[go: up one dir, main page]

WO2013091711A1 - Verfahren zum erkennen von kreisenden telegrammen in einem paketvermittelten kommunikationsnetzwerk und netzwerkkomponente zur durchführung des verfahrens - Google Patents

Verfahren zum erkennen von kreisenden telegrammen in einem paketvermittelten kommunikationsnetzwerk und netzwerkkomponente zur durchführung des verfahrens Download PDF

Info

Publication number
WO2013091711A1
WO2013091711A1 PCT/EP2011/073839 EP2011073839W WO2013091711A1 WO 2013091711 A1 WO2013091711 A1 WO 2013091711A1 EP 2011073839 W EP2011073839 W EP 2011073839W WO 2013091711 A1 WO2013091711 A1 WO 2013091711A1
Authority
WO
WIPO (PCT)
Prior art keywords
checksum
network
cell
network component
telegram
Prior art date
Application number
PCT/EP2011/073839
Other languages
English (en)
French (fr)
Inventor
Albrecht LÖSCHAU
Götz NEUMANN
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to PCT/EP2011/073839 priority Critical patent/WO2013091711A1/de
Publication of WO2013091711A1 publication Critical patent/WO2013091711A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations

Definitions

  • the invention relates to a method for recognizing a circular telegrams in a packet switched communication network, wherein the communication network network components and terminals, between which messages are übertra ⁇ gen.
  • the invention also relates to a Netztechnikkompo ⁇ component for carrying out such a method.
  • Network-capable terminals that can be connected to a communication network and can exchange data via transmission of corresponding telegrams are now used in many areas of technology.
  • such terminals in the form of network-capable automation devices in automation systems, eg for controlling and / or monitoring of power supply networks, are used.
  • a communica tion network ⁇ includes network components that perform a control and / or management of the transmission of the messages in the communication network;
  • the term network component should be understood to mean, in particular, those devices which are designed to forward telegrams to their respective receivers. Examples of network components are switches, hubs, routers or bridges.
  • those terminals are to be verstan ⁇ the term network component in which such a device for controlling and / or managing the transmission of telegrams is integrated, for example, a programmable controller with integrated switch.
  • automation devices In automation technology, for example in automation systems for controlling and / or monitoring electrical energy supply networks, network connections are increasingly being capable automation devices used, the functions for monitoring, control and / or protection of an automated system, such as an electrical power supply ⁇ network, take over.
  • Such automation devices may be, for example, so-called electrical protection devices or field control devices that are installed in substations of electrical energy supply networks.
  • IEDs "Intelligent Electronic Devices"
  • ⁇ net Such automation devices are often referred to as a so- ⁇ "IEDs" ( "Intelligent Electronic Devices" designated ⁇ net.
  • the automation devices are in this case connected to the communi cation ⁇ network and exchange about telegrams as user data, for example, control commands, Meldun ⁇ gen over events (for. Example, threshold violations) include measurements or status messages.
  • a redundancy concept is used for the Kommunikati ⁇ on between the automation devices, which ensures proper continued operation of the automation system in the event of a fault occurring with respect to
  • a spanning tree configuration in which redundancy in accordance with the so-called RSTP ("Rapid Spanning Tree Protocol") or MSTP ("Spanning Tree”) is used.
  • RSTP Rapid Spanning Tree Protocol
  • MSTP Shortning Tree
  • Multiple Spanning Tree Protocol is ge ⁇ ensured.
  • a spanning tree configuration is characterized in that, starting be ⁇ recorded from one to as "Root” network component all other network components (for example, the automation devices of the automation system) of the communication network a communica ⁇ tion path are exactly accessible via.
  • frequently ⁇ fig communication networks also be used in a ring structure, or a meshed structure in case of failure of a communication link between two programmable controllers th in a simple way to establish an alternative communication path.
  • the RSTP protocol or the MSTP protocol generates a logical structure used for message forwarding in a tree structure;
  • a ring-shaped communication network telegrams are therefore also transmitted according to a logical tree structure, so that there is only one transmission path to a terminal. Because of the physically existing redundancy an equivalent compound can be provided in case of failure of an existing connection easily by the logical structure of the communication network is ent ⁇ speaking adapted so that now an alternate path to an affected by the failure terminal.
  • the invention has for its object to be able to detect circular Telegram ⁇ me in a simple and cost-effective manner, in particular without additional equipment expense.
  • the object is achieved by a method for He ⁇ know of circular telegrams in a packet-switched communication network, wherein the communication network comprises network components and terminals, between which telegrams are transmitted, which have at least a data part and a checksum.
  • the communication network comprises network components and terminals, between which telegrams are transmitted, which have at least a data part and a checksum.
  • the invention provides ei ⁇ ne network component in a storage area of a table prepared which comprises a predetermined number through an index address ⁇ sierbarer cells; upon receipt of a message, a reception signal is formed by a control device of the network component and at present reception signal, the checksum of the message is at least partly read out and a cell in the table is addressed using the portion read from ⁇ the checksum.
  • the contents of Zel ⁇ le is incremented.
  • the received telegram is recognized as a circular telegram if the value of the addressed cell exceeds a predetermined threshold within a pre
  • the invention is based on the finding that circular telegrams occur very frequently on the same network component within a short time.
  • a circular telegram can thus be reliably distinguished from a "normal" telegram, for example, a value between 0.5 and 3 seconds, preferably the value 1.5 seconds, can be set for the predetermined time duration , during the Threshold is set to a value between 5 and 20, preferably to the value 10.
  • the inventive method does not require additional Gerä ⁇ teaufwand In addition, only minor adjustments to the device software are needed to implement the procedure.
  • This approach has the advantage that very easy for all cells together monitoring over the expiration of the predetermined period of time can be performed.
  • a further advantageous from guide provides a form of invention shown SEN method is that the cell is addressed in the table ⁇ hand the binary value of the read out part of the checksum.
  • the binary value of the read part of the check sum is used for direct addressing of the respective cell.
  • the cell in the table is addressed on the basis of the hash value of the read-out part of the checksum.
  • KISSING method provides furthermore that in the table, respectively, the sum or the read-out piece of the checksum of the message is stored and only with available over ⁇ agreement of the checksum or the read portion of the sum of the current Telegram with the checksum or the read-out part of the checksum of a preceding telegram, which has led to the addressing of the same cell, the content of the cell is incremented.
  • the reliability of the method according to the invention can be further increased, as the case may be considered by additional Studentsprü ⁇ Fung the conformity of the checksum or of the read part of the checksum that two frames with different se checksum lead yet randomly for addressing the same cell.
  • the telegrams should not be recognized as circular telegrams.
  • either the read-out piece of checksum or - to the to ⁇ reliability even further to increase the review - the entire sum of the telegram are stored in the table.
  • a further advantageous from guide looks form of the invention shown SEN method provides that, in a recognized circular telegram, the value of that cell is reset to zero and a specified as the recipient in the message terminal for the duration of the blocking time is blocked, so that all of the blocked terminal directed messages are discarded during the blocking period of the network component.
  • the temporary blockage of the receiver krei ⁇ send telegrams can be easily eliminated. Since a he ⁇ known circular telegram with blocked receiver is rejected immediately upon receipt and not at all leads to the generation of a received signal in the network component, a sinking utilization of the network component is already detected immediately after detection.
  • Another advantageous disclosed embodiment of the invention shown SEN procedure stipulates that the network component generates a status message when an orbiting telegram has been detected.
  • the status message may be sent to an administrator of the communications network to alert it to an error in the logical configuration so that the administrator can troubleshoot.
  • the status message can also initiate a reconfiguration of the logical structure of the communication network in order to remove the existing ring structure that led to the detected circular telegram.
  • the last n bits are used as part of the checksum and the table 2 provided by the network component comprises n cells.
  • n may take the value 5 or 6, so that the table has 32 or 64 cells.
  • KISSING method also provides that the communication network ⁇ according to the redundancy protocol RSTP (Rapid Spanning Tree Protocol) or MSTP (Multiple Spanning Tree Protocol) is operated.
  • the communication network can preferably be based on the known Ethernet technology.
  • a network ⁇ station component to operate in a packet switched communication network that is adapted for performing a method according to any one of claims 1 to 11.
  • the network component may preferably be a switch, a hub, a router or a network bridge.
  • the invention also relates to an energy automation ⁇ s istsstrom for controlling and / or monitoring an electrical power supply system having a communication network which comprises at least one network component according to claim 12 or. 13
  • Fig. 1 is an annular communication network in one
  • Figure 1 shows a communication network 10 in an annular training, as it is often used in automation systems for controlling and / or monitoring of electrical energy supply networks.
  • the annular configuration shown in Figure 1 is merely exemplary verste ⁇ hen, for example it may be a meshed or partially excluded in the ring and partly in a star configuration imaginary communication network also.
  • the communication network 10 comprises network components 11a-h, which are set up to control and / or manage the communication of telegrams via the communication network 10 and which may be, for example, routers, switches, hubs or network bridges.
  • the communication network 10 is further connected to network-capable terminals 12a-c, which may be e.g. can act to network-capable automation devices an automation Anläge an electrical energy supply network.
  • these automation devices may be protective devices or field devices that are used for controlling and / or monitoring the electrical energy supply network.
  • the terminals 12a and 12b are connected to the network component 11f and the terminal 12c to the
  • the network component lld is also a terminal in which a network component (eg a switch) is integrated, the network component of the network component is lld an internal Kommunikati ⁇ onSport to the terminal part of the network component lld closed at ⁇ .
  • the network components 11a-h also each have at least two further communication ports.
  • Fig. 1 only the communication network 10 to the network components lla-h DAR, but not the automated power supply ⁇ network.
  • the invention is not limited to use in automation systems for power supply networks, but rather can be used in any communication networks.
  • MSTP Multiple Spanning Tree Protocol according to standard IEEE 802, IQ).
  • These protocols can be used with communication networks of any physical design.
  • ring-shaped, and mesh communication networks are converted into a logical tree structure, so that to each ⁇ the terminal in the communication network a unique path exists.
  • the communication network 10 is operated in accordance with the redundancy protocol RSTP.
  • a network component as so-called “Root” is defined (in Fig. 1, for example ⁇ way is the network component IIa defined as root), components from which communication paths to all other Netzwerkkompo- and formed terminals.
  • a logi cal ⁇ separation point 13 is defined at which the communication network is blocked for the transmission of payload data containing telegrams. Since this is le ⁇ diglich is at the separation point 13 a logical separation point, but not a phy ⁇ sikalische separation point, however, re-dancy control telegrams about the separation point 13 can still be transmitted.
  • a first-time configuration of the communication network 10 takes place, in which the further network components IIb-h assign specific roles to their respective communication ports.
  • those communication ports of a network component llb-h, the network component IIa point towards the root, set up as a so-called "root ports” will be.
  • the facing away respectively from the root network component IIa communication ports are so-called "De ⁇ signated Ports" set ,
  • the root network component IIa itself has only designated ports.
  • Separation point 12 is set, is referred to as a so-called "Alter- nate port".
  • the data processing device 14 in the form of a workstation is connected to the root network component IIa by way of example only
  • network components lla-h and terminals 12a-c can be used.
  • the RSTP protocol triggers a reconfiguration of the communication network 10, whereby the ports of the network components are assigned changed roles as needed.
  • the accessibility of all network components lla-h and terminals 12a-c and thus the proper operation of the communication network 10 are restored.
  • Due to manual incorrect settings or errors in the network components 11a-h it is possible to unintentionally form logical loop or ring structures in the communication network 10, which enable the occurrence of circular telegrams.
  • These circular telegrams significantly increase the utilization of the affected network components and in the worst case may even lead to the failure of the communication network 10.
  • a situation is merely exemplary shown in which the presence in Fig 1 logical separation point is missing 13 (see Fig.l.) -.
  • the lack of separation ⁇ point is indicated in Figure 2 by the reference numeral 20 -.
  • a loop is formed in which telegrams can circulate in the communication network 10.
  • Reference to the flowchart in Fig. 3 is a ⁇ exporting approximately example of a method shall now be explained, with the occurrence of circling telegrams can be detected.
  • the method can be implemented in a device software of one or more network components 11a-h and does not require any additional components for its execution.
  • game ⁇ should be illustrated by the network component lle who ⁇ .
  • the method begins with the program start at step 30.
  • a predetermined period of time can be set, for example, to a value between 0.5 and 3 seconds, specifically, for example, to 1.5 seconds.
  • the importance ⁇ tung the predetermined time duration will be explained in more detail below ER.
  • step 33 a control device (eg an Ethernet controller) of the network component continuously monitors the ports of the network component with respect to the reception of a telegram , If no telegram is received, the process begins again at step 30.
  • a control device eg an Ethernet controller
  • the controller if the reception of a message frame at one of the ports is detected, the controller generates a received signal in a fol ⁇ constricting step 34th
  • This behavior is for example implemented in today's Ethernet controllers as so-called “interrupt” method, upon receipt of a message is generated as a received signal a "interrupt” (Schbrechungssig ⁇ nal), which interrupts the execution of the currently performed device software of the network component lle and instead the Execution of a special interrupt routine triggers.
  • the useful telegrams transmitted in the communication network 10 include at least one data part and a checksum, by means of which the integrity of the data part can be checked ,
  • This test ⁇ sum may be for example a known CRC32 checksum.
  • the received signal has been generated and the network component waste from the reception of a telegram signals ge ⁇ , then in a subsequent step 35, the entire checksum or at least a part of the checksum of the receive ⁇ NEN telegram is read (for example, the last n bits of the checksum, wherein n for example, may take the value 5 or 6).
  • the read-out value of the part of the checksum is used in a following step 36 to address a cell of a table provided by the network component 11 in a memory area of a data memory.
  • the addressing of the cell can be carried out directly using the binary value of the read-out part of the checksum (or the decimal equivalent of the relevant binary value) or indirectly, by first forming a hash value of the read-out Tile of the checksum and this hash Value is then used to address the cell.
  • To read out for all the values of the (partial) sum to provide a cell table before ⁇ preferably comprises 2 where n cells. For example, if n has a value of 5 or 6, the table will be 32 or 64 cells.
  • FIG. 4 a detail 40 from such a table is shown in FIG. 4.
  • the first column 41 of the table serves only to illustrate a cell address and can also be omitted depending on the type of addressing on the level of the device software in the specific table.
  • the second column 42 of the table comprises a cell value. If, according to step 36, a specific cell in the table has been addressed on the basis of the read-out value of the checksum, then in step 37 the cell value is incremented incrementally by the value 1.
  • a subsequent step 38 it is checked whether the value of the cell in question after the increase exceeds a predetermined threshold.
  • the threshold can be set at ⁇ play, in the range 5-20 examples, game, the threshold may be set at a value of 10 degrees. If the threshold is not exceeded (as indicated as an example in cell 44 of the table that is address ⁇ be implemented via the value 14 of the read checksum), then the method starts again at step 30; If , on the other hand, a threshold value override was determined in step 38 (as is indicated by way of example in cell 43 of the table which can be addressed via the value 18 of the read-out check sum), then in a subsequent step 39 the received message is recognized as a circular telegram ,
  • the box used for Erken ⁇ voltage of circular telegrams comprises a WEI tere column (not shown in Figure 4), in addition to the addressing of the cell, the entire checksum or the read part of the checksum is entered.
  • the cell is already an entry of egg nem preceding telegram of a checksum or a read portion of a checksum, so in the op ⁇ tional step 36a, the check sum or the read-out part of the checksum of the current telegram with the entry in the cell in question (ie the checksum or the read-out part of a checksum of a previous telegram that led to the addressing of the same cell). If there is a match, the process continues at step 37 as previously described by incrementing the (counter) contents of the cell by the value of one.
  • step 36a the checking in step 36a
  • step 36b the existing entry of the checksum or of the read part of the checksum by the check sum or with the read part of the checksum of the refreshes ⁇ economic telegram is replaced and it is the (counter -) Content of the cell reset to zero.
  • the criteria for the reliable detection of a telegram as a circular telegram can be defined via the values "specified time duration" and "preset threshold value”. As already mentioned, it is checked in step 31 at each ⁇ running the procedure if the predetermined time period is exceeded. If it has been exceeded, all cell values of table 40 are reset to zero in a following step 32. This should take into account the fact that a circular telegram is received by the network component llle in comparatively short time intervals. The number of times must be received a telegram repeated lle of the network component to be recognized as circling telegram can be set with the parameter ter "predetermined threshold" In ⁇ play as it is possible, stated the settings for the two. Select parameters such that all telegrams that occur within 1.5 seconds more than 10 times of the Network component are received, are recognized as circular telegrams.
  • the value of the cell in question in the Tabel ⁇ le - regardless of the elapsed time - be reset to zero.
  • the blocking time can be 50ms, for example. Blocking ensures that the circular telegrams directed to the terminal in question are eliminated from the network without much effort. This can take place very quickly a significant relief of the communication network. Since all messages directed to the same receiver are discarded during the blocking period, no further received signals (eg, interrupts) must first be formed for such messages in the network component, so that the processor utilization of the network component Ile caused by these messages also decreases.
  • control telegrams e.g.
  • RSTP redundancy control telegrams which serve to manage the Kom ⁇ communication network itself (and therefore do not comprise Nutz ⁇ data share in the sense of other telegrams) are always forwarded. Therefore, even during the locking period sol che control telegrams, which are at the blocked terminal court ⁇ tet, forwarded and not discarded.
  • the network component lle Upon detection of a circular telegram may also be provided that the network component lle a status message to write, indicating that an orbiting telegram having been ⁇ known.
  • This status message ei ⁇ nem network administrator with the data processing device 14 may, for example (see Fig. 1), the communication network 10 monitored, communicate the presence of circular telegrams and thus allow him to remedy the error.
  • the status message causes an automatic reconfiguration of the logical structure of the communication network. For this purpose, for example, may be initiated by the "root network component" IIa re Configu ⁇ rationsabfrage to eliminate the loop previously contained in the communica tion ⁇ network 10 through the Neukonfigurie ⁇ tion.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Erkennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk (10), wobei das Kommunikationsnetzwerk (10) Netzwerkkomponenten (11a-h) und Endgeräte (12a-c) umfasst, zwischen denen Telegramme übertragen werden, die zumindest einen Datenteil und eine Prüfsumme aufweisen. Um kreisende Telegramme in einfacher und kostengünstiger Weise, insbesondere ohne zusätzlichen Geräteaufwand, erkennen zu können, stellt eine Netzwerkkomponente (z.B. 11e) in einem Speicherbereich eine Tabelle (40) bereit, die eine vorgegebene Anzahl über einen Index adressierbarer Zellen (43, 44) umfasst; beim Empfang eines Telegramms wird von einer Steuereinrichtung der Netzwerkkomponente (z.B. 11e) ein Empfangssignal gebildet und bei vorliegendem Empfangssignal wird die Prüfsumme des Telegramms zumindest teilweise ausgelesen und eine Zelle (z.B. 43) in der Tabelle (40) wird unter Verwendung des ausgelesenen Teils der Prüfsumme adressiert. Der Inhalt der Zelle (z.B. 43) wird inkrementiert. Das empfangene Telegramm wird als kreisendes Telegramm erkannt, wenn der Wert der adressierten Zelle (z.B. 43) innerhalb einer vorgegebenen Zeitdauer einen vorgegebenen Schwellenwert übersteigt. Die Erfindung betrifft auch eine Netzwerkkomponente zum Durchführen eines entsprechenden Verfahrens.

Description

Beschreibung
Verfahren zum Erkennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk und Netzwerkkomponente zur Durchführung des Verfahrens
Die Erfindung betrifft ein Verfahren zum Erkennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk, wobei das Kommunikationsnetzwerk Netzwerkkomponenten und Endgeräte umfasst, zwischen denen Telegramme übertra¬ gen werden. Die Erfindung betrifft auch eine Netzwerkkompo¬ nente zur Durchführung eines solchen Verfahrens.
Netzwerkfähige Endgeräte, die an ein Kommunikationsnetzwerk angeschlossen werden können und über dieses Daten durch Übertragung entsprechender Telegramme austauschen können, werden heutzutage in vielen Bereichen der Technik eingesetzt. Beispielsweise können solche Endgeräte in Form von netzwerkfähigen Automatisierungsgeräten in Automatisierungsanlagen, z.B. zur Steuerung und/oder Überwachung von Energieversorgungsnetzen, eingesetzt werden. Üblicherweise umfasst ein Kommunika¬ tionsnetzwerk neben den Endgeräten auch Netzwerkkomponenten, die eine Steuerung und/oder Verwaltung der Übertragung der Telegramme in dem Kommunikationsnetzwerk vornehmen; im Folgenden sollen unter dem Begriff Netzwerkkomponente insbesondere solche Geräte verstanden werden, die zur Weiterleitung von Telegrammen an deren jeweilige Empfänger ausgebildet sind. Beispiele für Netzwerkkomponenten sind Switches, Hubs, Router oder Netzwerkbrücken (Bridges) . Ebenso sollen unter dem Begriff Netzwerkkomponente auch solche Endgeräte verstan¬ den werden, in denen ein solches Gerät zur Steuerung und/oder Verwaltung der Übertragung von Telegrammen integriert ist, beispielsweise ein Automatisierungsgerät mit integriertem Switch .
In der Automatisierungstechnik, beispielsweise in Automatisierungsanlagen zur Steuerung und/oder Überwachung von elektrischen Energieversorgungsnetzen, werden verstärkt netzwerk- fähige Automatisierungsgeräte eingesetzt, die Funktionen zur Überwachung, zur Steuerung und/oder zum Schutz einer automatisierten Anlage, z.B. eines elektrischen Energieversorgungs¬ netzes, übernehmen. Bei solchen Automatisierungsgeräten kann es sich beispielsweise um sogenannte elektrische Schutzgeräte oder Feldleitgeräte handeln, die in Unterstationen elektrischer Energieversorgungsnetze installiert sind. In der Fach¬ sprache werden solche Automatisierungsgeräte oft auch als so¬ genannte „IEDs" („Intelligent Electronic Devices") bezeich¬ net. Die Automatisierungsgeräte sind hierbei mit dem Kommuni¬ kationsnetzwerk verbunden und tauschen darüber Telegramme aus, die als Nutzdaten beispielsweise Steuerbefehle, Meldun¬ gen über Ereignisse (z. B. Schwellenwertverletzungen), Messwerte oder Statusmeldungen umfassen. Da an die Funktionsfähigkeit und Zuverlässigkeit solcher Automatisierungsanlagen hohe Anforderungen gestellt werden, wird für die Kommunikati¬ on zwischen den Automatisierungsgeräten ein Redundanzkonzept eingesetzt, das auch im Falle einer auftretenden Störung hinsichtlich der Kommunikation von Telegrammen einen ordnungsgemäßen Weiterbetrieb der Automatisierungsanlage gewährleistet.
Zum Erreichen einer Redundanz werden bei Automatisierungsanlagen häufig Kommunikationsnetzwerke in einer sogenannten „Spannbaum-Konfiguration" (im englischen Sprachgebrauch auch als „Spanning Tree" bezeichnet) eingesetzt, bei denen eine Redundanz gemäß dem sogenannten RSTP („Rapid Spanning Tree Protocol") oder MSTP („Multiple Spanning Tree Protocol") ge¬ währleistet wird. Eine Spannbaum-Konfiguration zeichnet sich dadurch aus, dass ausgehend von einer auch als „Root" be¬ zeichneten Netzwerkkomponente alle weiteren Netzwerkkomponenten (z.B. die Automatisierungsgeräte der Automatisierungsanlage) des Kommunikationsnetzwerks über genau einen Kommunika¬ tionspfad erreichbar sind. Bei Automatisierungsanlagen, beispielsweise zur Steuerung, zum Schutz und/oder zur Überwachung elektrischer Energieversorgungsnetze, werden zudem häu¬ fig Kommunikationsnetzwerke in einer Ringstruktur oder einer vermaschten Struktur eingesetzt, um bei einer Störung einer Kommunikationsverbindung zwischen zwei Automatisierungsgerä- ten in einfacher Weise einen alternativen Kommunikationspfad herstellen zu können. Mit dem RSTP-Protokoll bzw. dem MSTP- Protokoll wird unabhängig von der physikalischen Topologie des Kommunikationsnetzes ein für die Telegrammweiterleitung verwendeter logischer Aufbau in einer Baumstruktur erzeugt; in einem ringförmig aufgebauten Kommunikationsnetzwerk werden Telegramme daher auch entsprechend einer logischen Baumstruktur übertragen, so dass zu einem Endgerät jeweils nur ein einziger Übertragungspfad besteht. Aufgrund der physikalisch vorhandenen Redundanz kann beim Ausfall einer bestehenden Verbindung leicht eine Ersatzverbindung geschaffen werden, indem die logische Struktur des Kommunikationsnetzwerks ent¬ sprechend so angepasst wird, dass nunmehr ein alternativer Pfad zu einem von dem Ausfall betroffenen Endgerät verwendet wird .
Der Einsatz eines nach dem RSTP-Prinzip arbeitenden Kommunikationsnetzwerkes im Bereich der Automatisierung von elektrischen Energieversorgungsnetzen ist beispielsweise aus der europäischen Offenlegungsschrift EP 2 090 950 AI bekannt. Aus der US-Patentanmeldung US 2008/0025203 AI ist außerdem ein alternatives RSTP-Verfahren bekannt, mit dem bei einer aufge¬ tretenen Störung eine schnellere Neukonfiguration des Kommunikationsnetzwerkes erreicht werden soll.
Durch falsche Parametrierungen oder Fehlfunktionen der für die Weiterleitung der Telegramme in dem Kommunikationsnetz verantwortlichen Netzwerkkomponenten können jedoch auch auf logischer Ebene ungewollt mehrdeutige Pfade auftreten, so dass logische Ringstrukturen entstehen, auf denen Telegramme kreisend übertragen werden. Solche Telegramme können zu einer hohen Auslastung und im schlimmsten Fall zu einem Ausfall des Kommunikationsnetzwerks führen.
Aus der deutschen Patentschrift DE 102 07 529 B4 ist die Verwendung eines sogenannten „Redundanzmanager-Observers" be¬ kannt, der ggf. bestehende Ringstrukturen erkennt und durch logisches Auftrennen des Kommunikationsnetzwerks entfernt, so dass kreisende Telegramme unterbunden werden. Ferner ist aus der US Patentschrift US 7,460,492 B2 ein sogenannter „Loop Guard" („Schleifenwächter") bekannt, der anhand von RSTP- Steuertelegrammen auf das Vorliegen von Schleifen schließt und ggf. Einfluss auf einen RSTP-Manager nimmt, um die
Schleifen zu eliminieren.
Der Erfindung liegt die Aufgabe zugrunde, kreisende Telegram¬ me in einfacher und kostengünstiger Weise, insbesondere ohne zusätzlichen Geräteaufwand, erkennen zu können.
Die Aufgabe wird erfindungsgemäß durch ein Verfahren zum Er¬ kennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk gelöst, wobei das Kommunikationsnetzwerk Netzwerkkomponenten und Endgeräte umfasst, zwischen denen Telegramme übertragen werden, die zumindest einen Datenteil und eine Prüfsumme aufweisen. Erfindungsgemäß stellt ei¬ ne Netzwerkkomponente in einem Speicherbereich eine Tabelle bereit, die eine vorgegebene Anzahl über einen Index adres¬ sierbarer Zellen umfasst; beim Empfang eines Telegramms wird von einer Steuereinrichtung der Netzwerkkomponente ein Empfangssignal gebildet und bei vorliegendem Empfangssignal wird die Prüfsumme des Telegramms zumindest teilweise ausgelesen und eine Zelle in der Tabelle wird unter Verwendung des aus¬ gelesenen Teils der Prüfsumme adressiert. Der Inhalt der Zel¬ le wird inkrementiert . Das empfangene Telegramm wird als kreisendes Telegramm erkannt, wenn der Wert der adressierten Zelle innerhalb einer vorgegebenen Zeitdauer einen vorgegebenen Schwellenwert übersteigt.
Der Erfindung liegt die Erkenntnis zugrunde, dass kreisende Telegramme innerhalb kurzer Zeit sehr häufig an derselben Netzwerkkomponente auftreten. Durch geeignete Festlegung der vorgegebenen Zeitdauer und des Schwellenwertes kann somit ein kreisendes Telegramm sicher von einem „normalen" Telegramm unterschieden werden. Beispielsweise kann für die vorgegebene Zeitdauer ein Wert zwischen 0,5 und 3 Sekunden, vorzugsweise der Wert 1,5 Sekunden, eingestellt werden, während der Schwellenwert auf einen Wert zwischen 5 und 20, vorzugsweise auf den Wert 10, festgelegt wird. Da ein Netzwerkkontroller üblicherweise ohnehin beim Empfang eines Telegramms ein Emp¬ fangssignal in Form eines sogenannten „Interrupts" erzeugt und das (teilweise) Auslesen der Prüfsumme innerhalb der dar¬ auffolgenden Interrupt-Routine durchgeführt werden kann, kommt das erfindungsgemäße Verfahren ohne zusätzlichen Gerä¬ teaufwand aus; außerdem müssen zur Implementierung des Verfahrens nur geringfügige Anpassungen in der Gerätesoftware vorgenommen werden.
Gemäß einer vorteilhaften Aus führungs form des erfindungsgemäßen Verfahrens ist vorgesehen, dass nach Ablauf der vorgege¬ benen Zeitdauer die Inhalte in allen Zellen der Tabelle auf den Wert Null zurückgesetzt werden.
Dieses Vorgehen besitzt den Vorteil, dass sehr einfach für alle Zellen gemeinsam eine Überwachung über den Ablauf der vorgegebenen Zeitdauer durchgeführt werden kann.
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht vor, dass die Zelle in der Tabelle an¬ hand des binären Wertes des ausgelesenen Teils der Prüfsumme adressiert wird.
Hierbei wird der binäre Wert des ausgelesenen Teils der Prüf¬ summe zur direkten Adressierung der jeweiligen Zelle verwendet .
Alternativ dazu kann auch vorgesehen sein, dass die Zelle in der Tabelle anhand des Hash-Wertes des ausgelesenen Teils der Prüfsumme adressiert wird.
Bei dieser Aus führungs form wird zunächst ein Hash-Wert des ausgelesenen Teils der Prüfsumme gebildet und die Zelle da¬ nach anhand des Hash-Wertes adressiert. Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht zudem vor, dass in der Tabelle jeweils auch die Prüfsumme oder der ausgelesene Teil der Prüfsumme des Telegramms gespeichert wird und nur bei vorhandener Über¬ einstimmung der Prüfsumme oder des ausgelesenen Teils der Prüfsumme des aktuellen Telegramms mit der Prüfsumme oder dem ausgelesenen Teil der Prüfsumme eines vorangehenden Telegramms, das zur Adressierung derselben Zelle geführt hat, der Inhalt der Zelle inkrementiert wird.
Hierdurch kann die Zuverlässigkeit des erfindungsgemäßen Verfahrens weiter erhöht werden, da durch zusätzliche Überprü¬ fung der Übereinstimmung der Prüfsumme oder des ausgelesenen Teils der Prüfsumme der Fall berücksichtigt werden kann, dass zwei Telegramme mit an sich unterschiedlicher Prüfsumme dennoch zufällig zur Adressierung derselben Zelle führen. In diesem Fall sollen die Telegramme nämlich nicht als kreisende Telegramme erkannt werden. Bei dieser Aus führungs form kann entweder der ausgelesene Teil der Prüfsumme oder - um die Zu¬ verlässigkeit der Überprüfung noch weiter zu erhöhen - die gesamte Prüfsumme des Telegramms in der Tabelle gespeichert werden .
In diesem Zusammenhang kann zudem konkret vorgesehen sein, dass bei fehlender Übereinstimmung der in der Zelle vorhandene Eintrag der Prüfsumme oder des ausgelesenen Teils der Prüfsumme des vorangehenden Telegramms durch die Prüfsumme oder den ausgelesenen Teil der Prüfsumme des aktuellen Telegramms ersetzt und der Inhalt der Zelle auf Null zurückge¬ setzt wird.
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht vor, dass bei einem erkannten kreisenden Telegramm der Wert der betreffenden Zelle auf Null zurückgesetzt wird und ein in dem Telegramm als Empfänger angegebenes Endgerät für die Dauer einer Sperrzeit blockiert wird, so dass alle an das blockierte Endgerät gerichteten Telegramme während der Sperrzeit von der Netzwerkkomponente verworfen werden . Durch die temporäre Blockierung des Empfängers können krei¬ sende Telegramme sehr einfach eliminiert werden. Da ein er¬ kanntes kreisendes Telegramm mit blockiertem Empfänger gleich beim Empfang verworfen wird und gar nicht erst zur Erzeugung eines Empfangssignals in der Netzwerkkomponente führt, ist bereits unmittelbar nach der Erkennung auch eine sinkende Auslastung der Netzwerkkomponente festzustellen.
In diesem Zusammenhang kann zudem vorgesehen sein, dass während der Sperrzeit von der Netzwerkkomponente empfangene, an das blockierte Endgerät gerichtete Steuertelegramme, die aus¬ schließlich zum regulären Betrieb des Kommunikationsnetzwerks vorgesehen sind, ungeachtet der Blockierung des Endgerätes übertragen werden. Hierdurch kann der zuverlässige Betrieb des Kommunikationsnetzes - z.B. hinsichtlich seiner Redundanzmechanismen - auch bei einem als kreisend erkannten Telegramm sichergestellt werden.
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht zudem vor, dass die Netzwerkkomponente eine Statusmeldung erzeugt, wenn ein kreisendes Telegramm erkannt worden ist.
Die Statusmeldung kann beispielsweise an einen Administrator des Kommunikationsnetzwerks versendet werden, um diesen auf einen Fehler in der logischen Konfiguration hinzuweisen, so dass der Administrator eine Fehlerbehebung veranlassen kann. Alternativ oder zusätzlich kann die Statusmeldung auch eine Rekonfiguration des logischen Aufbaus des Kommunikationsnetzwerks anstoßen, um die vorhandene Ringstruktur, die zu dem erkannten kreisenden Telegramm geführt hat, zu entfernen.
Gemäß einer weiteren vorteilhaften Aus führungs form des erfindungsgemäßen Verfahrens ist vorgesehen, dass als Teil der Prüfsumme deren letzte n Bits verwendet werden und die von der Netzwerkkomponente bereitgestellte Tabelle 2n Zellen um- fasst . Beispielsweise kann n den Wert 5 oder 6 annehmen, so dass di Tabelle 32 bzw. 64 Zellen aufweist. Mit diesen Werten kann einerseits eine ausreichende Diversifizierung der Prüfsummen anhand ihrer letzten Bits vorgenommen und andererseits eine genügend schnelle Adressierung und Verarbeitung der Tabellen eintrage ermöglicht werden.
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht außerdem vor, dass das Kommunikations¬ netzwerk gemäß dem Redundanzprotokoll RSTP (Rapid Spanning Tree Protocol) oder MSTP (Multiple Spanning Tree Protocol) betrieben wird. Dabei kann das Kommunikationsnetzwerk vorzugsweise auf der bekannten Ethernet-Technologie beruhen.
Die oben genannte Aufgabe wird auch gelöst durch eine Netz¬ werkkomponente zum Betreiben in einem paketvermittelten Kommunikationsnetz, die zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 11 eingerichtet ist.
Vorzugsweise kann es sich zudem bei der Netzwerkkomponente um einen Switch, einen Hub, einen Router oder eine Netzwerkbrücke handeln.
Schließlich betrifft die Erfindung auch eine Energieautomati¬ sierungsanlage zum Steuern und/oder Überwachen eines elektrischen Energieversorgungsnetzes, die ein Kommunikationsnetz aufweist, das zumindest eine Netzwerkkomponente nach Anspruch 12 oder 13 umfasst.
Im Folgenden soll anhand eines Ausführungsbeispiels ein Ver¬ fahren zum Erkennen kreisender Telegramme in einem paketvermittelten Kommunikationsnetzwerk näher erläutert werden.
Hierzu zeigen
Fig. 1 ein ringförmiges Kommunikationsnetzwerk in einer
Spannbaum-Konfiguration in schematischer Darstellung, das Kommunikationsnetzwerk aus Fig. 1 mit fehle hafter Konfiguration, ein Ablaufdiagramm zur Erläuterung eines Verfah rens zum Erkennen von kreisenden Telegrammen in einem Kommunikationsnetzwerk, und eine schematische Darstellung einer Tabelle, die zur Erkennung kreisender Telegramme durch eine Netzwerkkomponente eingesetzt wird.
Figur 1 zeigt ein Kommunikationsnetzwerk 10 in einer ringförmigen Ausbildung, wie sie oft in Automatisierungsanlagen zur Steuerung und/oder zur Überwachung von elektrischen Energieversorgungsnetzen eingesetzt wird. Die in Figur 1 gezeigte ringförmige Ausbildung ist lediglich beispielhaft zu verste¬ hen, beispielsweise kann es sich auch um ein vermaschtes oder teilweise in Ring- und teilweise in Sternkonfiguration ausge- bildetes Kommunikationsnetzwerk handeln.
Das Kommunikationsnetzwerk 10 umfasst Netzwerkkomponenten lla-h, die zur Steuerung und/oder Verwaltung der Kommunikation von Telegrammen über das Kommunikationsnetzwerk 10 einge- richtet sind und bei denen es sich beispielsweise um Router, Switches, Hubs oder Netzwerkbrücken (Bridges) handeln kann. An das Kommunikationsnetzwerk 10 sind ferner netzwerkfähige Endgeräte 12a-c angeschlossen, bei denen es sich z.B. um netzwerkfähige Automatisierungsgeräte einer Automatisierungs- anläge eines elektrischen Energieversorgungsnetzes handeln kann. Beispielsweise können diese Automatisierungsgeräte Schutzgeräte oder Feldleitgeräte sein, die zur Steuerung und/oder Überwachung des elektrischen Energieversorgungsnetzes eingesetzt werden. Konkret sind die Endgeräte 12a und 12b an die Netzwerkkomponente llf und das Endgerät 12c an die
Netzwerkkomponente lle über entsprechende Kommunikationsports angeschlossen. Bei der Netzwerkkomponente lld handelt es sich zudem um ein Endgerät, in das eine Netzwerkkomponente (z.B. ein Switch) integriert ist, der Netzwerkkomponenten-Teil der Netzwerkkomponente lld ist über einen internen Kommunikati¬ onsport an den Endgeräte-Teil der Netzwerkkomponente lld an¬ geschlossen. Zur Verbindung mit dem Kommunikationsnetzwerk 10 weisen die Netzwerkkomponenten lla-h zudem jeweils mindestens zwei weitere Kommunikationsports auf.
Der Übersichtlichkeit halber ist in Fig. 1 lediglich das Kommunikationsnetzwerk 10 mit den Netzwerkkomponenten lla-h dar- gestellt, nicht aber das automatisierte Energieversorgungs¬ netz. Die Erfindung ist zudem nicht auf den Einsatz in Automatisierungssystemen für Energieversorgungsnetze beschränkt, sondern kann vielmehr bei beliebigen Kommunikationsnetzwerken verwendet werden.
Um die Zuverlässigkeit des Kommunikationsnetzwerks 10 zu er¬ höhen, wird dieses mittels eines sogenannten Redundanzproto¬ kolls redundant betrieben. Vorzugsweise handelt es sich bei dem Redundanzprotokoll um das RSTP-Prinzip oder MSTP-Prinzip (RSTP = Rapid Spanning Tree Protocol gemäß Standard IEEE
802, 1D; MSTP = Multiple Spanning Tree Protocol gemäß Standard IEEE 802, IQ) . Diese Protokolle können bei Kommunikationsnetzwerken mit beliebigem physikalischem Aufbau eingesetzt werden. Dabei werden ringförmige und vermaschte Kommunikations- netze in eine logische Baumstruktur überführt, so dass zu je¬ dem Endgerät in dem Kommunikationsnetzwerk ein eindeutiger Pfad existiert.
Im Zusammenhang mit Figur 1 soll beispielhaft angenommen wer- den, dass das Kommunikationsnetz 10 gemäß dem Redundanzprotokoll RSTP betrieben wird. Hierbei wird eine Netzwerkkomponente als sogenannte „Root" definiert (in Fig. 1 sei beispiel¬ haft die Netzwerkkomponente IIa als Root festgelegt) , von der aus Kommunikationspfade zu sämtlichen anderen Netzwerkkompo- nenten und Endgeräten ausgebildet werden. Um hierbei Schlei¬ fen zwischen den Kommunikationspfaden auszuschließen und damit kreisende Datentelegramme zu vermeiden, wird eine logi¬ sche Trennstelle 13 festgelegt, an der das Kommunikations- netzwerk für die Übertragung von Nutzdaten enthaltenden Telegrammen blockiert ist. Da es sich bei der Trennstelle 13 le¬ diglich um eine logische Trennstelle, nicht aber um eine phy¬ sikalische Trennstelle handelt, können hingegen weiterhin Re- dundanz-Steuertelegramme über die Trennstelle 13 übertragen werden .
Nach der Festlegung der Root-Netzwerkkomponente IIa findet eine erstmalige Konfiguration des Kommunikationsnetzwerkes 10 statt, bei der die weiteren Netzwerkkomponenten llb-h ihren jeweiligen Kommunikationsports bestimmte Rollen zuordnen. Hierbei werden diejenigen Kommunikationsports einer Netzwerkkomponente llb-h, die in Richtung der Root- Netzwerkkomponente IIa zeigen, als sogenannte „Root-Ports" eingerichtet. Die jeweils von der Root-Netzwerkkomponente IIa weg zeigenden Kommunikationsports sind als sogenannte „De¬ signated Ports" eingerichtet. Die Root-Netzwerkkomponente IIa selbst besitzt lediglich Designated Ports. Der Kommunikati¬ onsport der Netzwerkkomponente lle, an dem die logische
Trennstelle 12 eingerichtet ist, wird als sogenannter „Alter- nate Port" bezeichnet.
Gemäß Fig. 1 ist mit der Root-Netzwerkkomponente IIa zudem lediglich beispielhaft eine Datenverarbeitungseinrichtung 14 in Form einer Workstation verbunden, die beispielsweise zur
Überwachung und Parametrierung der in dem Kommunikationsnetzwerk 10 vorhandenen Netzwerkkomponenten lla-h und Endgeräte 12a-c eingesetzt werden kann. Im Falle einer Störung wird durch das RSTP-Protokoll eine Neukonfiguration des Kommunikationsnetzwerks 10 ausgelöst, wodurch den Ports der Netzwerkkomponenten bei Bedarf geänderte Rollen zugewiesen werden. Hierdurch werden die Erreichbarkeit aller Netzwerkkomponenten lla-h und Endgeräte 12a-c und damit der ordnungsgemäße Betrieb des Kommunikationsnetzwerks 10 wiederhergestellt. Aufgrund von manuellen Fehleinstellungen oder Fehlern in den Netzwerkkomponenten lla-h können ungewollt logische Schleifen- bzw. Ringstrukturen im Kommunikationsnetzwerk 10 gebildet werden, die das Auftreten von kreisenden Telegrammen er- möglichen. Diese kreisenden Telegramme erhöhen signifikant die Auslastung der betroffenen Netzwerkkomponenten und können im schlimmsten Fall sogar zum Ausfall des Kommunikationsnetzwerks 10 führen. In Fig. 2 ist lediglich beispielhaft eine Situation gezeigt, bei der die in Fig. 1 vorhandene logische Trennstelle 13 (vgl. Fig.l) fehlt - auf die fehlende Trenn¬ stelle wird in Fig. 2 mit dem Bezugszeichen 20 hingewiesen - und somit eine Schleife gebildet wird, in der Telegramme in dem Kommunikationsnetzwerk 10 kreisen können. Anhand des Ablaufdiagramms in Fig. 3 soll nun ein Ausfüh¬ rungsbeispiel eines Verfahrens erläutert werden, mit dem das Auftreten von kreisenden Telegrammen erkannt werden kann. Das Verfahren kann in einer Gerätesoftware einer oder mehrerer Netzwerkkomponenten lla-h implementiert sein und benötigt für seinen Ablauf keine zusätzlichen Bauteile. Das folgende Bei¬ spiel soll anhand der Netzwerkkomponente lle erläutert wer¬ den .
Das Verfahren beginnt mit dem Programmstart bei Schritt 30. In einem ersten Schritt 31 wird zunächst überprüft, ob eine vorgegebene Zeitdauer abgelaufen ist. Diese Zeitdauer kann beispielsweise auf einen Wert zwischen 0,5 und 3 Sekunden, konkret z.B. auf 1,5 Sekunden, eingestellt werden. Die Bedeu¬ tung der vorgegebenen Zeitdauer wird weiter unten genauer er- läutert.
Ist die Zeitdauer - wie unmittelbar nach dem Programmstart zu erwarten - noch nicht abgelaufen, so setzt das Verfahren unmittelbar bei Schritt 33 fort, in dem eine Steuereinrichtung (z.B. ein Ethernetcontroller ) der Netzwerkkomponente lle kontinuierlich die Ports der Netzwerkkomponente lle bezüglich des Empfangs eines Telegramms überwacht. Wird kein Telegramm empfangen, so beginnt das Verfahren erneut bei Schritt 30. Wird hingegen der Empfang eines Telegramms an einem der Ports festgestellt, so erzeugt die Steuereinrichtung in einem fol¬ genden Schritt 34 ein Empfangssignal. Dieses Verhalten ist z.B. in heutigen Ethernetcontrollern als sogenanntes „Inter- rupt-Verfahren" implementiert; bei Empfang eines Telegramms wird als Empfangssignal ein „Interrupt" (Unterbrechungssig¬ nal) erzeugt, der die Abarbeitung der aktuell durchgeführten Gerätesoftware der Netzwerkkomponente lle unterbricht und stattdessen die Ausführung einer speziellen Interruptroutine auslöst.
Die in dem Kommunikationsnetzwerk 10 übertragenen Nutz- Telegramme (in Folgenden im Unterschied zu Steuertelegrammen, die der Verwaltung des Kommunikationsnetzwerkes selbst die- nen, als Telegramme bezeichnet) umfassen unter anderem mindestens einen Datenteil und eine Prüfsumme, mittels der die Integrität des Datenteils überprüft werden kann. Diese Prüf¬ summe kann beispielsweise eine an sich bekannte CRC32- Prüfsumme sein. Wurde das Empfangssignal erzeugt und damit der Netzwerkkomponente lle der Empfang eines Telegramms ge¬ meldet, so wird in einem nachfolgenden Schritt 35 die gesamte Prüfsumme oder zumindest ein Teil der Prüfsumme des empfange¬ nen Telegramms ausgelesen (z.B. die letzten n Bits der Prüfsumme, wobei n beispielsweise den Wert 5 oder 6 annehmen kann) .
Der ausgelesene Wert des Teils der Prüfsumme wird in einem folgenden Schritt 36 dazu verwendet, eine Zelle einer von der Netzwerkkomponente lle in einem Speicherbereich eines Daten- Speichers bereitgestellten Tabelle zu adressieren. Die Adressierung der Zelle kann hierbei direkt unter Verwendung des binären Wertes des ausgelesenen Teils der Prüfsumme (oder der dezimalen Entsprechung des betreffenden binären Wertes) erfolgen oder indirekt, indem zunächst ein Hash-Wert des ausge- lesenen Tils der Prüfsumme gebildet wird und dieser Hash-Wert danach zur Adressierung der Zelle verwendet wird. Um für alle Werte der (teilweise) ausgelesenen Prüfsumme eine Zelle bereitstellen zu können, umfasst die Tabelle dabei vor¬ zugsweise 2n Zellen. Wenn n beispielsweise einen Wert von 5 oder 6 besitzt, umfasst die Tabelle folglich 32 bzw. 64 Zel- len. Beispielhaft ist ein Ausschnitt 40 aus einer solchen Ta¬ belle in Fig. 4 dargestellt. Die erste Spalte 41 der Tabelle dient dabei lediglich zur Illustrierung einer Zellenadresse und kann je nach Art der Adressierung auf der Ebene der Gerätesoftware in der konkreten Tabelle auch ausgelassen werden. Die zweite Spalte 42 der Tabelle umfasst einen Zellenwert. Wurde gemäß Schritt 36 anhand des ausgelesenen Wertes der Prüfsumme eine konkrete Zelle in der Tabelle adressiert, so wird nachfolgend in einem Schritt 37 der Zellenwert inkremen- tell um den Wert 1 erhöht.
In einem nachfolgenden Schritt 38 wird überprüft, ob der Wert der fraglichen Zelle nach der Erhöhung einen vorgegebenen Schwellenwert überschreitet. Der Schwellenwert kann bei¬ spielsweise im Bereich von 5 bis 20 eingestellt werden, bei- spielsweise kann der Schwellenwert bei einem Wert von 10 festgelegt werden. Ist der Schwellenwert nicht überschritten (wie dies beispielhaft in Zelle 44 der Tabelle angedeutet ist, die über den Wert 14 der ausgelesenen Prüfsumme adres¬ sierbar ist), so startet das Verfahren erneut bei Schritt 30; wurde hingegen bei Schritt 38 eine Schwellenwertüberschrei¬ tung festgestellt (wie dies beispielhaft in Zelle 43 der Ta¬ belle angedeutet ist, die über den Wert 18 der ausgelesenen Prüfsumme adressierbar ist) , so wird in einem nachfolgenden Schritt 39 das empfangene Telegramm als kreisendes Telegramm erkannt.
Um die Zuverlässigkeit des Verfahrens noch weiter zu erhöhen, können zwischen Schritt 36 und Schritt 37 optional die weite¬ ren Schritte 36a und 36 b eingefügt werden. Im Folgenden wird die Abwandlung des in Figur 3 dargestellten Ausführungsbeispiels unter Einbeziehung dieser optionalen Schritte 36a und 36b erläutert. Bei dieser Abwandlung umfasst die zur Erken¬ nung von kreisenden Telegrammen eingesetzte Tabelle eine wei- tere Spalte (in Figur 4 nicht dargestellt), in die nach der Adressierung der Zelle zusätzlich die gesamte Prüfsumme oder der ausgelesene Teil der Prüfsumme eingetragen wird. Befindet sich in der in Schritt 36 adressierten Zelle bereits von ei- nem vorangehenden Telegramm ein Eintrag einer Prüfsumme oder eines ausgelesenen Teils einer Prüfsumme, so wird in dem op¬ tionalen Schritt 36a die Prüfsumme oder der ausgelesene Teil der Prüfsumme des aktuellen Telegramms mit dem Eintrag in der fraglichen Zelle (also der Prüfsumme oder dem ausgelesenen Teil einer Prüfsumme eines vorangehenden Telegramms, das zur Adressierung derselben Zelle geführt hat) verglichen. Bei einer Übereinstimmung wird das Verfahren bei Schritt 37 wie zuvor schon beschrieben fortgesetzt, indem der ( Zähler- ) Inhalt der Zelle um den Wert 1 erhöht wird. Wird bei der Überprüfung in Schritt 36a hingegen eine fehlende Übereinstimmung erkannt, so wird in Schritt 36b der bestehende Eintrag der Prüfsumme oder des ausgelesenen Teils der Prüfsumme durch die Prüfsumme oder den ausgelesenen Teil der Prüfsumme des aktu¬ ellen Telegramms ersetzt und es wird der ( Zähler- ) Inhalt der Zelle auf Null zurückgesetzt.
Die Kriterien zur zuverlässigen Erkennung eines Telegramms als kreisendes Telegramm können über die Werte „vorgegebene Zeitdauer" und „vorgegebener Schwellenwert" festgelegt wer- den. Wie bereits erwähnt, wird in Schritt 31 bei jedem Durch¬ lauf des Verfahrensablaufs überprüft, ob die vorgegebene Zeitdauer überschritten ist. Ist sie überschritten, so werden in einem folgenden Schritt 32 alle Zellenwerte der Tabelle 40 auf Null zurückgesetzt. Hierdurch soll der Tatsache Rechnung getragen werden, dass ein kreisendes Telegramm in vergleichsweise kurzen Zeitabständen von der Netzwerkkomponente lle empfangen wird. Die Anzahl, wie oft ein Telegramm wiederholt von der Netzwerkkomponente lle empfangen werden muss, um als kreisendes Telegramm erkannt zu werden, kann mit dem Parame- ter „vorgegebener Schwellenwert" eingestellt werden. Bei¬ spielsweise ist es möglich, die Einstellungen für die beiden genannten Parameter derart zu wählen, dass alle Telegramme, die innerhalb von 1,5 Sekunden häufiger als 10-mal von der Netzwerkkomponente empfangen werden, als kreisende Telegramme erkannt werden.
Mit der Erkennung eines Telegramms als kreisendes Telegramm kann vorzugsweise der Wert der fraglichen Zelle in der Tabel¬ le - unabhängig von der verstrichenen Zeitdauer - auf Null zurückgesetzt werden. Gleichzeitig kann dasjenige Endgerät, das in dem kreisenden Telegramm als Empfänger eingetragen ist, für die Dauer einer Sperrzeit blockiert werden, so dass alle an dieses Endgerät gerichteten Telegramme während dieser Sperrzeit verworfen werden. Die Sperrzeit kann beispielsweise 50ms betragen. Durch die Blockierung wird erreicht, dass ohne großen Aufwand die an das fragliche Endgerät gerichteten kreisenden Telegramme aus dem Netzwerk eliminiert werden. Hierdurch kann sehr schnell eine signifikante Entlastung des Kommunikationsnetzwerks stattfinden. Dadurch dass während der Sperrzeit alle an denselben Empfänger gerichteten Telegramme verworfen werden, müssen für solche Telegramme in der Netzwerkkomponente lle außerdem zunächst keine weiteren Empfangs- signale (z.B. Interrupts) gebildet werden, so dass auch die durch diese Telegramme verursachte Prozessorauslastung der Netzwerkkomponente lle sinkt.
Unabhängig von der Erkennung kreisender Telegramme sollte hingegen sichergestellt sein, dass Steuertelegramme (z.B.
RSTP-Redundanzsteuertelegramme ) , die zur Verwaltung des Kom¬ munikationsnetzwerks selbst dienen (und folglich keinen Nutz¬ datenanteil im Sinne der anderen Telegramme umfassen) immer weitergeleitet werden. Daher auch während der Sperrzeit sol- che Steuertelegramme, die an das blockierte Endgerät gerich¬ tet sind, weitergeleitet und nicht verworfen.
Bei Erkennung eines kreisenden Telegramms kann außerdem vorgesehen sein, dass die Netzwerkkomponente lle eine Statusmel- dung abgibt, die angibt, dass ein kreisendes Telegramm er¬ kannt worden ist. Diese Statusmeldung kann beispielsweise ei¬ nem Netzwerkadministrator, der mit der Datenverarbeitungseinrichtung 14 (siehe Fig. 1) das Kommunikationsnetzwerk 10 überwacht, das Vorhandensein kreisender Telegramme mitteilen und ihm so eine Behebung des Fehlers ermöglichen. Alternativ oder zusätzlich dazu kann auch vorgesehen sein, dass die Statusmeldung eine automatische Neukonfigurierung des logischen Aufbaus des Kommunikationsnetzes veranlasst. Dazu kann z.B. durch die „Root-Netzwerkkomponente" IIa eine erneute Konfigu¬ rationsabfrage eingeleitet werden, um die zuvor im Kommunika¬ tionsnetzwerk 10 enthaltene Schleife durch die Neukonfigurie¬ rung zu eliminieren.
Das voranstehende Ausführungsbeispiel wurde lediglich bei¬ spielhaft für die Netzwerkkomponente lle beschrieben. Im Rah¬ men der Erfindung kann das beschriebene Verfahren selbstverständlich auch durch jede andere Netzwerkkomponente (oder auch mehrere oder alle Netzwerkkomponenten) durchgeführt werden. Dadurch dass zur Implementierung der Erfindung lediglich eine geringfügige Änderung an der Gerätesoftware notwendig ist, erzeugt die beschriebene Erkennung kreisender Telegramme keinerlei zusätzlichen Geräteaufwand.

Claims

Patentansprüche
1. Verfahren zum Erkennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk (10), wobei das Kom- munikationsnetzwerk (10) Netzwerkkomponenten (lla-h) und Endgeräte (12a-c) umfasst, zwischen denen Telegramme übertragen werden, die zumindest einen Datenteil und eine Prüfsumme auf¬ weisen, und wobei bei dem Verfahren folgende Schritte durch¬ geführt werden:
- eine Netzwerkkomponente (z.B. lle) stellt in einem Spei¬ cherbereich eine Tabelle (40) bereit, die eine vorgegebene Anzahl über einen Index adressierbarer Zellen (43, 44) umfasst;
- beim Empfang eines Telegramms wird von einer Steuereinrich- tung der Netzwerkkomponente (z.B. lle) ein Empfangssignal ge¬ bildet;
- bei vorliegendem Empfangssignal wird die Prüfsumme des Te¬ legramms zumindest teilweise ausgelesen und eine Zelle (z.B. 43) in der Tabelle (40) wird unter Verwendung des ausgelese- nen Teils der Prüfsumme adressiert;
- der Inhalt der Zelle (z.B. 43) wird inkrementiert ;
und
- das empfangene Telegramm wird als kreisendes Telegramm er¬ kannt, wenn der Wert der adressierten Zelle (z.B. 43) inner- halb einer vorgegebenen Zeitdauer einen vorgegebenen Schwellenwert übersteigt.
2. Verfahren nach Anspruch 1,
d a d u r c h g e k e n n z e i c h n e t, dass
- nach Ablauf der vorgegebenen Zeitdauer die Inhalte in allen Zellen (43, 44) der Tabelle (40) auf den Wert Null zurückge¬ setzt werden.
3. Verfahren nach Anspruch 1 oder 2,
d a d u r c h g e k e n n z e i c h n e t, dass
- die Zelle (z.B. 43) in der Tabelle (40) anhand des binären Wertes des ausgelesenen Teils der Prüfsumme adressiert wird.
4. Verfahren nach Anspruch 1 oder 2,
d a d u r c h g e k e n n z e i c h n e t, dass
- die Zelle (z.B. 43) in der Tabelle (40) anhand des Hash- Wertes des ausgelesenen Teils der Prüfsumme adressiert wird.
5. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t, dass
- in der Tabelle (40) jeweils auch die Prüfsumme oder der ausgelesene Teil der Prüfsumme des Telegramms gespeichert wird und nur bei vorhandener Übereinstimmung der Prüfsumme oder des ausgelesenen Teils der Prüfsumme des aktuellen Telegramms mit der Prüfsumme oder dem ausgelesenen Teil der Prüf¬ summe eines vorangehenden Telegramms, das zur Adressierung derselben Zelle (z.B. 43) geführt hat, der Inhalt der Zelle (z.B. 43) inkrementiert wird.
6. Verfahren nach Anspruch 5,
d a d u r c h g e k e n n z e i c h n e t, dass
- bei fehlender Übereinstimmung der in der Zelle (z.B. 43) vorhandene Eintrag der Prüfsumme oder des ausgelesenen Teils der Prüfsumme des vorangehenden Telegramms durch die Prüfsumme oder den ausgelesenen Teil der Prüfsumme des aktuellen Telegramms ersetzt und der Inhalt der Zelle (z.B. 43) auf Null zurückgesetzt wird.
7. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t, dass
- bei einem erkannten kreisenden Telegramm der Wert der betreffenden Zelle (z.B. 43) auf Null zurückgesetzt wird und ein in dem Telegramm als Empfänger angegebenes Endgerät (12a- c) für die Dauer einer Sperrzeit blockiert wird, so dass alle an das blockierte Endgerät gerichteten Telegramme während der Sperrzeit von der Netzwerkkomponente (z.B. lle) verworfen werden .
8. Verfahren nach Anspruch 7,
d a d u r c h g e k e n n z e i c h n e t, dass - während der Sperrzeit von der Netzwerkkomponente (z.B. lle) empfangene, an das blockierte Endgerät gerichtete Steuertele¬ gramme, die ausschließlich zum regulären Betrieb des Kommunikationsnetzwerks (10) vorgesehen sind, ungeachtet der Blo- ckierung des Endgerätes übertragen werden.
9. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t, dass
- die Netzwerkkomponente (z.B. lle) eine Statusmeldung er- zeugt, wenn ein kreisendes Telegramm erkannt worden ist.
10. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t, dass
- als Teil der Prüfsumme deren letzte n Bits verwendet werden und die von der Netzwerkkomponente (z.B. lle) bereitgestellte
Tabelle (40) 2n Zellen umfasst.
11. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t, dass
- das Kommunikationsnetzwerk (10) gemäß dem Redundanzprotokoll RSTP oder MSTP betrieben wird.
12. Netzwerkkomponente (z.B. lle) zum Betreiben in einem paketvermittelten Kommunikationsnetz (10), die zur Durchführung eines Verfahrens nach einem der vorangehenden Ansprüche 1 bis 11 eingerichtet ist.
13. Netzwerkkomponente (z.B. lle) nach Anspruch 12,
d a d u r c h g e k e n n z e i c h n e t, dass
- die Netzwerkkomponente (z.B. lle) ein Switch, ein Hub, ein Router oder eine Netzwerkbrücke ist.
14. Energieautomatisierungsanlage zum Steuern und/oder Über¬ wachen eines elektrischen Energieversorgungsnetzes, die ein Kommunikationsnetz (10) aufweist, das zumindest eine Netzwerkkomponente (z.B. lle) nach Anspruch 12 oder 13 umfasst.
PCT/EP2011/073839 2011-12-22 2011-12-22 Verfahren zum erkennen von kreisenden telegrammen in einem paketvermittelten kommunikationsnetzwerk und netzwerkkomponente zur durchführung des verfahrens WO2013091711A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/073839 WO2013091711A1 (de) 2011-12-22 2011-12-22 Verfahren zum erkennen von kreisenden telegrammen in einem paketvermittelten kommunikationsnetzwerk und netzwerkkomponente zur durchführung des verfahrens

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/073839 WO2013091711A1 (de) 2011-12-22 2011-12-22 Verfahren zum erkennen von kreisenden telegrammen in einem paketvermittelten kommunikationsnetzwerk und netzwerkkomponente zur durchführung des verfahrens

Publications (1)

Publication Number Publication Date
WO2013091711A1 true WO2013091711A1 (de) 2013-06-27

Family

ID=45464545

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/073839 WO2013091711A1 (de) 2011-12-22 2011-12-22 Verfahren zum erkennen von kreisenden telegrammen in einem paketvermittelten kommunikationsnetzwerk und netzwerkkomponente zur durchführung des verfahrens

Country Status (1)

Country Link
WO (1) WO2013091711A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10207529B4 (de) 2002-02-22 2004-07-29 Siemens Ag Lokales Netzwerk, insbesondere Ethernet-Netzwerk mit Redundanzeigenschaften sowie Koppelgerät für ein derartiges Netzwerk
US20060013141A1 (en) * 2004-07-14 2006-01-19 Fujitsu Limited Loop frame detecting device and method for detecting loop frame
US20070280238A1 (en) * 2006-05-30 2007-12-06 Martin Lund Method and system for passive loop detection and prevention in a packet network switch
US20080025203A1 (en) 2006-07-25 2008-01-31 Francois Tallet Alternate spanning tree for faster indirect link failure recovery
US7460492B2 (en) 2001-12-07 2008-12-02 Cisco Technology, Inc. Spanning tree loop guard
EP2090950A1 (de) 2008-02-18 2009-08-19 ABB Research Ltd. Kritische Vorrichtung mit erhöhter Verfügbarkeit

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7460492B2 (en) 2001-12-07 2008-12-02 Cisco Technology, Inc. Spanning tree loop guard
DE10207529B4 (de) 2002-02-22 2004-07-29 Siemens Ag Lokales Netzwerk, insbesondere Ethernet-Netzwerk mit Redundanzeigenschaften sowie Koppelgerät für ein derartiges Netzwerk
US20060013141A1 (en) * 2004-07-14 2006-01-19 Fujitsu Limited Loop frame detecting device and method for detecting loop frame
US20070280238A1 (en) * 2006-05-30 2007-12-06 Martin Lund Method and system for passive loop detection and prevention in a packet network switch
US20080025203A1 (en) 2006-07-25 2008-01-31 Francois Tallet Alternate spanning tree for faster indirect link failure recovery
EP2090950A1 (de) 2008-02-18 2009-08-19 ABB Research Ltd. Kritische Vorrichtung mit erhöhter Verfügbarkeit

Similar Documents

Publication Publication Date Title
EP2693700B1 (de) Verfahren zur Nachrichtenübermittlung in einem redundant betreibbaren industriellen Kommunikationsnetz und Kommunikationsgerät für ein redundant betreibbares industrielles Kommunikationsnetz
DE102009042368B4 (de) Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE102018122143A1 (de) Systeme und verfahren zur eindringungserkennung in das netzwerk im fahrzeug
EP2359450B1 (de) Verfahren und schutzgerät zum überwachen einer sammelschiene eines elektrischen energieversorgungsnetzes
EP3155763B1 (de) Redundante übertragung von datentelegrammen in kommunikationsnetzwerken mit ringförmiger topologie
EP1100230B1 (de) Datenübertragungssystem für Luftfahrzeuge
DE10152235B4 (de) Verfahren zum Erkennen von Fehlern bei der Datenübertragung innerhalb eines CAN-Controllers und ein CAN-Controller zur Durchführung dieses Verfahrens
EP0403763A2 (de) Verfahren zum Vernetzen von Rechnern und/oder Rechnernetzen sowie Vernetzungssystem
EP2070256A1 (de) Verfahren zum rekonfigurieren eines kommunikationsnetzwerks
EP2652911B1 (de) Aderbruch-diagnose
WO2016020449A1 (de) Verfahren zum betreiben einer sicherheitssteuerung und automatisierungsnetzwerk mit einer solchen sicherheitssteuerung
EP3414632B1 (de) Verfahren und vorrichtung zum überwachen einer datenverarbeitung und -übertragung in einer sicherheitskette eines sicherheitssystems
DE4307794C2 (de) Einrichtung zur Überwachung symmetrischer Zweidraht-Busleitungen und -Busschnittstellen
EP2165474A2 (de) Schnelle ringredundanz eines netzwerkes
EP0570338A1 (de) Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken
EP2274874B1 (de) Überprüfung einer kommunikationsverbindung zwischen feldgeräten
WO2004071010A2 (de) Verfahren und vorrichtung zum mediumredundanten betreiben eines endgerätes in einem netzwerk
DE112021007224T5 (de) Gateway-einrichtung, gateway-steuererungsverfahren und gateway-steuerungsprogramm
WO2013091711A1 (de) Verfahren zum erkennen von kreisenden telegrammen in einem paketvermittelten kommunikationsnetzwerk und netzwerkkomponente zur durchführung des verfahrens
WO2001031407A2 (de) System und verfahren zum verhindern von unberechtigtem zugriff auf module, insbesondere bei automatisierungssystemen
DE602004007130T2 (de) Fehlererkennung und unterdrückung in einem tdma-basierten netzknoten
DE19523031A1 (de) System zum Übertragen von Daten über einen differentiellen Bus
EP2854345B1 (de) Verfahren und Koppel-Kommunikationsgerät zur Nachrichtenübermittlung in einem redundant betreibbaren industriellen Kommunikationsnetz
DE102011082504A1 (de) Verfahren und Vorrichtung zum Stabilisieren eines Energieversorgungsnetzwerks
DE602005000953T2 (de) System und Verfahren zur Reaktion auf Verdrahtungsfehler in "Resilient Packet Ring" Netzwerken

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11805848

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11805848

Country of ref document: EP

Kind code of ref document: A1