Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Industrielle Netzwerke ausfallsicher gestalten

Ethernet hat sich inzwischen nachhaltig in der Industrieautomation verbreitet. Ein redundantes Netzwerk, das stärker genutzt wird, entwickelt jedoch auch größere Anforderungen: Das System sollte in der Lage sein, viele verschiedene redundante Verbindungen zu unterstützen. Moxas Turbo Chain-Technologie adressiert diese Herausforderung.

Bild: Moxa

Eines der üblichen Probleme industrieller Ethernet-Netzwerke ist das Fehlen einer Technologie, die es auf einfache Art und Weise ermöglicht, hochverfügbare Netzwerke mit komplexen redundanten Verbindungen zu schaffen. Nichtsdestotrotz werden genau diese in zahlreichen Industriebereichen unbedingt gebraucht. Anwendungen mit flächendeckenden Ethernet-Netzwerken benötigen neben Redundanz auch Topologien, die sich flexibel auch über große Entfernungen spannen lassen. Hinzu kommen Herausforderungen wie schwierige Netzwerkerweiterung oder langsame Wiederherstellungszeiten nach Ausfällen. Viele Mechanismen können die Fehlertoleranz in Ethernet-Netzwerken verbessern. Die üblichsten sind Mesh-Netzwerke, das Spanning Tree Protocol (STP), Rapid Spanning Tree Protocol (RSTP) und proprietäre Ringredundanz.

Hohe Verfügbarkeit durch Mesh-Netzwerke

Einfache Installation, hohe Verfügbarkeit, schnelle Wiederherstellung bei Ausfall sowie zukunftssichere Erweiterbarkeit sind wichtige Kriterien für redundante Ethernet-Industrienetzwerke. Mesh-Netzwerke sind eine zuverlässige und robuste, jedoch auch kostenintensive Lösung, da sie mit viel Verkabelungsaufwand verbunden sind. Ein Mesh-Netzwerk ist ein Netzwerk, in dem es von einem Knoten zum anderen immer mehrere Verbindungen gibt. Diese Mehrfachverbindungen bilden eine Masche (Mesh). Daten, die im Mesh-Netzwerk übertragen werden, werden so konfiguriert, dass sie automatisch den kürzesten Weg nehmen. Mesh-Netzwerke sind zuverlässig und selbstheilend: Wenn ein Knoten ausfällt, findet das Netzwerk einen alternativen Weg, um die Daten zu übertragen. In einem solchen Netzwerk ist es höchst unwahrscheinlich, dass alle Knoten gleichzeitig ausfallen.

Spanning Tree Protocol: Aufwandsarm, aber langsam

STP lebt in Netzen mit starker Vermaschung, in denen es die Auswirkungen von Knotenausfällen minimiert. Das Protokoll, im IEEE 802.1D-Standard definiert, wurde entwickelt, um Netzwerk-Schleifen oder ‚Loops‘ zu verhindern, indem das Netzwerk in eine schleifenfreie Form gebracht wird. STP nutzt einen Algorithmus, um redundante Links in einem Netzwerk zu finden und bestimmte Pfade als Backup zu nutzen, damit Looping verhindert wird. Es erzielt Linkredundanz sowie Pfadoptimierung. Obwohl STP Schleifen verhindert und Netzwerkredundanz erzielt, hat es einige Nachteile, etwa eine langsame Wiederherstellungszeit von normalerweise rund 15 Sekunden nach Erstellung des Spanning Tree – zu lange für Industrieanwendungen.

RSTP hat eine etwas bessere Wiederherstellungszeit als STP, bleibt aber immer noch ungeeignet für betriebskritische Anwendungen: Um die langsame Konvergenz von STP zu überwinden, hat die IEEE den IEEE 802.1W-Standard verabschiedet, um STP zu verbessern. Die Wiederherstellungszeit hat sich dadurch auf eine Sekunde verkürzt. Für Echtzeit- oder betriebskritische Industrieanwendungen wie in der Fertigungssteuerung ist dies jedoch immer noch ungeeignet – hier muss die Wiederherstellung in unter 100 Millisekunden erfolgen, um die Zuverlässigkeit des Netzwerks garantieren zu können. STP und RSTP sind offene Standards, die in vielen Managed Ethernet Switches für Office-Netzwerke zum Einsatz kommen. In industriellen Steuerungsnetzwerken kann eine Sekunde Kommunikationsverlust jedoch bereits ernsthafte Probleme erzeugen. Die Fabrikautomation erfordert typischerweise den Einsatz von Maschinen, die wesentlich kürzere Ausfallzeiten erfordern, um sicheren Betrieb und präzise Prozessüberwachung zu garantieren und kostenintensive Systemausfälle zu verhindern.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige