WO2013091711A1 - Method for identifying circling messages in a packet-switched communication network and network component for carrying out the method - Google Patents

Method for identifying circling messages in a packet-switched communication network and network component for carrying out the method Download PDF

Info

Publication number
WO2013091711A1
WO2013091711A1 PCT/EP2011/073839 EP2011073839W WO2013091711A1 WO 2013091711 A1 WO2013091711 A1 WO 2013091711A1 EP 2011073839 W EP2011073839 W EP 2011073839W WO 2013091711 A1 WO2013091711 A1 WO 2013091711A1
Authority
WO
WIPO (PCT)
Prior art keywords
checksum
network
cell
network component
telegram
Prior art date
Application number
PCT/EP2011/073839
Other languages
German (de)
French (fr)
Inventor
Albrecht LÖSCHAU
Götz NEUMANN
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to PCT/EP2011/073839 priority Critical patent/WO2013091711A1/en
Publication of WO2013091711A1 publication Critical patent/WO2013091711A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations

Definitions

  • the invention relates to a method for recognizing a circular telegrams in a packet switched communication network, wherein the communication network network components and terminals, between which messages are übertra ⁇ gen.
  • the invention also relates to a Netztechnikkompo ⁇ component for carrying out such a method.
  • Network-capable terminals that can be connected to a communication network and can exchange data via transmission of corresponding telegrams are now used in many areas of technology.
  • such terminals in the form of network-capable automation devices in automation systems, eg for controlling and / or monitoring of power supply networks, are used.
  • a communica tion network ⁇ includes network components that perform a control and / or management of the transmission of the messages in the communication network;
  • the term network component should be understood to mean, in particular, those devices which are designed to forward telegrams to their respective receivers. Examples of network components are switches, hubs, routers or bridges.
  • those terminals are to be verstan ⁇ the term network component in which such a device for controlling and / or managing the transmission of telegrams is integrated, for example, a programmable controller with integrated switch.
  • automation devices In automation technology, for example in automation systems for controlling and / or monitoring electrical energy supply networks, network connections are increasingly being capable automation devices used, the functions for monitoring, control and / or protection of an automated system, such as an electrical power supply ⁇ network, take over.
  • Such automation devices may be, for example, so-called electrical protection devices or field control devices that are installed in substations of electrical energy supply networks.
  • IEDs "Intelligent Electronic Devices"
  • ⁇ net Such automation devices are often referred to as a so- ⁇ "IEDs" ( "Intelligent Electronic Devices" designated ⁇ net.
  • the automation devices are in this case connected to the communi cation ⁇ network and exchange about telegrams as user data, for example, control commands, Meldun ⁇ gen over events (for. Example, threshold violations) include measurements or status messages.
  • a redundancy concept is used for the Kommunikati ⁇ on between the automation devices, which ensures proper continued operation of the automation system in the event of a fault occurring with respect to
  • a spanning tree configuration in which redundancy in accordance with the so-called RSTP ("Rapid Spanning Tree Protocol") or MSTP ("Spanning Tree”) is used.
  • RSTP Rapid Spanning Tree Protocol
  • MSTP Shortning Tree
  • Multiple Spanning Tree Protocol is ge ⁇ ensured.
  • a spanning tree configuration is characterized in that, starting be ⁇ recorded from one to as "Root” network component all other network components (for example, the automation devices of the automation system) of the communication network a communica ⁇ tion path are exactly accessible via.
  • frequently ⁇ fig communication networks also be used in a ring structure, or a meshed structure in case of failure of a communication link between two programmable controllers th in a simple way to establish an alternative communication path.
  • the RSTP protocol or the MSTP protocol generates a logical structure used for message forwarding in a tree structure;
  • a ring-shaped communication network telegrams are therefore also transmitted according to a logical tree structure, so that there is only one transmission path to a terminal. Because of the physically existing redundancy an equivalent compound can be provided in case of failure of an existing connection easily by the logical structure of the communication network is ent ⁇ speaking adapted so that now an alternate path to an affected by the failure terminal.
  • the invention has for its object to be able to detect circular Telegram ⁇ me in a simple and cost-effective manner, in particular without additional equipment expense.
  • the object is achieved by a method for He ⁇ know of circular telegrams in a packet-switched communication network, wherein the communication network comprises network components and terminals, between which telegrams are transmitted, which have at least a data part and a checksum.
  • the communication network comprises network components and terminals, between which telegrams are transmitted, which have at least a data part and a checksum.
  • the invention provides ei ⁇ ne network component in a storage area of a table prepared which comprises a predetermined number through an index address ⁇ sierbarer cells; upon receipt of a message, a reception signal is formed by a control device of the network component and at present reception signal, the checksum of the message is at least partly read out and a cell in the table is addressed using the portion read from ⁇ the checksum.
  • the contents of Zel ⁇ le is incremented.
  • the received telegram is recognized as a circular telegram if the value of the addressed cell exceeds a predetermined threshold within a pre
  • the invention is based on the finding that circular telegrams occur very frequently on the same network component within a short time.
  • a circular telegram can thus be reliably distinguished from a "normal" telegram, for example, a value between 0.5 and 3 seconds, preferably the value 1.5 seconds, can be set for the predetermined time duration , during the Threshold is set to a value between 5 and 20, preferably to the value 10.
  • the inventive method does not require additional Gerä ⁇ teaufwand In addition, only minor adjustments to the device software are needed to implement the procedure.
  • This approach has the advantage that very easy for all cells together monitoring over the expiration of the predetermined period of time can be performed.
  • a further advantageous from guide provides a form of invention shown SEN method is that the cell is addressed in the table ⁇ hand the binary value of the read out part of the checksum.
  • the binary value of the read part of the check sum is used for direct addressing of the respective cell.
  • the cell in the table is addressed on the basis of the hash value of the read-out part of the checksum.
  • KISSING method provides furthermore that in the table, respectively, the sum or the read-out piece of the checksum of the message is stored and only with available over ⁇ agreement of the checksum or the read portion of the sum of the current Telegram with the checksum or the read-out part of the checksum of a preceding telegram, which has led to the addressing of the same cell, the content of the cell is incremented.
  • the reliability of the method according to the invention can be further increased, as the case may be considered by additional Studentsprü ⁇ Fung the conformity of the checksum or of the read part of the checksum that two frames with different se checksum lead yet randomly for addressing the same cell.
  • the telegrams should not be recognized as circular telegrams.
  • either the read-out piece of checksum or - to the to ⁇ reliability even further to increase the review - the entire sum of the telegram are stored in the table.
  • a further advantageous from guide looks form of the invention shown SEN method provides that, in a recognized circular telegram, the value of that cell is reset to zero and a specified as the recipient in the message terminal for the duration of the blocking time is blocked, so that all of the blocked terminal directed messages are discarded during the blocking period of the network component.
  • the temporary blockage of the receiver krei ⁇ send telegrams can be easily eliminated. Since a he ⁇ known circular telegram with blocked receiver is rejected immediately upon receipt and not at all leads to the generation of a received signal in the network component, a sinking utilization of the network component is already detected immediately after detection.
  • Another advantageous disclosed embodiment of the invention shown SEN procedure stipulates that the network component generates a status message when an orbiting telegram has been detected.
  • the status message may be sent to an administrator of the communications network to alert it to an error in the logical configuration so that the administrator can troubleshoot.
  • the status message can also initiate a reconfiguration of the logical structure of the communication network in order to remove the existing ring structure that led to the detected circular telegram.
  • the last n bits are used as part of the checksum and the table 2 provided by the network component comprises n cells.
  • n may take the value 5 or 6, so that the table has 32 or 64 cells.
  • KISSING method also provides that the communication network ⁇ according to the redundancy protocol RSTP (Rapid Spanning Tree Protocol) or MSTP (Multiple Spanning Tree Protocol) is operated.
  • the communication network can preferably be based on the known Ethernet technology.
  • a network ⁇ station component to operate in a packet switched communication network that is adapted for performing a method according to any one of claims 1 to 11.
  • the network component may preferably be a switch, a hub, a router or a network bridge.
  • the invention also relates to an energy automation ⁇ s istsstrom for controlling and / or monitoring an electrical power supply system having a communication network which comprises at least one network component according to claim 12 or. 13
  • Fig. 1 is an annular communication network in one
  • Figure 1 shows a communication network 10 in an annular training, as it is often used in automation systems for controlling and / or monitoring of electrical energy supply networks.
  • the annular configuration shown in Figure 1 is merely exemplary verste ⁇ hen, for example it may be a meshed or partially excluded in the ring and partly in a star configuration imaginary communication network also.
  • the communication network 10 comprises network components 11a-h, which are set up to control and / or manage the communication of telegrams via the communication network 10 and which may be, for example, routers, switches, hubs or network bridges.
  • the communication network 10 is further connected to network-capable terminals 12a-c, which may be e.g. can act to network-capable automation devices an automation Anläge an electrical energy supply network.
  • these automation devices may be protective devices or field devices that are used for controlling and / or monitoring the electrical energy supply network.
  • the terminals 12a and 12b are connected to the network component 11f and the terminal 12c to the
  • the network component lld is also a terminal in which a network component (eg a switch) is integrated, the network component of the network component is lld an internal Kommunikati ⁇ onSport to the terminal part of the network component lld closed at ⁇ .
  • the network components 11a-h also each have at least two further communication ports.
  • Fig. 1 only the communication network 10 to the network components lla-h DAR, but not the automated power supply ⁇ network.
  • the invention is not limited to use in automation systems for power supply networks, but rather can be used in any communication networks.
  • MSTP Multiple Spanning Tree Protocol according to standard IEEE 802, IQ).
  • These protocols can be used with communication networks of any physical design.
  • ring-shaped, and mesh communication networks are converted into a logical tree structure, so that to each ⁇ the terminal in the communication network a unique path exists.
  • the communication network 10 is operated in accordance with the redundancy protocol RSTP.
  • a network component as so-called “Root” is defined (in Fig. 1, for example ⁇ way is the network component IIa defined as root), components from which communication paths to all other Netzwerkkompo- and formed terminals.
  • a logi cal ⁇ separation point 13 is defined at which the communication network is blocked for the transmission of payload data containing telegrams. Since this is le ⁇ diglich is at the separation point 13 a logical separation point, but not a phy ⁇ sikalische separation point, however, re-dancy control telegrams about the separation point 13 can still be transmitted.
  • a first-time configuration of the communication network 10 takes place, in which the further network components IIb-h assign specific roles to their respective communication ports.
  • those communication ports of a network component llb-h, the network component IIa point towards the root, set up as a so-called "root ports” will be.
  • the facing away respectively from the root network component IIa communication ports are so-called "De ⁇ signated Ports" set ,
  • the root network component IIa itself has only designated ports.
  • Separation point 12 is set, is referred to as a so-called "Alter- nate port".
  • the data processing device 14 in the form of a workstation is connected to the root network component IIa by way of example only
  • network components lla-h and terminals 12a-c can be used.
  • the RSTP protocol triggers a reconfiguration of the communication network 10, whereby the ports of the network components are assigned changed roles as needed.
  • the accessibility of all network components lla-h and terminals 12a-c and thus the proper operation of the communication network 10 are restored.
  • Due to manual incorrect settings or errors in the network components 11a-h it is possible to unintentionally form logical loop or ring structures in the communication network 10, which enable the occurrence of circular telegrams.
  • These circular telegrams significantly increase the utilization of the affected network components and in the worst case may even lead to the failure of the communication network 10.
  • a situation is merely exemplary shown in which the presence in Fig 1 logical separation point is missing 13 (see Fig.l.) -.
  • the lack of separation ⁇ point is indicated in Figure 2 by the reference numeral 20 -.
  • a loop is formed in which telegrams can circulate in the communication network 10.
  • Reference to the flowchart in Fig. 3 is a ⁇ exporting approximately example of a method shall now be explained, with the occurrence of circling telegrams can be detected.
  • the method can be implemented in a device software of one or more network components 11a-h and does not require any additional components for its execution.
  • game ⁇ should be illustrated by the network component lle who ⁇ .
  • the method begins with the program start at step 30.
  • a predetermined period of time can be set, for example, to a value between 0.5 and 3 seconds, specifically, for example, to 1.5 seconds.
  • the importance ⁇ tung the predetermined time duration will be explained in more detail below ER.
  • step 33 a control device (eg an Ethernet controller) of the network component continuously monitors the ports of the network component with respect to the reception of a telegram , If no telegram is received, the process begins again at step 30.
  • a control device eg an Ethernet controller
  • the controller if the reception of a message frame at one of the ports is detected, the controller generates a received signal in a fol ⁇ constricting step 34th
  • This behavior is for example implemented in today's Ethernet controllers as so-called “interrupt” method, upon receipt of a message is generated as a received signal a "interrupt” (Schbrechungssig ⁇ nal), which interrupts the execution of the currently performed device software of the network component lle and instead the Execution of a special interrupt routine triggers.
  • the useful telegrams transmitted in the communication network 10 include at least one data part and a checksum, by means of which the integrity of the data part can be checked ,
  • This test ⁇ sum may be for example a known CRC32 checksum.
  • the received signal has been generated and the network component waste from the reception of a telegram signals ge ⁇ , then in a subsequent step 35, the entire checksum or at least a part of the checksum of the receive ⁇ NEN telegram is read (for example, the last n bits of the checksum, wherein n for example, may take the value 5 or 6).
  • the read-out value of the part of the checksum is used in a following step 36 to address a cell of a table provided by the network component 11 in a memory area of a data memory.
  • the addressing of the cell can be carried out directly using the binary value of the read-out part of the checksum (or the decimal equivalent of the relevant binary value) or indirectly, by first forming a hash value of the read-out Tile of the checksum and this hash Value is then used to address the cell.
  • To read out for all the values of the (partial) sum to provide a cell table before ⁇ preferably comprises 2 where n cells. For example, if n has a value of 5 or 6, the table will be 32 or 64 cells.
  • FIG. 4 a detail 40 from such a table is shown in FIG. 4.
  • the first column 41 of the table serves only to illustrate a cell address and can also be omitted depending on the type of addressing on the level of the device software in the specific table.
  • the second column 42 of the table comprises a cell value. If, according to step 36, a specific cell in the table has been addressed on the basis of the read-out value of the checksum, then in step 37 the cell value is incremented incrementally by the value 1.
  • a subsequent step 38 it is checked whether the value of the cell in question after the increase exceeds a predetermined threshold.
  • the threshold can be set at ⁇ play, in the range 5-20 examples, game, the threshold may be set at a value of 10 degrees. If the threshold is not exceeded (as indicated as an example in cell 44 of the table that is address ⁇ be implemented via the value 14 of the read checksum), then the method starts again at step 30; If , on the other hand, a threshold value override was determined in step 38 (as is indicated by way of example in cell 43 of the table which can be addressed via the value 18 of the read-out check sum), then in a subsequent step 39 the received message is recognized as a circular telegram ,
  • the box used for Erken ⁇ voltage of circular telegrams comprises a WEI tere column (not shown in Figure 4), in addition to the addressing of the cell, the entire checksum or the read part of the checksum is entered.
  • the cell is already an entry of egg nem preceding telegram of a checksum or a read portion of a checksum, so in the op ⁇ tional step 36a, the check sum or the read-out part of the checksum of the current telegram with the entry in the cell in question (ie the checksum or the read-out part of a checksum of a previous telegram that led to the addressing of the same cell). If there is a match, the process continues at step 37 as previously described by incrementing the (counter) contents of the cell by the value of one.
  • step 36a the checking in step 36a
  • step 36b the existing entry of the checksum or of the read part of the checksum by the check sum or with the read part of the checksum of the refreshes ⁇ economic telegram is replaced and it is the (counter -) Content of the cell reset to zero.
  • the criteria for the reliable detection of a telegram as a circular telegram can be defined via the values "specified time duration" and "preset threshold value”. As already mentioned, it is checked in step 31 at each ⁇ running the procedure if the predetermined time period is exceeded. If it has been exceeded, all cell values of table 40 are reset to zero in a following step 32. This should take into account the fact that a circular telegram is received by the network component llle in comparatively short time intervals. The number of times must be received a telegram repeated lle of the network component to be recognized as circling telegram can be set with the parameter ter "predetermined threshold" In ⁇ play as it is possible, stated the settings for the two. Select parameters such that all telegrams that occur within 1.5 seconds more than 10 times of the Network component are received, are recognized as circular telegrams.
  • the value of the cell in question in the Tabel ⁇ le - regardless of the elapsed time - be reset to zero.
  • the blocking time can be 50ms, for example. Blocking ensures that the circular telegrams directed to the terminal in question are eliminated from the network without much effort. This can take place very quickly a significant relief of the communication network. Since all messages directed to the same receiver are discarded during the blocking period, no further received signals (eg, interrupts) must first be formed for such messages in the network component, so that the processor utilization of the network component Ile caused by these messages also decreases.
  • control telegrams e.g.
  • RSTP redundancy control telegrams which serve to manage the Kom ⁇ communication network itself (and therefore do not comprise Nutz ⁇ data share in the sense of other telegrams) are always forwarded. Therefore, even during the locking period sol che control telegrams, which are at the blocked terminal court ⁇ tet, forwarded and not discarded.
  • the network component lle Upon detection of a circular telegram may also be provided that the network component lle a status message to write, indicating that an orbiting telegram having been ⁇ known.
  • This status message ei ⁇ nem network administrator with the data processing device 14 may, for example (see Fig. 1), the communication network 10 monitored, communicate the presence of circular telegrams and thus allow him to remedy the error.
  • the status message causes an automatic reconfiguration of the logical structure of the communication network. For this purpose, for example, may be initiated by the "root network component" IIa re Configu ⁇ rationsabfrage to eliminate the loop previously contained in the communica tion ⁇ network 10 through the Neukonfigurie ⁇ tion.

Abstract

The invention relates to a method for identifying circling messages in a packet-switched communication network (10), wherein the communication network (10) comprises network components (11a-h) and terminals (12a-c) between which messages having at least one data part and a checksum are transmitted. In order to be able to identify circling messages in a simple and cost-effective manner, in particular without additional outlay on devices, a network component (for example 11e) provides, in a memory area, a table (40) which comprises a predefined number of cells (43, 44) which can be addressed using an index; upon receiving a message, a control device of the network component (for example 11e) forms a reception signal and, when the reception signal is present, the checksum of the message is at least partially read out and a cell (for example 43) in the table (40) is addressed using that part of the checksum which has been read out. The content of the cell (for example 43) is incremented. The received message is identified as a circling message when the value of the addressed cell (for example 43) exceeds a predefined threshold value within a predefined period of time. The invention also relates to a network component for carrying out a corresponding method.

Description

Beschreibung description
Verfahren zum Erkennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk und Netzwerkkomponente zur Durchführung des Verfahrens Method for detecting circular telegrams in a packet-switched communication network and network component for carrying out the method
Die Erfindung betrifft ein Verfahren zum Erkennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk, wobei das Kommunikationsnetzwerk Netzwerkkomponenten und Endgeräte umfasst, zwischen denen Telegramme übertra¬ gen werden. Die Erfindung betrifft auch eine Netzwerkkompo¬ nente zur Durchführung eines solchen Verfahrens. The invention relates to a method for recognizing a circular telegrams in a packet switched communication network, wherein the communication network network components and terminals, between which messages are übertra ¬ gen. The invention also relates to a Netzwerkkompo ¬ component for carrying out such a method.
Netzwerkfähige Endgeräte, die an ein Kommunikationsnetzwerk angeschlossen werden können und über dieses Daten durch Übertragung entsprechender Telegramme austauschen können, werden heutzutage in vielen Bereichen der Technik eingesetzt. Beispielsweise können solche Endgeräte in Form von netzwerkfähigen Automatisierungsgeräten in Automatisierungsanlagen, z.B. zur Steuerung und/oder Überwachung von Energieversorgungsnetzen, eingesetzt werden. Üblicherweise umfasst ein Kommunika¬ tionsnetzwerk neben den Endgeräten auch Netzwerkkomponenten, die eine Steuerung und/oder Verwaltung der Übertragung der Telegramme in dem Kommunikationsnetzwerk vornehmen; im Folgenden sollen unter dem Begriff Netzwerkkomponente insbesondere solche Geräte verstanden werden, die zur Weiterleitung von Telegrammen an deren jeweilige Empfänger ausgebildet sind. Beispiele für Netzwerkkomponenten sind Switches, Hubs, Router oder Netzwerkbrücken (Bridges) . Ebenso sollen unter dem Begriff Netzwerkkomponente auch solche Endgeräte verstan¬ den werden, in denen ein solches Gerät zur Steuerung und/oder Verwaltung der Übertragung von Telegrammen integriert ist, beispielsweise ein Automatisierungsgerät mit integriertem Switch . Network-capable terminals that can be connected to a communication network and can exchange data via transmission of corresponding telegrams are now used in many areas of technology. For example, such terminals in the form of network-capable automation devices in automation systems, eg for controlling and / or monitoring of power supply networks, are used. Typically, in addition to the terminals comprises a communica tion network ¬ includes network components that perform a control and / or management of the transmission of the messages in the communication network; In the following, the term network component should be understood to mean, in particular, those devices which are designed to forward telegrams to their respective receivers. Examples of network components are switches, hubs, routers or bridges. Similarly, those terminals are to be verstan ¬ the term network component in which such a device for controlling and / or managing the transmission of telegrams is integrated, for example, a programmable controller with integrated switch.
In der Automatisierungstechnik, beispielsweise in Automatisierungsanlagen zur Steuerung und/oder Überwachung von elektrischen Energieversorgungsnetzen, werden verstärkt netzwerk- fähige Automatisierungsgeräte eingesetzt, die Funktionen zur Überwachung, zur Steuerung und/oder zum Schutz einer automatisierten Anlage, z.B. eines elektrischen Energieversorgungs¬ netzes, übernehmen. Bei solchen Automatisierungsgeräten kann es sich beispielsweise um sogenannte elektrische Schutzgeräte oder Feldleitgeräte handeln, die in Unterstationen elektrischer Energieversorgungsnetze installiert sind. In der Fach¬ sprache werden solche Automatisierungsgeräte oft auch als so¬ genannte „IEDs" („Intelligent Electronic Devices") bezeich¬ net. Die Automatisierungsgeräte sind hierbei mit dem Kommuni¬ kationsnetzwerk verbunden und tauschen darüber Telegramme aus, die als Nutzdaten beispielsweise Steuerbefehle, Meldun¬ gen über Ereignisse (z. B. Schwellenwertverletzungen), Messwerte oder Statusmeldungen umfassen. Da an die Funktionsfähigkeit und Zuverlässigkeit solcher Automatisierungsanlagen hohe Anforderungen gestellt werden, wird für die Kommunikati¬ on zwischen den Automatisierungsgeräten ein Redundanzkonzept eingesetzt, das auch im Falle einer auftretenden Störung hinsichtlich der Kommunikation von Telegrammen einen ordnungsgemäßen Weiterbetrieb der Automatisierungsanlage gewährleistet. In automation technology, for example in automation systems for controlling and / or monitoring electrical energy supply networks, network connections are increasingly being capable automation devices used, the functions for monitoring, control and / or protection of an automated system, such as an electrical power supply ¬ network, take over. Such automation devices may be, for example, so-called electrical protection devices or field control devices that are installed in substations of electrical energy supply networks. In the technical language ¬ such automation devices are often referred to as a so-¬ "IEDs" ( "Intelligent Electronic Devices") designated ¬ net. The automation devices are in this case connected to the communi cation ¬ network and exchange about telegrams as user data, for example, control commands, Meldun ¬ gen over events (for. Example, threshold violations) include measurements or status messages. As are placed on the functionality and reliability of such automation systems high demands, a redundancy concept is used for the Kommunikati ¬ on between the automation devices, which ensures proper continued operation of the automation system in the event of a fault occurring with respect to the communication of messages.
Zum Erreichen einer Redundanz werden bei Automatisierungsanlagen häufig Kommunikationsnetzwerke in einer sogenannten „Spannbaum-Konfiguration" (im englischen Sprachgebrauch auch als „Spanning Tree" bezeichnet) eingesetzt, bei denen eine Redundanz gemäß dem sogenannten RSTP („Rapid Spanning Tree Protocol") oder MSTP („Multiple Spanning Tree Protocol") ge¬ währleistet wird. Eine Spannbaum-Konfiguration zeichnet sich dadurch aus, dass ausgehend von einer auch als „Root" be¬ zeichneten Netzwerkkomponente alle weiteren Netzwerkkomponenten (z.B. die Automatisierungsgeräte der Automatisierungsanlage) des Kommunikationsnetzwerks über genau einen Kommunika¬ tionspfad erreichbar sind. Bei Automatisierungsanlagen, beispielsweise zur Steuerung, zum Schutz und/oder zur Überwachung elektrischer Energieversorgungsnetze, werden zudem häu¬ fig Kommunikationsnetzwerke in einer Ringstruktur oder einer vermaschten Struktur eingesetzt, um bei einer Störung einer Kommunikationsverbindung zwischen zwei Automatisierungsgerä- ten in einfacher Weise einen alternativen Kommunikationspfad herstellen zu können. Mit dem RSTP-Protokoll bzw. dem MSTP- Protokoll wird unabhängig von der physikalischen Topologie des Kommunikationsnetzes ein für die Telegrammweiterleitung verwendeter logischer Aufbau in einer Baumstruktur erzeugt; in einem ringförmig aufgebauten Kommunikationsnetzwerk werden Telegramme daher auch entsprechend einer logischen Baumstruktur übertragen, so dass zu einem Endgerät jeweils nur ein einziger Übertragungspfad besteht. Aufgrund der physikalisch vorhandenen Redundanz kann beim Ausfall einer bestehenden Verbindung leicht eine Ersatzverbindung geschaffen werden, indem die logische Struktur des Kommunikationsnetzwerks ent¬ sprechend so angepasst wird, dass nunmehr ein alternativer Pfad zu einem von dem Ausfall betroffenen Endgerät verwendet wird . In order to achieve redundancy, automation networks often use communication networks in what is known as a "spanning tree configuration", in which redundancy in accordance with the so-called RSTP ("Rapid Spanning Tree Protocol") or MSTP ("Spanning Tree") is used. "Multiple Spanning Tree Protocol") is ge ¬ ensured. A spanning tree configuration is characterized in that, starting be ¬ recorded from one to as "Root" network component all other network components (for example, the automation devices of the automation system) of the communication network a communica ¬ tion path are exactly accessible via. In automation equipment, for example to control, for the protection and / or for monitoring electrical power supply networks, frequently ¬ fig communication networks also be used in a ring structure, or a meshed structure in case of failure of a communication link between two programmable controllers th in a simple way to establish an alternative communication path. Regardless of the physical topology of the communication network, the RSTP protocol or the MSTP protocol generates a logical structure used for message forwarding in a tree structure; In a ring-shaped communication network telegrams are therefore also transmitted according to a logical tree structure, so that there is only one transmission path to a terminal. Because of the physically existing redundancy an equivalent compound can be provided in case of failure of an existing connection easily by the logical structure of the communication network is ent ¬ speaking adapted so that now an alternate path to an affected by the failure terminal.
Der Einsatz eines nach dem RSTP-Prinzip arbeitenden Kommunikationsnetzwerkes im Bereich der Automatisierung von elektrischen Energieversorgungsnetzen ist beispielsweise aus der europäischen Offenlegungsschrift EP 2 090 950 AI bekannt. Aus der US-Patentanmeldung US 2008/0025203 AI ist außerdem ein alternatives RSTP-Verfahren bekannt, mit dem bei einer aufge¬ tretenen Störung eine schnellere Neukonfiguration des Kommunikationsnetzwerkes erreicht werden soll. The use of a working according to the RSTP principle communication network in the field of automation of electrical energy supply networks is known for example from European Patent Application EP 2 090 950 AI. From the US patent application US 2008/0025203 Al also an alternative RSTP method is known, a quicker reconfiguration of the communication network is to be achieved with at a set ¬ occurring fault.
Durch falsche Parametrierungen oder Fehlfunktionen der für die Weiterleitung der Telegramme in dem Kommunikationsnetz verantwortlichen Netzwerkkomponenten können jedoch auch auf logischer Ebene ungewollt mehrdeutige Pfade auftreten, so dass logische Ringstrukturen entstehen, auf denen Telegramme kreisend übertragen werden. Solche Telegramme können zu einer hohen Auslastung und im schlimmsten Fall zu einem Ausfall des Kommunikationsnetzwerks führen. However, incorrect parameterizations or malfunctions of the network components responsible for forwarding the telegrams in the communications network can unintentionally lead to ambiguous paths even at the logical level, so that logical ring structures arise on which telegrams are transmitted in a circular fashion. Such telegrams can lead to a high load and in the worst case to a failure of the communication network.
Aus der deutschen Patentschrift DE 102 07 529 B4 ist die Verwendung eines sogenannten „Redundanzmanager-Observers" be¬ kannt, der ggf. bestehende Ringstrukturen erkennt und durch logisches Auftrennen des Kommunikationsnetzwerks entfernt, so dass kreisende Telegramme unterbunden werden. Ferner ist aus der US Patentschrift US 7,460,492 B2 ein sogenannter „Loop Guard" („Schleifenwächter") bekannt, der anhand von RSTP- Steuertelegrammen auf das Vorliegen von Schleifen schließt und ggf. Einfluss auf einen RSTP-Manager nimmt, um die From the German patent DE 102 07 529 B4 the use of a so-called "redundancy manager Observers" be ¬ known, possibly detects existing ring structures and removed by logically separating the communication network, so that circulating telegrams are prevented. Furthermore, a so-called "loop guard" is known from US Pat. No. 7,460,492 B2, which, on the basis of RSTP control telegrams, concludes the presence of loops and possibly influences an RSTP manager in order to control the
Schleifen zu eliminieren. Eliminate loops.
Der Erfindung liegt die Aufgabe zugrunde, kreisende Telegram¬ me in einfacher und kostengünstiger Weise, insbesondere ohne zusätzlichen Geräteaufwand, erkennen zu können. The invention has for its object to be able to detect circular Telegram ¬ me in a simple and cost-effective manner, in particular without additional equipment expense.
Die Aufgabe wird erfindungsgemäß durch ein Verfahren zum Er¬ kennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk gelöst, wobei das Kommunikationsnetzwerk Netzwerkkomponenten und Endgeräte umfasst, zwischen denen Telegramme übertragen werden, die zumindest einen Datenteil und eine Prüfsumme aufweisen. Erfindungsgemäß stellt ei¬ ne Netzwerkkomponente in einem Speicherbereich eine Tabelle bereit, die eine vorgegebene Anzahl über einen Index adres¬ sierbarer Zellen umfasst; beim Empfang eines Telegramms wird von einer Steuereinrichtung der Netzwerkkomponente ein Empfangssignal gebildet und bei vorliegendem Empfangssignal wird die Prüfsumme des Telegramms zumindest teilweise ausgelesen und eine Zelle in der Tabelle wird unter Verwendung des aus¬ gelesenen Teils der Prüfsumme adressiert. Der Inhalt der Zel¬ le wird inkrementiert . Das empfangene Telegramm wird als kreisendes Telegramm erkannt, wenn der Wert der adressierten Zelle innerhalb einer vorgegebenen Zeitdauer einen vorgegebenen Schwellenwert übersteigt. The object is achieved by a method for He ¬ know of circular telegrams in a packet-switched communication network, wherein the communication network comprises network components and terminals, between which telegrams are transmitted, which have at least a data part and a checksum. According to the invention provides ei ¬ ne network component in a storage area of a table prepared which comprises a predetermined number through an index adres ¬ sierbarer cells; upon receipt of a message, a reception signal is formed by a control device of the network component and at present reception signal, the checksum of the message is at least partly read out and a cell in the table is addressed using the portion read from ¬ the checksum. The contents of Zel ¬ le is incremented. The received telegram is recognized as a circular telegram if the value of the addressed cell exceeds a predetermined threshold within a predetermined period of time.
Der Erfindung liegt die Erkenntnis zugrunde, dass kreisende Telegramme innerhalb kurzer Zeit sehr häufig an derselben Netzwerkkomponente auftreten. Durch geeignete Festlegung der vorgegebenen Zeitdauer und des Schwellenwertes kann somit ein kreisendes Telegramm sicher von einem „normalen" Telegramm unterschieden werden. Beispielsweise kann für die vorgegebene Zeitdauer ein Wert zwischen 0,5 und 3 Sekunden, vorzugsweise der Wert 1,5 Sekunden, eingestellt werden, während der Schwellenwert auf einen Wert zwischen 5 und 20, vorzugsweise auf den Wert 10, festgelegt wird. Da ein Netzwerkkontroller üblicherweise ohnehin beim Empfang eines Telegramms ein Emp¬ fangssignal in Form eines sogenannten „Interrupts" erzeugt und das (teilweise) Auslesen der Prüfsumme innerhalb der dar¬ auffolgenden Interrupt-Routine durchgeführt werden kann, kommt das erfindungsgemäße Verfahren ohne zusätzlichen Gerä¬ teaufwand aus; außerdem müssen zur Implementierung des Verfahrens nur geringfügige Anpassungen in der Gerätesoftware vorgenommen werden. The invention is based on the finding that circular telegrams occur very frequently on the same network component within a short time. By appropriately defining the predetermined time duration and the threshold value, a circular telegram can thus be reliably distinguished from a "normal" telegram, for example, a value between 0.5 and 3 seconds, preferably the value 1.5 seconds, can be set for the predetermined time duration , during the Threshold is set to a value between 5 and 20, preferably to the value 10. Since a network controller normally already generated upon reception of a telegram a Emp ¬ caught signal in the form of a so-called "interrupt" and the (partial) read the checksum within represents ¬ auffolgenden interrupt routine can be carried out, the inventive method does not require additional Gerä ¬ teaufwand In addition, only minor adjustments to the device software are needed to implement the procedure.
Gemäß einer vorteilhaften Aus führungs form des erfindungsgemäßen Verfahrens ist vorgesehen, dass nach Ablauf der vorgege¬ benen Zeitdauer die Inhalte in allen Zellen der Tabelle auf den Wert Null zurückgesetzt werden. According to an advantageous form of the inventive method guide from it is provided that the contents in all cells of the Table are reset to zero after the specified differently surrounded time period to the value.
Dieses Vorgehen besitzt den Vorteil, dass sehr einfach für alle Zellen gemeinsam eine Überwachung über den Ablauf der vorgegebenen Zeitdauer durchgeführt werden kann. This approach has the advantage that very easy for all cells together monitoring over the expiration of the predetermined period of time can be performed.
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht vor, dass die Zelle in der Tabelle an¬ hand des binären Wertes des ausgelesenen Teils der Prüfsumme adressiert wird. A further advantageous from guide provides a form of invention shown SEN method is that the cell is addressed in the table ¬ hand the binary value of the read out part of the checksum.
Hierbei wird der binäre Wert des ausgelesenen Teils der Prüf¬ summe zur direkten Adressierung der jeweiligen Zelle verwendet . In this case, the binary value of the read part of the check sum is used for direct addressing of the respective cell.
Alternativ dazu kann auch vorgesehen sein, dass die Zelle in der Tabelle anhand des Hash-Wertes des ausgelesenen Teils der Prüfsumme adressiert wird. Alternatively, it can also be provided that the cell in the table is addressed on the basis of the hash value of the read-out part of the checksum.
Bei dieser Aus führungs form wird zunächst ein Hash-Wert des ausgelesenen Teils der Prüfsumme gebildet und die Zelle da¬ nach anhand des Hash-Wertes adressiert. Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht zudem vor, dass in der Tabelle jeweils auch die Prüfsumme oder der ausgelesene Teil der Prüfsumme des Telegramms gespeichert wird und nur bei vorhandener Über¬ einstimmung der Prüfsumme oder des ausgelesenen Teils der Prüfsumme des aktuellen Telegramms mit der Prüfsumme oder dem ausgelesenen Teil der Prüfsumme eines vorangehenden Telegramms, das zur Adressierung derselben Zelle geführt hat, der Inhalt der Zelle inkrementiert wird. In this guide from a hash value of the read out part of the checksum is first formed and form the cell because ¬ addressed by using the hash value. Another advantageous disclosed embodiment of the invention shown KISSING method provides furthermore that in the table, respectively, the sum or the read-out piece of the checksum of the message is stored and only with available over ¬ agreement of the checksum or the read portion of the sum of the current Telegram with the checksum or the read-out part of the checksum of a preceding telegram, which has led to the addressing of the same cell, the content of the cell is incremented.
Hierdurch kann die Zuverlässigkeit des erfindungsgemäßen Verfahrens weiter erhöht werden, da durch zusätzliche Überprü¬ fung der Übereinstimmung der Prüfsumme oder des ausgelesenen Teils der Prüfsumme der Fall berücksichtigt werden kann, dass zwei Telegramme mit an sich unterschiedlicher Prüfsumme dennoch zufällig zur Adressierung derselben Zelle führen. In diesem Fall sollen die Telegramme nämlich nicht als kreisende Telegramme erkannt werden. Bei dieser Aus führungs form kann entweder der ausgelesene Teil der Prüfsumme oder - um die Zu¬ verlässigkeit der Überprüfung noch weiter zu erhöhen - die gesamte Prüfsumme des Telegramms in der Tabelle gespeichert werden . Thereby, the reliability of the method according to the invention can be further increased, as the case may be considered by additional Überprü ¬ Fung the conformity of the checksum or of the read part of the checksum that two frames with different se checksum lead yet randomly for addressing the same cell. In this case, the telegrams should not be recognized as circular telegrams. In this disclosed embodiment, either the read-out piece of checksum or - to the to ¬ reliability even further to increase the review - the entire sum of the telegram are stored in the table.
In diesem Zusammenhang kann zudem konkret vorgesehen sein, dass bei fehlender Übereinstimmung der in der Zelle vorhandene Eintrag der Prüfsumme oder des ausgelesenen Teils der Prüfsumme des vorangehenden Telegramms durch die Prüfsumme oder den ausgelesenen Teil der Prüfsumme des aktuellen Telegramms ersetzt und der Inhalt der Zelle auf Null zurückge¬ setzt wird. In this context, it can also be concretely provided that, if there is no match, the entry in the cell of the checksum or of the read-out part of the checksum of the preceding message is replaced by the checksum or the read-out part of the checksum of the current message and the content of the cell is reset to zero zurückge ¬ is set.
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht vor, dass bei einem erkannten kreisenden Telegramm der Wert der betreffenden Zelle auf Null zurückgesetzt wird und ein in dem Telegramm als Empfänger angegebenes Endgerät für die Dauer einer Sperrzeit blockiert wird, so dass alle an das blockierte Endgerät gerichteten Telegramme während der Sperrzeit von der Netzwerkkomponente verworfen werden . Durch die temporäre Blockierung des Empfängers können krei¬ sende Telegramme sehr einfach eliminiert werden. Da ein er¬ kanntes kreisendes Telegramm mit blockiertem Empfänger gleich beim Empfang verworfen wird und gar nicht erst zur Erzeugung eines Empfangssignals in der Netzwerkkomponente führt, ist bereits unmittelbar nach der Erkennung auch eine sinkende Auslastung der Netzwerkkomponente festzustellen. A further advantageous from guide looks form of the invention shown SEN method provides that, in a recognized circular telegram, the value of that cell is reset to zero and a specified as the recipient in the message terminal for the duration of the blocking time is blocked, so that all of the blocked terminal directed messages are discarded during the blocking period of the network component. By the temporary blockage of the receiver krei ¬ send telegrams can be easily eliminated. Since a he ¬ known circular telegram with blocked receiver is rejected immediately upon receipt and not at all leads to the generation of a received signal in the network component, a sinking utilization of the network component is already detected immediately after detection.
In diesem Zusammenhang kann zudem vorgesehen sein, dass während der Sperrzeit von der Netzwerkkomponente empfangene, an das blockierte Endgerät gerichtete Steuertelegramme, die aus¬ schließlich zum regulären Betrieb des Kommunikationsnetzwerks vorgesehen sind, ungeachtet der Blockierung des Endgerätes übertragen werden. Hierdurch kann der zuverlässige Betrieb des Kommunikationsnetzes - z.B. hinsichtlich seiner Redundanzmechanismen - auch bei einem als kreisend erkannten Telegramm sichergestellt werden. In this connection it can also be provided that are transmitted during the off time of the network component received addressed to the blocked terminal control telegrams, which are finally provided from ¬ for regular operation of the communication network regardless of the blocking of the terminal. In this way, the reliable operation of the communication network - for example, in terms of its redundancy mechanisms - even with a recognized as circling telegram can be ensured.
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht zudem vor, dass die Netzwerkkomponente eine Statusmeldung erzeugt, wenn ein kreisendes Telegramm erkannt worden ist. Another advantageous disclosed embodiment of the invention shown SEN procedure also stipulates that the network component generates a status message when an orbiting telegram has been detected.
Die Statusmeldung kann beispielsweise an einen Administrator des Kommunikationsnetzwerks versendet werden, um diesen auf einen Fehler in der logischen Konfiguration hinzuweisen, so dass der Administrator eine Fehlerbehebung veranlassen kann. Alternativ oder zusätzlich kann die Statusmeldung auch eine Rekonfiguration des logischen Aufbaus des Kommunikationsnetzwerks anstoßen, um die vorhandene Ringstruktur, die zu dem erkannten kreisenden Telegramm geführt hat, zu entfernen. For example, the status message may be sent to an administrator of the communications network to alert it to an error in the logical configuration so that the administrator can troubleshoot. Alternatively or additionally, the status message can also initiate a reconfiguration of the logical structure of the communication network in order to remove the existing ring structure that led to the detected circular telegram.
Gemäß einer weiteren vorteilhaften Aus führungs form des erfindungsgemäßen Verfahrens ist vorgesehen, dass als Teil der Prüfsumme deren letzte n Bits verwendet werden und die von der Netzwerkkomponente bereitgestellte Tabelle 2n Zellen um- fasst . Beispielsweise kann n den Wert 5 oder 6 annehmen, so dass di Tabelle 32 bzw. 64 Zellen aufweist. Mit diesen Werten kann einerseits eine ausreichende Diversifizierung der Prüfsummen anhand ihrer letzten Bits vorgenommen und andererseits eine genügend schnelle Adressierung und Verarbeitung der Tabellen eintrage ermöglicht werden. According to a further advantageous embodiment of the method according to the invention, it is provided that the last n bits are used as part of the checksum and the table 2 provided by the network component comprises n cells. For example, n may take the value 5 or 6, so that the table has 32 or 64 cells. On the one hand, these values enable a sufficient diversification of the checksums based on their last bits and, on the other hand, a sufficiently fast addressing and processing of the table entries.
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht außerdem vor, dass das Kommunikations¬ netzwerk gemäß dem Redundanzprotokoll RSTP (Rapid Spanning Tree Protocol) oder MSTP (Multiple Spanning Tree Protocol) betrieben wird. Dabei kann das Kommunikationsnetzwerk vorzugsweise auf der bekannten Ethernet-Technologie beruhen. Another advantageous disclosed embodiment of the invention shown KISSING method also provides that the communication network ¬ according to the redundancy protocol RSTP (Rapid Spanning Tree Protocol) or MSTP (Multiple Spanning Tree Protocol) is operated. In this case, the communication network can preferably be based on the known Ethernet technology.
Die oben genannte Aufgabe wird auch gelöst durch eine Netz¬ werkkomponente zum Betreiben in einem paketvermittelten Kommunikationsnetz, die zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 11 eingerichtet ist. The above object is also achieved by a network ¬ station component to operate in a packet switched communication network that is adapted for performing a method according to any one of claims 1 to 11.
Vorzugsweise kann es sich zudem bei der Netzwerkkomponente um einen Switch, einen Hub, einen Router oder eine Netzwerkbrücke handeln. In addition, the network component may preferably be a switch, a hub, a router or a network bridge.
Schließlich betrifft die Erfindung auch eine Energieautomati¬ sierungsanlage zum Steuern und/oder Überwachen eines elektrischen Energieversorgungsnetzes, die ein Kommunikationsnetz aufweist, das zumindest eine Netzwerkkomponente nach Anspruch 12 oder 13 umfasst. Finally, the invention also relates to an energy automation ¬ sierungsanlage for controlling and / or monitoring an electrical power supply system having a communication network which comprises at least one network component according to claim 12 or. 13
Im Folgenden soll anhand eines Ausführungsbeispiels ein Ver¬ fahren zum Erkennen kreisender Telegramme in einem paketvermittelten Kommunikationsnetzwerk näher erläutert werden. In the following, a method for detecting circular telegrams in a packet-switched communication network will be explained in greater detail on the basis of an exemplary embodiment.
Hierzu zeigen Show this
Fig. 1 ein ringförmiges Kommunikationsnetzwerk in einer Fig. 1 is an annular communication network in one
Spannbaum-Konfiguration in schematischer Darstellung, das Kommunikationsnetzwerk aus Fig. 1 mit fehle hafter Konfiguration, ein Ablaufdiagramm zur Erläuterung eines Verfah rens zum Erkennen von kreisenden Telegrammen in einem Kommunikationsnetzwerk, und eine schematische Darstellung einer Tabelle, die zur Erkennung kreisender Telegramme durch eine Netzwerkkomponente eingesetzt wird. Spanning tree configuration in a schematic representation, the communication network of Fig. 1 with incorrect configuration, a flowchart for explaining a procedural mechanism for detecting circular telegrams in a communication network, and a schematic representation of a table that is used to detect circular telegrams by a network component.
Figur 1 zeigt ein Kommunikationsnetzwerk 10 in einer ringförmigen Ausbildung, wie sie oft in Automatisierungsanlagen zur Steuerung und/oder zur Überwachung von elektrischen Energieversorgungsnetzen eingesetzt wird. Die in Figur 1 gezeigte ringförmige Ausbildung ist lediglich beispielhaft zu verste¬ hen, beispielsweise kann es sich auch um ein vermaschtes oder teilweise in Ring- und teilweise in Sternkonfiguration ausge- bildetes Kommunikationsnetzwerk handeln. Figure 1 shows a communication network 10 in an annular training, as it is often used in automation systems for controlling and / or monitoring of electrical energy supply networks. The annular configuration shown in Figure 1 is merely exemplary verste ¬ hen, for example it may be a meshed or partially excluded in the ring and partly in a star configuration imaginary communication network also.
Das Kommunikationsnetzwerk 10 umfasst Netzwerkkomponenten lla-h, die zur Steuerung und/oder Verwaltung der Kommunikation von Telegrammen über das Kommunikationsnetzwerk 10 einge- richtet sind und bei denen es sich beispielsweise um Router, Switches, Hubs oder Netzwerkbrücken (Bridges) handeln kann. An das Kommunikationsnetzwerk 10 sind ferner netzwerkfähige Endgeräte 12a-c angeschlossen, bei denen es sich z.B. um netzwerkfähige Automatisierungsgeräte einer Automatisierungs- anläge eines elektrischen Energieversorgungsnetzes handeln kann. Beispielsweise können diese Automatisierungsgeräte Schutzgeräte oder Feldleitgeräte sein, die zur Steuerung und/oder Überwachung des elektrischen Energieversorgungsnetzes eingesetzt werden. Konkret sind die Endgeräte 12a und 12b an die Netzwerkkomponente llf und das Endgerät 12c an dieThe communication network 10 comprises network components 11a-h, which are set up to control and / or manage the communication of telegrams via the communication network 10 and which may be, for example, routers, switches, hubs or network bridges. The communication network 10 is further connected to network-capable terminals 12a-c, which may be e.g. can act to network-capable automation devices an automation Anläge an electrical energy supply network. For example, these automation devices may be protective devices or field devices that are used for controlling and / or monitoring the electrical energy supply network. Concretely, the terminals 12a and 12b are connected to the network component 11f and the terminal 12c to the
Netzwerkkomponente lle über entsprechende Kommunikationsports angeschlossen. Bei der Netzwerkkomponente lld handelt es sich zudem um ein Endgerät, in das eine Netzwerkkomponente (z.B. ein Switch) integriert ist, der Netzwerkkomponenten-Teil der Netzwerkkomponente lld ist über einen internen Kommunikati¬ onsport an den Endgeräte-Teil der Netzwerkkomponente lld an¬ geschlossen. Zur Verbindung mit dem Kommunikationsnetzwerk 10 weisen die Netzwerkkomponenten lla-h zudem jeweils mindestens zwei weitere Kommunikationsports auf. Network component all connected via appropriate communication ports. The network component lld is also a terminal in which a network component (eg a switch) is integrated, the network component of the network component is lld an internal Kommunikati ¬ onSport to the terminal part of the network component lld closed at ¬. For connection to the communication network 10, the network components 11a-h also each have at least two further communication ports.
Der Übersichtlichkeit halber ist in Fig. 1 lediglich das Kommunikationsnetzwerk 10 mit den Netzwerkkomponenten lla-h dar- gestellt, nicht aber das automatisierte Energieversorgungs¬ netz. Die Erfindung ist zudem nicht auf den Einsatz in Automatisierungssystemen für Energieversorgungsnetze beschränkt, sondern kann vielmehr bei beliebigen Kommunikationsnetzwerken verwendet werden. The clarity is provided in Fig. 1 only the communication network 10 to the network components lla-h DAR, but not the automated power supply ¬ network. Moreover, the invention is not limited to use in automation systems for power supply networks, but rather can be used in any communication networks.
Um die Zuverlässigkeit des Kommunikationsnetzwerks 10 zu er¬ höhen, wird dieses mittels eines sogenannten Redundanzproto¬ kolls redundant betrieben. Vorzugsweise handelt es sich bei dem Redundanzprotokoll um das RSTP-Prinzip oder MSTP-Prinzip (RSTP = Rapid Spanning Tree Protocol gemäß Standard IEEETo ensure the reliability of the communications network 10 to he ¬ heights, this is operated by means of a so-called redundant redundancy Proto ¬ Kolls. Preferably, the redundancy protocol is the RSTP principle or MSTP principle (RSTP = Rapid Spanning Tree Protocol according to the IEEE standard
802, 1D; MSTP = Multiple Spanning Tree Protocol gemäß Standard IEEE 802, IQ) . Diese Protokolle können bei Kommunikationsnetzwerken mit beliebigem physikalischem Aufbau eingesetzt werden. Dabei werden ringförmige und vermaschte Kommunikations- netze in eine logische Baumstruktur überführt, so dass zu je¬ dem Endgerät in dem Kommunikationsnetzwerk ein eindeutiger Pfad existiert. 802, 1D; MSTP = Multiple Spanning Tree Protocol according to standard IEEE 802, IQ). These protocols can be used with communication networks of any physical design. In this case, ring-shaped, and mesh communication networks are converted into a logical tree structure, so that to each ¬ the terminal in the communication network a unique path exists.
Im Zusammenhang mit Figur 1 soll beispielhaft angenommen wer- den, dass das Kommunikationsnetz 10 gemäß dem Redundanzprotokoll RSTP betrieben wird. Hierbei wird eine Netzwerkkomponente als sogenannte „Root" definiert (in Fig. 1 sei beispiel¬ haft die Netzwerkkomponente IIa als Root festgelegt) , von der aus Kommunikationspfade zu sämtlichen anderen Netzwerkkompo- nenten und Endgeräten ausgebildet werden. Um hierbei Schlei¬ fen zwischen den Kommunikationspfaden auszuschließen und damit kreisende Datentelegramme zu vermeiden, wird eine logi¬ sche Trennstelle 13 festgelegt, an der das Kommunikations- netzwerk für die Übertragung von Nutzdaten enthaltenden Telegrammen blockiert ist. Da es sich bei der Trennstelle 13 le¬ diglich um eine logische Trennstelle, nicht aber um eine phy¬ sikalische Trennstelle handelt, können hingegen weiterhin Re- dundanz-Steuertelegramme über die Trennstelle 13 übertragen werden . In connection with FIG. 1, it is assumed by way of example that the communication network 10 is operated in accordance with the redundancy protocol RSTP. Here, a network component as so-called "Root" is defined (in Fig. 1, for example ¬ way is the network component IIa defined as root), components from which communication paths to all other Netzwerkkompo- and formed terminals. Here, in order loop ¬ fen between the communication paths excluded, thus avoiding circular data telegrams, a logi cal ¬ separation point 13 is defined at which the communication network is blocked for the transmission of payload data containing telegrams. Since this is le ¬ diglich is at the separation point 13 a logical separation point, but not a phy ¬ sikalische separation point, however, re-dancy control telegrams about the separation point 13 can still be transmitted.
Nach der Festlegung der Root-Netzwerkkomponente IIa findet eine erstmalige Konfiguration des Kommunikationsnetzwerkes 10 statt, bei der die weiteren Netzwerkkomponenten llb-h ihren jeweiligen Kommunikationsports bestimmte Rollen zuordnen. Hierbei werden diejenigen Kommunikationsports einer Netzwerkkomponente llb-h, die in Richtung der Root- Netzwerkkomponente IIa zeigen, als sogenannte „Root-Ports" eingerichtet. Die jeweils von der Root-Netzwerkkomponente IIa weg zeigenden Kommunikationsports sind als sogenannte „De¬ signated Ports" eingerichtet. Die Root-Netzwerkkomponente IIa selbst besitzt lediglich Designated Ports. Der Kommunikati¬ onsport der Netzwerkkomponente lle, an dem die logische After the determination of the root network component IIa, a first-time configuration of the communication network 10 takes place, in which the further network components IIb-h assign specific roles to their respective communication ports. Here, those communication ports of a network component llb-h, the network component IIa point towards the root, set up as a so-called "root ports" will be. The facing away respectively from the root network component IIa communication ports are so-called "De ¬ signated Ports" set , The root network component IIa itself has only designated ports. The communica ¬ onsport the network component lle, where the logical
Trennstelle 12 eingerichtet ist, wird als sogenannter „Alter- nate Port" bezeichnet. Separation point 12 is set, is referred to as a so-called "Alter- nate port".
Gemäß Fig. 1 ist mit der Root-Netzwerkkomponente IIa zudem lediglich beispielhaft eine Datenverarbeitungseinrichtung 14 in Form einer Workstation verbunden, die beispielsweise zurAccording to FIG. 1, the data processing device 14 in the form of a workstation is connected to the root network component IIa by way of example only
Überwachung und Parametrierung der in dem Kommunikationsnetzwerk 10 vorhandenen Netzwerkkomponenten lla-h und Endgeräte 12a-c eingesetzt werden kann. Im Falle einer Störung wird durch das RSTP-Protokoll eine Neukonfiguration des Kommunikationsnetzwerks 10 ausgelöst, wodurch den Ports der Netzwerkkomponenten bei Bedarf geänderte Rollen zugewiesen werden. Hierdurch werden die Erreichbarkeit aller Netzwerkkomponenten lla-h und Endgeräte 12a-c und damit der ordnungsgemäße Betrieb des Kommunikationsnetzwerks 10 wiederhergestellt. Aufgrund von manuellen Fehleinstellungen oder Fehlern in den Netzwerkkomponenten lla-h können ungewollt logische Schleifen- bzw. Ringstrukturen im Kommunikationsnetzwerk 10 gebildet werden, die das Auftreten von kreisenden Telegrammen er- möglichen. Diese kreisenden Telegramme erhöhen signifikant die Auslastung der betroffenen Netzwerkkomponenten und können im schlimmsten Fall sogar zum Ausfall des Kommunikationsnetzwerks 10 führen. In Fig. 2 ist lediglich beispielhaft eine Situation gezeigt, bei der die in Fig. 1 vorhandene logische Trennstelle 13 (vgl. Fig.l) fehlt - auf die fehlende Trenn¬ stelle wird in Fig. 2 mit dem Bezugszeichen 20 hingewiesen - und somit eine Schleife gebildet wird, in der Telegramme in dem Kommunikationsnetzwerk 10 kreisen können. Anhand des Ablaufdiagramms in Fig. 3 soll nun ein Ausfüh¬ rungsbeispiel eines Verfahrens erläutert werden, mit dem das Auftreten von kreisenden Telegrammen erkannt werden kann. Das Verfahren kann in einer Gerätesoftware einer oder mehrerer Netzwerkkomponenten lla-h implementiert sein und benötigt für seinen Ablauf keine zusätzlichen Bauteile. Das folgende Bei¬ spiel soll anhand der Netzwerkkomponente lle erläutert wer¬ den . Monitoring and parameterization of existing in the communication network 10 network components lla-h and terminals 12a-c can be used. In the event of a failure, the RSTP protocol triggers a reconfiguration of the communication network 10, whereby the ports of the network components are assigned changed roles as needed. As a result, the accessibility of all network components lla-h and terminals 12a-c and thus the proper operation of the communication network 10 are restored. Due to manual incorrect settings or errors in the network components 11a-h, it is possible to unintentionally form logical loop or ring structures in the communication network 10, which enable the occurrence of circular telegrams. These circular telegrams significantly increase the utilization of the affected network components and in the worst case may even lead to the failure of the communication network 10. In FIG. 2 a situation is merely exemplary shown in which the presence in Fig 1 logical separation point is missing 13 (see Fig.l.) -. The lack of separation ¬ point is indicated in Figure 2 by the reference numeral 20 -., Thus a loop is formed in which telegrams can circulate in the communication network 10. Reference to the flowchart in Fig. 3 is a ¬ exporting approximately example of a method shall now be explained, with the occurrence of circling telegrams can be detected. The method can be implemented in a device software of one or more network components 11a-h and does not require any additional components for its execution. In the following game ¬ should be illustrated by the network component lle who ¬.
Das Verfahren beginnt mit dem Programmstart bei Schritt 30. In einem ersten Schritt 31 wird zunächst überprüft, ob eine vorgegebene Zeitdauer abgelaufen ist. Diese Zeitdauer kann beispielsweise auf einen Wert zwischen 0,5 und 3 Sekunden, konkret z.B. auf 1,5 Sekunden, eingestellt werden. Die Bedeu¬ tung der vorgegebenen Zeitdauer wird weiter unten genauer er- läutert. The method begins with the program start at step 30. In a first step 31, it is first checked whether a predetermined period of time has expired. This time period can be set, for example, to a value between 0.5 and 3 seconds, specifically, for example, to 1.5 seconds. The importance ¬ tung the predetermined time duration will be explained in more detail below ER.
Ist die Zeitdauer - wie unmittelbar nach dem Programmstart zu erwarten - noch nicht abgelaufen, so setzt das Verfahren unmittelbar bei Schritt 33 fort, in dem eine Steuereinrichtung (z.B. ein Ethernetcontroller ) der Netzwerkkomponente lle kontinuierlich die Ports der Netzwerkkomponente lle bezüglich des Empfangs eines Telegramms überwacht. Wird kein Telegramm empfangen, so beginnt das Verfahren erneut bei Schritt 30. Wird hingegen der Empfang eines Telegramms an einem der Ports festgestellt, so erzeugt die Steuereinrichtung in einem fol¬ genden Schritt 34 ein Empfangssignal. Dieses Verhalten ist z.B. in heutigen Ethernetcontrollern als sogenanntes „Inter- rupt-Verfahren" implementiert; bei Empfang eines Telegramms wird als Empfangssignal ein „Interrupt" (Unterbrechungssig¬ nal) erzeugt, der die Abarbeitung der aktuell durchgeführten Gerätesoftware der Netzwerkkomponente lle unterbricht und stattdessen die Ausführung einer speziellen Interruptroutine auslöst. If the time duration has not yet expired, as expected immediately after the program start, then the method continues immediately at step 33 in which a control device (eg an Ethernet controller) of the network component continuously monitors the ports of the network component with respect to the reception of a telegram , If no telegram is received, the process begins again at step 30. However, if the reception of a message frame at one of the ports is detected, the controller generates a received signal in a fol ¬ constricting step 34th This behavior is for example implemented in today's Ethernet controllers as so-called "interrupt" method, upon receipt of a message is generated as a received signal a "interrupt" (Unterbrechungssig ¬ nal), which interrupts the execution of the currently performed device software of the network component lle and instead the Execution of a special interrupt routine triggers.
Die in dem Kommunikationsnetzwerk 10 übertragenen Nutz- Telegramme (in Folgenden im Unterschied zu Steuertelegrammen, die der Verwaltung des Kommunikationsnetzwerkes selbst die- nen, als Telegramme bezeichnet) umfassen unter anderem mindestens einen Datenteil und eine Prüfsumme, mittels der die Integrität des Datenteils überprüft werden kann. Diese Prüf¬ summe kann beispielsweise eine an sich bekannte CRC32- Prüfsumme sein. Wurde das Empfangssignal erzeugt und damit der Netzwerkkomponente lle der Empfang eines Telegramms ge¬ meldet, so wird in einem nachfolgenden Schritt 35 die gesamte Prüfsumme oder zumindest ein Teil der Prüfsumme des empfange¬ nen Telegramms ausgelesen (z.B. die letzten n Bits der Prüfsumme, wobei n beispielsweise den Wert 5 oder 6 annehmen kann) . The useful telegrams transmitted in the communication network 10 (hereinafter referred to as telegrams, in contrast to control telegrams which serve the management of the communication network itself) include at least one data part and a checksum, by means of which the integrity of the data part can be checked , This test ¬ sum may be for example a known CRC32 checksum. The received signal has been generated and the network component waste from the reception of a telegram signals ge ¬, then in a subsequent step 35, the entire checksum or at least a part of the checksum of the receive ¬ NEN telegram is read (for example, the last n bits of the checksum, wherein n for example, may take the value 5 or 6).
Der ausgelesene Wert des Teils der Prüfsumme wird in einem folgenden Schritt 36 dazu verwendet, eine Zelle einer von der Netzwerkkomponente lle in einem Speicherbereich eines Daten- Speichers bereitgestellten Tabelle zu adressieren. Die Adressierung der Zelle kann hierbei direkt unter Verwendung des binären Wertes des ausgelesenen Teils der Prüfsumme (oder der dezimalen Entsprechung des betreffenden binären Wertes) erfolgen oder indirekt, indem zunächst ein Hash-Wert des ausge- lesenen Tils der Prüfsumme gebildet wird und dieser Hash-Wert danach zur Adressierung der Zelle verwendet wird. Um für alle Werte der (teilweise) ausgelesenen Prüfsumme eine Zelle bereitstellen zu können, umfasst die Tabelle dabei vor¬ zugsweise 2n Zellen. Wenn n beispielsweise einen Wert von 5 oder 6 besitzt, umfasst die Tabelle folglich 32 bzw. 64 Zel- len. Beispielhaft ist ein Ausschnitt 40 aus einer solchen Ta¬ belle in Fig. 4 dargestellt. Die erste Spalte 41 der Tabelle dient dabei lediglich zur Illustrierung einer Zellenadresse und kann je nach Art der Adressierung auf der Ebene der Gerätesoftware in der konkreten Tabelle auch ausgelassen werden. Die zweite Spalte 42 der Tabelle umfasst einen Zellenwert. Wurde gemäß Schritt 36 anhand des ausgelesenen Wertes der Prüfsumme eine konkrete Zelle in der Tabelle adressiert, so wird nachfolgend in einem Schritt 37 der Zellenwert inkremen- tell um den Wert 1 erhöht. The read-out value of the part of the checksum is used in a following step 36 to address a cell of a table provided by the network component 11 in a memory area of a data memory. The addressing of the cell can be carried out directly using the binary value of the read-out part of the checksum (or the decimal equivalent of the relevant binary value) or indirectly, by first forming a hash value of the read-out Tile of the checksum and this hash Value is then used to address the cell. To read out for all the values of the (partial) sum to provide a cell table before ¬ preferably comprises 2 where n cells. For example, if n has a value of 5 or 6, the table will be 32 or 64 cells. By way of example, a detail 40 from such a table is shown in FIG. 4. The first column 41 of the table serves only to illustrate a cell address and can also be omitted depending on the type of addressing on the level of the device software in the specific table. The second column 42 of the table comprises a cell value. If, according to step 36, a specific cell in the table has been addressed on the basis of the read-out value of the checksum, then in step 37 the cell value is incremented incrementally by the value 1.
In einem nachfolgenden Schritt 38 wird überprüft, ob der Wert der fraglichen Zelle nach der Erhöhung einen vorgegebenen Schwellenwert überschreitet. Der Schwellenwert kann bei¬ spielsweise im Bereich von 5 bis 20 eingestellt werden, bei- spielsweise kann der Schwellenwert bei einem Wert von 10 festgelegt werden. Ist der Schwellenwert nicht überschritten (wie dies beispielhaft in Zelle 44 der Tabelle angedeutet ist, die über den Wert 14 der ausgelesenen Prüfsumme adres¬ sierbar ist), so startet das Verfahren erneut bei Schritt 30; wurde hingegen bei Schritt 38 eine Schwellenwertüberschrei¬ tung festgestellt (wie dies beispielhaft in Zelle 43 der Ta¬ belle angedeutet ist, die über den Wert 18 der ausgelesenen Prüfsumme adressierbar ist) , so wird in einem nachfolgenden Schritt 39 das empfangene Telegramm als kreisendes Telegramm erkannt. In a subsequent step 38 it is checked whether the value of the cell in question after the increase exceeds a predetermined threshold. The threshold can be set at ¬ play, in the range 5-20 examples, game, the threshold may be set at a value of 10 degrees. If the threshold is not exceeded (as indicated as an example in cell 44 of the table that is adres ¬ be implemented via the value 14 of the read checksum), then the method starts again at step 30; If , on the other hand, a threshold value override was determined in step 38 (as is indicated by way of example in cell 43 of the table which can be addressed via the value 18 of the read-out check sum), then in a subsequent step 39 the received message is recognized as a circular telegram ,
Um die Zuverlässigkeit des Verfahrens noch weiter zu erhöhen, können zwischen Schritt 36 und Schritt 37 optional die weite¬ ren Schritte 36a und 36 b eingefügt werden. Im Folgenden wird die Abwandlung des in Figur 3 dargestellten Ausführungsbeispiels unter Einbeziehung dieser optionalen Schritte 36a und 36b erläutert. Bei dieser Abwandlung umfasst die zur Erken¬ nung von kreisenden Telegrammen eingesetzte Tabelle eine wei- tere Spalte (in Figur 4 nicht dargestellt), in die nach der Adressierung der Zelle zusätzlich die gesamte Prüfsumme oder der ausgelesene Teil der Prüfsumme eingetragen wird. Befindet sich in der in Schritt 36 adressierten Zelle bereits von ei- nem vorangehenden Telegramm ein Eintrag einer Prüfsumme oder eines ausgelesenen Teils einer Prüfsumme, so wird in dem op¬ tionalen Schritt 36a die Prüfsumme oder der ausgelesene Teil der Prüfsumme des aktuellen Telegramms mit dem Eintrag in der fraglichen Zelle (also der Prüfsumme oder dem ausgelesenen Teil einer Prüfsumme eines vorangehenden Telegramms, das zur Adressierung derselben Zelle geführt hat) verglichen. Bei einer Übereinstimmung wird das Verfahren bei Schritt 37 wie zuvor schon beschrieben fortgesetzt, indem der ( Zähler- ) Inhalt der Zelle um den Wert 1 erhöht wird. Wird bei der Überprüfung in Schritt 36a hingegen eine fehlende Übereinstimmung erkannt, so wird in Schritt 36b der bestehende Eintrag der Prüfsumme oder des ausgelesenen Teils der Prüfsumme durch die Prüfsumme oder den ausgelesenen Teil der Prüfsumme des aktu¬ ellen Telegramms ersetzt und es wird der ( Zähler- ) Inhalt der Zelle auf Null zurückgesetzt. In order to further increase the reliability of the method, the further steps 36a and 36b can optionally be inserted between step 36 and step 37. In the following, the modification of the embodiment shown in FIG. 3 will be explained with reference to these optional steps 36a and 36b. In this modification, the box used for Erken ¬ voltage of circular telegrams comprises a WEI tere column (not shown in Figure 4), in addition to the addressing of the cell, the entire checksum or the read part of the checksum is entered. Is located in the addressed in step 36, the cell is already an entry of egg nem preceding telegram of a checksum or a read portion of a checksum, so in the op ¬ tional step 36a, the check sum or the read-out part of the checksum of the current telegram with the entry in the cell in question (ie the checksum or the read-out part of a checksum of a previous telegram that led to the addressing of the same cell). If there is a match, the process continues at step 37 as previously described by incrementing the (counter) contents of the cell by the value of one. Is, however, recognized a mismatch in the checking in step 36a, as in step 36b of the existing entry of the checksum or of the read part of the checksum by the check sum or with the read part of the checksum of the refreshes ¬ economic telegram is replaced and it is the (counter -) Content of the cell reset to zero.
Die Kriterien zur zuverlässigen Erkennung eines Telegramms als kreisendes Telegramm können über die Werte „vorgegebene Zeitdauer" und „vorgegebener Schwellenwert" festgelegt wer- den. Wie bereits erwähnt, wird in Schritt 31 bei jedem Durch¬ lauf des Verfahrensablaufs überprüft, ob die vorgegebene Zeitdauer überschritten ist. Ist sie überschritten, so werden in einem folgenden Schritt 32 alle Zellenwerte der Tabelle 40 auf Null zurückgesetzt. Hierdurch soll der Tatsache Rechnung getragen werden, dass ein kreisendes Telegramm in vergleichsweise kurzen Zeitabständen von der Netzwerkkomponente lle empfangen wird. Die Anzahl, wie oft ein Telegramm wiederholt von der Netzwerkkomponente lle empfangen werden muss, um als kreisendes Telegramm erkannt zu werden, kann mit dem Parame- ter „vorgegebener Schwellenwert" eingestellt werden. Bei¬ spielsweise ist es möglich, die Einstellungen für die beiden genannten Parameter derart zu wählen, dass alle Telegramme, die innerhalb von 1,5 Sekunden häufiger als 10-mal von der Netzwerkkomponente empfangen werden, als kreisende Telegramme erkannt werden. The criteria for the reliable detection of a telegram as a circular telegram can be defined via the values "specified time duration" and "preset threshold value". As already mentioned, it is checked in step 31 at each ¬ running the procedure if the predetermined time period is exceeded. If it has been exceeded, all cell values of table 40 are reset to zero in a following step 32. This should take into account the fact that a circular telegram is received by the network component llle in comparatively short time intervals. The number of times must be received a telegram repeated lle of the network component to be recognized as circling telegram can be set with the parameter ter "predetermined threshold" In ¬ play as it is possible, stated the settings for the two. Select parameters such that all telegrams that occur within 1.5 seconds more than 10 times of the Network component are received, are recognized as circular telegrams.
Mit der Erkennung eines Telegramms als kreisendes Telegramm kann vorzugsweise der Wert der fraglichen Zelle in der Tabel¬ le - unabhängig von der verstrichenen Zeitdauer - auf Null zurückgesetzt werden. Gleichzeitig kann dasjenige Endgerät, das in dem kreisenden Telegramm als Empfänger eingetragen ist, für die Dauer einer Sperrzeit blockiert werden, so dass alle an dieses Endgerät gerichteten Telegramme während dieser Sperrzeit verworfen werden. Die Sperrzeit kann beispielsweise 50ms betragen. Durch die Blockierung wird erreicht, dass ohne großen Aufwand die an das fragliche Endgerät gerichteten kreisenden Telegramme aus dem Netzwerk eliminiert werden. Hierdurch kann sehr schnell eine signifikante Entlastung des Kommunikationsnetzwerks stattfinden. Dadurch dass während der Sperrzeit alle an denselben Empfänger gerichteten Telegramme verworfen werden, müssen für solche Telegramme in der Netzwerkkomponente lle außerdem zunächst keine weiteren Empfangs- signale (z.B. Interrupts) gebildet werden, so dass auch die durch diese Telegramme verursachte Prozessorauslastung der Netzwerkkomponente lle sinkt. With the recognition of a telegram as a circular telegram preferably the value of the cell in question in the Tabel ¬ le - regardless of the elapsed time - be reset to zero. At the same time that terminal which is registered in the circular telegram as a receiver, be blocked for the duration of a blocking period, so that all directed to this terminal telegrams are discarded during this blocking period. The blocking time can be 50ms, for example. Blocking ensures that the circular telegrams directed to the terminal in question are eliminated from the network without much effort. This can take place very quickly a significant relief of the communication network. Since all messages directed to the same receiver are discarded during the blocking period, no further received signals (eg, interrupts) must first be formed for such messages in the network component, so that the processor utilization of the network component Ile caused by these messages also decreases.
Unabhängig von der Erkennung kreisender Telegramme sollte hingegen sichergestellt sein, dass Steuertelegramme (z.B.Independently of the recognition of circular telegrams, on the other hand, it should be ensured that control telegrams (e.g.
RSTP-Redundanzsteuertelegramme ) , die zur Verwaltung des Kom¬ munikationsnetzwerks selbst dienen (und folglich keinen Nutz¬ datenanteil im Sinne der anderen Telegramme umfassen) immer weitergeleitet werden. Daher auch während der Sperrzeit sol- che Steuertelegramme, die an das blockierte Endgerät gerich¬ tet sind, weitergeleitet und nicht verworfen. RSTP redundancy control telegrams), which serve to manage the Kom ¬ communication network itself (and therefore do not comprise Nutz ¬ data share in the sense of other telegrams) are always forwarded. Therefore, even during the locking period sol che control telegrams, which are at the blocked terminal court ¬ tet, forwarded and not discarded.
Bei Erkennung eines kreisenden Telegramms kann außerdem vorgesehen sein, dass die Netzwerkkomponente lle eine Statusmel- dung abgibt, die angibt, dass ein kreisendes Telegramm er¬ kannt worden ist. Diese Statusmeldung kann beispielsweise ei¬ nem Netzwerkadministrator, der mit der Datenverarbeitungseinrichtung 14 (siehe Fig. 1) das Kommunikationsnetzwerk 10 überwacht, das Vorhandensein kreisender Telegramme mitteilen und ihm so eine Behebung des Fehlers ermöglichen. Alternativ oder zusätzlich dazu kann auch vorgesehen sein, dass die Statusmeldung eine automatische Neukonfigurierung des logischen Aufbaus des Kommunikationsnetzes veranlasst. Dazu kann z.B. durch die „Root-Netzwerkkomponente" IIa eine erneute Konfigu¬ rationsabfrage eingeleitet werden, um die zuvor im Kommunika¬ tionsnetzwerk 10 enthaltene Schleife durch die Neukonfigurie¬ rung zu eliminieren. Upon detection of a circular telegram may also be provided that the network component lle a status message to write, indicating that an orbiting telegram having been ¬ known. This status message ei ¬ nem network administrator with the data processing device 14 may, for example (see Fig. 1), the communication network 10 monitored, communicate the presence of circular telegrams and thus allow him to remedy the error. Alternatively or additionally, it can also be provided that the status message causes an automatic reconfiguration of the logical structure of the communication network. For this purpose, for example, may be initiated by the "root network component" IIa re Configu ¬ rationsabfrage to eliminate the loop previously contained in the communica tion ¬ network 10 through the Neukonfigurie ¬ tion.
Das voranstehende Ausführungsbeispiel wurde lediglich bei¬ spielhaft für die Netzwerkkomponente lle beschrieben. Im Rah¬ men der Erfindung kann das beschriebene Verfahren selbstverständlich auch durch jede andere Netzwerkkomponente (oder auch mehrere oder alle Netzwerkkomponenten) durchgeführt werden. Dadurch dass zur Implementierung der Erfindung lediglich eine geringfügige Änderung an der Gerätesoftware notwendig ist, erzeugt die beschriebene Erkennung kreisender Telegramme keinerlei zusätzlichen Geräteaufwand. The foregoing embodiment has been described by way of example in ¬ lle for the network component. Within the scope of the invention, the method described can, of course, also be carried out by any other network component (or even several or all network components). The fact that only a slight change to the device software is necessary to implement the invention, the described detection of circular telegrams generated no additional equipment costs.

Claims

Patentansprüche claims
1. Verfahren zum Erkennen von kreisenden Telegrammen in einem paketvermittelten Kommunikationsnetzwerk (10), wobei das Kom- munikationsnetzwerk (10) Netzwerkkomponenten (lla-h) und Endgeräte (12a-c) umfasst, zwischen denen Telegramme übertragen werden, die zumindest einen Datenteil und eine Prüfsumme auf¬ weisen, und wobei bei dem Verfahren folgende Schritte durch¬ geführt werden: 1. A method for detecting circular telegrams in a packet-switched communication network (10), wherein the communication network (10) network components (lla-h) and terminals (12a-c) comprises between which telegrams are transmitted, the at least one data part and have a checksum on ¬, and are being guided by ¬, in the method the following steps:
- eine Netzwerkkomponente (z.B. lle) stellt in einem Spei¬ cherbereich eine Tabelle (40) bereit, die eine vorgegebene Anzahl über einen Index adressierbarer Zellen (43, 44) umfasst; - a network component (for example, lle) situated in a SpeI ¬ cherbereich provides a table (40) a predetermined number of addressable cells using an index (43, 44);
- beim Empfang eines Telegramms wird von einer Steuereinrich- tung der Netzwerkkomponente (z.B. lle) ein Empfangssignal ge¬ bildet; - upon reception of a telegram from one Steuereinrich- processing of the network component (for example, lle) a reception signal ge forms ¬;
- bei vorliegendem Empfangssignal wird die Prüfsumme des Te¬ legramms zumindest teilweise ausgelesen und eine Zelle (z.B. 43) in der Tabelle (40) wird unter Verwendung des ausgelese- nen Teils der Prüfsumme adressiert; - at present reception signal, the checksum of the Te ¬ legramms is at least partly read out and a cell (eg 43) in the table (40) is addressed using the NEN ausgelese- part of the checksum;
- der Inhalt der Zelle (z.B. 43) wird inkrementiert ;  the content of the cell (e.g., 43) is incremented;
und and
- das empfangene Telegramm wird als kreisendes Telegramm er¬ kannt, wenn der Wert der adressierten Zelle (z.B. 43) inner- halb einer vorgegebenen Zeitdauer einen vorgegebenen Schwellenwert übersteigt. - the received message is as orbiting telegram he ¬ known, when the value of the addressed cell (eg 43) within semi exceeds a predetermined threshold a predetermined time period.
2. Verfahren nach Anspruch 1, 2. The method according to claim 1,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- nach Ablauf der vorgegebenen Zeitdauer die Inhalte in allen Zellen (43, 44) der Tabelle (40) auf den Wert Null zurückge¬ setzt werden. After expiration of the predetermined time period, the contents in all cells (43, 44) of the table (40) to the value zero Retired ¬ sets -.
3. Verfahren nach Anspruch 1 oder 2, 3. The method according to claim 1 or 2,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- die Zelle (z.B. 43) in der Tabelle (40) anhand des binären Wertes des ausgelesenen Teils der Prüfsumme adressiert wird. - The cell (eg 43) in the table (40) is addressed based on the binary value of the read part of the checksum.
4. Verfahren nach Anspruch 1 oder 2, 4. The method according to claim 1 or 2,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- die Zelle (z.B. 43) in der Tabelle (40) anhand des Hash- Wertes des ausgelesenen Teils der Prüfsumme adressiert wird.  the cell (e.g., 43) in the table (40) is addressed by the hash value of the read part of the checksum.
5. Verfahren nach einem der vorangehenden Ansprüche, 5. The method according to any one of the preceding claims,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- in der Tabelle (40) jeweils auch die Prüfsumme oder der ausgelesene Teil der Prüfsumme des Telegramms gespeichert wird und nur bei vorhandener Übereinstimmung der Prüfsumme oder des ausgelesenen Teils der Prüfsumme des aktuellen Telegramms mit der Prüfsumme oder dem ausgelesenen Teil der Prüf¬ summe eines vorangehenden Telegramms, das zur Adressierung derselben Zelle (z.B. 43) geführt hat, der Inhalt der Zelle (z.B. 43) inkrementiert wird. - in the table (40) in each case also the checksum or the read-out part of the checksum of the telegram is stored and only if there is a match of the checksum or the read-out part of the checksum of the current telegram with the checksum or the read-out part of the test ¬ sum of a preceding Telegram, which has led to the addressing of the same cell (eg 43), the content of the cell (eg 43) is incremented.
6. Verfahren nach Anspruch 5, 6. The method according to claim 5,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- bei fehlender Übereinstimmung der in der Zelle (z.B. 43) vorhandene Eintrag der Prüfsumme oder des ausgelesenen Teils der Prüfsumme des vorangehenden Telegramms durch die Prüfsumme oder den ausgelesenen Teil der Prüfsumme des aktuellen Telegramms ersetzt und der Inhalt der Zelle (z.B. 43) auf Null zurückgesetzt wird.  - If there is no match in the cell (eg 43) existing entry of the checksum or the read part of the checksum of the previous telegram replaced by the checksum or the read part of the checksum of the current telegram and the content of the cell (eg 43) reset to zero becomes.
7. Verfahren nach einem der vorangehenden Ansprüche, 7. The method according to any one of the preceding claims,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- bei einem erkannten kreisenden Telegramm der Wert der betreffenden Zelle (z.B. 43) auf Null zurückgesetzt wird und ein in dem Telegramm als Empfänger angegebenes Endgerät (12a- c) für die Dauer einer Sperrzeit blockiert wird, so dass alle an das blockierte Endgerät gerichteten Telegramme während der Sperrzeit von der Netzwerkkomponente (z.B. lle) verworfen werden .  - When a detected circular telegram, the value of the relevant cell (eg 43) is reset to zero and a specified in the telegram as a terminal (12a-c) is blocked for the duration of a blocking period, so that all directed to the blocked terminal telegrams be discarded during the lock time by the network component (eg, ll).
8. Verfahren nach Anspruch 7, 8. The method according to claim 7,
d a d u r c h g e k e n n z e i c h n e t, dass - während der Sperrzeit von der Netzwerkkomponente (z.B. lle) empfangene, an das blockierte Endgerät gerichtete Steuertele¬ gramme, die ausschließlich zum regulären Betrieb des Kommunikationsnetzwerks (10) vorgesehen sind, ungeachtet der Blo- ckierung des Endgerätes übertragen werden. characterized in that - During the blocking period of the network component (eg llle) received, directed to the blocked terminal Steuerertele ¬ grams, which are provided exclusively for regular operation of the communication network (10), regardless of the blocking of the terminal are transmitted.
9. Verfahren nach einem der vorangehenden Ansprüche, 9. The method according to any one of the preceding claims,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- die Netzwerkkomponente (z.B. lle) eine Statusmeldung er- zeugt, wenn ein kreisendes Telegramm erkannt worden ist.  - the network component (for example, ll) generates a status message when a circular telegram has been detected.
10. Verfahren nach einem der vorangehenden Ansprüche, 10. The method according to any one of the preceding claims,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- als Teil der Prüfsumme deren letzte n Bits verwendet werden und die von der Netzwerkkomponente (z.B. lle) bereitgestellte as part of the checksum, its last n bits are used and those provided by the network component (e.g., lle)
Tabelle (40) 2n Zellen umfasst. Table (40) comprises 2 n cells.
11. Verfahren nach einem der vorangehenden Ansprüche, 11. The method according to any one of the preceding claims,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- das Kommunikationsnetzwerk (10) gemäß dem Redundanzprotokoll RSTP oder MSTP betrieben wird. - The communication network (10) according to the redundancy protocol RSTP or MSTP is operated.
12. Netzwerkkomponente (z.B. lle) zum Betreiben in einem paketvermittelten Kommunikationsnetz (10), die zur Durchführung eines Verfahrens nach einem der vorangehenden Ansprüche 1 bis 11 eingerichtet ist. A network component (e.g., lle) for operating in a packet switched communication network (10) adapted to perform a method according to any one of the preceding claims 1 to 11.
13. Netzwerkkomponente (z.B. lle) nach Anspruch 12, A network component (e.g., Ile) according to claim 12,
d a d u r c h g e k e n n z e i c h n e t, dass d a d u r c h e c e n c i n e s that
- die Netzwerkkomponente (z.B. lle) ein Switch, ein Hub, ein Router oder eine Netzwerkbrücke ist. the network component (e.g., llle) is a switch, hub, router, or network bridge.
14. Energieautomatisierungsanlage zum Steuern und/oder Über¬ wachen eines elektrischen Energieversorgungsnetzes, die ein Kommunikationsnetz (10) aufweist, das zumindest eine Netzwerkkomponente (z.B. lle) nach Anspruch 12 oder 13 umfasst. 14. Energy automation system for controlling and / or monitoring over ¬ an electrical power supply network, which has a communication network (10) comprising at least one network component (eg ll) according to claim 12 or 13.
PCT/EP2011/073839 2011-12-22 2011-12-22 Method for identifying circling messages in a packet-switched communication network and network component for carrying out the method WO2013091711A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/073839 WO2013091711A1 (en) 2011-12-22 2011-12-22 Method for identifying circling messages in a packet-switched communication network and network component for carrying out the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/073839 WO2013091711A1 (en) 2011-12-22 2011-12-22 Method for identifying circling messages in a packet-switched communication network and network component for carrying out the method

Publications (1)

Publication Number Publication Date
WO2013091711A1 true WO2013091711A1 (en) 2013-06-27

Family

ID=45464545

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/073839 WO2013091711A1 (en) 2011-12-22 2011-12-22 Method for identifying circling messages in a packet-switched communication network and network component for carrying out the method

Country Status (1)

Country Link
WO (1) WO2013091711A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10207529B4 (en) 2002-02-22 2004-07-29 Siemens Ag Local network, in particular an Ethernet network with redundancy properties and a coupling device for such a network
US20060013141A1 (en) * 2004-07-14 2006-01-19 Fujitsu Limited Loop frame detecting device and method for detecting loop frame
US20070280238A1 (en) * 2006-05-30 2007-12-06 Martin Lund Method and system for passive loop detection and prevention in a packet network switch
US20080025203A1 (en) 2006-07-25 2008-01-31 Francois Tallet Alternate spanning tree for faster indirect link failure recovery
US7460492B2 (en) 2001-12-07 2008-12-02 Cisco Technology, Inc. Spanning tree loop guard
EP2090950A1 (en) 2008-02-18 2009-08-19 ABB Research Ltd. Critical device with increased availability

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7460492B2 (en) 2001-12-07 2008-12-02 Cisco Technology, Inc. Spanning tree loop guard
DE10207529B4 (en) 2002-02-22 2004-07-29 Siemens Ag Local network, in particular an Ethernet network with redundancy properties and a coupling device for such a network
US20060013141A1 (en) * 2004-07-14 2006-01-19 Fujitsu Limited Loop frame detecting device and method for detecting loop frame
US20070280238A1 (en) * 2006-05-30 2007-12-06 Martin Lund Method and system for passive loop detection and prevention in a packet network switch
US20080025203A1 (en) 2006-07-25 2008-01-31 Francois Tallet Alternate spanning tree for faster indirect link failure recovery
EP2090950A1 (en) 2008-02-18 2009-08-19 ABB Research Ltd. Critical device with increased availability

Similar Documents

Publication Publication Date Title
DE102018122152A1 (en) SYSTEMS AND METHOD FOR IMPACT DETECTION INTO THE NETWORK IN THE VEHICLE
DE102009042368B4 (en) Control system for controlling safety-critical processes
DE102013201596B4 (en) METHOD FOR ERROR-DETECTING AND WEAKING-DOWN AN INAPPROPRIATE ACTIVE CONDITION OF A NETWORK OF A VEHICLE'S INCOMPATIBLE COMMUNICATION
EP2693700B1 (en) Method for message transmission in a redundant industrial communication network and communication device for a redundant industrial communication network
EP1100230B1 (en) Data transmission system for aircrafts
DE10152235B4 (en) Method for detecting errors during data transmission within a CAN controller and a CAN controller for carrying out this method
EP0403763A2 (en) Method and system to interconnect computers or computer networks
EP2652911B1 (en) Wire breakage diagnosis
WO2008037679A1 (en) Method for reconfiguring a communication network
DE3222692A1 (en) ELECTRICAL POWER SUPPLY SYSTEM
EP2359450B1 (en) Method and safety device for monitoring a bus bar of an electrical energy supply grid
EP3177973A1 (en) Method for operating security control and automation network having such security control
DE4307794C2 (en) Device for monitoring symmetrical two-wire bus lines and bus interfaces
DE102016102282B4 (en) Method and device for monitoring data processing and transmission in a security chain of a security system
EP2274874B1 (en) Examination of a communication connection between field devices
EP0570338A1 (en) Method and apparatus for monitoring access and access protection in communication networks
EP2165474A2 (en) Fast ring redundancy of a network
WO2004071010A2 (en) Method and device for medium-redundant operation of a terminal in a network
WO2013091711A1 (en) Method for identifying circling messages in a packet-switched communication network and network component for carrying out the method
WO2001031407A2 (en) System and method for preventing unauthorized access to modules, especially in automation systems
DE602004007130T2 (en) ERROR IDENTIFICATION AND SUPPRESSION IN A TDMA-BASED NETWORK NODE
DE602005000953T2 (en) System and method for responding to wiring faults in "Resilient Packet Ring" networks
DE19523031A1 (en) System for transmitting data over a differential bus
EP2854345B1 (en) Method and coupling communication device for message delivery in a redundantly operable industrial communication network
EP2575282B1 (en) Device and method for receiving a secure telegram

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11805848

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11805848

Country of ref document: EP

Kind code of ref document: A1