Ethernet Grundlagen und CS1W-ETN01

Slides:



Advertisements
Ähnliche Präsentationen
Von Hubs zu VLANs.
Advertisements

Powerpoint-Präsentation
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Repeater und Hubs bei 10Base2 und 10BaseT bzw. 100BaseT
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Präsentation zum Thema Netzwerk Von Jan Metz.
CSMA/CD Zugriffsverfahren
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Die Geschichte der Netzwerktechnologie von Carsten Freitag
Architektur von Netzwerken
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Ideen für ein campusweites VLAN-Konzept
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Netzwerkkomponenten (Hardware)
Internet Protocol [IP] Adressen und Adressklassen
Netzwerkprotokolle Client/ Server DFÜ Einige Protokolle
20:00.
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Netzwerktopologien Heiko Göltzer & Ronny Greifenhain
Freifach Netzwerktechnik mit Übungen
für Weihnachten oder als Tischdekoration für das ganze Jahr
Netzwerke Ein Referat.
Vertiefung und Erweiterung des Referates von M. Dreier
PROCAM Score Alter (Jahre)
Grundlagen der Netzwerktechnik
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
FINS Kommunikation.
Warum gibt es Netzwerke?
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Symmetrische Blockchiffren DES – der Data Encryption Standard
Netzwerke.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
DATEISPEICHER in der S P S
Meldungen über Ethernet mit FINS/UDP
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Adressierung in Netzwerken
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Folie Einzelauswertung der Gemeindedaten
Die 7 Schichten des OSI-Schichtmodells
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
von Prof. Thomas Deutsch
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Referat von Mustafa.S Daniel.M
Lisa Huber DHBW Mannheim
Aufbau eines Netzwerkes
Aktive Komponenten Strukturierungs- und Koppelelemente.
LINUX II Harald Wegscheider
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ISO / OSI Referenzmodell
Hardware und Topologien in Netzwerken
 Präsentation transkript:

Ethernet Grundlagen und CS1W-ETN01 Automation & Drives Harald Brück, SDT-TS Juli 2003

Hinweis: Mausklick auf Omron führt zu diesem Bildschirm zurück. Themenübersicht Geschichte Theorie der Daten- kommunikation TCP oder UDP Hardware ETN01 3 31 45 51 Merkmale Ethernet- Protokolle Socket ETN-Eintstellungen 4 35 47 56 Netz-Hardware Buszugriff CSMA/CD Port Datei-Zugriff 6 36 48 61 Kabel und Topologie Telegrammaufbau Zusammenfassung Sende-Befehl 7 38 50 65 Geräte im Netzwerk Aufbau der IP-Adressen 18 42 Industrienetze Subnet-Mask 27 43 Hinweis: Mausklick auf Omron führt zu diesem Bildschirm zurück.

Geschichte des Ethernet Entwickelt von XEROX 1970 “Blue Book Standard” wurde veröffentlicht von DEC-Intel-Xerox 1980 als Ethernet I Das Standard- Ethernet II wurde 1985 entwickelt Ethernet II wurde weiterentwickelt zu IEEE 802.3 CSMA/CD

Allgemeine Ethernet-Merkmale Es ist eine sehr verbreitete Technologie Der Preis ist sehr niedrig geworden Die Benutzung ist sehr einfach und robust Spezifikationen und Benutzerrechte sind frei Aprox. 40 millones de nodos en 1994 Existe un gran mercado para equipos Ethernet

Ethernet - Eigenschaften Jeder Ethernet-Teilnehmer ist völlig unabhängig Alle Teilnehmer teilen sich das selbe System Ethernet ist ein serielles Daten-Übertragungsverfahren Alle Teilnehmer können alle Telegramme empfangen Es gibt eine Bus-Zugriffsmethode cada estacion ethernet opra independientemente del resto de las estaciones de la red. no hay un controlador central Todas las estaciones en ethernet estan conectadas a un sistema de señales compartidas Las señales ethernet son transmitidas en serie, bit a bit Las señales llegan a todos los equipos conectados a la red. El acceso al medio es determinado por el mecanismo denominado MAC( Medium access control)

Ethernet-Netz-Hardware Kabel und Netztopologie. Geräte im Netz. Industrienetze.

ETHERNET - Kabel Es gibt 3 verschiedene Kabel und Lichtwellenleiter: 10Base5 (Thicknet), klassisches Ethernet. 10Base2 (Thinnet). 10BaseT. 100BaseF.

Bedeutung der Kabelbezeichnung Dies sind standardisierte Begriffe Baudrate Art des Signals BASE = BASEBAND Ohne Repeater (Segment) 10 BASE 5

10Base5 Maximale Entfernung pro Segment ist 500 Meter Topologie eines Bus, Stecker sind AUIs für Transceiver, alle 2,5m am Kabel ankoppelbar Maximale Anzahl der Teilnehmer pro Segment sind 100 (Teilnehmer, Repeater und Bridges) Maximal 5 Segmente RG-8 Kabel

10Base2 RG-58 Kabel Entfernung pro Segment ist 185 Meter Topologie eines lokalen Busses ohne Stichleitungen Stecker sind BNC Maximale Anzahl der Teilnehmer pro Segment ist 30 Maximal 5 Segmente

Koax - Kabel Begrenzte Ausdehnung und Topologie Nachteile Vorteile Begrenzte Ausdehnung und Topologie Änderung der Topologie ist sehr schwer Gesamte Segment liegt lahm bei Unterbrechung Kabel ist teurer als ‘Twisted pair’ Billiger Einfach zu installieren und zu probieren Guter Störschutz CONSISTE EN UN HILO CENTRAL RODEADO DE UNA CAPA AISLANTE Y DESPUES UNA MALLA EXTERIOR Y TODO ELLO RECUBIERTO DEL AISLANTE EXTERIOR. MUY RESISTENTE FRENTE A INTERFERENCIAS Y PERDIDAS DE SEÑAL

10BaseT Topologie eines Sterns 100 Meter zwischen den Teilnehmern und dem Hub (Sternkoppler) Die Stecker sind RJ-45 Kabel: STP / UTP 22-26 AWG Bei Unterbrechung läuft der Rest des Netzwerks weiter Echtzeitfähig mit Switch

Twisted pair Das einfache Kabel ist sehr Störempfindlich Nachteile Vorteile Das einfache Kabel ist sehr Störempfindlich Eingeschränkte Entfernungen Hub(Sternkoppler) benötigt Neu Teilnehmer einfach hinzu zu fügen Einfaches ‘Twisted pair’ ist sehr billig Es ist das gleiche Kabel wie für Telefone

100BaseF Peer to peer Topologie (Direktverbindungen). Von 500 bis 2000 m zwischen jedem Teilnehmer. Als Backbone benutzt. 62.5/125 m Lichtwellenleiter

Lichtwellenleiter Es unterstützt sehr hohe Frequenzen Vorteile Es unterstützt sehr hohe Frequenzen Minimaler Signalverlust über große Entfernungen Absolut immun gegenüber Störungen Mehrere Signale gleichzeitig Nachteile Es ist das teuerste Kabel Das Kabel ist nicht fexibel Es gibt keine Standard - Komponenten Höhere Installationskosten Wartungs-Personal muß über Spezialkentnisse verfügen SON USADOS PARA LLEVAR SEÑALES DIGITALES EN FORMA DE PULSOS DE LUZ. CONSISTE EN DOS CILINDROS MUY FINOS, RODEADOS DE UNA CAPA CONCENTRICA DE PLASTICO. HAY DOS FIBRAS POR CABLE, UNA PARA TRANSMITIR Y OTRA PARA RECIBIR. NO ESTAN SUJETOS A INTERFERENCIAS Y SON MUY RAPIDOS.

Steckertypen BNC -Stecker für Thinnet 10Base2. AUI 15 Pin-Stecker für Thicknet 10Base5. RJ-45 -Stecker für 10BaseT.

Zusammenfassung

Geräte im Netzwerk BUS-Topologie STERN-Topologie Transceiver (MAU). Repeater. STERN-Topologie Hub. Switch/Bridge. Router.

Geräte für die BUS-Topologie des klassischen Ethernets - Transceiver ( Media Access Unit: MAU). - Repeater UNA TOPOLOGIA DE BUS CONECTA CADA NODO A UN UNICO CABLE. EN CADA EXTREMO DEL CABLE ES NECESARIO AÑADIR UNA RESISTENCIA DE TERMINACION DE LINEA. UNA SEÑAL ES PASADA A LO LARGO DEL CABLE, POR CADA UNO DE LOS NODOS Y ENTRE LAS RESISTENCIAS. SEGUN EL MENSAJE VA PASANDO POR CADA NODO, ESTOS MIRAN SI LA DIRECCION DESTINO SE CORRESPONDE CON LA SUYA.

Transceiver (MAU) - Das AUI-Kabel ist eine Art Stichleitung bis 15 m Länge, - Der Transceiver ist die Ankopplung an unterschiedliche Übertragungsmedien / Kabel. Router AUI FDDI Thin cable Thick cable Transceivers (MAU)

Repeater Verstärkt und resynchronisiert das Signal Repeater Ausgangssignal Eingangssignal Repeater Se puede usar un repetidor para enlazar dos cables del mismo tipo. El proposito principal de un repetidor es amplificar y resincronizar la señal electrica. Una señal que viaja a traves de un cable es gradualmente atenuada por la resistencia del conductor. haciendo el voltaje de la onda demasiado bajo para ser escuchado por el receptor. Un repetidor resuleve este problema reenviando la señal con su maxima fuerza a traves del segundo cable. Obviamente el emplazamiento del repeater es importante. El repetidor debe estar localizado en algun lugar del cable donde todavia se pueda detectar la señal entrante (aunque esta pueda estar atenuada) Un repetidor tiene basicamente dos limitaciones. La primera es que un repetidor refuerza una señal, pero solo lo puede hacer unas pocas veces. Cada vez que la señal pasa a traves de un repeatidor, algo de ruido se le añade, no a proposito, sino como un efecto secundario del proceso. Una vez que la señal a pasado a traves de unos cuantos repetidores (donde “unos cuantos” depende de la clase de red que estes construyendo, la señal tendra demasiado ruido como para ser repetida de nuevo. En segundo lugar, un repetidor no resuelve problemas de colisiones. El numero de colisiones crece con el numero de nodos en el mismo segmento. Cuando el numero de conexiones hace al sistena fallar o es demadisado lento. Se debe instalar un Bridge.

Geräte für die STERN - Topologie Active Hub / Switch (Bridge mit mehr als 2 Anschlüssen) EN UNA RED CON TOPOLOGIA DE ESTRELLA CADA NODO ES CONECTADO A UNA UNIDAD ESPECIAL LLAMADA HUB. EL HUB PROPORCIONA UNA CONEXION EN COMUN DE TAL MANERA QUE TODOS LOS NODOS EN LA RED SE PUEDEN COMUNICAR ENTRE ELLOS Hub oder Sternkoppler (passiv)

Hub Hub - Mehrere Teilnehmer werden zusammengeschlossen, mit zusätzlichem Busanschluß (Uplink) - Die Bustopologie kann sehr gut angepasst werden (Bus, Stern, Ring, …). Hub PC ES TERMINO GENERICO QUE SE USA PARA REFERIRSE A UN DISPOSITIVO QUE ACTUA COMO PUNTO DE CONCENTRACION PARA CABLEADO EN UNA LAN

Switch / Bridge Empfängt alle Telegramme auf einem Anschluß, schaut in seine Tabelle (automatisch erstellte Routingtabelle), schickt es weiter an den richtigen Anschluß, wo sich der Zielteilnehmer befindet, unter Vermeidung von Kollisionen. ( Die Bridge hat nur 2 Anschlüsse, sie ist fast vollständig durch Switches verdrängt.) Zielanschluß Quelle Bridge Zieladresse des Telegramms Data Un bridge tambien combina dos segmentos de cables iguales, pero lo hace de una manera diferente a un repetidor. Un repetidor no sabe nada de redes; simplemente reforma y amplifica la señal que receive. Un puente realmente recive cada trama de la red, la analiza, y decide que hacer con ella. Un punete mantiene una tabla que le informa que nodos estan localizados en cada uno de sus lados. Como la trama viaja en la red, el puente la recoge y chequea su cabecera. Si la trama y su destinacion estan en el mismo lado que el puente, el puente no hace nada, simplemente vuelca los bits en el buffer. Pero si el distino esta en el otro lado del puente, el puente pasa la trama. De esta manera, solamente el trafico cuyo destino esta en el otro lado del bridge, pasa al otro lado. El trafico local permanece local. Como los repetidores existen dos limitaciones en un bridge: La primera, un bridge solamente mira la direccion para determinar que trama deberia ser pasada al otro lado. Ciertos tipos de tramas, llamada broadcast y multicast, no son enviadas a una estacion sino a un grupo de ellas, incluso a todas. A medida que la red crece, tales tramas podrian over colapsar la red, y el bridge no podira hacer nada para limitarlas. Cuando el trafico de la red se incrementa, es necesario instalar routers. La segunda limitacion de un bridge es que solamente puede enlazar segementos iguales. Si se quiere conectar un cable Ethernet con un Token Ring se necesita un router. Los puentes tambien introducen retraso en la red, porque normalamente reciven la trama entera antes de decidir que hacer con ella. No existe una guia para determinar cuantos bridges se pueden montar en una red, sin embargo es una buena regla a seguir, poner como maximo 7 bridges entre dos estaciones.

Router für entferntere Netze Hamburg Düsseldorf ROUTER X.25/ Telekom-leitungen Stuttgart ROUTER ROUTER

Router Der Router sendet Telegramme, die nicht an Teilnehmer des lokalen Netzes addressiert sind weiter an andere Netze oder Router. Durch die Router wird das Internet möglich(Kommunikation zwischen den Netzen) Die Router ‘unterhalten’ sich untereinander mit speziellen Routerprotokollen um sich über Wege zu anderen Netzen auszutauschen. Während der Switch in seiner Routingtabelle nur die IP-Adressen der direkt angeschlossenen Teilnehmer automatisch verwaltet, verwaltet der Router alle erreichbaren Netzwerk-Adressen (erster Teil der IP-Adresse)

Redundant shared Ethernet (mit Hubs)

Redundant switched Ethernet

Höchste Sicherheit mit Doppelring

Router zum Telefonnetz

Theorie der Datenkommunikation Punkt zu Punkt 7: Sprache 7: Sprache ? Virtuelle Verbindung 6: Schriftart 6: Schriftart ? 5: Brief 5: Brief ? 4: Postauto 4: Postauto ? 3: Adresse 3: Adresse ? 3: Absender/Adresse? 2: Umschlag 2: Postauto ? 2: Umschlag ? 1: Postbeamte 1: Postbeamte ? 1: Postbeamter ?

Theorie des Kommunikationsschichten-Modells Absender Empfänger richtig ! Modularer Aufbau 7: Anwendungschicht 7: Anwendungschicht 6: Darstellungsschicht 6: Darstellungsschicht 5: Sitzungsschicht 5: Sitzungsschicht Empfänger falsch ! 4: Transportschicht 4: Transportschicht 3: Netzwerkschicht 3: Netzwerkschicht 3: Netzwerkschicht 2: Datenübertragung 2: Datenübertragung 2: Datenübertragung 1: Physikal. Schicht 1: Physikal. Schicht 1: Physikal. Schicht

Wie wird Datenübertragung realisiert ? Das OSI Modell Teil 1 Schicht 1: Physikalische Schicht - Definition der physikalischen Datenüberagung, Koaxial- oder 2-Draht, Spannunspegel, Signalform Schicht 2: Darstellungsschicht - Definition des Bus-Zugriffes (Sendeberechtigung) - Definition des Rahmens (Starterkennung, Adresse, …) Schicht 3: Netzwerkschicht - Definition komplexer Baumstrukturen für Subnetze (LON) OSI = (Open Systems Interconnection)

Wie wird Datenübertragung realisiert ? Das OSI Model Teil 2 Schicht 4: Transport-Schicht - Definition von Transportalgorithmen (z.B. TCP/IP, UDP) Schicht 5: Sitzungsschicht - Festlegung des Kommunikatiosablaufes zwischen Teilnehmern) Schicht 6: Darstellungsschicht - Synchronisatiosmechanismus zwischen Teilnehmern/Netzen Schicht 7: Anwendungsschicht (Applikation) - Festlegung des Telegrammaufbaus (Intelligenzen im Datenfeld)

Das Ethernet Kommunikatiosmodell TCP UDP IP IEEE 802.3 CSMA/CD 4: Transportschicht 3: Netzwerkschicht 2: Datenübertragung 1: Phys. Schicht Die Bits werden nicht 1:1 auf den Bus geschickt, sondern es wird die Manchester-Codierung angewendet (Schicht 2 = Rahmenbildung + Buszugriff) Eine „1“ wird als Signaländerung dargestellt, je nach dem 0->1 oder 1-> 0 CSMA-CD = dezentrales Buszugriffsverfahren mit Kollisionserkennung IP = Internet Suit of Protocols UDP = User Datagramm Protokoll (nur Schicht 4) TCP = Transmission Control Protocol (übernimmt auch die Funktionen der Schichten 4, 5 und 6. Die Schicht 7 des Protokolls ist herstellerspezifisch, bei OMRON ist es FINS.

Schicht 2 - Buszugriff Media Access Control (MAC) Regelt den Buszugriff mehrerer Teilnehmer auf das Netzwerk (Das gemeinsame Kabel) Der Buszugriff des Ethernets ist CSMA/CD Carrier Sense Multiple Access with Collision Detection

CSMA/CD Carrier Sensing Multiple Access Collision Detection Wenn ein Teilnehmer etwas sendet, existiert eine Trägerfrequenz. Alle Teilnehmer müssen warten bis der Träger weg ist. Multiple Access Alle Teilnehmer haben die gleiche Priorität um etwas zu senden. Collision Detection Wenn 2 oder mehr Teilnehmer gleichzeitig versuchen etwas zu senden, wird eine Kollision von allen Teilnehmern erkannt Alle sendenden Teilnehmer hören auf zu senden und versuchen es nach unterschiedlichen Wartezeiten wieder.

Telegrammaufbau bei einem Protokoll (Briefumschlag) Starterkennung Zieladresse Quelladresse Länge Datenfeld CRC-Bits Briefmarke Empfänger Länge des Briefes Verschlüsselung/Unterschrift Absender Inhalt des Briefes Datensicherung Prüfsumme (8-bit-Check-Summe, Paritybit, CRC = spez. Prüfverfahren Generatorpolynom, XOR-Verkn.) Das Ethernet hat 3 bzw 4 dieser „Briefumschläge“.

Umsetzung der Protokolle Die verschiedenen Protokollschichten erzeugen einen großen ‘Overhead’, sodass auch bei wenig Informationen, lange Meldungen übertragen werden.

Protokoll-Analyse-Software In diesem Beispiel gibt es 4 Protokolle: 1. Ethernet (hier als MAC-Header bezeichnet) 2. IP (Internet Protokoll) 3. UDP mit der Portnummer 9600(2580hex) für FINS 4. FINS wird hier als Daten bezeichnet, da die Analyse-Software das FINS-Protokoll nicht kennt. Es beginnt unterhalb der blauen Striche mit 81 00 02 00 03 usw.

Unterschied zwischen Ethernet V2.0 und IEEE802.3 Heutige Geräte können beide Protokolle verstehen

Aufbau der IP-Adressen IP-Adressen bestehen aus 2 Teilen: Einer Netzwerknummer und einer Teilnehmernummer (Die Grenze ist aber variabel / Netzwerkklassen) IP-Adressen für Netze, die ans Internet angeschlossen sind müssen beim DENIC (Deutsches Network Information Center) www.nic.de beantragt werden.

Subnet und Subnet-Mask IP-Adressen der Klasse B können z.B. 65 024 Teilnehmer adressieren, dieses Riesennetzwerk muss aber in viel Unternetze geteilt werden. Hier sorgt die Subnet-Mask für eine zusätzliche Trennung von Netzwerknummer Subnetnummer und Teilnehmernummer (Im Bitschema). Ist die Subnet-Mask z.B. 255.255.255.128, so können in einem Unternetz 126 Teilnehmer adressiert werden. Der Teil, wo die Bits der Subnet-Mask 1 sind ist die Netzwerkadresse und die Subnet-Adresse, da wo sie 0 sind, ist die Teilnehmernummer

Beispiel von Netzaufteilungen Dieses Unternehmen hat eine Class-A- Adresse 7.0.0.0 , die Subnet-Mask ist 255.255.255.0, es können damit 254 Rechner an einem ‚Abteilungsnetz‘ hängen.

Vergleich: TCP oder UDP UDP fügt nur die Portnummer dem Protokoll zu und gibt sonst die Daten einfach weiter an die Applikation. Es wird für Kommunikation innerhalb eines Netzes verwendet oder wenn weniger als 1446 Byte übertragen werden. TCP ist ein verbindungsorientiertes Protokoll (Verbindungen müssen auf- und abgebaut werden). Es macht eigenständig: Fehlererkennung, Sequenzierung, Priorisierung und Optimierung der übertragenen Teile. Mehrere Verbindungen zu einem Rechner können gleichzeitig abgearbeitet werden (Multiplexing) TCP ist für weiter verzweigte Netze mit Router oder das Internet. UDP TCP

Argumente für UDP / FINS Viele Programmierer sagen, dass UDP ein veraltetes Protkoll und unsicher sei: DAS IST FALSCH UDP wird immer bei echtzeit-orientierten Protokollen wie z.B. dem neuen IDA benutzt. UDP ist nicht verbindungsorientiert, aber die SPS hat immer eine geöffnete Verbindung Das Betriebssystem einer SPS ist immer kommunikationsbereit. Die Übertragungssicherheit wird durch die Checksumme im Ethernetprotokoll gewährleistet. Alle Funktionen, die UDP nicht hat werden vom FINS-Protokoll zur Verfügung gestellt Fehlererkennung, Daten werden nicht angenommen, wenn die Checksumme falsch ist. Rückmeldung, FINS schickt eine Acknowledge-Meldung zurück, damit der Sender weiß, dass die Daten angekommen sind. Sequenzierung, ist nicht notwendig. FINS läßt nur bis zu 1446 Datenbyte zu. Priorisierung ist auch nicht mehr notwendig.

Socket Socket: besteht aus: Protokolltyp, IP-Adresse, Port-Nummer ; es ist der eindeutig bestimmbare Endpunkt einer Kommunikation. In der Praxis wird durch den Begriff Socket eine Schnittstelle bezeichnet, die zwischen zwei Anwendungsprozessen eine Client- Server- Beziehung herstellt. Es werden nach festgelegten Regeln die im Layer 4 zur Verfügung gestellten Transportdienste genutzt.

Port Port-Nummer (z.B. FTP = 21, FINS = 9600) identifiziert die Applikation. Der Port repräsentiert eine 16 Bit -Adresse, die zur Identifikation eines eindeutigen Zugangspunktes dient, den das TCP- oder UDP- Protokoll benötigt, um mit den übergeordneten Anwendungen bzw. Anwendungsprotokollen (FTP oder Telnet) Daten austauschen zu können. Portnummern von 0 bis 1023 sind meist schon fest vergeben durch die IANA (Internet Assigned Numbers Authority)

Symbolische Namen für IP-Adressen In diesem Zusammenhang tauchen die Begriffe Hosts-Datei, DNS (Domain Name Server) und WINS (Windows Name Server) auf. Da man sich die langen IP-Adressen schlecht merken kann, konnte man früher für jede Adresse, die benutzt wurde einen Namen vergeben, und die in die Datei ‘Hosts’ schreiben: 190.136.66.12 sps1 #C200H Lagersteuerung Für eine dynamische Namesvergabe gibt es heute jedoch Server, die die Zuordnung von Namen und IP-Adressen durchführen. Eine Domäne ist ein festgelegter Netzwerkbereich, für den ein bestimmter Namens-Server zuständig ist. Die Netzwerkadresse wird vom DNS aufgelöst, die IP-Adressen der eigenen Domäne (des eigenen Netzwerks) wird vom WINS-Server aufgelöst.

Zusammenfassung der neuen Vokabeln 10Base5= dickes, (altes Standard)- Ethernet-Kabel 10Base2= dünnes Koaxkabel 10BaseT= Twisted Pair- Kabel (max. 100m) CSMA/CD= Carrier Sense Multiple Access / Collision Detection Topologien: Bus, Ring, Stern. Repeater: physikalischer ‘Signalverstärker’. Segmente: physikalische Teilnetze, durch Repeater getrennt. Hub: Sternkoppler (mehrere Repeater in einem Gerät mit physikalischer Verbindung zwischen allen Anschlüssen). Switch: Brücke zwischen mehreren Netzwerkteilen mit Puffern -> Echtzeit. Router: findet den Weg durch die Netzwerke zum Zielnetzwerk. Gateway: übersetzt ein Protokoll in ein anderes Protokoll. DNS: Domain Name Server: ordnet den Hostnamen , IP-Adressen zu. Socket: besteht aus: Protokolltyp, IP-Adresse, Port-Nummer Port-Nummer (z.B. FTP = 21, FINS = 9600) identifiziert die Applikation. Client - Server: aktiver und passiver Teil eines Protokolltreibers.

Ethernet - Merkmale Hohe Übertragungsgeschwindigkeit, Große Übertragungsentfernungen , Große Anzahl Teilnehmer Verschiedene Übertragungs-medien und Topologien Kompatibel zur Bürowelt eingeschränkte Echtzeitfähigkeit

Spezifikationen - CS1W-ETN01

ETN01-Ethernet - Protokolle

Anschlüsse der ETN01 - Baugruppe

Anzeigen der Ethernet - Baugruppe

Einstellungen mit dem CX-Programmer Gehen Sie Online, in die E/A-Tabelle, markieren die Ethernet-Baugruppe, Rechte Maustaste, Baugruppenkonfiguration

Baugruppenkonfiguration

Einstellungen im PC Über Systemsteuerung, Netzwerk / Konfiguration/ TCP/IP, Kartenbezeichnung Eigenschaften eine feste IP-Adresse einstellen und alles andere deaktivieren.

Kommunikationstest - Ping Öffnen Sie ein MS-DOS-Fenster und geben sie: >ping und die zu testende IP-Adresse ein.

Mit CX-P online zur SPS über Ethernet In CX-Programmer: SPS markieren Rechte Maustaste, Ändern, Netzwerktyp: Ethernet, dann: Einstellungen unter Treiber die IP-Adresse der SPS eingeben. Online gehen Programm online überwachen

Dateizugriff über Ethernet Speichermodul doppelt klicken Datei von der Speicherkarte übertragen

FTP-Client zur Dateiübertragung Öffnen Sie ein MSDOS-Fenster Geben Sie ein: >ftp IP-Adresse user: omron password: omron >dir >cd memcard >get b.iom >put Dateiname >quit

FTP mit Batch-Datei aufrufen Mit dem Befehl „FTP –s:“ und dem Namen der Datei, wo die Kommunikationsdaten hinterlegt sind, wird die Übertragung gestartet, und mit „BYE“ geschlossen.

FTP- Batch-Datei mit Editor erstellen open 192.168.1.16 // IP Adresse Baugruppe OMRON // Anmeldung User OMRON // Anmeldung Password CD MEMCARD // Verzeichniswechsel PUT // Befehl „Übertrage zu“ AUTOEXE2.OBJ // neue SPS Programmdatei AUTOEXEC.OBJ // aktuelle SPS Programmdatei BYE // FTP schließen Dieses Beispiel ist für das SPS Programm, es geht aber auch für alleanderen Daten, die auf der Memory card hinterlegt sind.

Daten von der SPS an einen anderen FINS-Teilnehmer senden Benutzen Sie Kommunikationsport 0 um Daten aus dem DM- Bereich an die andere SPS zu senden. A202.00 = Merker Kommunikationsport 0 frei.