Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Aufbau industrieller Netzwerke (Teil 1)

Skalierbare Switching- und Routing-Funktionen

Die Verbreitung des Ethernet-Standards findet auch in industriellen Netzen scheinbar keine Grenzen. Doch mit der ursprünglichen Definition von Ethernet haben die heute benutzten Mechanismen und erforderlichen Strukturen nicht unbedingt zu tun. Dabei steht die Frage im Raum, ob ein Layer-2-Netzwerk eine logische Struktur tragen kann oder ob dazu Layer-3-Geräte – also Router – erforderlich sind.

Scalance XM416-4C unterstützt einen modularen Aufbau durch Port Extender und Combo-Ports. Das Web-Interface ist für mobile Geräte ausgerichtet und kann per NFC gestartet werden. Bild: Siemens

Als Robert Metcalfe vor ungefähr 40 Jahren die erste Skizze von Ethernet entwarf, überzeugte der Ansatz durch Einfachheit: Mehrere Endgeräte verbinden sich über ein Medium zu einem ‚Jeder-mit-jedem‘-Kommunikationsnetz. Die Zugangs- und Übertragungsregeln waren im Rahmen des Verfahrens ‚Carrier Sense Multiple Access with Collision Detection‘ (CSMA/CD) vorgegeben. Dabei werden sowohl die Zugriffsreihenfolge auf Basis der zeitlich ersten Anfrage als auch die Prüfung des Übertragungsmediums auf Verfügbarkeit und die Absicherung kollidierender Zugriffe geregelt. Diese Technik gab es in Ausprägungen wie 10Base2 oder ‚Cheapernet‘ sowie 10Base5 oder ‚Yellow Cable‘. Bei diesen Lösungen war es relativ umständlich, Endgeräte hinzuzufügen oder zu entfernen. Dieses Problem wurde später durch sogenannte Hubs als Koppelelemente gelöst, die eine sternförmige Topologie und damit strukturierte Verkabelung unterstützten.

Diese Hubs funktionierten im Gegensatz zu den später verwendeten Layer-2-Switches lediglich als Repeater. Entsprechend konnten die Mechanismen Carrier Sense und Collision Detection – bedingt durch die Signallaufzeiten – nur in räumlichen Grenzen sinnvoll funktionieren. Das Überschreiten dieser Grenzen gelang mit dem Einsatz von Ethernet-Bridges und der Separierung von Collision-Domains. Spätestens mit der Einführung von Gigabit-Ethernet und der Verwendung von Ethernet-Switches hat sich die Verwendung von ‚Full Duplex‘-Verbindungen etabliert: Indem getrennte Adern für das Senden und Empfangen genutzt wurden, waren Kollisionen auf der Leitung Geschichte. Im Gegensatz zu Repeaterfunktionen werden die Pakete in den Switches vollständig neu generiert – in der Regel unter Nutzung des ‚Store and Forward‘-Verfahrens.

Ethernet-Switching

Mit den Switches ergeben sich aber neue Herausforderungen, auch wenn die Technologie Probleme in den Feldern Zugriffskollision, Paketintegrität bei der Weiterleitung sowie Kommunikationsgeschwindgkeit und Topologiegröße der Netzwerke beseitigt hat. Denn damit ist nicht mehr das Kabel die begrenzende Größe sondern der Switch, der durch Pufferstrukturen und Warteschlangen- oder ‚Queueing‘-Mechanismen dafür sorgen muss, dass möglichst kein Paket verloren geht. Und wenn doch, dann bleibt die Wiederholung den oberen Protokollebenen überlassen, etwa dem ‚Transmission Control Protocol‘ (TCP) oder der Applikation. Die Forwarding-Regeln für Switches sind dabei relativ einfach:

  • Ethernet-Adressen der Teilnehmer werden erkannt und per Adresstabelle gespeichert, sobald sie an einem Port sichtbar werden.
  • Ethernet-Pakete, die an einen Teilnehmer gerichtet sind, sogenannte Unicasts, werden gezielt am entsprechenden Port ausgegeben, sofern der Teilnehmer bekannt ist.
  • Pakete an unbekannte Teilnehmer sowie Multicast- und Broadcast-Pakete werden an allen Ports ausgegeben.


Das könnte Sie auch interessieren:

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Operationales Reporting hilft Firmen, Entscheidungen mit Echtzeitdatenanalysen zu beschleunigen und abzusichern. Angesichts der aktuellen Krisen gewinnt der Ansatz an Bedeutung. Die SAP-Software für diese Aufgabe heißt Embedded Analytics. Was kann dieses Tool und wie unterscheidet es sich von SAP BW?‣ weiterlesen

Mit der Übernahme von Empolis will ProAlpha sein ERP-Portfolio erweitern. Das Unternehmen aus Kaiserslautern bietet cloudbasierte und KI-gestützte Lösungen für die Analyse und Verarbeitung von Geschäftsprozess-relevanten Informationen an.‣ weiterlesen

Kleine und mittlere Unternehmen haben bei der Umsetzung von Big-Data-Projekten mit Problemen zu kämpfen. So geben in einer Studie des Cloud-Anbieters Ionos 55 Prozent der Befragten an, dass Daten nicht in ausreichender Form vorliegen.‣ weiterlesen

Die 2023er Releases von Autodesk stehen zur Verfügung. Parallel stellt das Systemhaus Contelos überarbeitete Addons vor: Tools4Engineers, Tools4GIS, GeoPhotoXtension und BohrKernXtension sollen Anwendern die Arbeit mit Autodesk-Lösungen erleichtern.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige