Вы находитесь на странице: 1из 163

Промышленный Ethernet

Дамир Хамидуллин
Старший продакт-менеджер по промышленным коммуникациям / IPC2U
2021
Содержание
• Продукты и решения MOXA
• Основы Ethernet сетей
• Базовые настройки коммутаторов MOXA
• Настройка Virtual LAN (VLAN)
• Настройка протоколов резервирования MOXA
• Управление сетью
• Поиск и устранение неисправностей
(Troubleshooting)
• Приложение
Продукты и решения

3 Confidential
Решения Moxa для промышленной инфраструктуры

Приложения

NMS система Коммутаторы в Промышленные


маршрутизаторы Сотовые шлюзы
19” стойку

PoE
коммутаторы

Промышленный Wi-Fi
Wi-Fi Коммутаторы Коммутаторы Медиа Коммутаторы
для ж/д для ж/д МЭК 61850 конвертеры на DIN-рейку

Оборудование

Confidential
Надежная промышленная связь
Построение надежных проводных и беспроводных сетей

Технологии резервирования Turbo Ring, Turbo Chain и AeroLink


Turbo Ring: резервирование Ethernet сети из 250 коммутаторов
с временем восстановления до 20 мс
Turbo Chain: простое и экономичное
резервирование и масштабирование Ethernet сети
AeroLink Protection: восстановление беспроводной Wi-Fi сети менее 300 мс

Резервирование PRP/HSR с нулевым временем восстановления

Многофункциональный Redbox с поддержкой всех технологий


резервирования (PRP, HSR, Coupling, QuadBox)

Промышленное исполнение
• Расширенный температурный диапазон
• Класс защиты IP30/54/66/67/68, металлический корпус
• Сертификация для взрывоопасных сред
• Безвентиляторное исполнение с высоким MTBF

Confidential
Простая настройка и мониторинг
MXstudio – пакет программ для настройки, управления и мониторинга

MXconfig
Настройка оборудования Утилита для настройки
в 10 раз быстрее оборудования

Real-time, Port-level, Visulaized


Network Monitoring
MXview
Единая система для Система управления
управления сетью и мониторинга

Утилита N-Snap для быстрого


поиска и устранения
неисправностей MXview ToGo
Мобильное приложение для
Удаленный мониторинг
удаленного мониторинга
всегда и везде

Confidential
Overview

Промышленное применение
Промышленные Морские решения
Нефтегаз Производства Порты

Промышленные условия
эксплуатации
Добыча
ИТС Железные дороги
ископаемых

Высокий уровень ЭМ помех

Возобновляемые
Строительство Вибрация
источники энергии Электроэнергетика

Confidential
Основы Ethernet сетей

8 Confidential
Модель OSI 7
 Впервые была опубликована как стандарт ISO7498 и стала
эталонной моделью для сетевых приложений
 Помогает разработчикам создавать приложения используя единую
систему сетевого взаимодействия
Уровни модели OSI Уровени стека TCP/IP
(7 уровней) (5 уровней)
Прикладной
Прикладной
Представления
(Modbus)
Сеансовый
Транспортный
Транспортный
(TCP)
Сетевой Сетевой (IP)
Канальный Канальный (MAC)
Физический Физический
Описание работы Модели OSI 7
Прикладной: ПО Modbus TCP Master
Прикладной / Транспортный: TCP
Транспортный / Сетевой: IP
Сетевой уровни

Канальный /
Физический уровни

Ethernet Ethernet
OSI Уровень 1: Типы кабелей
 Медный кабель  Оптоволоконный кабель

Одномодовый

SFP модули
Прямой Перекрестный Многомодовый
(patchcord) (crossover)

Медный Оптоволоконный
Transmission Distance 100 м 120 км
MDI/MDIX Да Нет
Auto-Negotiation Да Нет
Тип раъема RJ-45 SC, ST, LC
Защита от ЭМ помех Нет Да
Стоимость кабеля Низкая Высокая
OSI Уровень 1: Типы разъемов
 Медный кабель  Оптоволоконный кабель

Одномодовый

SFP модули
Прямой Перекрестный
Многомодовый
(patchcord) (crossover)
 Типы разъемов

RJ-45 ST LC (для SFP модулей) SC


Таблица совместимости SFP модулей
OSI Уровень 1: Топология сети

Единая точка отказа


Шина

Звезда

Закольцовывание

Кольцо
OSI Уровень 1: Особенности оптики
При недостаточном ослаблении сигнала передатчика (Tx),
приемник (Rx) может быть поврежден

Мощность передатчика (Tx) 0 to -5 dBm

Tx Rx
Rx Tx

Чувствительность приемника (Rx) -3 to -34 dBm

16 Confidential
OSI Уровень 2: Идентификация устройств
Два ПК используют одну среду передачи данных (кабель) напрямую. Нет особого
смысла назначать им идентификаторы. Они будут эффективно обмениваться данными
без идентификаторов.

Если более двух устройств используют единую среду передачи данных, то для
эффективного обмена данными им нужно идентифицировать друг друга. MAC адрес как
раз и является таким идентификатором, который позволяет Ethernet устройствам
распознавать друг друга.

MAC Адрес: 6 байт


00:90:E8:XX:XX:XX
00:90:E8:00:00:03 00:90:E8:00:00:04

Код производителя
(первые 3 байта)
00:90:E8:00:00:02 00:90:E8:00:00:01
OSI Уровень 3: Разделение сети
Теперь у каждого устройства есть уникальный номер MAC адрес.
Зачем нужны IP адреса?

 Разделение сети на меньшие подсети A


 Эффективное использование полосы
C
пропускания B
 Снижение флуда

IPv4 адреса (десятичное представление)


Адрес 192.168.127.253 D
Маска 255.255.255.0 (/24) E F
Сеть 192.168.127.0
Шлюз 192.168.127.254
OSI Уровень 4: Сеансы связи
TCP/UDP порт определяет тип используемого сервиса/услуги

TCP TCP 3-WAY handshake


(трехэтапное рукопожатие) UDP
Отправитель SYN=1, SEQ=10001 Отправитель Получатель

SYN ACK=1, SEQ=10002 • Негарантированная доставка


Получатель • Используется для видео
SYN=1, SEQ=20001
SYN/ACK трафика
Отправитель
ACK=1, SEQ=20002 Пример: TCP server
ACK ACK=1, SEQ=20002
Получатель

• «Трехэтапное рукопожатие» при


установлении связи
• Сегментация данных
• Повторная передача
• Надежность передачи данных
Хаб и коммутатор - сравнение
Хаб Коммутатор

HUB

----- Коллизионный домен


- - - Широковещательный домен

Функции/Тип устройства Повторитель/Хаб, Уровень 1 Коммутатор, Уровень 2


Устройство это коллизионный Каждый порт на устройстве это
Коллизии
домен коллизионный домен
Обработка данных Отправка во все порты Отправка в конкретный порт

Поверка ошибок нет да


Хаб и L2/L3 коммутаторы - сравнение
 Хаб (без MAC таблицы)  L2 коммутатор

HUB

LAN2
WAN
 L3 коммутатор
LAN1
----- Коллизионный домен
- - - Широковещательный домен

21 Confidential
OSI Уровень 2: Основы коммутации
Коммутаторы MOXA используют технологию ‘Store and Forward’ для обработки и
передачи данных
1 Получение кадра 2 Обработка 3 Отправка в соотвествии с MAC таблицей

Получение Запись SA Отправка


Проверка Проверка DA

Store Check legal or illegal Learn SA Check DA Forward

 Уровень 2: Размер кадра (64-1518 Байт, исключая Preamble и IFG)


Preamble SFD Destination Source Ethertype Data FCS
(7 Bytes) (1 Bytes) MAC Address MAC Address (2Bytes) (46-1500 Bytes) (4 Bytes)
(6Bytes) (6Bytes)

 Тип MAC адреса получателя (Destination MAC address)


Unicast: 00:XX:XX:XX:XX:XX Multicast: 01:00:00:00:00:00 Broadcast: FF:FF:FF:FF:FF:FF

Для одного Для группы Для всех

22 Confidential
Хаб/L2/L3 коммутатор/Маршрутизатор
Хаб L2 коммутатор L3 коммутатор
Маршрутизатор
Коллизионный домен By device Порт Порт

Широковещательный домен By device Устройство Интерфейс

MAC таблица нет v v


v (управляемый)
Управление нет v
х (неуправляемый)
Проверка ошибок нет v v
Маршрутизация нет нет v

Коммутаторы
 Неуправляемые
(только ASIC)

 Управляемые
(ASIC + CPU)
ASIC – специальная интегральная схема
CPU – центральный процессор
Коммутаторы Moxa
Базовые настройки

24 Confidential
Список приложений для работы
Список приложений для работы с
коммутаторами:
 Поиск устройств: MXconfig
 Настройка устройств: Web / Telnet / CLI
 Массовая настройка устройства: MXconfig
 Поиск неисправностей: N-Snap
 Анализ сетевого трафика: Wireshark (стороннее)
 Дополнительный доступ: Консоль RS-232

Confidential
RS-232 консоль: функции и описание

Функции Описание

26 Confidential
Управление устройствами: Web консоль

Для доступа в Web консоль введите IP адрес


коммутатора в строку браузера. При прямом
подключении убедитесь, что находитесь в
одной подсети.

27 Confidential
Практика #1
Настройка IP адресов и времени
Практика #1: Настройка IP адресов и
времени
До начала упражнений
• Состав стенда для каждой группы
– EDS-510A X2
– Ноутбук с командной строкой X1
cmd > ping X.X.X.X -t

SW_A SW_B ПК1

Используйте команду ping для проверки доступности устройств по сети

Confidential
Шаг 1: Определить IP адрес устройства
Шаг 1: Широковещательный поиск
Шаг 3: Найденное устройство
отображается в списке

Устройство найдено

Шаг 2: Поиск устройства

Confidential
Шаг 2: Настроить статический IP адрес на ПК
Подойдет любой IP адрес из той же подсети
Выбрать "Use the following IP address" и задать IP адресе
Выбрать Internet Protocol Version 4 (TCP/IPv4) и маску подсети. Наждать OK и закрыть окно Local Area
И нажать Properties Connection

Confidential
Шаг 3: Проверить доступность устройств
Теперь необходимо пропинговать каждый коммутатор.

Для избежания конфликта IP адресов необходимо поменять IP


адреса до соединения коммутаторов (см. следующий раздел)

cmd > ping X.X.X.X -t

КОМ_B
192.168.127.201
7
КОМ_A
192.168.127.200
1 1 ПК1
192.168.127.100

Confidential
Шаг 4: Залогиниться в WEB консоль
1. Подключиться к коммутаторам по очереди через web консоль.

2. IP адрес коммутатора по умолчанию 192.168.127.253.


Откроется web консоль КОМ_A (как показано ниже):

3. Введите имя учетной записи (admin или user) и Пароль (Password).


По умолчанию пароль отсутствует или «moxa».

Confidential
Шаг 5: Задать IP адрес КОМ_A
Задайте IP адрес КОМ_A и нажмите
Basic Settings Network IP Settings активировать (Activate)

Confidential
Шаг 6: Задать IP адрес КОМ_В
Задайте IP адрес КОМ_В и нажмите
Basic Settings Network IP Settings активировать (Activate)

Confidential
Шаг 7: Настройка времени на коммутаторах

Топология сети

КОМ_A КОМ_B
192.168.127.200 192.168.127.201

1 1 PC1
192.168.127.100

Confidential
Basic settings Time

Зайдите в Event Log и проверьте дату и время (Date, Time) и убедитесь,


что они не отличаются от настроек даты и времени на ПК

Confidential
Практика #2
Быстрая настройка оборудования
MXconfig

Функция Link Sequence IP Setting (LSIP)


Пример: Предложения Moxa:
Системный интегратор тратит много времени • Link Sequence IP Setting (LSIP)
на поочередную настройку устройств. После быстрая настройка последовательности
установки иногда требуются усилия для IP адресов для нескольких устройств
поиска нужного устройства на объекте.
• Device Locator упрощение поиска
устройств (только для EDS E серии)

Наименьший
IP

Device Звуковое и
Link Sequence
световое
Locator IP Setting
оповещение
Преимущество Быстрая настройка
устройств

Упрощение установки, настройки и поиска на объекте Наибольший


IP

39
Практика #2: Настройка IP адресов и времени с
помощью MxConfig
Цель: Использовать MXconfig для быстрой настройки устройств
• Подключить коммутаторы последовательно
– Коммутаторы используются настройки по умолчанию

Ethernet

192.168.127.100 192.168.127.253 192.168.127.253 192.168.127.253 192.168.127.253

MXconfig

Ethernet

192.168.127.100 192.168.127.251 192.168.127.252 192.168.127.253 192.168.127.254

40 Confidential
Шаг 1: Залогиниться в MXconfig
• Запустить MXconfig на ПК

User: admin
Password: moxa

41 Confidential
Шаг 2: Широковещательный поиск
* Убедитесь, что все устройства сброшены до заводских настроек

Широковещательный поиск
(Broadcast Search)

Поиск по определенному типу устройств

42 Confidential
Шаг 3: Разблокировать устройства
После того, как устройства найдены необходимо их разблокировать для
дальнейшей работы с ними

Разблокировка
(Unlock)

Учетные данные Розовый фон: Дублированные IP–


для разблокировки новый коммутатор имеет IP адрес по умолчанию
Username= “admin” 192.168.127.253
Password= “moxa”

43 Confidential
Шаг 4: Сетевые настройки
Сетевые настройки
(Network Settings)

Выбрать все устройства

44 Confidential
Назначение IP адресов по MAC
адресам
Поэтапная настройка IP адресов

1
2
5
3 4
192.168.127.251
Increment:
Разница (сдвиг) между
соседними IP адресами

46 Confidential
Проверьте IP адреса в MXconfig
Шаг 5: Настройка времени в MXconfig

Ethernet

192.168.127.100 192.168.127.251 192.168.127.252 192.168.127.253 192.168.127.254

Настройка других параметров


1 Multiple Function Setting

48 Confidential
Настройте параметры “Current Time” и
“Сurrent Date” как на ПК

1
3

49 Confidential
Virtual LAN (VLAN)
Использование VLAN для масштабирования и простоты
управления

50 Confidential
Сеть без использования VLAN
Необходимо физическое разделение различных сетевых сегментов

Недостатки:
1. Трудно масштабировать
2. Большие затраты на оборудование и кабель
3. Сложно управлять

Разработка Разработка

Офис Офис

Производство Производство
Для чего нужен VLAN?
Описание: Сеть разделена на 3 группы, используется одна физическая
топология и каждая группа должна быть изолирована друг от друга

Разработка Разработка

Офис Офис

Производство Производство
Безопасность Управление
 Объединение устройств в группы  Изолирует критические сегменты сети
 Ограничение доступа для групп  Ограничивает широковещательный трафик
 Простое масштабирование сети  Экономия затрат на проводку

Не нужно выстраивать отдельную топологию!

 MOXA поддерживает следующие типы VLAN:


1. Port-based VLAN – Для одного устройства (Non-Tag based)
2. 802.1Q Tag-based VLAN - Для группы устройств (Tag based)
Port based VLAN
Не добавляет Tag в Ethernet кадр * Здесь и далее на рисунках P = Port (Порт)
P5 Группа Порты
P1
VLAN 1
P2 P6 VLAN1 Порт 1, Порт 2, Порт 5
VLAN 2 P3 P7 VLAN2 Порт 3, Порт 6
VLAN 3 P4
VLAN3 Порт 4, Порт 7
* Между устройствами нужно использовать
дополнительные соединения
P5 P5 P3
VLAN 1
P1 VLAN 5
P2 P6 P6 P2
VLAN 2 VLAN 6
P3 P7 P7 P1
VLAN 3 VLAN 7
P4

Группа Порты Group Порт


VLAN1 Порт 1, Порт 2, Порт 5 VLAN5 Порт 5, Порт 3
VLAN2 Порт 3, Порт 6 VLAN6 Порт 6, Порт 2
VLAN3 Порт 4, Порт 7 VLAN7 Порт 7, Порт 1
Port-based VLAN
Недостатки Port-based VLAN – Трудность взаимодействия между коммутаторами

P5 P5 P3
VLAN 1
P1 VLAN 5
P2 P2
VLAN 2 VLAN 6
P3 P1
VLAN 3 VLAN 7
P4

Группа Порты Группа Порты

VLAN1 Порт 1, Порт 2, Порт 5 VLAN1 Порт 3, Порт 5


VLAN2 Порт 3, Порт 6, Порт 5 VLAN2 Порт 2, Порт 5
VLAN3 Порт 4, Порт 7, Порт 5 VLAN3 Порт 1, Порт 5

При такой топологии группы не изолированы друг от друга! Использование


802.1Q предпочтительно для корректной настройки связи между коммутаторами
Настройка Port based VLAN
802.1Q Tag-based VLAN
 802.1Q Tag (4 байта) в Ethernet кадр https://en.wikipedia.org/wiki/IEEE_802.1Q
6 Байт 6 Байт 2 байта 46 – 1500 байта

Стандартный
Стандартный кадр
кадр

Тэгированный кадр
TPID (0x8100):Tag protocol identifier
TCI:Tag control information
PCP:Priority code point
DEI:Drop eligible indicator
VID:VLAN identifier
 Типы портов

1. Access Port (A) 2. Trunk Port (T)


Подключение к конечным устройствам Передача кадров с VLAN по сети
(устройства не понимают VLAN)

A
T
A
A
T
A

T
A
Access Port – проходная с дежурным
Trunk Port – междугородная трасса
Типы портов для VLAN
• Access Port
– Только один VLAN назначается как PVID
– Входящие (Ingress) правила:
• Tagged Frame: если = PVID то принять, иначе отбросить
• Untagged Frame: обработать как VLAN = PVID
– Исходящие (Egress) правила:
• VID = PVID, Удалить Tag
• VID ≠ PVID, Кадр не будет отправлен на данный порт
Типы портов для VLAN

• Trunk Port
– Только один PVID и несколько Fixed VLAN (Tagged)
– Входящие (Ingress) правила:
• Tagged Frame: если Tag VID=PVID или Fixed VLAN (Tagged) тогда
пропустить.
• Untagged Frame: Добавляет Tag = PVID VLAN
• Forbidden VLAN (в настройках) не относится к входящим/исходящим
правилам, он предназначен для работы с GVRP
– Исходящие (Egress) правила:
• Если = PVID, то удалить Tag
• Если ≠ PVID, то оставить Tag
Настройки VLAN
Что такое Management VLAN ID?
*Рекомендуется выключить GVRP

VLAN для доступа в web интерфейс

Access Trunk
Port Port

Hybrid
Port

Confidential
Пример работы VLAN Access Port
P2 ПК #2
Access, 10 Access, 10
ПК #1
P1
Access, 20 ПК #3
P3

Без VLAN Tag VID=10 P2 VID = PVID, удалить Tag


Таблица
Сценарий 1 VLAN
P3 VID≠PVID не будет передан на порт 3

Сценарий 2 VLAN Tag 10 VID=10 P2 VID = PVID, удалить Tag


Таблица
VLAN
P3 VID≠PVID не будет передан на порт 3

VID 20≠PVID 10 ОтброшенP2


Сценарий 3 VLAN Tag 20

P3

62 Confidential
VLAN для доступа в Web консоль

VLAN для доступа в web


консоль

Пример:
P2 ПК #2
A,1 A,10
ПК #1
P1
A,10 ПК #3

P3

Только ПК #1 имеет доступ к коммутатору, ПК #2 может взаимодействовать с ПК #3


Пример работы VLAN Trunk Port
1. PVID Trunk port должен быть настроен из неиспользуемых VLAN
2. Оба Trunk port должны быть настроены парно с одними VLAN

Trunk, 99, Trunk, 99,


P1 Tag, 10, 20, Tag, 10, 20, P3
ПК #1 Access, 20 ПК #3
A, 10

P5 P5
ПК #2
Access,10 A, 20 ПК #4
P2 P4

ПК #1 в ПК #4 P1 P5 P5 VID≠PVID
Таблица Таблица P3 Не будет отправлен на P3
20 VLAN 20 20 VLAN
Без VLAN Tag VID=Tag_VLAN, P4 VID = PVID,
Отправлен на P5 Снять Tag VLAN

ПК #2 в ПК #3 P2 P5 P5 VID = PVID,
Таблица Таблица P3 Снять Tag VLAN
10 VLAN 10 10 VLAN
P4 VID≠PVID
Без VLAN Tag VID=Tag_VLAN, Не будет отправлен на P4
Отправлен на P5

64 Confidential
Неправильная настройка Trunk port
1. PVID Trunk port должен быть настроен из неиспользуемых VLAN
2. Оба Trunk port должны быть настроены парно с одними VLAN

Trunk, 10, Trunk, 20


P1 Tag, 20 Tag, 10 P3
ПК #1 Access, 20 ПК #3
A, 10

P5 P5
ПК #2
Access,10 A, 20 ПК #4
P2 P4

ПК #1 в ПК #4 P1 P5 P5 VID≠PVID
VLAN P3 Не будет отправлен на P3
VLAN
Without VLAN Tag 20 20 20
Table Table P4 VID = PVID,
VID=Tag_VLAN,
Снять Tag VLAN
Be forwarded to P5, remains Tag
ПК #2 в ПК #3 P2 P5 P5 VID≠PVID
VLAN P3 Не будет отправлен на P3
10 VLAN
Without VLAN Tag Table X 20
Table P4 VID = PVID,
VID=PVID,
Снять Tag VLAN
Отправлен на P5, снять Tag

65 Confidential
Практика #3
Настройка VLAN
Практика #3: Настройка 802.1Q VLAN
Цель:
Научиться настраивать 802.1Q VLAN - Trunk Port
Условия взаимодейтсвия:
1. 4 ПК подключены к разным коммутаторам (КОМ_1 и КОМ_2)
2. ПК #1 может передавать данные только ПК #3 (Ping)
3. ПК #2 может передавать данные только ПК #4 (Ping)

Настройка VLAN:
T, 99, T, 99,
Tag, 10, 20, Tag, 10, 20,
ПК #3
ПК #1 A,10 A,10 192.168.127.3
192.168.127.1 P3
P1
P5 P5
ПК #2
P2 P4 ПК #4
A, 20 A, 20 192.168.127.4
192.168.127.2
КОМ_1 КОМ_2
192.168.127.251 192.168.127.252

67 Confidential
Шаг 1: Настройка VLAN на КОМ_1
Зайти в Web консоль > Зайти в «VLAN setting»

1 Access VLAN:
Подключение к конечным
устройствам
2
Trunk VLAN:
Подключение к коммутаторам

3
Шаг 2: Настройка VLAN на КОМ_2
Зайти в Web консоль > Зайти в «VLAN setting»

Access VLAN:
Подключение к конечным
1 устройствам

2
Trunk VLAN:
Подключение к коммутаторам

3
Тестирование работы VLAN
T, 99, T, 99,
Tag, 10, 20, Tag, 10, 20,
PC #3
PC #1 A,10 A,10 192.168.127.3
192.168.127.1 P3
P1
P5 P5
PC #2
P2 P4 PC #4
A, 20 A, 20 192.168.127.4
192.168.127.2
КОМ_1 КОМ_2
192.168.127.251 192.168.127.252

1. Проверить связь ПК #1 – ПК #3
ПК #1 может обмениваться данными только с ПК #3 (Ping)

2. Проверить связь ПК #2 – ПК #4
ПК #2 может обмениваться данными только с ПК #4 (Ping)
GVRP
• GVRP: GARP VLAN Registration Protocol
• GARP: Generic Attribute Registration Protocol
• Автоматическая настройка LAN на Trunk Port и
транслирование настроек соседям

У меня есть VLAN 5 У меня тоже есть VLAN 5

Trunk w/GVRP

VLAN 5

71
Confidential
Протоколы резервирования MOXA

72 Confidential
Применение резервирования сети
 Железные дороги  Сетевая инфраструктура

 Умное производство  Ветрогенераторы

73 Confidential
Для чего нужно резервирование сети?
 Широковещательный шторм (Broadcast Storm)
(Multicast, Broadcast и Неизвестный Unicast кадры могут вызвать
закольцовывание Ethernet кадров)
 Нестабильность таблицы MAC адресов

КОМ_1 КОМ_2
2

1
3

ПК_1 ПК_2
ПК

КОМ_3

74 Confidential
Технологии резервирования MOXA

STP Turbo Ring v1

> 30 сек < 300 мс

Turbo Ring v2
RSTP
Turbo Chain

< 6 сек < 20 мс  Гигабитный канал < 50 мс

75 Confidential
Turbo Ring V2 / Turbo Chain
 STP/RSTP не подходят для быстрого восстановления

Turbo Ring v2 /Turbo Chain


20ms для Fast Ethernet до 250 устройств *
50ms для Gigabit Ethernet до 250 устройств *

* Сеть из 250 устройств прошла тестирование. 250 коммутаторов - не предел


76 Confidential
Описание работы Turbo Ring v2
Основной путь
T.R Master Blocked Port
Forwarding Port Запасной путь
Backup Path

T.R Slave T.R Slave

 2 роли коммутаторов: Master и Slave


 1 Master в кольце Turbo Ring
 3 статуса: Forwarding, Blocked и Link-down
 2-ой порт (Ring port) Master коммутатора
- Блокирует передачу данных
- Передает только служебную информацию Turbo Ring v2

77
Восстановление связи
Разрыв T.R Master 2-ой порт меняет состояние с
2 Blocked на Forwarding

T.R Slave T.R Slave

1. Определение разрыва
2. 2-ой порт изменяет состояние с «Blocked» на «Forwarding»
- Обходной путь переходит в состоние “Active”
3. Master оповещает кольцо о смене топологии “Topology
Changed”
4. Все коммутаторы стирают MAC таблицу (Flush MAC table)
и заполняют ее заново
78
Настройка Turbo Ring V2
Web консоль > Redundancy setting

Статус портов

Настройки
Turbo Ring v2

79 Confidential
Практика #4
Настройка Turbo Ring v2
Практика #4: Turbo Ring V2
Цель:
Изучить принцип работы Turbo Ring v2 и научиться настраивать его.

Процесс настройки и проверки:


1. Настроить Turbo Ring v2 через Web консоль
2. Проверить статус Turbo Ring v2
3. Отключить активный канал и проверить Event Log
4. Назначьте на роль Master другой коммутатор и посмотрите Event Log
5. Продемонстрировать результаты настройки и работы ассистенту

81 Confidential
Настройка Turbo Ring v2
• Включить Turbo Ring V2
• Настроить порты Ring 1
Практика #5
Настройка MXview
Практика #5: Настройка MXview
Цель:
Научиться мониторить сеть и осуществлять управление с помощью MXview

Процесс настройки и проверки:


Шаг 1: Для настройки следуйте инструкции на следующих слайдах
Шаг 2: После настройки наблюдайте за сетью и статусом устройств в MXview
Шаг 3: Отключить канал и посмотреть на результаты в MXview

84 Confidential
Как настраивать MXview?

85 Confidential
Начало работы с MXview
Не забудьте добавить http://127.0.0.1:8080/
в разрешенный список JAVA

1
3
admin/moxa

2
4

* Если клиент не запустился, то нужно ввести ссылку


http://127.0.0.1:8080 в Internet Explorer

86 Confidential
Общий вид MXview
Tool Bar
Панель управления

Device List
Список
устройств

Alarm Events
События и оповещения

87
Поиск доступных устройств
Задать диапазон IP адресов для поиска и MXview поможет найти их.

1
3

4
88 Confidential
Auto Topology – отображение топологии
После того, как устройства найдены, нужно нарисовать наглядную
топологию сети, в этом нам поможет встроенная функция Auto Topology

2
3

89 Confidential
Тестирование: Отказ линии связи

*Event Warning

90 Confidential
Тестирование: Отказ устройства

91 Confidential
Варианты резервирования MOXA
Dual Ring Dual Homing

Ring Coupling Turbo Chain

92 Confidential
Резервирование Dual Ring
Критический сегмент Некритический сегмент
R.M. R.M.

Dual-Ring

Ring 2 Ring 1 Ring 2 Ring 1

Коммутатор принадлежит двум кольцам!! (Единая точка отказа)

Confidential
Резервирование Ring Coupling
Критический сегмент Критический сегмент

R.M.
R.M. Primary

Ring Coupling

Backup

Каждый коммутатор принадлежит одному кольцу!!


Резервирование Dual-Homing
Критический сегмент Некритический сегмент

R.M. R.M.
Dual-Homing

Коммутатор принадлежит двум кольцам!! (Единая точка отказа)

Confidential
Настройка резервирования Dual Ring

Статус портов

Кольцо 2
Ring 2

Кольцо 1
Ring 1

96 Confidential
Настройка резервирования Ring Coupling
 Для настройки Ring Coupling необходимо выбрать коммутаторы в кольце,
один из них настроить как основной (Primary) и указать порт, другой как
запасной (Backup) и указать порт.

Ring Coupling
(Backup)

Ring Coupling
(Primary)

97 Confidential
Настройка резервирования Dual Homing

98 Confidential
Как работает Turbo Chain?
1. Подключение
каскадом (Daisy Chain)

2. Head port и Tail port


подключаются в сеть Коммутатор
Chain
верхнего уровня

3. На Tail Port трафик


заблокирован:
• Подключение каскадом
• Нет закольцовывания
• Есть запасной путь Основной Промежуточный Запасной
(Head) (Member) (Tail)

99
99
Настройка Turbo Chain
 Применение: расширение сетей с резервированием RSTP и Turbo Ring
 Turbo Chain подключается только к STP/RSTP/Turbo Ring v1/v2
Основной
Head (Head)

Turbo Chain STP/RSTP

Промежуточный
(Member)

Member

Запасной
(Tail)
Tail

100 Confidential
Практика #6
Настройка Turbo Chain
Практика #6: Комбинация Turbo Ring v2 + Turbo Chain
Turbo Ring v2

ПК #1
КОМ_1 КОМ_2
192.168.127.100
192.168.127.251 192.168.127.252

Turbo Chain Резервный порт

ПК #2
192.168.127.200 КОМ_3 КОМ_4
HEAD TAIL
192.168.127.253 192.168.127.254

Процесс настройки:
1. Настроить Turbo Ring v2 для коммутаторов (КОМ_1, КОМ_2)
2. Настроить Turbo Chain для коммутаторов (КОМ_3, КОМ_4)
3. Подключить Turbo Chain к Turbo Ring v2
4. Проверить состояние сети (Ping / Состояние резервирования)
5. Использовать MXview и нарисовать топологию сети
6. Выборочно отключить канал и проверить связь и состояние сети.

102 Confidential
Настройка Turbo Chain
Шаг 1: Поменять протокол резервирования с TRv2 на Turbo Chain
Шаг 2: Настроить роли коммутаторов и порты
Шаг 3: Проверить статус Turbo Chain
Основной
(Head)

Turbo Chain
Head
Порты

Запасной
(Tail)

Turbo Chain
Tail

Порты
Комбинация резервирования Turbo Ring v2 + RSTP
Master
ПК #A
Backup
Запасной Важные моменты:
T.R v2 1. Может ли Turbo Ring v2
пропускать BPDU от RTSP?
(Взаимодействие)

2. В случае обрыва на одной


топологии (Turbo Ring v2) сможет ли
RSTP
другая перестроиться (RSTP)?
(Время восстановления)

Backup ПК #B
Запасной • BPDU – Bridge Protocol Data Unit
Передача служебной информации
Root

104 Confidential
Пример взаимодействия (Успешно)
 ПК #A  ПК #B (направление передачи данных)
 Блокировка основного канала в Turbo Ring v2
ПК #A
ПК #A
Backup
Backup Запасной
Запасной
T.R v2 T.R v2

RSTP RSTP

ПК #B
ПК #B Backup
Backup Запасной
Запасной

Root

105 Confidential
Пример взаимодействия (Успешно)
 ПК #В  ПК #А (направление передачи данных)
 Блокировка основного канала в Turbo Ring v2
ПК #A
ПК #A
Backup Активный путь
Запасной
T.R v2 T.R v2

RSTP RSTP

ПК #B Backup
ПК #B
Backup Запасной
Запасной

Root

106 Confidential
Application Scenario (Неуспешно)
 ПК #A  ПК #B (направление передачи данных)
 Блокировка основного канала в RSTP
ПК #A
ПК #A
Backup
Backup Запасной

T.R v2
Запасной
T.R v2
MAC aging time
(время обновления
MAC таблицы)

RSTP RSTP

ПК #B
Backup ПК #B
Запасной Активный
путь

Root

107 Confidential
Пример взаимодействия (Успешно)
 ПК #В  ПК #А (направление передачи данных)
 Блокировка основного канала в RSTP
ПК #A
ПК #A
Backup
Backup Запасной

T.R v2
Запасной
T.R v2

RSTP RSTP

ПК #B
Backup
ПК #B
Активный
Запасной путь

Root

108 Confidential
Настройка VLAN для сети с резервированием
GVRP может автоматически настроить VLAN, НО GVRP работает намного
медленнее, чем происходит восстановление топологии с TRv2. Рекомендуется
настраивать VLAN вручную (одинаковые настройки на всех Trunk Port)
ДО ПОСЛЕ

A30 A30

T10,20 T10, 20,30


T10, 20,30 T10,20

T10, 20,30 T10,20 T10,20


T.R V2 T10, 20,30 T.R V2

A10 T10, 20,30 A10 T10, 20,30


A30 T10, 20,30 A30 T10, 20,30
Управление сетью
Протокол SNMP
• Simple Network Management Protocol:
– Протокол прикладного уровня (OSI Уровень 7)
– Используется для получения данных об
устройствах в сети
– Используется для управления устройствами в сети
• Версии SNMP:
– SNMP v1: поддержка команд Get, Next, Set и Trap
– V2c: поддержка команды Get Bulk
– V3: улучшенные функции безопасности и
шифрования

111 Confidential
Описание протокола SNMP
• Роли SNMP:
– SNMP Manager
• Приложение/ПО, использующее SNMP для сбора
данных и управления SNMP устройствами.
– SNMP Agent
• Встроенное ПО на устройстве с поддержкой SNMP.
– SNMP устройство
• Сетевое устройство со встроенным SNMP Agent.

SNMP Agent/SNMP устройство

SNMP Manager

112 Confidential
SNMP – принцип работы
• Get, Get Next, Get Bulk
– SNMP получает данные от SNMP устройства
• Set
– SNMP Manager настраивает SNMP устройства
• Trap
– SNMP устройство оповещает SNMP Manager

SNMP Manager SNMP Agent/SNMP устройство

Get, Get Next, Set

Trap
Потеря связи

113 Confidential
Структура MIB файла
* MIB – Management Information Base
Root
0 1 2
ccitt iso joint-iso-ccitt

0 1 member 2 org 3
reg
std authority body 6
dod
1
1
internet
MOXA
1 2 3 4 1.3.6.1.4.1.8691
directory mgmt experimental private
1 1
MIB II enterprises

system interface at IP ICMP TCP UDP EGP Trans. SNMP RMON Bridge
1 2 3 4 5 6 7 8 10 11 16 17

Confidential
114
Общие сведения о MIB файле
• MIB (Management Information Base)
– Вся информация, которую предоставляет SNMP Manager
– Древовидная иерархическая структура
– Используется OID (object identifier) для получения
определенных данных
• Public MIB
– Содержит стандартную информацию, которую можно
получить по SNMP, например IP адреса, системная
информация и тд.
– Определен в RFC 1213
• Private MIB
– Проприетарные настройки, например настройки Turbo
Ring, Turbo Chain и тд.
– EDS-510A MIB, EDS-828 MIB
– Moxa OID: 1.3.6.1.4.1.8691.x.x…

115 Confidential
Мониторинг и управление: MXview
Использование SNMP/ICMP для проверки доступности устройств

116 Confidential
Практика #7
Настройка Trap Server для группы устройств
Практика #7: Настройка Trap Server

Цель:
Научиться настраивать Trap Server для всех устройств

Процесс настройки и тестирования:


1. Использовать топологию сети из Практики #6
2. Зайти в приложение MXview
3. В главном меню находим вкладку «Preferences»
4. Далее настраиваем SNMP Trap Server of Device (устанавливаем
Destination IP адрес компьютера)
5. Проверить скорость получения в случае потери канала

118 Confidential
Мониторинг с минимальной задержкой
 Настройте Trap Server для коммутаторов EDS серии. После настройки
коммутаторы будут мгновенно высылать оповещения о событиях
(например, потеря канала)

1
Trap Server (ПК с MXview)

119 Confidential
N-SNAP
Поиск изменений настроек и топологии
Найдите Валли

Confidential
Поиск неисправностей: N-Snap

122 Confidential
Практика #8
Настройка и использование N-Snap
Практика #8: Снимок сети с помощью N-Snap
Цель:
Научиться проводить сравнительный анализ сети с помощью N-Snap
Процесс настройки и тестирования:
1. Использовать топологию сети из Практики #6
2. Сделать снимок сети в первоначальном виде (эталонный снимок)
3. Сделать изменения на коммутаторах EDS серии
4. Сделать снимок сети в после изменений
5. Сравнить снимок сети после внесения изменений с эталонным
КОМ_1 КОМ_2
192.168.127.251 192.168.127.252
P8 T.R V2 P7
P1
P7 P8
ПК #1 P6 P6
192.168.127.250
P7 P7
Turbo Chain
КОМ_3 КОМ_4
P8 P8
HEAD TAIL Blocked Port
192.168.127.253 192.168.127.254
* Примечание: N-Snap не сможет сделать снимки устройств, если они недоступны по сети.

124 Confidential
N-Snap: Сравнение состояния сети
 Создать профиль и просканировать сеть

Просканировать сеть
3
1

2 Создать новый профиль

125 Confidential
N-Snap: Сравнение состояния сети
 N-Snap можно использовать для получения полной информации об
устройствах в сети

1
2
3

126 Confidential
N-Snap: Сравнение состояния сети
 Создание эталонного снимка сети (до внесения изменений)

2
4

3
127 Confidential
Сравнение состояния сети с эталонным
После создания эталонного снимка сделать изменения в сети. Нажмите
«Сompare network» для сравнения актуального состояния с эталонным.

2
3

128 Confidential
N-Snap: Сравнение состояния сети

129 Confidential
Поиск неисправностей с помощью N-Snap

130 Confidential
Быстрый сбор данных для техподдержки
Все данные о топологии сети и устройствах можно отправить в техподдержку
на почту support@moxa.pro

131 Confidential
Troubleshooting
Поиск и устранение неисправностей

132 Confidential
Практика #9
Использование Mirror Port и Wireshark для перехвата и
анализа трафика
Практика #9: Использование Mirror Port и
Wireshark для перехвата и анализа трафика
Вопрос 1:
ПК #1 пингует ПК #3. Получит ли ПК #2 ICMP пакеты?

Вопрос 2:
Нужно ли настраивать функцию Mirror Port если используется Multicast или
Broadcast трафик ?

p2 ПК #2
ПК #3 p1 192.168.127.2
192.168.127.3
p7 p8

p8 p7

p1 p7 p8
ПК #1
192.168.127.1

134 Confidential
Практика #9: Использование Mirror Port и
Wireshark для перехвата и анализа трафика
Вопрос 1: ПК #1 пингует ПК #3. Получит ли ПК #2 ICMP пакеты?
p2 ПК #2
ПК #3 p1 192.168.127.2
192.168.127.3
p7 p8

p8 КОМ_3
p7
КОМ_2 КОМ_1
p1 p7 p8
ПК #1
192.168.127.1

КОМ_3 Правила настройки Mirror Port


P1: Mirror port (из которого зеркалируют)
P2: Monitored port (в который зеркалируют)

135 Confidential
Практика #9: Использование Mirror Port и Wireshark
для перехвата и анализа трафика
Goal:
Understand why we need mirror port function and how to use it
Процесс настройки и тестирования:
1. Пропинговать ПК #3 с ПК #1 (cmd  ping x.x.x.x –t)
2. Проанализировать трафик ПК #2 с помощью Wireshark
3. Включить функцию Mirror port на КОМ#3
4. Захватить трафик Wireshark от PC#2
5. Сравнение
p2 ПК #2
ПК #3 p1 192.168.127.2
192.168.127.3
p7 p8

p8 КОМ_3
p7
КОМ_1 КОМ_2
p1 p7 p8
ПК #1
192.168.127.1
Анализ трафика в Wireshark

1 Выбрать интерфейс

2 Начать сканировать трафик

137 Confidential
Фильтрация данных в Wireshark

Настройка фильтров:
Фильтр по протоколу: icmp/snmp/bootp/stp
Фильтр по IP адресу: ip.src==x.x.x.x/ip.dst==x.x.x.x/ip.addr==x.x.x.x
Фильтр по порту: tcp.port==x.x.x.x/tcp.srcport==x.x.x.x/tcp.dstport==x.x.x.x
Фильтр по MAC адресу: eth.addr==
Возможности Web консоли
Мониторинг через Web консоль
Web консоль : Monitor > System
Трафик на коммутаторе
Отображение
(графическое отображение)
трафика

Общее количество пакетов

Трафик на выбранном
порту

* Добавьте web консоль в совместимость (Compatibility View Setting) для IE

140 Confidential
Web консоль: Monitor
• Полная статистика трафика

* Добавьте web консоль в совместимость (Compatibility View Setting) для IE

141 Confidential
Web консоль: Event Log и System Time
 Логирование (Event Log)

 Время (System time)

142 Confidential
Web консоль: Таблица MAC адресов

143 Confidential
Web консоль: Настройки и ПО
 Сброс настроек до заводских (Factory Default)

 Обновление прошивки/конфигурации (Upgrade Firmware/Configuration


file export)

144 Confidential
Опрос
Пример 1: ПК #1 не пингует ПК #2
• ПК #1 не пингует ПК #2 при соединении через
коммутатор
• Однако, ПК #1 пингует ПК #2 при соединении
напрямую
• В чем может быть причина?

PC1 PC2
Пример 2: Настройка VLAN
• ПК #1 нужно взаимодействовать с ПК #2
• ПЛК #1 нужно взаимодействовать с ПЛК #2
• ПК #1/2 не должны взаимодействовать с ПЛК #1/2
• Как настроить VLAN?
КОМ_1
P1
ПЛК_2

P7 P8
ПЛК_1 P8 P7

P2
P8
ПК1
P1 P7
T.R. v2 ПК2
P1

КОМ_2 КОМ_3
Приложение
Проблемы совместимости с JAVA
Проблемы совместимости с JAVA

Панель устройства не показывается

Confidential
Как настроить совместимость с JAVA?
1

3
7 2

6
5

8
Confidential
Обновить страницу > Выбрать «Later»

Confidential
Как настроить совместимость с JAVA?
Internet Explorer > Compatibility view setting > Добавить URL коммутатора

Добавить URL в список разрешенных

Confidential
Добавить URL в исключения JAVA
3

Confidential
Рекомендуется использовать JAVA 1.7 0_17
3

2
4

Confidential
MXConfig
Назначение IP адресов c помощью Link Sequence
Шаг 1: Назначить стартовый IP адрес
Шаг 2: Изменить режим на Link Sequence

1. Выбрать Link Sequence

2. Нажмите OK
Шаг 3: Назначение произвольных IP адресов

1. Назначьте произвольные IP адреса, которые


отличаются от назначенных ранее

2. Нажать Configure
Шаг 4: Нажмите Сonfigure и OK

3. Нажать OK
Шаг 5: Сгенерировать IP адреса снова

1. Generate

2. IP адреса назначены по порядку


Шаг 6: Анализ топологии

2
Шаг 7: Конец
Опрос День 1

cсылка

Спасибо

© 2021 Moxa Inc. All rights reserved.

Вам также может понравиться