Контакти

Vlan на базі портів

(Фрейму), то мережеві пристрої, які не підтримують цей стандарт, можуть передавати трафік без урахування його приналежності до VLAN.

802.1Q поміщає до кадру тег, Який передає інформацію про приналежність трафіку до VLAN.

Розмір тега - 4 байта. Він складається з таких полів:

  • Tag Protocol Identifier (TPID, ідентифікатор протоколу тегування). Розмір поля - 16 біт. Вказує який протокол використовується для тегірованія. Для 802.1Q використовується значення 0x8100.
  • Priority (Пріоритет). Розмір поля - 3 біта. Використовується стандартом IEEE 802.1p для завдання пріоритету трафіка, що передається.
  • Canonical Format Indicator (CFI, індикатор канонічного формату). Розмір поля - 1 біт. Вказує на формат MAC-адреси. 0 - канонічний, 1 - не канонічний. CFI використовується для сумісності між мережами Ethernet і Token Ring.
  • VLAN Identifier (VID, ідентифікатор VLAN). Розмір поля - 12 біт. Вказує якого VLAN належить фрейм. Діапазон можливих значень від 0 до 4094.

При використанні стандарту Ethernet II, 802.1Q вставляє тег перед полем «Тип протоколу». Так як фрейм змінився, перераховується контрольна сума.

У стандарті 802.1Q існує поняття Native VLAN. За замовчуванням це VLAN 1. Трафік, що передається в цьому VLAN, що не тегіруется.

Існує аналогічний 802.1Q пропріетарний протокол, розроблений компанією Cisco Systems - ISL.

формат кадру

Вставка тега 802.1Q в кадр Ethernet-II

посилання


Wikimedia Foundation. 2010 року.

Дивитися що таке "IEEE 802.1Q" в інших словниках:

    IEEE 802.11 - is a set of standards for wireless local area network (WLAN) computer communication, developed by the IEEE LAN / MAN Standards Committee (IEEE 802) in the 5 GHz and 2.4 GHz public spectrum bands.General descriptionThe 802.11 family includes over ... ... Wikipedia

    IEEE 802.11 - (auch: Wireless LAN (WLAN), Wi Fi) bezeichnet eine IEEE Norm für Kommunikation in Funknetzwerken. Herausgeber ist das Institute of Electrical and Electronics Engineers (IEEE). Die erste Version des Standards wurde 1 997 verabschiedet. Sie ... ... Deutsch Wikipedia

    IEEE 802.3

    Ieee 802

    Ieee 802.3 - est une norme pour les réseaux informatiques édictée par l Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement connue sous le nom d Ethernet. C est aussi un sous comité du comité IEEE 802 comprenant plusieurs ... ... Wikipédia en Français

    Група стандартів сімейства IEEE, що стосуються локальних обчислювальних мереж (LAN) і мереж мегаполісів (MAN). Зокрема, стандарти IEEE 802 обмежені мережами з пакетами змінної довжини. Число 802 було наступним вільним номером для ... ... Вікіпедія

    IEEE 802.15 - is the 15th working group of the IEEE 802 which specializes in Wireless PAN (Personal Area Network) standards. It includes six task groups (numbered from 1 to 6): Task group 1 (WPAN / Bluetooth) IEEE 802.15.1 2002 has derived a Wireless Personal Area ... Wikipedia

    IEEE 802 - est un comité de l IEEE qui décrit une famille de normes relatives aux réseaux locaux (LAN) et métropolitains (MAN) basés sur la transmission de données numériques par le biais de liaisons filaires ou sans fil. Plus spécifiquement, les normes ... ... Wikipédia en Français

    IEEE 802 - refers to a family of IEEE standards dealing with local area networks and metropolitan area networks.More specifically, the IEEE 802 standards are restricted to networks carrying variable size packets. (By contrast, in cell based networks data is ... Wikipedia

    IEEE 802.15.4a - (formally called IEEE 802.15.4a 2007) is an amendment to IEEE 802.15.4 (formally called IEEE 802.15.4 20060 specifying that additional physical layers (PHYs) be added to the original standard.OverviewIEEE 802.15.4 2006 specified four different ... ... Wikipedia

    Ieee 802.11 - Exemple d équipement fabriqué sur les recommandations de la norme IEEE 802.11. Ici, un routeur avec switch 4 ports intégré de la marque Linksys. IEEE 802.11 est un terme qui désigne un ensemble de normes concernant les réseaux sans fil qui ont ... ... Wikipédia en Français


Функціональні можливості сучасних комутаторів дозволяють організовувати віртуальні мережі (VLAN-мереж) для створення гнучкої мережевої інфраструктури. В даний час VLAN-мережі ще не набули широкого поширення, особливо в невеликих корпоративних мережах. Багато в чому це пов'язано з тим, що конфігурація комутаторів для організації VLAN-мереж дуже непроста справа, особливо якщо інфраструктура мережі включає кілька комутаторів. Крім того, конфігурація комутаторів при створенні VLAN-мереж, так само як і визначення інших функціональних можливостей, може значно відрізнятися у комутаторів від різних фірм, внаслідок чого відомі виробники мережного устаткування, такі як Cisco, HP, 3Com, Allied Telesyn, Avaya, влаштовують спеціальні курси по роботі з їх обладнанням. Зрозуміло, що спрощувати конфігурація свого обладнання, робити цей процес інтуїтивно зрозумілим і простим і вже тим більше виробляти спільні угоди і єдиний інтерфейс з налаштування обладнання від різних виробників явно не в інтересах самих виробників, однак користувачі цілком здатні самостійно розібратися в багатьох можливостях комутаторів. Тому в даній статті ми розглянемо можливості сучасних комутаторів по організації віртуальних мереж і розповімо про базові принципи їх конфігурації.

Призначення віртуальних мереж

іртуальні мережею VLAN (Virtual LAN) називають групу вузлів мережі, що утворюють домен широкомовного трафіку (Broadcast Domain). Таке визначення цілком коректно, але малоинформативно, так що спробуємо трактувати поняття віртуальної мережі трохи інакше.

При створенні локальної мережі на основі комутатора, незважаючи на можливість використання для користувача фільтрів по обмеженню трафіку, всі вузли мережі являють собою єдиний широкомовний домен, тобто широкомовний трафік передається всім вузлам мережі. Таким чином, комутатор споконвічно не обмежує широкомовний трафік, а самі мережі, побудовані за вказаним принципом, називаються плоскими.

Віртуальні мережі утворюють групу вузлів мережі, в якій весь трафік, включаючи і широкомовний, повністю ізольований на канальному рівні від інших вузлів мережі. Це означає, що передача кадрів між вузлами мережі, які належать до різних віртуальних мереж, на основі адреси канального рівня неможлива (хоча віртуальні мережі можуть взаємодіяти один з одним на мережевому рівні з використанням маршрутизаторів).

Ізолювання окремих вузлів мережі на канальному рівні з використанням технології віртуальних мереж дозволяє вирішувати одночасно кілька завдань. По-перше, віртуальні мережі сприяють підвищенню продуктивності мережі, локализуя широкомовний трафік в межах віртуальної мережі і створюючи бар'єр на шляху широкомовного шторму. Комутатори пересилають широкомовні пакети (а також пакети з груповими і невідомими адресами) всередині віртуальної мережі, але не між віртуальними мережами. По-друге, ізоляція віртуальних мереж один від одного на канальному рівні дозволяє підвищити безпеку мережі, роблячи частина ресурсів для певних категорій користувачів недоступною.

Типи віртуальних мереж

про появи загальновизнаного стандарту з організації віртуальних мереж IEEE 802.1Q кожен виробник мережевого устаткування використовував власну технологію організації VLAN. Такий підхід мав істотний недолік технології одного виробника були несумісні з технологіями інших фірм. Тому при побудові віртуальних мереж на базі декількох комутаторів необхідно було використовувати тільки устаткування від одного виробника. Прийняття стандарту віртуальних мереж IEEE 802.1Q дозволило подолати проблему несумісності, проте до цих пір існують комутатори, які або не підтримують стандарт IEEE 802.1Q, або, крім можливості організації віртуальних мереж за стандартом IEEE 802.1Q, передбачають і інші технології.

Існує кілька способів побудови віртуальних мереж, але сьогодні в комутаторах головним чином реалізується технологія угруповання портів або використовується специфікація IEEE 802.1Q.

Віртуальні мережі на основі угруповання портів

іртуальні мережі на основі угруповання портів (Port-based) зазвичай реалізуються в так званих Smart-комутаторах або в керованих комутаторах як доповнення до можливості організації VLAN на базі стандарту IEEE 802.1Q.

Даний спосіб створення віртуальних мереж досить простий і, як правило, не викликає проблем. Кожен порт комутатора приписується до тієї чи іншої віртуальної мережі, тобто порти групуються в віртуальні мережі. Рішення про просування мережевого пакету в цій мережі ґрунтується на MAC-адресу одержувача і асоційованого з ним порту. Якщо до порту, якій призначена приналежність до певної віртуальної мережі, наприклад до VLAN # 1, підключити ПК користувача, то цей ПК автоматично буде належати мережі VLAN # 1. Якщо ж до цього порту підключається комутатор, то всі порти цього комутатора також належатимуть VLAN # 1 (рис. 1).

Мал. 1. Віртуальні мережі, побудовані з використанням технології угруповання портів на базі одного комутатора

При використанні технології угруповання портів один і той же порт може бути одночасно приписаний до кількох віртуальних мереж, що дозволяє реалізовувати колективні ресурси між користувачами різних віртуальних мереж. Наприклад, щоб реалізувати спільний доступ до мережного принтера або до файл-серверу користувачів віртуальних мереж VLAN # 1 і VLAN # 2, той порт комутатора, до якого підключається мережевий принтер або файл-сервер, потрібно приписати одночасно до мереж VLAN # 1 і VLAN # 2 (рис. 2).

Мал. 2. Створення ресурсу, між декількома віртуальними мережами з використанням технології угруповання портів

Описувана технологія має ряд переваг в порівнянні з використанням стандарту IEEE 802.1Q, але має і свої недоліки.

До переваг можна віднести простоту конфігурації віртуальних мереж. Крім того, при цьому не потрібно, щоб кінцеві вузли мережі підтримували стандарт IEEE 802.1Q, а оскільки більшість мережевих контролерів Ethernet не підтримують цей стандарт, то організація мережі на основі угруповання портів може виявитися простіше. До того ж при подібній організації віртуальних мереж вони можуть перетинатися, що дозволяє створювати колективні мережеві ресурси.

Технологія створення віртуальних мереж на основі угруповання портів застосовується у випадках використання одного комутатора або використання стека комутаторів з єдиним управлінням. Однак якщо мережа досить велика і побудована на декількох комутаторах, то можливості по організації віртуальних мереж на основі угруповання портів мають суттєві обмеження. Перш за все, ця технологія погано масштабується і в більшості випадків обмежується лише одним комутатором.

Розглянемо для прикладу ситуацію, коли мережа побудована на базі двох комутаторів, що підтримують технологію організації віртуальних мереж на основі угруповання портів (рис. 3).

Мал. 3. Реалізація віртуальних мереж на основі угруповання портів при використанні двох комутаторів

Нехай необхідно, щоб частина портів першого і другого комутаторів ставилася до VLAN # 1, а інша частина до VLAN # 2. Для цього потрібно, по-перше, щоб обидва комутатора дозволяли не тільки організовувати віртуальні мережі на основі угруповання портів, а й поширювати такі мережі на кілька комутаторів (подібна функція реалізована далеко не у всіх комутаторів), по-друге, щоб між комутаторами було встановлено стільки фізичних з'єднань, скільки створено віртуальних мереж. Розглянемо два шестіпортових комутатора. Нехай в першому комутаторі порти 1 і 2 відносяться до VLAN # 1, а порти 3 і 4 до VLAN # 2; у другому комутаторі порти 1, 2 і 3 відносяться до VLAN # 1, а порт 4 до VLAN # 2. Щоб користувачі VLAN # 1 першого комутатора могли спілкуватися з користувачами VLAN # 1 другого комутатора, ці комутатори повинні бути пов'язані між собою портами, що відносяться до VLAN # 1 (наприклад, порт 5 першого і другого комутаторів необхідно приписати до VLAN # 1). Аналогічно, для спілкування користувачів VLAN # 2 першого комутатора з користувачами VLAN # 2 другого комутатора слід пов'язати ці комутатори через порти, приписані до VLAN # 2 (це можуть бути порти 6 на обох комутаторах). Таким чином, проблема масштабованості віртуальних мереж на основі технології угруповання портів вирішується (правда, не у всіх випадках) за рахунок встановлення надлишкових зв'язків між комутаторами.

Віртуальні мережі на основі стандарту IEEE 802.1Q

ри наявності розвиненої мережевої інфраструктури, що нараховує безліч комутаторів, більш ефективним рішенням створення віртуальних мереж буде технологія IEEE 802.1Q. У віртуальних мережах, заснованих на стандарті IEEE 802.1Q, інформація про приналежність переданих Ethernet-кадрів до тієї чи іншої віртуальної мережі вбудовується в сам переданий кадр. Таким чином, стандарт IEEE 802.1Q визначає зміни в структурі кадру Ethernet, що дозволяють передавати інформацію про VLAN по мережі.

До кадру Ethernet додається мітка (Tag) довжиною 4 байта такі кадри називають кадрами з мітками (Tagged frame). Додаткові біти містять інформацію за належністю кадру Ethernet до віртуальної мережі та про його пріоритет (рис. 4).

Додається мітка кадру включає в себе двухбайтовое поле TPID (Tag Protocol Identifier) \u200b\u200bі двухбайтовое поле TCI (Tag Control Information). Поле TCI, в свою чергу, складається з полів Priority, CFI і VID. Поле Priotity довжиною 3 біта задає вісім можливих рівнів пріоритету кадру. Поле VID (VLAN ID) довжиною 12 біт є ідентифікатором віртуальної мережі. Ці 12 біт дозволяють визначити 4096 різних віртуальних мереж, однак ідентифікатори 0 і 4095 зарезервовані для спеціального використання, Тому все в стандарті 802.1Q можливо визначити 4094 віртуальні мережі. Поле CFI (Canonical Format Indicator) довжиною 1 біт зарезервовано для позначення кадрів мереж інших типів (Token Ring, FDDI), що передаються по магістралі Ethernet, і для кадрів Ethernet завжди дорівнює 0.

Зміна формату кадру Ethernet призводить до того, що мережеві пристрої, які не підтримують стандарт IEEE 802.1Q (такі пристрої називають Tag-unaware), не можуть працювати з кадрами, в які вставлено мітки, а сьогодні переважна більшість мережевих пристроїв (зокрема, мережеві Ethernet -Контролер кінцевих вузлів мережі) не підтримують цей стандарт. Тому для забезпечення сумісності c пристроями, що підтримують стандарт IEEE 802.1Q (Tag-aware-пристрої), комутатори стандарту IEEE 802.1Q повинні підтримувати як традиційні Ethernet-кадри, тобто кадри без міток (Untagged), так і кадри з мітками (Tagged) .

Вхідний і вихідний трафіки, в залежності від типу джерела і одержувача, можуть бути утворені і кадрами типу Tagged, і кадрами типу Untagged тільки в цьому випадку можна досягти сумісності із зовнішніми по відношенню до комутатора пристроями. Трафік ж всередині комутатора завжди утворюється пакетами типу Tagged. Тому для підтримки різних типів трафіків і для того, щоб внутрішній трафік комутатора утворювався з пакетів Tagged, на прийнятому і передавальному портах комутатора кадри повинні перетворюватися відповідно до зумовленими правилами.

Правила входить порту (Ingress rules)

Розглянемо більш докладно процес передачі кадру через комутатор (рис. 5). По відношенню до трафіку кожен порт комутатора може бути як вхідним, так і вихідним. Після того як кадр прийнятий вхідним портом комутатора, рішення про його подальшій обробці приймається на підставі визначених правил вхідного порту (Ingress rules). Оскільки приймається кадр може ставитися як до типу Tagged, так і до типу Untagged, то правилами вхідного порту визначається, які типи кадрів повинні прийматися портом, а які фільтрувати. Можливі такі варіанти: прийом тільки кадрів типу Tagged, прийом тільки кадрів типу Untagged, прийом кадрів обох типів. За замовчуванням для всіх комутаторів правилами вхідного порту встановлюється можливість прийому кадрів обох типів.

Мал. 5. Процес просування кадрів в комутаторі-сумісних IEEE 802.1Q

Якщо правилами вхідного порту визначено, що він може приймати кадр Tagged, в якому є інформація про належність до конкретної віртуальної мережі (VID), то цей кадр передається без зміни. А якщо визначена можливість роботи з кадрами типу Untagged, в яких не міститься інформації про приналежність до віртуальної мережі, то перш за все такий кадр перетворюється вхідним портом комутатора до типу Tagged (нагадаємо, що всередині комутатора всі кадри повинні мати мітки про приналежність до віртуальної мережі) .

Щоб таке перетворення стало можливим, кожному порту комутатора присвоюється унікальний PVID (Port VLAN Identifier), що визначає приналежність порту до конкретної віртуальної мережі всередині комутатора (за замовчуванням всі порти комутатора мають однаковий ідентифікатор PVID \u003d 1). Кадр типу Untagged перетвориться до типу Tagged, для чого доповнюється міткою VID (рис. 6). Значення поля VID входить Untagged-кадру встановлюється рівним значенню PVID входить порту, тобто всі вхідні Untagged-кадри автоматично приписуються до тієї віртуальної мережі всередині комутатора, до якої належить входить порт.

Правила просування пакетів (Forwarding Process)

Після того як всі вхідні кадри відфільтровані, перетворені або залишені без зміни відповідно в правилами входить порту, рішення про їх передачу до вихідного порту ґрунтується на визначених правилах просування пакетів. Правило просування пакетів всередині комутатора полягає в тому, що пакети можуть передаватися тільки між портами, асоційованими з однієї віртуальної мережею. Як уже зазначалося, кожному порту присвоюється ідентифікатор PVID, який використовується для перетворення прийнятих Untagged-кадрів, а також для визначення приналежності порту до віртуальної мережі всередині комутатора з ідентифікатором VID \u003d PVID. Таким чином, порти з однаковими ідентифікаторами всередині одного комутатора асоціюються з однієї віртуальної мережею. Якщо віртуальна мережа будується на базі одного комутатора, то ідентифікатора порту PVID, що визначає його приналежність до віртуальної мережі, цілком достатньо. Правда, створювані таким чином мережі не можуть перекриватися, оскільки кожному порту комутатора відповідає лише один код. У цьому сенсі створювані віртуальні мережі не мали б такої гнучкістю, як віртуальні мережі на основі портів. Однак стандарт IEEE 802.1Q з самого початку задумувався для побудови масштабованої інфраструктури віртуальних мереж, що включає безліч комутаторів, і в цьому полягає його головна перевага в порівнянні з технологією освіти VLAN на основі портів. Але для того, щоб розширити мережу за межі одного комутатора, одних ідентифікаторів портів недостатньо, тому кожен порт може бути асоційований з декількома віртуальними мережами, що мають різні ідентифікатори VID.

Якщо адреса призначення пакета відповідає порту комутатора, який належить до тієї ж віртуальної мережі, що і сам пакет (можуть збігатися VID пакета і VID порту або VID пакета і PVID порту), то такий пакет може бути переданий. Якщо ж переданий кадр належить до віртуальної мережі, з якої вихідний порт ніяк не пов'язаний (VID пакета не відповідає PVID / VID порту), то кадр не може бути переданий і відкидається.

Правила вихідного порту (Egress rules)

Після того як кадри всередині комутатора передані на вихідний порт, їх подальше перетворення залежить від правил вихідного порту. Як вже говорилося, трафік усередині комутатора створюється тільки пакетами типу Tagged, а вхідний і вихідний трафики можуть бути утворені пакетами обох типів. Відповідно правилами вихідного порту (правило контролю мітки Tag Control) визначається, чи слід перетворювати кадри Tagged до формату Untagged.

Кожен порт комутатора може бути налаштований як Tagged або Untagged Port. Якщо вихідний порт визначений як Tagged Port, то вихідний трафік буде створюватися кадрами типу Tagged з інформацією про належність до віртуальної мережі. Отже, вихідний порт не змінює тип кадрів, залишаючи їх такими ж, якими вони були всередині комутатора. До вказаного порту можна підключати тільки пристрій, сумісне зі стандартом IEEE 802.1Q, наприклад комутатор або сервер з мережевою картою, що підтримує роботу з віртуальними мережами даного стандарту.

Якщо ж вихідний порт комутатора визначено як Untagged Port, то всі вихідні кадри перетворюються до типу Untagged, тобто з них видаляється додаткова інформація про належність до віртуальної мережі. До такого порту можна підключати будь-яке мережеве пристрій, в тому числі комутатор, не сумісний зі стандартом IEEE 802.1Q, або ПК кінцевих клієнтів, мережеві карти яких не підтримують роботу з віртуальними мережами цього стандарту.

Конфігурація віртуальних мереж стандарту IEEE 802.1Q

Розглянемо конкретні приклади конфігурації віртуальних мереж стандарту IEEE 802.1Q.

Щоб сформувати VLAN-мережу відповідно до стандарту IEEE 802.1Q, необхідно виконати наступні дії:

  • задати ім'я віртуальної мережі (наприклад, VLAN # 1) і визначити її ідентифікатор (VID);
  • вибрати порти, які будуть ставитися до даної віртуальної мережі;
  • задати правила вхідних портів віртуальної мережі (можливість роботи з кадрами всіх типів, тільки з кадрами Untagged або тільки з кадрами Tagged);
  • встановити однакові ідентифікатори PVID портів, що входять у віртуальну мережу;
  • задати для кожного порту віртуальної мережі правила вихідного порту, сконфігурованої їх як Tagged Port або Untagged Port.

Далі необхідно повторити перераховані вище дії для наступної віртуальної мережі. При цьому потрібно пам'ятати, що кожному порту можна задати лише один код PVID, але один і той же порт може входити до складу різних віртуальних мереж, тобто асоціюватися одночасно з декількома VID.

Таблиця 1. Завдання характеристик портів при створенні віртуальних мереж на базі одного комутатора

Приклади побудови VLAN-мереж на основі комутаторів, сумісних зі стандартом IEEE 802.1Q

А тепер розглянемо типові приклади побудови віртуальних мереж на основі комутаторів, що підтримують стандарт IEEE 802.1Q.

Якщо є всього один комутатор, до портів якого підключаються комп'ютери кінцевих користувачів, то для створення повністю ізольованих один від одного віртуальних мереж все порти повинні бути оголошені як Untagget Ports для забезпечення сумісності з мережевими Ethernet-контролерами клієнтів. Належність вузлів мережі до тієї чи іншої VLAN визначається завданням ідентифікатора порту PVID.

Візьмемо восьмипортовий комутатор, на базі якого створюються три ізольовані віртуальні мережі VLAN # 1, VLAN # 2 і VLAN # 3 (рис. 7). Першому і другому портів комутатора присвоюється ідентифікатор PVID \u003d 1. Оскільки ідентифікатори цих портів збігаються з ідентифікатором першої віртуальної мережі (PVID \u003d VID), то дані порти утворюють віртуальну мережу VLAN # 1 (табл. 1). Якщо портам 3, 5 і 6 привласнити PVID \u003d 2 (збігається з ідентифікатором VID VLAN # 2), то друга віртуальна мережа буде утворена портами 3, 4 і 8. Аналогічно формується і VLAN # 3 на базі портів 5, 6 і 7. Для забезпечення сумісності з кінцевим обладнанням (передбачається, що до портів комутатора підключаються ПК клієнтів мережі, мережеві карти яких не сумісні зі стандартом IEEE 802.1Q) всі порти необхідно конфігурувати як Untagged.

Мал. 7. Організація трьох мереж VLAN за стандартом IEEE 802.1Q на основі одного комутатора

Якщо інфраструктура мережі включає кілька комутаторів, що підтримують стандарт IEEE 802.1Q, то для зв'язку комутаторів один з одним необхідно використовувати дещо інший принцип конфігурації. Розглянемо два шестіпортових комутатора, які підтримують стандарт IEEE 802.1Q і на основі яких необхідно конфігурувати три ізольовані один від одного віртуальні мережі VLAN # 1, VLAN # 2 і VLAN # 3.

Нехай до першої віртуальної мережі відносяться клієнти, підключені до портів 1 і 2 першого комутатора і до портів 5 і 6 другого комутатора. До мережі VLAN # 2 відносяться клієнти, підключені до порту 3 першого комутатора і порту 1 другого комутатора, а до мережі VLAN # 3 відносяться клієнти, підключені до портів 4 і 5 першого комутатора і портам 2 і 3 другого комутатора. Порт 6 першого комутатора і порт 4 другого комутатора використовуються для зв'язку комутаторів один з одним (рис. 8).

Мал. 8. Організація трьох VLAN-мереж за стандартом IEEE 802.1Q на основі двох комутаторів

Щоб настроїти вказані віртуальні мережі, необхідно перш за все визначити на кожному з комутаторів по три віртуальні мережі VLAN # 1, VLAN # 2 і VLAN # 3, задавши їх ідентифікатори (VID \u003d 1 для VLAN # 1, VID \u003d 2 для VLAN # 2 і VID \u003d 3 для VLAN # 3).

На першому комутаторі порти 1 і 2 повинні входити до складу VLAN # 1, для чого цим портам привласнюється PVID \u003d 1. Порт 2 першого комутатора необхідно приписати до VLAN # 2, для чого ідентифікатором порту присвоюється значення PVID \u003d 2. Аналогічно, для портів 5 і 6 першого комутатора встановлюються ідентифікатори PVID \u003d 3, так як ці порти відносяться до VLAN # 3. Всі зазначені порти першого комутатора повинні бути налаштовані як Untagged Port для забезпечення сумісності з мережевими картами клієнтів.

Порт 4 першого комутатора використовується для зв'язку з другим комутатором і повинен передавати кадри всіх трьох віртуальних мереж без зміни другого комутатора. Тому його необхідно конфігурувати як Tagged Port і включити до складу всіх трьох віртуальних мереж (асоціювати з VID \u003d 1, VID \u003d 2 і VID \u003d 3). При цьому ідентифікатор порту не має значення і може бути будь-яким (в нашому випадку PVID \u003d 4).

Аналогічна процедура конфігурації віртуальних мереж здійснюється і на другому комутаторі. Конфігурації портів двох комутаторів представлені в табл. 2.

Таблиця 2. Завдання характеристик портів при створенні віртуальних мереж на основі двох комутаторів

Автоматична реєстрація в віртуальних мережах стандарту IEEE 802.1Q

ассмотренние приклади віртуальних мереж ставилися до так званим статичним віртуальних мереж (Static VLAN), в яких всі порти налаштовуються вручну, що хоча і вельми наочно, але при розвиненою мережевої інфраструктури є досить рутинною справою. Крім того, при кожному переміщенні користувачів в межах мережі доводиться виробляти перенастроювання мережі з метою збереження їх членства в заданих віртуальних мережах, а це, звичайно, вкрай небажано.

Існує і альтернативний спосіб конфігурації віртуальних мереж, а створювані при цьому мережі називаються динамічними віртуальними мережами (Dynamic VLAN). У таких мережах користувачі можуть автоматично реєструватися в мережі VLAN, для чого служить спеціальний протокол реєстрації GVRP (GARP VLAN Registration Protocol). Цей протокол визначає спосіб, за допомогою якого комутатори обмінюються інформацією про мережу VLAN, щоб автоматично зареєструвати членів VLAN на портах у всій мережі.

Всі комутатори, що підтримують функцію GVRP, можуть динамічно отримувати від інших комутаторів (і, отже, передавати іншим комутаторів) інформацію VLAN про реєстрацію, що включає дані про елементи поточної VLAN, про порт, через який можна здійснювати доступ до елементів VLAN і т.д. Для зв'язку одного комутатора з іншим в протоколі GVRP використовується повідомлення GVRP BPDU (GVRP Bridge Protocol Data Units). Будь-який пристрій з підтримкою протоколу GVPR, яка отримує таке повідомлення, може динамічно приєднуватися до тієї мережі VLAN, про яку воно оповіщено.

Основне призначення технології Wi-Fi (Wireless Fidelity - "бездротова точність") - бездротове розширення мереж Ethernet. Вона використовується також там, де небажано або неможливо використовувати провідні мережі, див. Початок розділу "Бездротові локальні мережі". Наприклад, для передачі інформації від рухомих частин механізмів; якщо не можна свердлити стіни; на найбільшому складі, де комп'ютер потрібно носити з собою.

Wi-Fi розроблений консорціумом Wi-Fi на базі серії стандартів IEEE 802.11 (1997 г.) [ANSI] і забезпечує швидкість передачі від 1 ... 2 до 54 Мбіт / с. Wi- Fi консорціум розробляє прикладні специфікації для втілення стандарту Wi- Fi в життя, виконує тестування і сертифікацію продукції інших фірм на відповідність стандарту, організовує виставки, забезпечує необхідною інформацією розробників Wi- Fi обладнання.

Незважаючи на те, що стандарт IEEE 802.11 був ратифікований ще в 1997 році, мережі Wi- Fi набули широкого поширення тільки в останні роки, коли істотно знизилися ціни на серійне мережеве обладнання. У промисловій автоматизації з безлічі стандартів серії 802.11 використовуються тільки два: 802.11b зі швидкістю передачі до 11 Мбіт / с і 802.11g (до 54 Мбіт / с).

Передача сигналів по радіоканалу виконується двома методами: FHSS і DSSS (див. Розділ). При цьому використовується диференціальна фазова модуляція DBPSK і DQPSK (див. " методи модуляції несучої ") із застосуванням кодів Баркера, комплементарних кодів ( CCK - Complementary Code Keying) і технології подвійного сверточного кодування (PBCC) [Рошан].

Wi-Fi 802.11g на швидкості 1 і 2 Мбіт / с використовує модуляцію DBPSK. При швидкості передачі 2 Мбіт / с використовуються ті ж метод, що і при швидкості 1 Мбіт / с, проте для збільшення пропускної здатності каналу використовується 4 різних значення фази (0,) для фазової модуляції несучої.

Протокол 802.11b, використовує додатково швидкості передачі 5,5 і 11 Мбіт / с. На цих швидкостях передачі замість кодів Баркера використовуються комплементарні коди ( CCK).

Wi-Fi використовує метод доступу до мережі CSMA / CA (див. Розділ "Проблеми бездротових мереж та шляхи їх вирішення"), в якому для зниження ймовірність колізій використані наступні принципи:

  • перш, ніж станція почне передачу, вона повідомляє, як довго вона буде займати канал зв'язку;
  • наступна станція не може почати передачу, поки не закінчиться зарезервоване раніше час;
  • учасники мережі не знають, чи прийнятий їх сигнал, поки не отримають підтвердження про це;
  • якщо дві станції почали працювати одночасно, вони зможуть дізнатися про це тільки по тому факту, що не отримають підтвердження про прийом;
  • якщо підтвердження не отримане, учасники мережі вичікують випадковий проміжок часу, щоб почати повторну передачу.

запобігання, А не виявлення колізій, є основним в бездротових мережах, оскільки в них, на відміну від провідних мереж, передавач трансивера заглушає сигнал, що приймається.

Формат фрейму на рівні PLCP моделі OSI (табл. 2.17) в режимі FHSS показаний на рис. 2.44. Він складається з наступних полів:

  • «Синхронізація." - містить чергуються нулі і одиниці. Служить для підстроювання частоти на приймаючої станції, синхронізує розподіл пакетів і дозволяє вибрати антену (при наявності декількох антен);
  • "Старт" - прапор початку фрейма. Складається з рядка 0000 1100 1011 1101, яка служить для синхронізації фреймів на приймаючої станції;
  • " PLW "-" Psdu Length Word "-" слово довжини службового елемента даних PLCP ", PSDU -" PLCP Service Data Unit "- елемент даних підрівня PLCP; вказує розмір фрейма, що надійшов з рівня MAC, в октетах;
  • "Швидкість" - вказує швидкість передачі даних фрейму;
  • "КС" - контрольна сума;
  • "MAC-фрейм" - фрейм, що надійшов з MAC-рівня моделі OSI і містить PSDU;

Формат фрейму на рівні PLCP моделі OSI (табл. 2.17) в режимі DSSS показаний на рис. 2.45. У ньому поля мають такий зміст:

  • «Синхронізація." - містить тільки одиниці і забезпечує синхронізацію в приймальні станції;
  • "Старт" - прапор початку фрейма. Містить рядок 0 xF3A0, яка вказує початок передачі параметрів, що залежать від фізичного рівня;
  • "Сигнал" - вказує тип модуляції і швидкість передачі даного фрейму;
  • "Сервіс" - зарезервовано для майбутніх модифікацій стандарту;
  • "Довжина" - вказує час в мікросекундах, необхідне для передачі MAC-фрейма;
  • "КС " - контрольна сума;
  • "MAC-фрейм" - фрейм, що надійшов з MAC-рівня моделі OSI і містить PSDU;
  • "Тема PLCP" - поля, додані на підрівні PLCP.

Дальність зв'язку засобами Wi-Fi сильно залежить від умов поширення електромагнітних хвиль, типу антени і потужності передавача. Типові значення, що вказуються виробниками Wi-Fi обладнання, складають 100-200 м в приміщенні і до декількох кілометрів на відкритій місцевості із застосуванням зовнішньої антени і при потужності передавача 50 ... 100 мВт. Разом з тим, за повідомленням німецького тижневика "Сomputerwoche" під час змагань по дальності зв'язку була зафіксована зв'язок на відстані 89 км із застосуванням стандартного устаткування Wi-Fi стандарту IEEE 802.11b (2,4 ГГц) і супутникових антен ( "тарілок"). У книзі рекордів Гіннеса зафіксована також Wi-Fi зв'язок на відстані 310 км із застосуванням антен, піднятих на велику висоту за допомогою повітряних куль.

Архітектура мережі Wi-Fi

Стандарт IEEE 802.11 встановлює три варіанти топології мереж:

При використанні BSS станції спілкуються іншому з одним через загальний центральний вузол зв'язку, званий точкою доступу. Точка доступу зазвичай підключається до дротової локальної мережі Ethernet.

Розширена зона обслуговування виходить при об'єднанні кількох BSS в єдину систему за допомогою розподільної системи, в якості якої може виступати дротова мережа Ethernet.

2.11.5. Порівняння бездротових мереж

У табл. 2.18 зведені основні параметри трьох розглянутих бездротових технологій. У таблиці відсутні дані про стандарти WiMAX, EDGE, UWB та багатьох інших, які не знайшли широкого застосування в промисловій автоматизації.

Табл. 2.18. Порівняння трьох провідних бездротових технологій

параметр

Bluetooth / IEEE 802.15.1

ZigBee / IEEE 802.15.4

Wi-Fi / IEEE 802.11

дальність

Швидкість передачі

723 Кбіт / с

1 ... 2 Мбіт / с, до 54 Мбіт / с

Макс. кількість учасників мережі

НЕ обмежено

Споживана потужність

Тривалість роботи від двох батарей розміру АА

6 міс. в режимі очікування

Ціна / Складність (умовні одиниці)

повторна передача

DCF - немає; PCF і HCF - є,

Основне призначення

Зв'язок периферії з комп'ютером

Бездротові мережі датчиків

Бездротове розширення Ethernet

Комп'ютер при відправці трафіку в мережу навіть не здогадується, в якому VLAN "е він розміщений. Про це думає комутатор. Комутатор знає, що комп'ютер, який підключений до певного порту, знаходиться у відповідному VLAN" e. Трафік, що приходить на порт певного VLAN "а, нічим особливим не відрізняється від трафіку іншого VLAN" а. Іншими словами, ніякої інформації про приналежність трафіку певного VLAN "у в ньому немає.

Однак, якщо через порт може прийти трафік різних VLAN "ов, комутатор повинен його якось розрізняти. Для цього кожен кадр (frame) трафіку повинен бути позначений якимось особливим чином. Позначка повинна говорити про те, яким VLAN" у трафік належить .

Найбільш поширений зараз спосіб ставити таку позначку описаний у відкритому стандарті IEEE 802.1Q.

IEEE 802.1Q- відкритий стандарт, який описує процедуру тегірованія трафіку для передачі інформації про належність до VLAN.

Так як 802.1Q не змінює заголовки кадру, то мережеві пристрої, які не підтримують цей стандарт, можуть передавати трафік без урахування його приналежності до VLAN.

802.1Q поміщає до кадру тег, Який передає інформацію про приналежність трафіку до VLAN "у.

Розмір тега - 4 байта. Він складається з таких полів:

    Tag Protocol Identifier (TPID)- Ідентифікатор протоколу тегування. Розмір поля - 16 біт. Вказує, який протокол використовується для тегірованія. Для 802.1q використовується значення 0x8100.

    Tag Control Information (TCI)- поле, інкапсулює в собі поля пріоритету, канонічного формату і ідентифікатора VLAN:

    • Priority- пріоритет. Розмір поля - 3 біта. Використовується стандартом IEEE 802.1p для завдання пріоритету трафіка, що передається.

      Canonical Format Indicator (CFI)- Індикатор канонічного формату. Розмір поля - 1 біт. Вказує на формат MAC-адреси. 0 - канонічний (Кадр Ethernet), 1 - не канонічний (Кадр Token Ring, FDDI).

      VLAN Identifier (VID ) - ідентифікатор VLAN "а. Розмір поля - 12 біт. Вказує, яким VLAN" у належить фрейм. Діапазон можливих значень VID від 0 до 4094.

При використанні стандарту Ethernet II 802.1Q вставляє тег перед полем "Тип протоколу". Так як фрейм змінився, перераховується контрольна сума.

У стандарті 802.1Q існує поняття Native VLAN. За замовчуванням це VLAN 1. Трафік, що передається в цьому VLAN, що не тегіруется.

Існує аналогічний 802.1Q пропріетарний протокол, розроблений компанією Cisco Systems - ISL.

У статті розглядаються можливості Ethernet стосовно використання в промисловості; також в матеріалі представлені спеціальні прикладні протоколи на основі Ethernet.

ТОВ "АКОМ", м Челябінськ

Успішно завоювавши світ офісної автоматизації, Ethernet і TCP / IP почали наступ на розподілені системи управління виробництвом. В якості основного "зброї" при цьому використовується приваблива ідея "безшовного" з'єднання всіх рівнів класичної піраміди автоматизації: від рівня автоматизації технологічних процесів до рівня управління підприємством. Реалізація цієї ідеї зажадала серйозної адаптації Ethernet, особливо в плані підтримки реального часу. Недетермінірованние протоколи зв'язку типу HTTP і FTP звичайно забезпечують універсальність і зручність використання, але для застосування в промисловості все ж довелося розробляти на основі Ethernet спеціальні прикладні протоколи.

OSI - модель взаємодії відкритих систем

Модель OSI (Open System Interconnection) схематично описує і стандартизує зв'язку між різними пристроями в мережевій архітектурі. Модель OSI визначає сім рівнів мережевої взаємодії систем, дає їм стандартні імена і вказує, які функції повинен виконувати кожен рівень і яким чином буде забезпечуватися взаємодія з більш високим рівнем.

Мал. 1. Модель OSI (Open System Interconnection)

Перш ніж призначені для користувача дані з Додатка 1 (рис. 1.) можна буде послати через Ethernet, ці дані послідовно проходять через весь комунікаційний стек від верхнього до самого нижнього рівня. При цьому відбувається формування кінцевого пакета для передачі (інкапсуляція) - при формуванні фрейма (пакета) відповідно до вимог поточного рівня, в нього впроваджується фрейм з більш високого рівня. Таким чином дані, що дійшли до самого нижнього рівня (фізичне середовище передачі), передаються в другу систему, де відбувається зворотний процес послідовної передачі отриманих даних на верхні рівні до пункту призначення - Додатки 2.

Такий процес подібний до налагодженому конвеєру і вимагає чіткого опису логічного взаємодії між рівнями.

Таблиця 1

У Ethernet, відповідно до стандарту IEEE 802.1-3, реалізовані рівні 1 і 2 моделі OSI. Підтримку третього, Мережевого рівня, забезпечує накладається на Ethernet протокол IP (Internet Protocol), а транспортні протоколи TCP і UDP відповідають Рівню 4. Рівні 5-7 реалізовані в прикладних протоколах FTP, Telnet, SMTP, SNMP і в розглянутих далі специфічних протоколах для промислової автоматизації (Industrial Ethernet). Треба відзначити, що протоколи Industrial Ethernet в деяких додатках можуть заміщати або доповнювати собою Рівні 3 і 4 (IP і TCP / UDP).

Рівень 1 (Фізичний) описує метод послідовної, біт за бітом, передачі даних через фізичне середовище. Стосовно до стандарту IEEE 802.3, стандартний фрейм Ethernet повинен виглядати наступним чином:

Preamble - преамбула, використовується для синхронізації приймального пристрою і відображає початок фрейму Ethernet;

Destination - адреса одержувача;

Source - адреса відправника;

Type Field - тип протоколу високого рівня (наприклад, TCP / IP);

Data Field - передані дані;

Check - контрольна сума (CRC).

Рівень 2 (Канальний) підвищує надійність передачі даних через Фізичний рівень, упаковуючи дані в стандартні фрейми з додаванням адресної інформації і контрольної суми (виявлення помилок). Доступ до фізичної середовищі передачі, згідно IEEE 802.3, здійснюється через механізм CSMA / CD, що призводить до неминучих колізій при одночасному початку передачі декількома пристроями. канальний рівень дозволяє вирішити цю проблему, забезпечуючи розподіл прав доступу сетеобразующіх пристроїв. Це реалізовано в Ethernet-комутатори (Switched Ethernet technology), в яких на підставі даних канального рівня всі вхідні дані автоматично перевіряються на цілісність і відповідність контрольної сумі (CRC) і при позитивному результаті перенаправляються тільки на той порт, до якого підключений приймач даних.

Рівень 3 (Мережевий) забезпечує обмін повідомленнями між різними мережами, використовуючи як інструмент протокол IP (стосовно Ethernet). Дані, отримані з Транспортного рівня, инкапсулируются у фрейм Мережевого рівня з заголовками IP і передаються на Канальний рівень для сегментації і подальшої передачі. Діюча в даний час версія 4 протоколи IP (IPv4) використовує діапазон адрес до 32 біт, а версія IPv6 розширює адресний простір до 128 біт.

Рівень 4 (Транспортний) забезпечує передачу даних з заданим рівнем надійності. Підтримка цього рівня реалізована в протоколах TCP і UDP. TCP (Transmission Control Protocol - протокол управління передачею) являє собою розвинений протокол із засобами установки, підтвердження і завершення з'єднання, із засобами виявлення і корекції помилок. Висока надійність передачі даних досягається ціною додаткових тимчасових затримок і збільшення обсягу інформації, що передається. UDP (User Datagram Protocol - призначений для користувача дейтаграммний протокол) створений на противагу TCP і використовується у випадках, коли першочерговим фактором стає швидкість, а не надійність передачі даних.

Рівні 5 - 7 відповідають за кінцеву інтерпретацію переданих призначених для користувача даних. Як приклад зі світу офісної автоматизації можна привести протоколи FTP і HTTP. Протоколи, які належать до категорії Industrial Ethernet, так само використовують ці рівні, але різними способами, Що робить їх несумісними. Так протоколи Modbus / TCP, EtherNet / IP, CIPsync, JetSync розташовуються строго над Рівнем 4 моделі OSI, а протоколи ETHERNET Powerlink, PROFInet, SERCOS розширюють і частково заміщають ще й Рівні 3 і 4.

EtherNet / IP

EtherNet / IP базується на протоколах Ethernet TCP і UDP IP і розширює комунікаційний стек для застосування в промисловій автоматизації (рис. 2.). Друга частина назви "IP" означає "Industrial Protocol" (Промисловий протокол). Протокол Ethernet / IP (Industrial Ethernet Protocol) був розроблений групою "ODVA" за активної участі компанії "Rockwell Automation" в кінці 2000 року на основі комунікаційного протоколу CIP (Common Interface Protocol), який використовується також в мережах ControlNet і DeviceNet. Специфікація EtherNet / IP є загальнодоступною і поширюється безкоштовно. На додаток до типових функцій протоколів HTTP, FTP, SMTP і SNMP, EtherNet / IP забезпечує передачу критичних до часу доставки даних між керуючим пристроєм і пристроями введення-виведення. Надійність передачі некритичних до часу даних (конфігурації, завантаження / розвантаження програм) забезпечується стеком TCP, а критична до часу доставка циклічних даних управління буде здійснена через стек UDP. Для спрощення налаштування мережі EtherNet / IP більшість стандартних пристроїв автоматики мають в комплекті заздалегідь певні конфігураційні файли (EDS).

CIPsync є розширенням комунікаційного протоколу CIP і реалізує механізми синхронізації часу в розподілених системах на основі стандарту IEEE 1 588.

PROFINET

Перша версія PROFINET використовувала Ethernet для не критичних до часу зв'язку між пристроями верхнього рівня і Profibus-DP пристроями польового рівня. Взаємодія з Profibus-DP здійснювалося при цьому досить просто за допомогою вбудованого в стек PROXY.

Друга версія PROFINET забезпечує два механізми зв'язку через Ethernet: для передачі не критичних до часу даних використовується TCP / IP, а реальний час забезпечується на другому каналі спеціальним протоколом. Цей протокол реального часу "перестрибує" через Рівні 3 і 4, перетворюючи довжину переданих даних для досягнення детермінованості. Крім цього для оптимізації зв'язку всім посилок даних в PROFINET присвоюються пріоритети відповідно до IEEE 802.1p. Для зв'язку в реальному масштабі часу дані повинні мати вищий (сьомий) пріоритет.

PROFINET V3 (IRT) використовує апаратні засоби для створення швидкого каналу з ще більшою продуктивністю. Забезпечується відповідність вимогам IRT (Isochronous Real-Time) стандарту IEEE-1588. PROFINET V3 використовується в основному в системах управління переміщенням із застосуванням спеціальних Ethernet / PROFINET V3 комутаторів.

Мал. 2. Структура Ethernet / IP в рівнях моделі OSI

Мал. 3.Структура PROFINET в рівнях моделі OSI

Мал. 4.Структура Ethernet PowerLink в рівнях моделі OSI

ETHERNET Powerlink

У ETHERNET Powerlink стеки TCP / IP і UDP / IP (Рівні 3 і 4) розширені стеком Powerlink. На основі стеків TCP, UDP і Powerlink здійснюється як асинхронна передача не критичних до часу даних, так і швидка ізохронна передача циклічних даних.

Стек Powerlink повністю управляє трафіком даних на мережі для забезпечення роботи в реальному масштабі часу. Для цього використовується технологія SCNM (Slot Communication Network Management), яка для кожної станції в мережі визначає часовий інтервал і строгі права для передачі даних. У кожен такий часовий інтервал тільки одна станція має повний доступ до мережі, що дозволяє позбутися від колізій і забезпечити детермінованість в роботі. На додаток до цих індивідуальним інтервалах часу для ізохронної передачі даних, SCNM забезпечує загальні інтервали часу для асинхронної передачі даних.

У співпраці з групою CiA (CAN in Automation) розроблено розширення Powerlink v.2 з використанням профілів пристроїв CANopen.

Powerlink v.3 включає механізми синхронізації часу, засновані на стандарті IEEE 1588.

Modbus / TCP - IDA

Недавно утворена група Modbus-IDA пропонує архітектуру IDA для розподілених систем управління, використовуючи Modbus як структури повідомлень. Modbus-TCP це симбіоз стандартного протоколу Modbus і протоколу Ethernet-TCP / IP як засобу передачі даних. В результаті вийшов простий, структурований, відкритий протокол передачі для мереж Master-Slave. Всі три протоколи з сімейства Modbus (Modbus RTU, Modbus Plus і Modbus-TCP) використовують один прикладний протокол, що дозволяє забезпечити їх сумісність на рівні обробки даних користувача.

IDA це не тільки протоколи на основі Modbus, це ціла архітектура, яка об'єднує методи побудови різних систем автоматики з розподіленим інтелектом і описує як структуру системи управління в цілому, так і інтерфейси пристроїв і програмного забезпечення зокрема. Це забезпечує вертикальну і горизонтальну інтеграцію всіх рівнів автоматизації з широким використанням web-технологій.

Передача даних в реальному часі забезпечується використанням стека IDA, що є надбудовою над TCP / UDP і заснованого на протоколі Modbus. Передача некритичних до часу даних і підтримка web-технологій відбувається через стек TCP / IP. Передбачена можливість віддаленого управління пристроями і системами (діагностика, параметризація, завантаження програм і т.п.) за допомогою стандартних протоколів HTTP, FTP і SNMP.

EtherCAT

EtherCAT (Ethernet for Control Automation Technology) - концепція автоматизації на основі Ethernet, розроблена німецькою компанією Beckhoff. Головною відмінністю цієї технології є обробка фреймів Ethernet "на льоту": кожен модуль в мережі одночасно з отриманням адресованих йому даних транслює кадр наступного модуля. При передачі вихідні дані аналогічним чином вставляються в ретранслюється фрейм. Таким чином кожен модуль в мережі дає затримку всього в кілька наносекунд, забезпечуючи системі в цілому підтримку реального часу. Чи не критичні до часу дані передаються у часових проміжках між передачами даних в реальному часі.

У EtherCAT реалізовані механізми синхронізації на основі стандарту IEEE 1588. Малий час затримки при передачі даних дозволяє застосовувати EtherCAT в системах управління переміщенням.

SERCOS-III

SERCOS (SErial Real-Time COmmunication System) - це цифровий інтерфейс, оптимізований для зв'язку між контролером і ЧРП (перетворювачами частоти) і використовує оптоволоконное кільце. Розроблено в первісному вигляді групою компаній ще в кінці 80-х років минулого століття. Робота в реальному часі досягається за допомогою механізму TDMA (Time Division Multiplex Access) - Мультиплексний Доступ до Тимчасового Ущільненням. SERCOS-III є останньою версією цього інтерфейсу і базується на Ethernet.

Foundation Fieldbus HSE

При розробці стандарту Foundation Fieldbus намагалися повністю спиратися на модель OSI, але, врешті-решт, з міркувань якості функціонування модель була змінена: Рівень 2 був замінений на рівень Узгодження даних власної розробки, Рівні 3-6 були виключені і розроблений восьмий рівень, названий для користувача . Призначений для користувача рівень включає функціональні блоки, які є стандартизованими пакетами функцій управління (наприклад, блок аналогового вхідного сигналу, ПІД-регулювання і т. П.). Дані функціональні блоки повинні відповідати вимогам широкої гами різноманітного обладнання різних виробників, а не конкретного типу пристроїв. Для передачі своїх унікальних властивостей і даних в систему, підключаються пристрої використовують програмне "опис пристрою" (Device Description - DD). Це забезпечує простоту додавання нових пристроїв в систему за принципом "plug-and-play".

другий відмінною рисою технології Foundation Fieldbus є забезпечення тимчасової зв'язку між польовими пристроями. При тимчасової зв'язку кожен пристрій, підключений до шини, може обмінюватися інформацією з іншими пристроями на цій шині прямо (тобто без необхідності передачі сигналів через систему управління).

У 2000 році був розроблений варіант Foundation Fieldbus HSE ((High-Speed \u200b\u200bEthernet). Основні особливості: базується на Ethernet, швидкість передачі даних 100 Мбод, підтримка реального часу, сумісність з усім комерційним обладнанням Ethernet, використання протоколів Internet (FTP, HTTP, SMPT , SNMP і UDP), можливість зв'язку з мережею FF Н1 без звернення до головної системи.

SafeEthernet

Розробка німецької компанії HIMA на основі Ethernet з підтримкою протоколів Internet. Відповідно до профілю компанії і як видно з назви, даний протокол оптимізований для використання в системах забезпечення безпеки.



Сподобалася стаття? поділіться їй