flexibilitás

head
 Zökkenőmentes
tail
integráció:
tail • egy switch
tail • RSTP
head head
• Turbo Ring
• Turbo Chain
RSTP
head

tail
Turbo
Ring

Confidential
Dual homing (célkeresés)

 a „dual homing”
segítségével több
gyűrű csatolható
össze
 link redundancia a
„dual homing”
segítségével

Confidential
Ring coupling (gyűrűk összekapcsolása)

 több gyűrű
összekapcsolása
egymással
 segítségével link
redundancia
biztosítható
 teljes switch
meghibásodás (nem
link) esetén is
megoldást nyújt

Confidential
Agenda

 Moxa Ethernet redundancy


 Haladó Ethernet funkciók
• IPv6
• PoE
• Menedzsment (SNMP, LLDP)
• Idő kezelése (SNTP & PTP)
• Dinamikus konfiguráció (DHCP)
• Virtuális LAN
• Hozzáférés vezérlés
• QoS (quality of service)
• Unicast & multicast
• Routolás
 Alkalmazások

Confidential
Haladó Ethernet funkciók

Confidential
IPv6
 128bites címzés:
340282366920938463463374607431768211456 (3.4x1038) IP
cím
 biztonság: az IPSec (szabványon alapuló protokoll
követelmény) segítségével magasfokú hálózati biztonság, és
a különböző IPv6 implementációk közötti működés
biztosítható
 mobilitás: a mobil IPv6 által a mobil hálózati egység mindig
elérhető egy állandó címen
 integrált Quality of Service (QoS): az IPv6 protokoll fejlécébe
integrált új mezők meghatározzák a forgalom kezelést,
ezáltal a QoS az IPv6 része
 IPv6 ready logó
• Ezüst logó: alap funkcionális teszt (~170 teszt)
• Arany logó: részletes funkcionális teszt (~450 teszt)
• Az EDS-510A volt a világon az első ipari switch, amely
megkapta az Ezüst logót (2008 November)

Confidential
IPv4 / IPv6 kombinált működés
IPv4 hál. IPv6 hál.  A Moxa menedzselt
routing protocol switchek IPv6 ready
tanúsítvánnyal
TCP/UDP
IPv4 IPv6
Ethernet
rendelkeznek,
applications biztosítva az IPv4
IPv4/v6 hál. TCP/UDP
IPv4 IPv6
IPv6 vegyes
Ethernet
működést

IPv4/v6 net

Confidential
Power over Ethernet (PoE)
 A forrás eszköz (power sourcing device, PSD) 12.95W (25.5W PoE+)
teljesítményt képes szogáltatni a meghajtott eszköznek (powered device, PD)
35-57V (nominális 48V) feszültségnél a CAT-5 kábel egy érpárján keresztül
 mivel a DC polaritás felcserélődhet a keresztkábelek miatt, ezért a PD
eszköznek minden érpáron működnie kell: a 4-5 és 7-8 tartalék érpáron, vagy
az 1-2 és 3-6 érpáron
 a PD eszköz a táp-érpárok közötti ~25 kΩ ellenállással szabványos eszközként
viselkedik
 a tápellátáshoz az PD eszköznek legalább 60ms időtartamon keresztül 5-10
mA kell felvennie
 működés: 1. felderítés: a szabványos 15–33 kΩ ellenállás érzékelése;
class max-power
2.7 – 10V tartományban
2. osztályozás: energia szint meghatározása az ellenállás
0 0.44 – 12.95W bemérésével; 14.5-20.5V tartományban
1 0.44 – 3.94W 3. ha a PSD PoE+ képes, 7-10V beállítása, a PD 0.25 - 4mA
2 3.84 – 6.49W terhelésnél, a 2. és 3. lépés újra, egyébként a 4. lépéssel folytat
3 6.49 – 12.95W
4. indulás: >42V
4 (PoE+) 12.95 – 25.5W 5. normál működés: 37-57V (42.5-67V PoE+)

power sourcing device (PSD) Confidential powered device (PD)


Simple network management protocol - SNMP

 SNMP ügynök
(menedzselt eszköz):
SNMP alkalmazást futtat,
trap-eket küld
commands agent process
management  egyszerű üzenetek: get,
response managed
process MIB getNext, set,
notification objects
getResponse, event
get get
getNext getResponse getResponse getNext  menedzsment adatbázis
set event event set (MIB)
SNMP client SNMP messages SNMP server • fa struktúrában lévő
logikailag kategorizált
UDP UDP objektum leíró
adatbázis modell
IP IP
link layer link layer
physical layer physical layer
Confidential
SNMP inform

 SNMP trap: egyszeri üzenet


trap
az agenttől a managernek
response
SNMP agent SNMP manager
• SNMP manager válaszol

 SNMP inform: az agent küldi


a managernek, amíg a
inform
manager nem nyugtázza

SNMP agent response


SNMP manager

 Megbízhatóbb, mivel az inform üzenet addig lesz


elküldve, amíg biztosan célba nem ér

Confidential
SNMP menedzselt Ethernet switchekben

 SNMP v1 & v2c


• SNMPv2c, ( RFC 1901–RFC 1908 ) SNMP v1 közösség-alapú
biztonsági modellel
 SNMP v3 (RFC 3411–RFC 3418 )

SNMPv3
security
MD5 or SHA
authentication
defined trap server
gets notification of events

Confidential
LLDP – link layer discovery protocol
IEEE 802.1AB
 link-szintű szomszédos eszköz
port device info
2 GE2 feltérképezés
1 PoE3
 LLDP csomagok a közvetlen
port
1
device
PoE2
info port device info csatlakozó eszöz(ök) felé (blokkolt
1 GE1
2 GE1 2 PoE1 porton is)
GigabitEthernet
PoE switch 0001 GigabitEthernet
switch 0003 switch 0002  az információk LLDP MIB-ben
tárolva (eszköz ID, port ID,
optional)
 LLDP „time to live” határozza
PoE PoE
meg, hogy meddig érvényes az
switch 0002 switch 0001 adott információ
port device info port device info
1 PoE3 2 GE2
2 PoE1 1 PoE2

Confidential
OLE for process control (OPC)

OPC client  standard automatizálási szoftver interfész


(HMI/SCADA) (Microsoft fejlesztés Windows alá)
 OLE alapú (object linking and embedding)
 az OPC server bármely OPC klienssel
TCP/IP
SNMP OPC
működik
server PRO

SNMP MIB

SNMP agent

Confidential
EtherNet/IP CIP
 Common Industrial Protocol
(CIP): egy átfogó szolgáltatás
csomag széleskörű
automatizálási
alkalmazásokhoz
 explicit üzenet kapcsolat:
pont-pont kapcsolat kérelem-
válasz tranzakciókhoz TCP/IP
alatt
 implicit I/O adatkapcsolat:
UDP/IP kapcsolatok
többnyire I/O adatok
továbbítása, gyakran
multicast üzenetként

Confidential
SNTP (RFC 4330)

stratum 0  az idő információ egy


(GPS, radio or atomic clock)
forrástól a hierarchiában
stratum 1
alatta lévő eszközök felé
devices connected to stratum0
kerül továbbításra
 a PLL (phase-locked loop)
stratum 2 eszközök mindig a
magasabb sztrátumú
órához igazodnak
stratum 2

Confidential
Precision timing protocol (PTP - IEEE 1588)
master slave
 idő információ a master-
től a slave-felé
100s 80s
101s 81s  minden egyes PLL eszköz
102s 82s
103s 83s szinkronizálja a
offszet
104s
105s
102s
103s
korrekció frekvenciáját a masterhez
106s
107s
104s
105s
 a szinkronizációs
108s 106s különbség lesz a
109s 107s különbség
110s 110s kiszámolása korrekció értéke
111s 111s és korrekció
112s 112s

Confidential
DHCP (dynamic host configuration protocol)

 DHCP (RFC2131) fő feladatai:


• szerver specifikus konfiguráció a kliensek felé
• ideiglenes vagy állandó IP címek kiosztása

Confidential
Dynamic host configuration protocol - DHCP

 Ideiglenes vagy állandó címkiosztási protokoll


 a DHCP kliens által kérhető beállítások:
• IP cím • alapértelmezett átjárók
• Subnet mask • statikus route-ok
• DNS server • ARP cache timeout
• NetBIOS name server • TCP keepalives
• default TTL • Ethernet encapsulation
• source routing opció • path MTU helyreállítás
• MTU (RFC1191)
• max. fragment méret • router felderítés
• broadcast cím (RFC1256)

Confidential
DHCP üzenet formátum
 code: kérelem, vagy válasz
code HWtype length hops
 length: MAC cím hossz
transaction ID  hops: 0-val indul (kliens), a
seconds flags field relay agent növeli minden
egyes átjátszásnál – a hurkok
client IP address elkerülése végett
your IP address  seconds: kliens boot óta eltelt
másodpercek
server IP address  flags field: MSB a broadcast
DHCP relay agent IP address  client IP adress: kliens állítja
(0.0.0.0 or known)
client HW address (64 byte)
 your IP adress: szerver állítja ha
server host name (64 byte) a kliens cím 0.0.0.0
boot file name (128byte)  client IP address: speciális ID
vagy MAC cím
DHCP messages (at least 312byte)
 boot file name: meghatározott
boot file, vagy nulla

Confidential
DHCP üzenetek és működés
 DHCP üzenetek
• DHCPDISCOVER: kliens broadcast
DHCP szerver(ek) felderítéséhez
IP lease request • DHCPOFFER: válasz a
DHCPDISCOVER-re (IP cím és egyéb
DHCPDISCOVER paraméterekkel)
source IP addr: 0.0.0.0 • DHCPREQUEST: klienstől,
dest. IP addr: 255.255.255.255
HW addr: 094512...
• szerver által szolgáltatott paraméterek
lekérése
IP lease offer • korábban kiosztott címek ellenőrzése
(hálózat változás, újraindulás után)
DHCPOFFER • bérleti idő meghosszabbítási kérelem
source IP addr: 10.1.0.10
dest. IP addr: 255.255.255.255
• DHCPACK: IP és paraméterek
DHCP offered IP addr: 10.1.0.99
DHCP jóváhagyása
client lease length: 48h server • DHCPNACK: elutasítás
serverID: 10.1.0.10 • DHCPDECLINE: hibajelzés
IP lease selection • DHCPRELEASE: bérleti idő megszakítása
DHCPREQUEST • DHCPINFORM: a már IP címmel
rendelkező kliens által küldött kérelem,
requested IP addr: 10.1.0.99 több lokális konfigurációs paramététer
serverID: 10.1.0.10 érdekében
IP lease acknowl.
DHCPACK
DHCP option: router 10.1.1.1
Confidential
IP bérleti idő és

 DHCPDISCOVER küldés, ha
• TCP/IP inicializálás
• egy bizonyos IP cím elutasítva/blokkolva)
• a kliens új IP címet kér
 DHCP szerver DHCPOFFER-rel válaszol

DHCPDISCOVER
source IP address: 0.0.0.0
dest. IP address: 255.255.255.255
HW address: 09321...

DHCP client DHCPOFFER


DHCP server
source IP address: 10.1.0.10
dest. IP address: 255.255.255.255
offered IP address: 10.1.0.99
clinet HW address: 09321...
subnet mask: 255.255.255.0
leaselength: 48 hours
Confidential server ID: 10.0.1.10
IP bérleti idő kiválasztás & jóváhagyás
 DHCPREQUEST küldés, ha
• a DHCP szervertől a kliens egy DHCPOFFER-t kap
• a kliens más DHCP szerver OFFER-t már nem fogad
• DHCPREQUEST tartalmazza az elfogadott szerver ID-jét
 a kiválasztott DHCP szerver DHCPACK-kal válaszol

DHCPACK
DHCP client source IPDHCP
address:server
10.1.0.10
dest. IP address: 255.255.255.255
DHCPREQUEST offered IP address: 10.1.0.99
source IP address: 0.0.0.0 clinet HW address: 09321...
dest. IP address: 255.255.255.255 subnet mask: 255.255.255.0
HW address: 09321... leaselength: 48 hours
requested IP address: 10.1.0.99 server ID: 10.0.1.10
server ID: 10.1.0.10 Confidential DHCP option router: 10.1.1.11
DHCP Option 82 – kiegészítő hálózati
információk
1. a relay agent kitölti az Option82 ID-t, hálózat
DHCP client ID-t, átjáró IP címet és unicast üzenetben
elküldi a DHCP szervernek

2. a DHCP szerver egy pszeudo MAC címet


switch with
generál a CID (hálózat ID), a GiAddr (átjáró
relay agent and
option82 support
cím) összefűzésével, majd DHCPREPLY
üzenetben visszaadja a relay agent-nek
unicast-tal
3. a relay agent elhagyja az Option82
DHCP server paramétereket és továbbítja az üzenetet a
megfelelő kliensnek

Confidential
VLAN alapok

 a VLAN segítségével egy adott hálózaton


bárhol lévő eszközök úgy viselkedhetnek,
mintha ugyanazon fizikai szegmensen belül
lennének
 a VLAN egy broadcast tartomány
 egy switch több VLAN-t is kezelhet
 egy VLAN több switch-en átnyúlhat
 több VLAN közötti átjáráshoz router
szükséges

Confidential
Port-alapú és tagged VLAN (toldott)
port-based VLAN 802.1Q tagged VLAN
koncepció VLAN adatok a switch-ben VLAN adatok a frame
kiegészítéseként
működés Switch VLAN beállítások Switch a frame-ben lévő
szerint adatok szerint
frame Eredeti frame A switch hozzáad/eltávolít
VLAN információt
beállítás Switcheket egyenként kézzel GVRP “VLAN tanulás”
(Generic Attribute
Registration Protocol)
támogatás Minden hálózati eszköz 802.1Q-t támogató eszközök

használat Több VLAN, 1 switch VLAN-ok switcheken


átnyúlva

Confidential
Alap Ethernet

 minden hálózati elem kommunikál egymással

VPort15 IP camera headquarter


intelligent intelligent remote intelligent
electronic electronic terminal electronic
device device unit device
security
intelligent NPortIA5xxx control
electronic device server room
device

substation 1 substation 2

substation 3 substation 4
VPort25
process control
center

intelligent
VPort25
electronic
device voice
remote gateway
V
terminal
unit NPortIA5xxx
device server
Confidential
VLAN
process
Ethernet VLAN-nal security
phone
inter substation

 csak azonos VLAN-ban lévő eszközök kommunikálnak


egymással
VPort15 IP camera headquarter
intelligent intelligent remote intelligent
electronic electronic terminal electronic
device device unit device
security
intelligent NPortIA5xxx control
electronic device server room
device

substation 1 substation 2

substation 3 substation 4
VPort25
process control
center

intelligent
VPort25
electronic
device voice
remote gateway
V
terminal
unit NPortIA5xxx
device server
Confidential
GVRP – GARP VLAN protokoll

configure  a GVRP segítségével dinamikusan


acces port
access port to VLAN x megoszthatók és konfigurálhatók a
VLAN információk
trunk ports
trunk port  pl. egy kamera VLAN-ba léptetéséhez
trunk port csak a switch csatlakoztatott portját
trunk port
kell konfigurálni
 a GVRP beállítja a trunk portokat
trunk port

trunk ports
minden további eszközben (öntanulás)
access port
VLAN x

Confidential
Quality of Service (QoS)

 a hálózatok különbözhetnek sávszélesség


igény, megbízhatóság, késleltetés, hibatűrés
szerint
 QoS sorbaállítja a TCP csomagokat prioritásuk
alapján
alkalmazás Megbízh. késés hibák Sávszél. Üzletileg kritikus?
Termelési adat magas alacsony közepes alacsony igen
IP telefon alacsony alacsony alacsony alacsony talán
CCTV alacsony közepes alacsony magas talán
Fájl továbbítás magas magas magas alacsony nem

Confidential
priority
Ethernet QoS high
medium
normal
low

 külön prioritás minden forgalomhoz


VPort15 IP camera headquarter
intelligent intelligent remote intelligent
electronic electronic terminal electronic
device device unit device
security
intelligent NPortIA5xxx control
electronic device server room
device

substation 1 substation 2

substation 3 substation 4
VPort25
process control
center

intelligent
VPort25
electronic
device voice
remote gateway
V
terminal
unit NPortIA5xxx
device server
Confidential
IP unicast & multicast

 unicast: n küldő m unicast streamet generál

n sender m receivers

Confidential
IP unicast & multicast

 unicast: n küldő m unicast streamet generál


group 1
group 3  multicast:
• n küldő n multicast stremet
generál
group 2 • a switch csak akkor
továbbítja a multicast
streamet, ha a fogadó része
group 1
group 2 a multicast csoportnak
group 3
n sender group 4 m receivers  multicast szűrés
• IGMP snooping
• GARP multicast
registration protocol
• statikus multicast
Confidential
IGMP multicast filtering
 a legkisebb IP-című router/switch lesz a lekérdező
 a lekérdező időközönként küld
query packeteket az összes
kapcsolódó LAN vagy VLAN
állomásnak
 az IP host egy report packetet
küld vissza, amivel azonosítja a
kívánt multicast csoportot
 a switch továbbítja a report
packetet a routernak
 a router regisztrálja, hogy a LAN-nak vagy VLAN-nak adatokra
lesz szüksége a multicast csoporthoz
 a switch csak továbbítja az adatokat azoknak a portoknak,
amelyek megkapták a report packetet
Confidential
GMRP – GARP multicast reservation protocol

 a GMRP egy MAC-alapú multicast


menedzsment protokoll, míg az
IGMP IP-alapú
 amikor a switch kap egy GMRP
join üzenetet, ezt a portot az
adatbázisába menti, és a
multicast csomagokat erről a
portról fogja továbbítani

 amikor a switch kap egy GMRP leave üzenetet, eltávolítja ezt a


portot az adatbázisából, és a multicast csomagokat nem küldi
erről a portról

Confidential
a RIPv1 működése
 betöltés után a RIP router ismeri a
közvetlenül kapcsolódó
net1
hálózatokat
router A net
1
hops
0
HOP ID
direct
 „A‟ router routing update-et küld a
2 0 direct 2-es hálózatnak
3 1 2.B
 „B‟ router frissíti a routing tábláját
net2  „B‟ router routing update-et küld
router B
net hops HOP ID az 1-es hálózatnak
1
2
1
0
2.A
direct
 „A‟ router frissíti a routing tábláját
3 0 direct  a routing táblák konzisztensek és
net3
stabilak

Confidential
RIPv1 problémák

 lassú konvergencia
• 30 másodperces routing update időköz
• 180 másodperces aging timeout interval
 a hurkok nem biztonságosan detektálhatók
 a hurkok és hibák nagy hálózatokat hagynak
hosszú ideig inkonzisztensen a végtelenig
számolás miatt (count to infinity)

Confidential
RIPv1 – count to infinity

net1
 routing táblák konzisztensek és
stabilak
router A net hops
0
HOP ID
direct
 router „B‟ elveszti a kapcsolatot a
1
2 0 direct 3-as hálózattal
3 1
3 2.B  „A‟ router routing update-et küld a
net2 2-es hálózatra
router B
net hops HOP ID  „B‟ router frissíti a routing tábláját‟
1 1 2.A
2 0 direct
 „B‟ router routing update-et küld a
3 0
4
?
2 direct
?
2.A 2-es hálózatnak
net3

Confidential
RIPv1 megoldások

 maximum hop count: Hálózatok közötti távolság


maximum 16 lehet.
 split horizons: nem küld hálózat-elérési információkat
arra az irányra vonatkozóan, ahonnan az információ
ered, kivéve ha a router jobb útvonalat ismer
 poison reverse: a router elküldi a nem elérhető
útvonalakat
 triggered update: egy update-et generál rögtön a hiba
vagy más jelenséget detektál

Confidential
RIPv2 – routing information protocol

 új funkciók
• routing domains
• subnet masks küldése
• next hop redirect információ küldése
• route advertisement EGP protokollal
• autentikáció

Confidential
OSPF – open shortest path first
distance:
distance:
distance:
infinite
55
distance:
distance:infinite
3 unvisited
current
visited
current
unvisited
visited 2
1. Minden node-hoz egy távolság-
értéket rendelünk. Állítsunk nullát a 3 3
kezdő node-nak és végtelent a 2
többinek.
2. Jelöljünk minden node-ot 6 5 distance:
distance:
distance: 88
infinite
‘unvisited’-nek, a kezdő distance: 0 unvisited
current
visited
current
visited
node-ot ‘current’-nek. 3 3

3. A ‘current’ node-nak vegyük az összes distance:


distance:
infinite
6
5
‘unvisited’ szomszédját és számítsuk ki a unvisited
current
visited
distance: infinite
distance:
distance: 88
távolságukat
unvisited
visited
current
4. Ha az összes szomszédot számba vettük, jelöljük ‘visited’-nek. Azt
többé nem nézzük; a számolt távolsága most minimális és végleges.
5. Állítsuk a kezdőponttól legkisebb távolságra lévő node-ot ‘current’-re és folytassuk a 3.
lépéstől.
6. Ha minden node ‘visited’ lett, kész vagyunk.

Confidential
VRRP – virtual redundant router
protocol
 VRRP (RFC3768): egy master router és backup
routerek nem valóságos routerként, hanem egy
csoportként viselkednek
 a virtuális router 00-00-5E-00-01-VRID-t használ MAC
címnek, VRID a virtuális router ID
 a routereknek 1-től 255-ig számozott prioritása van. A
Legmagasabb prioritású lesz mesternek választva
 ha nics a mastertől multicast megadott időn belül, a
mastert hibásnak véli, és a master választás elölről
kezdődik
 pre-emption mód: ha egy backup router kapja meg a
legnagyobb prioritást, akkor átveheti a master szerepet

Confidential
VRRP TurboRinggel  azok a
valóságos
routerek, amik
egy virtuális
router részei,
IP: 192.168.127.50
átjáró: 192.168.127.100 ugyanazzal a
virtuális router
VRRP engedélyezve VRRP engedélyezve IP-val kell, hogy
virtuális IP: 192.168.127.100 virtuális IP: 192.168.127.100
virtuális router ID: 10
rendelkezzenek
virtuális router ID: 10
 dedikált
IP: 192.168.127.102
redundáns
IP: 192.168.127.101
kommunikációs
útvonal, mivel a
valóságos
192.168.127.203 192.168.127.202 routerek egy
TurboRingben
vannak
192.168.127.200 192.168.127.201

Confidential
VRRP & MoxaTurboRing

VRRP
védelem az egyszerre történő tovább működik akkor WANis,
ha az egyik router kiesik
router & switch / link
meghibásodás esetére
master backup
(kivéve ha egy router ÉS a TurboRing
routerrel szomszédos switch/link ha a gyűrű megszakad,
hibásodik meg) 20ms-on belül a master
helyreállítja

Confidential
Köszönöm!

Confidential

You might also like