Fonctions des commutateurs industriels

May 07, 2025 Laisser un message

Le commutateur industriel (IndustrialSwitch), également connu sous le nom de commutateur Ethernet industriel, est une sorte d'équipement réseau fonctionnant sur la couche 2 OSI (couche de liaison de données, voir la définition « WAN »), basé sur l'identification MAC (adresse de contrôle d'accès moyen de la carte réseau), et capable de remplir la fonction d'encapsulation et de transfert de paquets. Quelles sont les fonctions d'un interrupteur industriel ?


Les commutateurs industriels disposent de capacités d'adressage automatique et de rôles de commutation en régénérant les informations et en les transmettant aux ports désignés après un traitement interne. Tous les ports d'un commutateur industriel disposent d'une bande passante de canal exclusive pour garantir une transmission de données rapide et efficace sur chaque port. Étant donné que le commutateur industriel envoie chaque paquet d'informations indépendamment du port source au port de destination en fonction de l'adresse de destination du paquet d'informations livré sans l'envoyer à tous les ports pour éviter un conflit avec d'autres ports, le commutateur industriel peut transmettre ces paquets d'informations en même temps sans interférer les uns avec les autres et sans empêcher les conflits de transmission, ce qui améliore le débit réel du réseau.


Il n'y a pas de différence essentielle entre le commutateur Ethernet industriel lui-même et le réseau commercial en termes de couche de liaison de données, de couche réseau, de couche de protocole, etc. Cependant, pour la demande en temps réel du contrôle industriel, l'Ethernet industriel résout des problèmes techniques tels que la communication en temps réel, la sécurité du réseau, la sécurité intrinsèque et la technologie antidéflagrante, et adopte certaines mesures adaptées à l'environnement industriel, telles que l'étanchéité et l'étanchéité. résistant aux vibrations-. Son cœur n'est toujours pas fondamentalement différent de l'Ethernet commercial, ce qui correspond à la différence entre les PC et les contrôleurs industriels.

 

I. Sécurité du réseau


Dans les applications industrielles avancées, la sécurité des réseaux est devenue un problème à résoudre. Et de nombreux fabricants nationaux (tels que Dongtu, Mosa, Maverick Communications, etc.) produisent des séries de commutateurs industriels gérés par le Web pour le réseau local dans le cadre des problèmes de sécurité du réseau et offrent une variété de fonctionnalités.


1. Mot de passe - avec des mots de passe utilisateur à plusieurs-niveaux pour éviter les accès et paramètres non autorisés.

2.Activer/DésactiverPortsOuvrir et fermer les ports-Désactive les ports inutilisés.

3.802.1qVLAN-WLAN prédéfini sur les commutateurs industriels pour obtenir une isolation logique entre les ports physiques.

Le contrôle d'accès réseau basé sur 4.802.1xPort-- verrouille les ports d'un commutateur industriel afin que seuls les utilisateurs légitimes soient autorisés à communiquer.

5.MACBasedPortSecurity La sécurité des ports basée sur l'adresse MAC - protège les ports des commutateurs industriels afin qu'ils ne puissent communiquer qu'avec des appareils ou des adresses MAC spécifiques.


II. État du périphérique portuaire


Définissez le débit, le duplex, la-négociation automatique et le contrôle de flux de chaque port pour établir une connexion correcte avec les appareils qui ne peuvent pas négocier ou qui disposent de paramètres spécifiques.


III. Limitation du débit de port


Configurez la limitation du débit des ports, y compris la limitation de la vitesse d'entrée et de sortie. Les types de restrictions de port incluent tous les paquets unicast, les paquets multicast et les paquets de diffusion. Où la vitesse d'entrée est la vitesse réelle du flux depuis d'autres appareils tels que des PC vers le port du commutateur industriel. La vitesse de sortie est la vitesse réelle du flux depuis le port du commutateur industriel vers l'appareil qui l'utilise entre les deux. Si les vitesses d'entrée et de sortie entre deux ports connectés à un appareil-sont limitées, la vitesse réelle est la plus petite des deux valeurs.


IV. Tempêtes de suppression des tempêtes


fait des ravages sur le réseau et provoque la panne des-appareils connectés au réseau. Dans les applications-critiques pour l'entreprise, cela peut être catastrophique. Filtre les paquets de diffusion en fonction des limites définies par l'utilisateur-pour supprimer les tempêtes.


V. Qualité de service Qualité de service (IEEE802.1p)


Les commutateurs industriels subissent des retards lorsque le réseau est fortement chargé en raison de la file d'attente du tampon de trame et du mécanisme du premier-arrivé-premier-servi. IEEE802.1p permet aux paquets dans une file d'attente haute priorité de rester dans le commutateur industriel pendant une période de temps plus courte, et l'inverse est vrai pour les paquets dans une file d'attente basse priorité.


VI. Réseau local virtuel VLAN (IEEE802.1q)


Le réseau local virtuel (VLAN) est une méthode de création de réseaux logiques séparés à partir d'un réseau physique réel, qui permet à plusieurs réseaux locaux virtuels d'exister simultanément dans un réseau physique réel. Les VLAN peuvent réduire efficacement la portée de diffusion, ce qui est pratique pour la gestion du réseau. En fait, si un routeur est ajouté entre ces différents segments de réseau virtuel, les données peuvent toujours être échangées entre eux via le routeur. Les VLAN peuvent efficacement empêcher l'apparition de tempêtes de diffusion.


VII. Écoute multidiffusion IGMPSnooping


Un périphérique de couche 2 exécutant IGMPSnooping analyse les messages IGMP reçus pour établir une relation de mappage pour les adresses de multidiffusion de port et MAC et transmet les données de multidiffusion sur la base d'une telle relation de mappage. Lorsqu'un périphérique de couche 2 n'effectue pas d'IGMPSnooping, les données de multidiffusion sont diffusées au niveau de la couche 2 ; lorsqu'un périphérique de couche 2 exécute IGMPSnooping, les données de multidiffusion pour un groupe de multidiffusion connu ne sont pas diffusées au niveau de la couche 2, mais sont multidiffusées au niveau de la couche 2 vers le récepteur spécifié.


VIII. Sonnerie rapide (MW-sonnerie)


MW-Ring permet de connecter des commutateurs industriels entre eux avec des liaisons redondantes, de sorte que lorsque l'un d'entre eux est déconnecté, l'autre liaison puisse être restaurée rapidement et automatiquement. En cas d'interruption ou de panne du réseau, il dispose d'une redondance de liaison et d'une capacité d'auto-récupération rapide-. La technologie MW-Ring est développée et conçue par Wuhan Meinweg Communication Co., Ltd., spécialisée dans les applications de réseau de contrôle industriel à haute-fiabilité.


IX. Agrégation de liens (802.3ad)


La fonction principale de l'agrégation de ports (TRUNK) est de lier plusieurs ports physiques (généralement 2 à 4) dans un canal logique afin qu'ils fonctionnent comme un seul canal. Après avoir regroupé plusieurs liens physiques, cela améliore non seulement la bande passante de l'ensemble du réseau, mais permet également aux données d'être transmises simultanément via plusieurs liens physiques liés, ce qui a pour effet de redondance des liens, et en cas de panne du réseau ou pour d'autres raisons de déconnexion d'un ou plusieurs liens, les liens restants peuvent toujours fonctionner.


X. Arbre couvrant rapide RSTP


Spanning Tree Protocol est un protocole de gestion de couche 2, qui bloque sélectivement les liaisons réseau redondantes pour éliminer l'objectif des boucles réseau de couche 2, ainsi que la fonction de sauvegarde de la liaison.


XI. Contrôle d'accès au réseau basé sur le port-(802.1x)


Définit un mécanisme de contrôle d'accès réseau basé sur le port-qui fournit une méthode d'identification et d'autorisation des appareils connectés à un port LAN.


XII.Navigateur Web HTML


Fournit une interface utilisateur simple et intuitive pour la configuration et la surveillance via un navigateur Web graphique standard. Tous les paramètres du système, y compris l'aide en ligne détaillée, facilitent la configuration du système.

 

XIII. SNMP (protocole de gestion de réseau simple)


Le protocole SNMP (Simple Network Management Protocol), défini par l'Internet Engineering Task Force, fait partie de la composition du protocole Internet. Dans les conditions de préoccupation pour un périphérique réseau particulier, l'utilisation de SNMP via le système de gestion de réseau pour surveiller les périphériques réseau. Le protocole SNMP se compose d'une série de gestion de réseau standard, de protocoles de couche application, de bases de données et d'objets de données.


XIV. Mise en miroir des ports


La fonction de mise en miroir des ports consiste à envoyer et recevoir toutes les données d'un ou plusieurs ports, à copier sur l'autre port spécifié. En désignant un port comme port miroir des autres ports, vous pouvez observer toutes les données entrantes et sortantes des autres ports via ce port. Dépannage, débogage et analyse du réseau via la fonction de mise en miroir des ports.


XV. Statistiques des ports et surveillance à distance (RMON)


Chaque port fournit des statistiques mises à jour en permanence, y compris le nombre de paquets et d'octets entrants et sortants, ainsi que des statistiques détaillées sur les erreurs. Toute la prise en charge des statistiques, de l'historique, des alarmes et des groupes d'événements RMON est également fournie. RMON réalise une collecte de données, une analyse et une détection précises des modèles de flux de données.


XVI.NTP (Simple Network Time Protocol)


Synchronisez automatiquement l'horloge interne du système avec le serveur NTP du réseau, fournissant ainsi une corrélation temporelle des événements pour l'analyse des pannes.


XVII. Journalisation des événements et alarmes


Enregistre tous les événements importants dans un journal système -non volatile pour une analyse des pannes futures. Les événements incluent l'échec et la récupération de la liaison, l'accès illégal, la détection des tempêtes de diffusion et les diagnostics d'auto-test. Les alarmes fournissent un instantané des derniers événements survenus et auxquels l'administrateur réseau n'a pas répondu. Un relais matériel externe libère les contacts lors d'événements critiques, permettant au contrôleur externe de fonctionner lorsque cela est nécessaire.

Envoyez demande

whatsapp

Téléphone

Messagerie

Enquête