В статье описаны базовые технологии резервирования от компании EtherWAN, которые позволяют существенно повысить гибкость промышленной Ethernet-сети.
И как итог, практически в каждом управляемом промышленном Ethernet-коммутаторе, который, как правило, становится основой промышленной сети передачи данных, можно найти целую группу различных протоколов, ориентированных на создание отказоустойчивых соединений. При этом если 5–10 лет назад в промышленных коммутаторах среднего и бюджетного ценового сегмента можно было найти лишь поддержку универсальных, но сравнительно медленных протоколов группы STP (RSTP/MSTP), а быстрые протоколы и новые технологии были уделом дорогостоящих Hi-End-устройств, то сейчас даже в среднем ценовом диапазоне можно встретить коммутаторы с очень богатой и гибкой функциональностью для обеспечения резервируемости сети. Далее в статье рассмотрим пример подобных функций на базе продукции тайваньcкого производителя EtherWAN, оборудование которого находится в среднем ценовом сегменте, но при этом оснащено очень интересной функциональностью для создания резервируемых соединений.
Управляемые промышленные коммутаторы занимают основную часть номенклатуры устройств компании, при этом функциональность подразумевает наличие нескольких очень полезных и даже уникальных протоколов резервирования, которые могут существенно повысить отказоустойчивость и гибкость сети. Учитывая унификацию ПО, эта функциональность присутствует практически в каждом промышленном управляемом L2-коммутаторе от EtherWAN (рис. 1). Рассмотрим более подробно каждый из них.
I think that I shall never see
A graph more lovely than a tree.
A tree whose crucial property
Is loop-free connectivity.
A tree that must be sure to span
So packets can reach every LAN.
First, the root must be selected.
By ID, it is elected.
Least-cost paths from root are traced.
In the tree, these paths are placed.
A mesh is made by folks like me,
Then bridges find a spanning tree.
Root – порт, отвечающий за связь с корневым коммутатором, имеющий наименьшую стоимость присоединения к корневому коммутатору.
Designated – порт, имеющий связь с остальным сегментом сети, не содержащим корневой коммутатор.Alternate – альтернативный путь к корневому коммутатору, отличный от используемого Root-порта. Обычный трафик в порту блокируется.
Backup – запасной/резервный путь к сегменту сети, предоставляющий путь к корневому коммутатору большей стоимости, чем порт Designated. Обычный трафик в порту блокируется.Если подытожить, протоколы группы STP – это известные универсальные небыстрые механизмы. С одной стороны, их можно найти практически в каждом управляемом промышленном, и не только, коммутаторе, с ними умеют работать и настраивать. Но, с другой стороны, время восстановления может достигать нескольких минут, что не очень хорошо для современной промышленной сети передачи данных.
На сегодняшний день абсолютно все управляемые коммутаторы от EtherWAN умеют работать с RSTP и MSTP [3]. Однако уже сейчас можно отметить тенденцию отказа от данной группы протоколов в сторону протоколов кольцевого резервирования, которые отличаются более быстрым временем восстановления, при этом их намного проще настроить и спрогнозировать их работу.Логика работы протокола кольцевого резервирования достаточно простая. Главное в кольцевой топологии – назвать мастер-устройство кольца, которое логически блокирует одно из соединений, но физически сеть замкнута в кольцо. Все устройства в кольце должны поддерживать протокол кольцевого резервирования, при этом необходимо чётко указывать, какой порт задействован при построении резервированной кольцевой топологии.
При возникновении разрыва в кольце устройство, которое обнаружило данный разрыв, отправляет в обе стороны кольца специализированный фрейм Topology Change, который, проходя по всем коммутаторам, запускает процесс сброса CAM-таблиц (Content Addressable Memory – память с адресацией по содержимому) и, дойдя до мастер-устройства кольца, также запускает процесс замыкания заблокированного ранее соединения, одновременно отправляя SNMP-трап (Simple Network Management Protocol Trap – сообщение простого протокола сетевого управления).В итоге подобная логика работы позволяет обеспечить время восстановления менее 15 мс в кольце из 250 коммутаторов (рис. 3), что является достаточно неплохим показателем. К очевидным плюсам, кроме времени восстановления, можно отнести прозрачность работы с VLAN, очень простую настройку и совместимость с RSTP/MSTP.
При возникновении разрыва на одном из портов, участвующих в создании Redundant Pair (рис. 8), происходит отправка мультикаст-фрейма (Multicast Frame – групповой фрейм) на специальный адрес. При этом, в отличие от Ring Coupling, во фрейме Redundant Pair содержится ID пары, что автоматически исключает ложное срабатывание.
Логика работы резервированной цепочки основана на отслеживании логического соединения и позволяет применять в её составе любые устройства, обладающие двумя Ethernet-портами, способными пропускать мультикаст-пакет уровня L2, при этом на одном коммутаторе может быть реализовано до 6 резервированных цепочек.
В цепочке Alpha-Chain можно выделить две группы устройств.В процессе работы Chain-коммутатор либо Chain-коммутаторы отправляют служебные сообщения – PDU-фреймы (Protocol Data Unit – блок данных протокола) – между двумя портами коммутатора или коммутаторов каждые 200 мc для определения состояния пересылки и блокировки каждого из двух портов цепочки в конечных точках сегмента. Естественно, как и в случае с кольцевым резервированием, один порт цепочки логически блокируется.
Одно PDU-сообщение отправляется каждые 200 мс. Можно точно настроить количество PDU, которое может пропустить порт цепочки, прежде чем порт определит, что произошёл сбой соединения. Если произошла потеря от 3 до
Фактически мы получаем гибкий инструментарий, который позволяет нам добавить резервируемость там, где никаких механизмов по созданию резервируемых соединений не было. Однако на практике, особенно при использовании оборудования сторонних производителей, может возникнуть ситуация, когда данный механизм не будет функционировать корректно. Это связано с тем, что необходимо понимать логику работы и возможные причины неправильного функционирования.
Но в цепочке может присутствовать и управляемый коммутатор. Соответственно сразу возникает вопрос, можно ли добавить управляемый умный коммутатор в цепочку Alpha-Chain?
При таком использовании необходимо позаботиться о том, чтобы служебный PDU-фрейм проходил через коммутатор. Если мы говорим про устройства EtherWAN, то настройка заключается только лишь в установке параметра Chain-Pass-Through Setting (рис. 9). А если в цепочке есть какие-либо управляемые коммутаторы сторонних производителей, то настройка становится значительно сложнее. Проблема может возникнуть как раз в управляемости коммутаторов.Фактически мы имеем PDU-фрейм, который представляет собой L2-мульткаст с зарезервированным MAC-адресом назначения и MAC-адресом отправителя, который не является физическим адресом порта. Данный фрейм коммутатор EtherWAN отправляет от порта к порту цепочки как раз для контроля целостности.
Сторонний коммутатор может распознать данный фрейм некорректно, и в итоге могут возникнуть нештатные ситуации.Необходимо в первую очередь посмотреть на настройки VLAN и настроить прохождение служебного фрейма с определённым тегом (рис. 10). Далее надо посмотреть настройки, которые косвенно могут относиться к реакции на L2-мультикаст-трафик. Также при использовании управляемых устройств можно настроить определённый маршрут служебного фрейма, чтобы минимизировать широковещательный трафик.
В итоге цепочки Alpha-Chain – это очень интересный дополнительный базовый механизм в коммутаторах EtherWAN, который может легко добавить отказоустойчивость в сетевую структуру.Да, если в цепочке присутствуют сторонние сетевые управляемые многопортовые устройства, то настройка требует дополнительных знаний и навыков, возможно, дополнительной информации о том, как будет перестраиваться сеть в процессе работы других протоколов резервирования, или, например, учитывать тот факт, что CAM-таблица принудительно не будет сбрасываться в процессе перехода на резервный путь, и, конечно, проводить предварительные тестирования.
Но само наличие этой функциональности как базовой опции во всех управляемых коммутаторах EtherWAN, которая работает одновременно с другими механизмами (коммутатор может быть частью кольца Alpha-Ring, и одновременно на него можно подвесить 6 цепочек Alpha-Chain с неуправляемыми коммутаторами), позволяет рассчитывать на дополнительные, очень гибкие возможности при резервировании (рис. 11).Тайваньская компания EtherWAN – один из производителей качественного и недорогого промышленного сетевого Ethernet-оборудования, однако набор функций по обеспечению резервируемости сети сопоставим с более дорогим оборудованием. Одновременная поддержка и возможные комбинации RSTP/MSTP, Alpha-Ring, Alpha-Chain, Ring Coupling, Redundant Pair в качестве набора базовой функциональности позволяют создать действительно гибкие и отказоустойчивые сетевые структуры при сравнительно небольшом бюджете. ●
Разбор параметрирования нескольких преобразователей частоты с помощью WI-FI модуля на примере ПЧ Sinvel SID300
09.10.2024 12 0 0Контроллер, программируемый с помощью условий
Возможно ли создать алгоритм для задач автоматизации технологического процесса, не используя язык программирования? Предлагается описание системы создания алгоритма работы ПЛК для устройств малой автоматизации без использования специальных языков программирования. 01.09.2024 СТА №3/2024 539 0 0Как биометрия и искусственный интеллект помогают быстро и безопасно обслужить пассажиров в аэропортах
В условиях современных аэропортов идентификация пассажиров является одной из самых важных функций быстрого и безопасного обслуживания. Передовая биометрия помогает в этом, надёжно контролируя все этапы и существенно повышая пропускную способность транспортных узлов. 28.07.2024 СТА №3/2024 646 0 0Граничные вычисления: революция в обработке данных
В последние годы мы наблюдаем стремительный рост объёмов данных, генерируемых устройствами Интернета вещей (IoT) и различными приложениями. Традиционные облачные вычисления, при которых данные передаются в централизованные дата-центры для обработки, становятся менее эффективными в таких условиях. Именно здесь на сцену выходят граничные вычисления (Edge Computing) – новая парадигма, призванная решить эти проблемы. 28.07.2024 СТА №3/2024 669 0 0