• Sonuç bulunamadı

Profinet IO çözümleyicisi ve ağ oynatıcısı

N/A
N/A
Protected

Academic year: 2021

Share "Profinet IO çözümleyicisi ve ağ oynatıcısı"

Copied!
86
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

PROFINET IO A ÇÖZÜMLEY C S VE

A OYNATICISI

YÜKSEK L SANS TEZ

Bilg. Müh. Orçun SEDEN

Enstitü Anabilim Dal : B LG SAYAR VE B L ! M MÜHEND SL #

Tez Dan &man : Yrd.Doç. Dr. brahim Özçelik

May s 2010

(2)
(3)

iii

Bu tez çal mas n n tamamlanmas nda de erli katk lar n esirgemeyen dan man n Yrd. Doç Dr. brahim ÖZÇEL K’e, çal malar m s ras nda bana sürekli ve sab rla destek olan aileme te ekkürü bir borç bilirim.

(4)

iv

TE(EKKÜR ... iii

Ç NDEK LER... iv

S MGELER VE KISALTMALAR L STES ... vi

(EK LLER L STES ...viii

TABLOLAR L STES ... x

ÖZET ... xi

PROFINET IO PROTOCOL ANALYZER AND PROTOCOL PLAYER ... xii

SUMMARY ... xii

BÖLÜM 1. G R ( ... 1

BÖLÜM 2. PAKET KOKLAMA (PACKET SNIFFING) ... 4

2.1. Paket Koklama Programlar ... 7

2.2. Paket Koklama Tekni i... 8

2.3. Kar Atak Yöntemleri ... 11

2.4. Korunma Yöntemleri ... 12

BÖLÜM 3. WIRESHARK ... 14

3.1. A Üzerinde Wireshark Yerle imi ... 17

3.2. Wireshark Program n n Kullan m ve Çal ma Ortam ... 18

3.3. Wireshark Kullan m ve Uygulama Alanlar ... 24

BÖLÜM 4. PROFINET ... 25

4.1. Profinet Katmanl Mimari Yap s ... 30

4.2. Profinet leti im Profilleri ve Protokolleri ... 34

4.2.1. Profinet CBA (Komponent Tabanl Otomasyon) ... 34

(5)

v

4.2.2.2. Profinet RT ... 42

4.2.2.3. Profinet NRT ... 47

BÖLÜM 5. PROFINET IO AG ÇÖZÜMLEY C GERÇEKLEMES ... 50

5.1. Profinet IO A Çözümleyici Tasar m ... 51

5.1.1. Profinet IO protokol çözümleme ve s n fland rma algoritmas ... 51

5.2. Geli tirme Ortam ... 56

5.3. Uygulama Gerçeklemesi ... 58

BÖLÜM 6. PROFINET IO AG OYNATICI GERÇEKLEMES ... 65

6.1. Paket Gönderme Uygulamas ... 66

6.2. Pcap Oynat c (Player) Uygulamas ... 68

BÖLÜM 7. SONUÇLAR ... 71

KAYNAKLAR... 72

ÖZGEÇM ( ... 73

(6)

vi ARP : Address Resolution Protocol

ASCII : American Standard Code for Information Interchange CBA : Component Based Automation

CSMA/CD : Carrier Sense Multiple Access With Collision Detection DCP : Dynamic Configuration Protocol

DSA : Digital Signature Algorithm

EBCDIC : Extended Binary Coded Decimal Interchange Code FTP : File Transfer Protocol

GPL : General Public License

ICMP : Internet Control Message Protocol

IEEE : Institute of Electrical and Electronics Engineers IP : Internet Protocol

IRT : Isochronous Real Time

ISO : International Organization for Standardization LAN : Local Area Network

LLDP : Link Layer Discovery Protocol MAC : Media Access Control

NRT : Non Real Time

OS : Operating System

OSI : Open System Interconnection PCAP : Packet Capture

PTCP : Precision Time Control Protocol RPC : Remote Procedure Call

RSA : Rivest , Shamir and Adleman

RT : Real Time

SNMP : Simple Network Management Protocol SSH : Secure Shell

SSL : Secure Sockets Layer

(7)

vii UDP : User Datagram Protocol VLAN : Virtual Local Area Network VPN : Virtual Private Network WAN : Wide Area Network

(8)

viii

(ekil 2.1. Yerel A (LAN) ... 5

(ekil 2.2. Örnek MAC Adresi ... 9

(ekil 3.1. Wireshark Genel Yap s ... 14

(ekil 3.2. Wireshark' n yanl kurulumu ... 17

(ekil 3.3. Wireshark' n do ru kurulumu ... 18

(ekil 3.4. A Arayüz Seçiminin Aç lmas ... 19

(ekil 3.5. Paket Yakalama leminin Yap laca A Arayüzünün Seçilmesi ... 19

(ekil 3.6. A Arayüzünün Özelliklerini Gösteren Pencere ... 21

(ekil 3.7. Paket Yakalama Örne i ... 23

(ekil 4.1. Endüstriyel Ethernet Protokolleri S n fland rmas ... 26

(ekil 4.2. VLAN QTag Çerçeve Yap s ... 27

(ekil 4.3. IRT, RT ve TCP/IP için iletim süreleri ve jitter ... 29

(ekil 4.4. Profinet Katmanl Mimarisi ... 33

(ekil 4.5. Profinet Kanallar letim Çevrimi ... 36

(ekil 4.6. IRT Çerçeve Yap s ... 37

(ekil 4.7. IRT Çerçeve Örne i ... 38

(ekil 4.8. PTCP Çerçeve Yap s ... 39

(ekil 4.9. PTCP Çerçeve Örne i... 42

(ekil 4.10. RT Çerçeve Yap s ... 43

(ekil 4.11. RT Çerçeve Örne i ... 46

(ekil 4.12. LLDP Çerçeve Yap s ... 46

(ekil 4.13. LLDP Çerçeve Örne i ... 47

(ekil 4.14. DCP Çerçeve Yap s ... 48

(ekil 4.15. DCP Çerçeve Örne i... 48

(ekil 4.16. Standart Ethernet Çerçevesi ... 49

(ekil 5.1. Profinet IO Çerçeve Çözümleyici Algoritmas ... 54

(ekil 5.2. A Çözümleyici a yap s ve çerçevelerin hareket yönü ... 59

(9)

ix

(ekil 5.5. Cihaza ait DCP Çerçevesi ... 63

(ekil 5.6 Paket Filtreleme Ekran ... 64

(ekil 6.1. Paket Gönderme a yap s ve çerçevelerin hareket yönü ... 66

(ekil 6.2. Paket Gönderme Arayüzü ... 67

(ekil 6.3. Pcap Oynat c Dosya Seçim Ekran ... 69

(ekil 6.4. Send Tu u ile Çerçevelerin Gönderilmesi ... 70

(10)

x

Tablo 4.1. IRT Protokol Alanlar ... 38

Tablo 4.2. PTCP Protokol Alanlar ... 39

Tablo 4.3. RT Protokol Alanlar ... 44

Tablo 5.1. Profinet IO Protokolleri ve Çerçeve Yap lar ... 52

(11)

xi

Anahtar Kelimeler: Profinet IO, Paket Koklama, Profinet Protokol Çözümleme, Wireshark, jNetPcap

Otomasyon sistemlerinde gerçek zamanl ileti imi sa lamak için üreticiler kendi özel protokollerini geli tirmi lerdir. Siemens’in geli tirdi i Profinet IO, Ethernet tabanl gerçek zamanl bir ileti im sistemidir. Profinet ile standart Ethernet prokolleri kullan labildi i gibi, saha seviyesinde gerçek zamanl ileti imi sa layabilmek için Ethernet’in veri ba katman ve a katman n n özelle tirilmesi ile olu turulan Profinet IO protokolleri de kullan lmaktad r. Bu protokollerden IRT protokolü ile 1 ms, RT protokolü ile 10 ms mertebesinde veri iletimi yapabilmek mümkündür.

Ayr ca gerçek zaman ihtiyac olmayan veri iletimi için NRT protokolü kullan lmaktad r. Profinet IO sisteminde, sistemdeki cihazlar Profinet’in DCP protokolü ile birbirlerini tan rlar ve bu protokolün incelenmesi ile de sistemdeki cihazlar ve özellikleri elde edilebilir.

Bu tez çal mas nda Profinet IO sistemi için a çözümleyici ve a oynat c uygulamalar geli tirilmi tir. PROFINET IO a çözümleyicisi, bir Profinet a üzerindeki bütün Profinet çerçevelerinin yakalanmas n , incelenmesini ve s n fland r lmas n sa lamaktad r. Profinet IO a çözümleyici ile yakalanan çerçeveler sonucunda a topolojisinin görsel olarak sergilenmesi de gerçekle tirilmi tir. PROFINET IO a oynat c s ise Profinet a çözümleme algoritmas n n tersten çal t r lmas sonucunda olu turulan çerçevelerin a a gönderilmesi ve a üzerinde sonuçlar n n görülmesi için geli tirilmi tir. Profinet a oynat c s ile daha önceden kaydedilmi paketlerin veya kullan c arayüzü üzerinden olu turulacak paketlerin sistemin tepkisini ölçmek amaçl olarak a a gönderilmesi de sa lanabilir.

(12)

xii

SUMMARY

Keywords: Profinet IO, Packet Sniffing, Profinet Protocol Analyzer, Wireshark, jNetPcap

At Automation systems, providers develope their own protocols to support real-time communication.Profinet IO is Ethernet based real-time communication system which is developed by Siemens. In addition to standart Ethernet protocols, Profinet IO protocols which is enhanced datalink layer and network layer of the Ethernet, can be used to support real-time communication. Among these protocols, IRT protocol support 1ms, RT protocol support 10 ms. data communication. Addition to these protocols, NRT protocol should be used to non real time operations. At Profinet IO system, devices know each other through DCP protocol and analyzing that protocol, devices and their features can be found.

In that thesis, network analyzer and network player applications are developed for Profinet IO system. PROFINET IO network analyzer supplies to capture all network packets, analyze them and classify them. As a result of packet capturing with Profinet IO network analyzer, topology of the network is displayed in a graphical user interface. PROFINET IO network player supplies to send network packets and user can see effects of these packets through executing Profinet network analyzer algorithm reverse. Previously captured and saved packets, or new packets that is created by the user through a GUI can be send to the network to see its effects.

(13)
(14)

Günümüzde kullan lan haberle me a lar nda en yayg n olarak kullan lan haberle me standart Ethernet’tir. Ethernet en küçük ev a lar ndan en büyük kampüs a lar na ve tüm Dünya’da kullan lan Internet’e kadar haberle menin temel standart haline gelmi tir. Bu yayg n kullan m Ethernet’in Endüstriyel haberle me alan nda kullan lmas na da yol açm t r. Ancak Endüstriyel haberle me için olan gereksinimler herhangi bir ofis, ev, kampüs a nda ihtiyaç duyulandan çok daha fazlad r, örne in, gerçek zaman yetene i, da t lm saha cihazlar n n entegrasyonu vs. Bu gereksinimler aç k ve üreticiden ba ms z endüstriyel Ethernet standart Profinet taraf ndan, ofis dünyas ndan saha seviyesine kadar kesintisiz haberle me sa lanacak ekilde kar lan r. Profinet, TCP/IP gibi IT-Standartlar ndan faydalan p, otomasyon görevleri için gerçek zaman veri haberle mesini sa layarak ,yüksek performansl hareket kontrolünü gerçekle tirir.

Bu tez çal mas ile öncelikle Ethernet standart olarak Profinet kullanan bir a ve bu a daki cihazlar taraf ndan üretilen a trafi inin paket koklama (a çözümleme) yöntemleri kullan larak incelenmesi amaçlanm t r. Günümüzde çok çe itli paket koklama araçlar kullan lmaktad r, bunlardan en yayg n olarak kullan lan Wireshark (eski ad Ethereal) paket koklama arac d r. Wireshark ile belirli bir detay seviyesine kadar Profinet çerçevelerinin çözümünün yap lmas mümkündür ancak as l verinin ta nd bölüm “Undecoded Data (Çözümlenememi Veri)” olarak gösterilmektedir.

Bu tez çal mas ile Wireshark taraf ndan çözümlenemeyen bu bölümler de s n fland r lma amaçl çözümlenebilmektedir. Böyle bir a çözümleyici yap lmas , özellikle Ethernet iç yap s n n ö renilmesi aç s ndan oldukça ö reticidir. Profinet a çözümleyici uygulamas ile sistemin genel i leyi i ve olu an problemlerin nedenleri üzerinde bilgi sahibi olmak mümkündür.

(15)

Profinet protokollerinin ayr nt s Siemens taraf ndan gizli kapal tutulmaktad r.

Profinet çerçevelerinin incelenmesi ile sistemin baz fonksiyonlar n n paketler üzerindeki verilerde ne gibi etki yapt gözlenebilmektedir. Bu sayede bu tez kapsam nda geli tirilen Profinet A Oynat c (Player) paket olu turma arac temel al narak ve daha da geli tirilerek sistemdeki baz fonksiyonlar Siemens’in kendi yaz l mlar olmadan d ar dan gerçeklenebilir.

Bu tez çal mas 5 ayr bölümden olu maktad r. 2. Bölümde paket koklama kavram ayr nt l olarak ele al nmaktad r. Bir paket koklama uygulamas için gerekli donan m ve yaz l m, gerekli a topolojisi hakk nda bilgi verilmektedir Paket koklama uygulamalar n n günümüzdeki genel kullan m ekilleri ve kullan lan örnek programlar listelenmektedir. Bu bölümde son olarak paket koklay c ya kar kullan lan kar atak yöntemleri ve paket koklay c olarak çal an programlardan korunma yöntemleri üzerinde durulmaktad r.

Tezin 3. Bölümünde, günümüzde en yayg n olarak kullan lan Wireshark uygulamas hakk nda bilgi verilmektedir. Wireshark’ n genel yap s ekilsel olarak gösterilmekte ve program n genel özellikleri listelenmektedir. A üzerinde dinleme yapabilmek için Wireshark’ n do ru ve yanl yerle imi örnek ekiller ile gösterilmektedir.

Wireshark kullan c grafik arayüzdeki baz temel fonksiyonlar ekiller ile gösterilmekte ve son olarak program n kullan m ve uygulama alanlar hakk nda bilgi verilmektedir.

Tezin 4. Bölümü Profinet hakk nda genel bilgiler ve Profinet protokollleri hakk nda ayr nt l bilgiler içermektedir. Gerçek zamanl ileti im kavram incelenmekte ve gerçek zamanl l k için gereken özellikler aç klanmaktad r. Anahtarmal Ethernet ve VLAN kavramlar üzerinde durulmakta örnek çerçeve yap s verilmektedir. Profinet katmanl mimari yap s ekilsel olarak gösterilmekte ve Profinet protokollerinin bu katmanl yap daki görevleri hakk nda bilgi verilmektedir. Bu bölümde son olarak Profinetin ileti im mimarisi ve profilleri anlat lmakta ve Profinet IO içinde kullan lan 5 adet protokolün ayr nt l çerçeve yap lar ve Wireshark ile yakalanm örnekleri

ekilsel olarak gösterilmektedir.

(16)

Tezin 5.Bölümü, tez kapsam nda gerçekle tirilen uygulamalar n kulland geli tirme ortamlar ve kullan lan kütüphaneler hakk nda bilgiler vermektedir. Profinet A Çözümleyici uygulamas ve Profinet A Çözümleme Algoritmas kullan larak gerçekle tirilen paket koklama ve Profinet DCP protokolünün çözümlenmesi ile olu turulan Topoloji gösterme uygulamar algoritmik ve ekran görüntüleri kullan larak ekilsel olarak anlat lmaktad r. Uygulamalar n örnek ekran görüntüleri

ekil olarak gösterilmekte ve temel fonksiyonlar Java kodlar olarak sat r sat r anlat lmaktad r.

Tezin 6.Bölümünde tez kapsam nda gerçekle tirilen Profinet A Oynat c s (Player) uygulamas hakk nda bilgiler verilmektedir. Bu uygulama ile Profinet a na, kullan c arayüzü taraf ndan olu turulan veya daha önceden bir dosyaya kaydedilmi halde bulunan Profinet çerçevelerinin gönderilmesi mümkündür. A oynat c uygulamas n n her iki türlü çerçeve olu turma ve gönderme ekli, ekran görüntüleri ile ayr nt l olarak gösterilmektedir.

(17)

Paket koklama (veya a yorumlay c s ) a üzerindeki noktalar aras nda iletilen bütün paketlerin toplanmas i lemidir. Paket koklama tekni i ile a üzerinde ba ka kullan c lara ait bütün veriler ele geçirebilir. Paket koklama araçlar a üzerinde yönetici arac veya kötü niyetli amaçlar için kullan labilir, kullan m ekli tamamen kullan c n n niyetine ve insiyatifine ba l d r. A yöneticileri paket koklama programlar n a trafi ini inceleme ve do rulama amaçl olarak kullanabilirler [1].

Paket koklama araçlar özel bir donan m ve bu donan m üzerinde çal an yaz l m veya sadece bilgisayara kurulabilen uygulama programlar d r. OSI a modelinin veri ba , a katman ve ula m katman seviyesinde çal abilirler. Ancak genel olarak a katman ndan al nan paketlerin veri k s mlar n n incelenmesi yöntemiyle çal rlar [1].

Paket koklay c programlar n birbirinden ay ran en temel farklar, destekledikleri protokol say s , kullan c grafik arayüzleri ve kullan c ya sa lad klar istatistiksel verilerin çe itlili idir [2].

Paket koklay c lar donan m ve yaz l m n kombinasyonu eklindedir. Bütün ürünlerde farkl l klar olmas na ra men, genel olarak bir paket koklay c veya a yorumlay c s (network analyzer) 5 parçadan olu ur [2]:

Donan m: Paket koklay c lar n büyük bir ço unlu u i letim sistemleri üzerinde ve bir a arayüz kart ile çal an yaz l mlardan olu mas na ra men, donan msal tabanl koklay c uygulamalar da vard r. Donan m tabanl koklay c lar, temel olarak donan msal hatalar , voltaj problemlerini ve kablo problemlerini bulmak için kullan l r.

A2 Arayüzü Kart ve Sürücüsü: Bu k s m a kablosundaki a trafi i içindeki paketlerin yakalanmas ndan sorumludur. Filtreleme yöntemleri sayesinde istenen veri paketleri tampon bölgeye al nabilir. Paket koklay c lar için en temel parça a arayüz kart ve sürücüsüdür. Bu parça olmadan paket toplama i lemi yap lamaz.

(18)

Tampon Bölge: Yakalanan verilerin depoland k s md r. Tampon bölge dolana kadar veya yeni bir veri gelene kadar eski veriler depolan r. Tamponlar disk veya haf za tabanl olabilir.

Gerçek Zamanl Yorumlama/Analiz: Veriler kablodan okundu u ekliyle yorumlan r. Baz koklay c lar bu k sm a performans n ölçmek veya nüfuz tespit sistemlerinde bir sald r olup olmad n incelemek için kullan rlar.

Çözümleme: Bu k s m a trafi inden toplanan verilerin incelenmesi esas na dayan r. Bu inceleme koklay c içinde tan ml olan protokollere göre yap l r. Her protokole özgü bir çözümleme algoritmas vard r. Yeni prokollere ait algoritmalar eklenerek koklay c program geni letilebilir.

(ekil 2.1. Yerel A (LAN)

(ekil 2.1 Ethernet tabanl yerel a (LAN) üzerinde çal an bir paket koklama topolojisini göstermektedir. Paket koklay c kendi a arayüz kart na gelen paketleri dinler. Paket koklay c lar sadece yerel a ile s n rl de ildirler. Benzer i levde Geni Alan A (WAN) üzerinde de çal an paket koklay c lar mevcuttur. E er paket koklay c geni alan a üzerinde birbirine ba l iki makinenin ba lant yolu üzerindeyse, paket koklay c bu iki makine aras ndaki trafik ak n dinleyebilir [1].

A üzerindeki koklay c lar, telefonla konu an iki ki inin konu mas n gizlice dinlemeye benzetilebilir. O anda a üzerinde iletilen ba ka birine ait bilgi habersizce

(19)

toplan r. Bu bilgiler aras nda ifre veya benzeri gizlilik düzeyi son derece yüksek veriler de olabilir [1].

Koklay c programlar iki ana kategoriye ayr labilir. Ticari koklay c programlar , genel olarak a yöneticileri taraf ndan a n bak m ve performans n n incelenmesi gibi i lemlerde kullan l r. Yeralt paket koklay c programlar ise ki isel ç karlar için ifre ve bunun gibi gizlilik düzeyi yüksek bilgilerin ele geçirilmesi amac yla kullan l r. Paket koklay c programlar n genel kullan m ekillerinden baz lar [1, 2]:

A trafi inin loglanmas ,

A üzerindeki ileti im problemlerinin çözümü: (Ör: A bilgisayar ile B bilgisayar n n haberle ememesinin nedenleri vs.),

A performans n n incelenmesi. Bu yöntemle a üzerinde bulunan darbo azlar veya a n bir parças nda t kan kl ktan dolay olu an veri kay plar bulunabilir,

Kullan c lar n, kullan c ad ve ifreleri elde edilebilir,

Paketler içindeki ikili sistemdeki veriler okunabilir halde getirilebilir, Hukuksal konularda kan t olmas için a trafi i kay t alt na al nabilir, A kartlar ndaki problemler tespit edilebilir,

Virus veya DoS ataklar n n kaynaklar tespit edilebilir, Casus yaz l mlar tespit edilebilir,

Geli tirme sürecindeki a uygulamalar n n debug edilmesi için kullan labilir, E itim amaçl olarak a protokollerinin incelenmesinde kullan labilir,

A a nüfuz eden sald rganlar tespit edilebilir.

Bir a da koklaman n olabilmesi için öncelikle ilgili program n a a eri iminin sa lanmas gereklidir. Bunun için ya a n bir bölümüne ba lan lmas veya ileti im

(20)

a ndaki bir noktaya a kablosunun tak lmas gereklidir. E er kötü amaçl bir koklama yap lacaksa ve sald rgan fiziksel olarak ba l de ilse bile çe itli yöntemlerle a üzerinde koklama i lemi gerçekle tirilebilir [2]. Bunlardan baz lar a a da verilmi tir:

Sistemdeki bir bilgisayara eri im sa lan p uzaktan kontrol edilebilen koklay c program bu bilgisayara kurulabilir,

leti im eri im noktalar na veya servis sa lay c lara gizlice girilip koklay c program kurulabilir,

Servis sa lay c üzerine halihaz rda içinde koklay c program çal an yeni bir sistem kurulabilir,

Sosyal mühendislik yöntemleri kullan larak servis sa lay c ya fiziksel olarak eri ilip koklayac program kurulabilir,

leti im hatt n n n kendisi veya kopyas koklay c program n çal t a a yönlendirilebilir.

2.1. Paket Koklama Programlar7

En yayg n olarak kullan lan programlardan baz lar [2]:

Wireshark: Wireshark u anda da en yayg n olarak kullan lan ve aç k olarak da t lan paket koklama program d r. Oldukça kullan l bir kullan c grafik arayüzüne, 400den fazla protokolü destekleyen bir altyap ya sahiptir ve aktif olarak halen geli tirilmesi de sürmektedir. UNIX tabanl sistemler ile Mac OSX ve Windows i letim sistemlerinde çal maktad r.

TcpDump: En eski ve en yayg n olarak kullan lan paket koklama program d r.

UNIX tabanl sistemlerde komut sat r ndan çal t r lan ve hala geli tirilen bir programd r. Mac OS X i letim sisteminde de çal an versiyonu mevcuttur.

(21)

WinDump: Tcpdump program n n Windows i letim sisteminde çal an versiyonudur. WinPcap kütüphanesini kullan r.

Network General Sniffer: En ünlü ticari koklama araçlar ndan biridir.

Windows 2000 ve 2003 Server Network Monitor: Windows 2000 ve 2003 sunucular nda i letim sistemi ile birlikte gelen a analizi programlar d r.

EtherPeek: Ticari a analizi program d r, Windows ve Mac alt nda çal t r labilir.

Snoop: Sun Solaris OS üzerinde komut sat r ndan çal an koklama program d r.

Snort: A koklama yöntemini kullanan Nüfuz Tespit Sistemidir ve geli tirilmesi devam etmektedir.

Dsniff: Oldukça tan nm bir paket koklama uygulama paketidir. çeri inde özellikle ifre gibi gizli bilgileri yakalamaya çal an uygulamalar bar nd rmaktad r.

Cain & Abel: Windows i letim sistemi için üretilmi , ifre (password) bulma program d r. Çe itli formattaki ifreleri; a koklayarak, ifrelenmi (enctypted) haldeki ifreleri (password) sözlük (dictionary), brute-force gibi yöntemleri kullanarak elde eder, VoIP paketlerini kaydeder, yönlendirme protokollerini inceler.

Özellikler a yöneticileri, a n güvenli inden sorumlu ki ilerin kullan m için üretilmi ti.

2.2. Paket Koklama Tekni9i

IEEE 802.3 Ethernet Yerel Alan A , çoklu yay n (broadcast) teknolojisine göre çal r. Bir mesaj a üzerinde ba ka bir makineye gönderilmek için yay nland nda, bu mesaj bir hub ile a a ba l bütün makinelere yay nlan r. Mesaj alan makinenin a arayüz kart gelen paketin hedef MAC adresi ile kendi MAC adresini kar la t r r.

E er MAC adresleri e le irse kart mesaj al r aksi takdirde mesaj yok sayar [1].

(22)

Paket koklay c lar ise a arayüz kartlar n “promiscuous” modunu aktif hale getirir.

Bu mod karta gelen paketlerin MAC adresi ile kendi MAC adresi uyu masa bile paketleri yok saymaz, gelen bütün paketleri kabul eder [1].

Bir makine ba ka bir makine ile Ethernet üzerinden haberle irken, hedef makinenin Internet Protokolü adresi ve port numaras n belirtir. IP adresi 32 bit uzunlu a sahip bir adrestir. Ethernet kartlar n n ise 48 bit uzunlu a sahip MAC (Media Adress Control) adresleri bulunmaktad r ((ekil 2.2). MAC adresleri bütün kartlar için özel olacak ekilde tasarlanm t r. 48 bitlik MAC adreslerinin ilk 24 biti üretici firmay temsil eder. Ayn firma taraf ndan üretilen bütün kartlar n ilk 24 biti ayn de ere sahiptir. Sonraki 22 bit kart n seri numaras n gösterir ve üretici taraf ndan verilir.

Kalan 2 bitin 1 tanesi çoklu yay n adresi olup olmad n , di eri ise kart n adresinin elle geçici olarak atan p atanmad n gösterir. IP paketleri Ethernet çerçevelerinin içine koyularak yay nlan r [1].

(ekil 2.2. Örnek MAC Adresi

IP paketleri parçalanarak, Ethernet çerçeveleri içine s acak hale getirilir. Herbir Ethernet çerçevesinin hedef ve kaynak adresi bulunmaktad r ve maksimum 1500 bayt uzunlu undad r [1].

(23)

Anahtar (switch) ile olu turulan a larda hub ile olu turulan a lara göre paket koklama i lemi daha zordur. Hub kendisine gelen paketleri üzerinde hiçbir i lem yapmadan aynen kendisine ba l bütün makinelere gönderirken, anahtarlar ise her paketi hedef adresine uygun olan makineye gönderirler.

Ancak anahtar ile olu turulan a larda da paket koklama i lemi yap labilir, bunun için a a daki yöntemler uygulanabilir [2]:

Anahtar Ta&mas (Switch Flooding): Baz anahtarlar n hub gibi davran p gelen bütün paketleri a daki bütün cihazlara göndermesi sa lanabilir. Bu i lem için büyük say lardaki yapay MAC adresleri ile anahtarlar n adres tablosunun tamamen doldurulup ta r lmas yeterlidir. Bu tablonun ta mas ile baz anahtarlar n güvenlik önlemleri etkisiz hale kalmaktad r. Dsniff adl a koklama paketi içindeki macof adl program MAC adresi ta mas olu turmak için geli tirilmi tir [2].

ARP Yeniden Yönlendirmesi (ARP Redirect): A üzerindeki bir cihaz ba ka bir cihaz n MAC adresini ö renmek istedi inde ARP iste i gönderir. Bütün cihazlar MAC adreslerini bir ARP tablosunda tutarlar. ARP paketleri anahtar üzerinde çoklu olarak iletilir (broadcast), bu yüzden a daki bütün cihazlar MAC adreslerine ait bilgileri görebilir. Bu bilgi çe itli yöntemlerle koklamay yapan cihaza a daki trafi in yönlendirilmesi amac yla kullan labilir. Bu yöntemlerden bir tanesi, nüfuz yapan cihaz n sahte bir MAC adresi ile anahtara kendisini ba ka bir cihaz gibi tan tmas ve o cihaza ait paketleri almas eklindedir. Bir di er yöntemde ise nüfuzu yapan cihaz kendisini anahtara bir yönlendirciymi (router) gibi tan tmas eklinde olur. Bunun sonucu olarak cihazlar paketlerini koklamay yapan cihaza yönlendirirler. Bir di er yöntemde ise koklamay yapan cihaz sadece belirli bir cihaza ARP paketleri yollayarak kendisini yönlendirici gibi tan t r ve o cihaz n gönderdi i paketleri al r [2].

ICMP Yeniden Yönlendirmesi (ICMP Redirect): A üzerinde cihazlar ayn fiziksel bölüm (segment) ve anahtar üzerinde ancak farkl IP alta ndan (subnet) dolay farkl mant ksal (logical) bölümde olabilirler. Bu durumda bir cihaz di erine paket gönderirken, bu paketi yönlendiriciye gönderir, yönlendirici bu iki cihaz n ayn fiziksel bölümde oldu unu bilir ve ICMP paketi ile gönderen cihaza, hedef cihaza

(24)

paketleri direk olarak gönderebilece i bilgisini iletir. Nüfuz yapan cihaz bu noktada sahte ICMP paketleri göndererek kaynak cihaza kendisini hedef cihaz gibi gösterip ona ait paketleri alabilir [2].

MAC Adresi De2i&tirme (Spoofing): Koklama yapmak isteyen cihaz MAC adresini de i tirerek kendisini ba ka bir cihaz gibi gösterebilir. Linux ve Solaris tabanl sistemlerde

ifconfig eth0 down

ifconfig eth0 hw ether 00:02:b3:00:00:AA ifconfig eth0 up

ile MAC adresini de i tirmek mümkündür [2].

2.3. Kar<7 Atak Yöntemleri

Paket koklama yönteminde de di er sald ralara kar oldu u gibi çe itli önlemler almak mümkündür. Bunun için öncelikle a üzerinde koklay c program n olup olmad n belirlemek önemlidir. Kullan c çe itli say daki koklay c bulma yöntemlerini kullanarak program n varl n kestirebilir. Bu yöntemlerden baz lar koklay c program n çal mas n durdurabilecek özelliktedir [1].

A üzerinde koklay c bulma yöntemlerinden baz lar :

Kullan c geçici olarak kendi kart n n MAC adresini de i tirir. Kullan c bu adresle paketler üretebilir. Eski adresine paket yollad nda normal artlarda bu paketlerin yerine ula mamas beklenir. E er a üzerindeki bir makine bu paketleri al yorsa, bu makine üzerinde bir koklay c çal t sonucuna ula labilir.

AntiSniff gibi baz programlar yard m yla koklay c lar bulunabilir. Bu programlar sald r amac içermeyen çe itli testler ile a yöneticisine sistemde koklay c çal p çal mad bilgisini ula t rabilir. Koklay c çal mas için öncelikle a arayüz

(25)

kart n n “promiscuous” modda olmas gereklidir, a arayüz kart n n “promiscuous”

modda olup olmad n anlamak için cpm, ifstatus, chkrootkit gibi programlar kullan labilir. AntiSniff d nda sentinel, sniffdet, kstat 1.1-2, neped programlar yard m yla da koklay c lar bulunabilir.

SNMP (Simple Network Management Protocol) kullan larak da koklay c n n varl tespit edilebilir. SNMP TCP/IP a larda a yöneticisine a üzerindeki sorunun yerini gösteren ve çözümü hakk nda yard m eden bir protokoldür. SNMP sunucu kulland model yard m ile al nan ve gönderilen paket say s gibi parametleri toplar. SNMP ile belirli bir porta olan ba lant lar görüntülenebilir. Bu sayede A üzerinde koklay c n n varl tespit edilebilir.

2.4. Korunma Yöntemleri

Basit koklay c programlardan korunma için öncelikle hub yerine anahtar tercih edilebilir, ancak daha öncede anlat ld gibi anahtar ile olu turulmu a larda da aç k noktalar olu turabilecek yöntemler bulunmaktad r. Buna ra men anahtar kullanmak a üzerinde güvenli i artt rmak ve performans yükseltmek için hala en iyi yöntemlerden biridir. Anahtar kullan m basit koklay c lara kar güvenlik sa lasa da, verileri korumak için en iyi yöntem verilerin ifrelenmesi ile olu turulur. (ifreleme ile olu turulan trafik üzerinden yine veriler ayn yöntemlerle toplanabilsede, elde edilen veriler okunamaz halde olacakt r. Sadece hedef kullan c bu ifrelenmi veriyi açarak okuyabilecek yeterliliktedir [2].

Baz ifreleme yöntemlerinde paketlerin sadece veri bölümü ifrelenir, ba l k bölümleri ifrelenmez bu durumda koklamay yapan cihaz paketlerin hedef ve kaynak adreslerini ve a n yap s n ele geçirebilir.

(26)

VPN ifreleme ve kimlik do rulama kullanarak güvensiz bir a üzerinden güvenli bir ileti im hatt olu turabilir. VPN hem internet gibi genel a larda hem de yerel alan gibi kapal a larda veri ileti imini korur. VPN methodlar ndan baz lar [2]:

SSH: SSH uygulama katman nda TCP tabanl olarak çal an ve istemci sunucu aras haberle meyi güvenli hale getiren bir VPN uygulamas d r. Kimlik do rulama gerektiren Telnet, FTP gibi uygulamalarda kullan l r. Ancak TCP kullanan ba ka uygulamalar da SSH ba lant s n tünel olarak kullanabilir. Bu yöntemle SSH çok fazla say da uygulama için kullan l r. SSH kimlik do rulama için RSA veya DSA algoritmalar n kullanmaktad r. SSH uygulamas nda paketlerin ba l k k s mlar

ifrelenmez bu yüzden koklama program kaynak ve hedef adresleri görebilir.

SSL(Secure Sockets Layer)/TLS(Transport Layer Security): SSL ilk olarak Netscape taraf ndan güvenli internet ileti imi için geli tirilmi tir. Daha sonra TLS ile yer de i tirdi. TLS ula m katman seviyesinde bir güvenlik sa lar.

IPSec(IP Security): IPSec a katman seviyesinde bir güvenlik sa lar. IP paket ba l n geni leterek IPv4 ve IPv6 protokollerinde paket seviyesinde güvenlik içerir.

(27)

Wireshark, ilk olarak 1997 y l nda Ethereal ad yla geli tirilmeye ba lanm ve 1998 Temmuz’unda ilk sürümü yay nlanm t r. Wireshark libpcap (Promiscuous Capture Library) tabanl bir paket yakalama format na sahiptir [3] ve genel olarak (ekil 3.1’de görüldü ü gibi bir sistem yap s vard r:

(ekil 3.1. Wireshark Genel Yap s

Wireshark u anda kullan lan en iyi aç k kaynak kodlu a yorumlay c lar ndan biridir. Birçok geli tirici taraf ndan sürekli olarak geli tirilen, yeni eklentileri ç kar lan oldukça kararl çal an bir yaz l md r [3].

Temel olarak Wireshark a üzerinden paketleri al r, bu paketleri parçalar na ay rarak inceler ve kolay anla l r bir kullan c grafik arayüzü ile sergiler. Wireshark program n n en önemli yan aç k kaynak kodlu olmas , sürekli geli tirilmesi ve ücretsiz serbest olarak kullan labilmesidir [3]. Di er önemli özellikleri:

(28)

GNU GPL aç k kaynak lisans ile da t m yap l r.

“Promiscuous” ve “non-promiscuous” modlar nda çal abilir.

A üzerinden veya daha önceden kaydedilmi bir dosyadan gelen paketleri alabilir.

Oldukça kolay okunabilen ve konfigüre edilebilen bir arayüze sahiptir.

Zengin gösterim filtrelerine sahiptir.

Tcpdump format nda paket yakalama filtrelerini destekler. Bir TCP oturumunu tekrardan olu turarak bunu ASCII, EBCDIC, hex dump ve C dizileri olarak gösterebilir.

Kaynak koduna eri im imkan vard r. Kaynak kodu C programlama dili ile yaz lm t r.

Çal t platformlar [4]:

UNIX:

Apple Mac OS X BeOS

FreeBSD HP-UX IBM AIX NetBSD OpenBSD

SCO UnixWare/OpenUnix SGI Irix

Sun Solaris/Intel

(29)

Sun Solaris/Sparc

Tru64 UNIX (Digital UNIX) LINUX:

Debian GNU/Linux Gentoo Linux

IBM S/390 Linux (Red Hat) Mandrake Linux

PLD Linux Red Hat Linux Rock Linux Slackware Linux Suse Linux

WINDOWS:

750’den fazla protokolu destekler ve aç k kaynak oldu u için bu say sürekli art göstermektedir. Destekledi i protokollerden baz lar :

AppleTalkProtocol Ailesi: LLAP, AARP, DDP, NBP, ZIP, ATP, ASP, AFP,…

FieldBusProtocol Ailesi: BACnet, PROFIBUS, PROFINET,…

InternetProtocol Ailesi: ARP, IP, ICMP, UDP, TCP, DCCP, HTTP, FTP,LAN Protokol Ailesi: Ethernet, FDDI, TokenRing, IEEE_802.11,...

Protokollerin güncel listesi [10] ve [11]’den bulunabilir.

25’in üzerinde ürüne ait kay t dosyas ndan paketleri okuyabilir.

Çok de i ik formatlarda dosyaya kay t yapabilir.

Ethernet, Token Ring, 802.11 Kablosuz ileti im vb. birçok de i ik ortamdaki paketleri yakalayabilir.

Tshark isimli komut sat r ndan çal an bir versiyonu da vard r.

(30)

3.1. A9 Üzerinde Wireshark Yerle<imi

Wireshark ile uygun ve etkili bir ekilde paket toplamak için öncelikle a üzerinde do ru bir noktaya kurulumunun yap lmas gerekmektedir. Genel olarak a n çok de i ik noktalar ndan paket toplama ihtiyac olabilece i için Wireshark’ ta nabilir bir bilgisayara kurmak, bir hub ve düz ve/veya çapraz a kablosu bulundurmak en uygun çözümdür. (ekil 3.2(ekil 3.2. Wireshark' n yanl kurulumu'de istemci (client) ile sunucu (server) aras ndaki paketler al nmak istiyorsa Wireshark’ n a üzerindeki yanl kurulumu gösterilmi tir. A daki yönlendirici (router) sunucuya gelen paketleri sunucunun ba l oldu u anahtara yönlendirecektir. (ekil 3.3’de ise istemci ile sunucu aras ndaki haberle me hub yard m ile incelebilmektedir [3].

(ekil 3.2. Wireshark' n yanl kurulumu

(31)

(ekil 3.3. Wireshark' n do ru kurulumu

3.2. Wireshark Program7n7n Kullan7m7 ve Çal7<ma Ortam7

Bu bölüm içerisinde Wireshark program n n kullan m ile çal ma ortam hakk nda bilgiler verilecektir.

Hangi a arayüzünden paket yakalanaca seçilir ((ekil 3.4).

(32)

(ekil 3.4. A Arayüz Seçiminin Aç lmas

Uygun A arayüzleri listelenir ve özellikleri incelenmek için “options“ tu una bas l r ((ekil 3.5).

(ekil 3.5. Paket Yakalama leminin Yap laca A Arayüzünün Seçilmesi

1. Description: A arayüzüne i letim sistemi taraf ndan verilen tan mlamad r.

2. IP: lgili arayüze ait ilk IP adresidir. E er a arayüzüne ait bir IP adresi yoksa

“unknown” ibaresi yaz l r. E er a arayüzüne ait birden fazla IP adresi varsa ilk IP adresi yaz l r. Ancak ilk olarak hangisinin seçilece i tahmin edilemez.

(33)

3. Packet: Pencere aç k oldu u sürece ilgili arayüz taraf ndan yakalan paketleri gösterir. E er son 1 saniye içinde paket al nmam sa gri olarak sergilenir.

Packets/s: Son 1 saniye içinde yakalanan paket say s n gösterir. E er son 1 saniye içinde paket al nmam sa gri olarak sergilenir.

4. Stop:Aktif olarak devam eden paket yakalama i lemi sonland r l r.

Start: lgili a arayüzüne ait son paket yakalama ayarlar na göre paket yakalama i lemi ba lat l r.

Options: Paket yakalama ayarlar n n düzenlenebilece i pencere aç l r.

Details: A arayüzüne ait detayl bilgilerin görüntülenebilece i pencere aç l r. Bu özellik sadece Windows i letim sisteminde vard r.

Close: A arayüzlerinin listesini gösteren pencere kapat l r.

(34)

lgili A kart n n özelliklerini gösteren pencere aç l r ((ekil 3.6).

(ekil 3.6. A Arayüzünün Özelliklerini Gösteren Pencere

1. Paket Yakalama Özellikleri

Bu alanda paketlerin yakalanmak istedi i a arayüzü seçimi yap l r. Seçilen a arayüzünün IP adresi ve link katman ba l k bilgisi görüntülenir. Bu alandan i letim sisteminin yakalama süresince ay raca tampon bölge miktar ayarlan r. Paketlerin

“promiscuous” modda yakalan p yakalanmayaca seçilebilir. E er “promiscuous”

aktive edilmezse sadece o arayüze gelen ve giden paketler yakalabilir. Yine bu alan üzerinden her paketin data alan n n ne kadarl k bölümü al naca ayarlanabilir. Bütün paketler al nmak istenmiyorsa filtreleme i lemi yine bu alanda yap labilir.

(35)

2. Paket Kay t Dosyas Özellikleri

Yakalanan paketler daha sonra incelenmek üzere dosyaya kaydedilebilir. Hangi dosyaya kaydedilece i bu alan üzerinden seçilir. Dosyaya kay t i leminin belirli kriterlere göre birden fazla dosyaya bölünmesi i lemi yap labilir.

3. Görüntüleme Özellikleri

Bu alanda üzerindeki seçenekler ile yakalanan paketlerin gerçek zamanl olarak listelenmesi, paketler geldikçe listenin a a do ru kaymas ve yakalama bilgi penceresinin görüntülenip görüntülenmeyece i ayarlanabilir.

4. Paket Yakalama Sonland rma Özellikleri

Bu alanda paket yakalaman n, belirli bir say da pakete ula ld nda veya paketlerin toplam boyutu belirli bir de ere ula t nda veya paket yakalama i lemi için belirlenen süre doldu unda, sonland r lmas ayarlabilir.

5. Adres Çözümleme Özellikleri

Bu alanda yakalanan paketlerin MAC adreslerinin, a adreslerinin (IP adresi) ve ula m katman adreslerinin (port) çözümlenmesi ayarlanabilir.

6. Pencere Genel Tu&lar

“Start” tu u ile yap lan ayarlara göre paket yakalama i lemi ba lat l r.

“Cancel” tu u ayarlar n iptal edilmesini ve pencerenin kapanmas n sa lar.

“Help” tu u ile yard m penceresi görüntülenir.

“Start” tu una bas larak paket yakalama i lemi ba lat l r. Paketler (ekil 3.7’de görüldü ü gibi listelenir. Herhangi bir paketin üstüne t kland nda seçili hale gelir ve paketin içeri i ilgili katmanlara göre görüntülenilir. Örne in (ekil 3.7’de veri ba katman ndaki Ethernet paketinin veri k sm nda bulunan paketin bir üst katmandaki IP’ye (dataField: 0x0800) ait oldu u k s m görüntülenmektedir.

(36)

(ekil 3.7. Paket Yakalama Örne i

1. Yakalanan paketler alt alta listenir. Bu alanda paketlerin, Yakalanma s ras ,

Zaman ,

Kaynak ve Hedef IP adresleri, Protokol bilgisi,

Aç klama bölümü görüntülenir.

2. 1.bölümde seçilen paketin her a katman na ait ayr nt l içerikleri görüntülenir.

Paketin ait oldu u protokole göre bu alandaki özellikler de i kenlik gösterir.

3. Bu alanda 1.bölümde seçilen paketin 16’l k düzende içeri i sergilenir.

(37)

3.3. Wireshark Kullan7m ve Uygulama Alanlar7

Wireshark bir paket yakalama uygulamas d r ve uygulaman n en büyük amac a üzerinde mümkün olan bütün paketleri yakalamak ve olabildi ince ayr nt l bir

ekilde incelemektir. Bir elektrikçinin kablodaki gerilimi ölçmesi gibi bir paket yakalay c a kart ndaki paketleri inceler ve a kablosunun içinde ne oldu unu bulmaya çal r. Eskiden bu tarz bir uygulama hem geli tirilmesi zor hem de oldukça maliyetliydi. Ancak Wireshark ile bu problem ortadan kalm oldu. Wireshark’

kullanarak:

A yöneticisi a üzerindeki problemleri inceleyebilir, Güvenlik yöneticileri güvenlik aç klar n tespit edebilir,

Uygulama geli tiricileri istedikleri protokolün paket yap s n inceleyebilir, A protokollerinin iç yap s ilgilenenler taraf ndan ö renilebilir.

Wireshark bu örneklerin yan s ra say s z alanda ve amaçla kullan labilir.

(38)

Endüstriyel veri ileti im sistemleri, günümüz modern üretim süreçlerinin otomasyonu için gerekli en önemli bile enlerden biridir. Üretim sürecine ili kin verilerin toplanmas ve de erlendirilmesi bu sistemler arac l yla gerçeklenir.

Endüstriyel tesislerin i letiminin düzenli bir ekilde yap labilmesi, sistemin uzaktan izlenmesi ve sistemde olu an hatalar n gerçek zamanl aktar m ile olanakl d r.

Günümüzde, üretici kurulu lar n kendi ürünleri aras ndaki ileti imi sa lamak üzere geli tirdi i birçok veri ileti im sistemi bulunur. Profibus, Profinet, DeviceNet, EtherNet/IP, Modbus Plus, Modbus-RTU, Modbus-TCP, CC-Link, ControlNet, CANopen, Interbus, FIPIO, Powerlink, EtherCat, Fieldbus Foundation, Lonworks, AS-Interface ve FL-net bu tür sistemlere örnek gösterilebilir. Endüstriyel veri ileti iminde çok say da sistem ve protokol kullan lmas , farkl ürünler aras ndaki ileti imin sa lanmas nda sorun yaratmaktad r. Bu sorunlar a mak için, belirli standartlar ve protokoller belirlenerek bu çe itlili i azaltma yolunda çal malar yap lm t r. Buna örnek olarak, 15 Mart 1996’da Profibus ileti im sisteminin Avrupa standard olarak kabul edilmesi gösterilebilir. Profibus, günümüzde en yayg n kullan ma sahip ileti im sistemlerinin ba nda gelmektedir. Profinet ise bilgi teknolojileri (IT) standard olarak kabul görmü Ethernet altyap s üzerine kurulmu bir Profibus düzenlemesidir [7].

Günümüzde Endüstriyel Ethernet protokolleri (ekil 4.1’de görüldü ü üzere 3 ana s n fa ayr l rlar. Protokoller, 1. kategoriden 3.kategoriye do ru veri ba katman nda ek fonksiyonlar kullan larak daha performansl hale gelir [8].

(39)

(ekil 4.1. Endüstriyel Ethernet Protokolleri S n fland rmas

ModBus/IDA, Ethernet/IP, FF HSE ilk kategoriye örnek protokollerdir.

Protokoller, sadece TCP/IP’nin üzerine endüstriyel otomasyona özgü uygulama katman konularak, Ethernet’i oldu u gibi kullan rlar. TCP/IP protokol y n n n tamam kullan ld için gerçek zamanl veri iletiminde performans kayb ya an r.

Veri iletim h z yakla k 100 milisaniye civar ndad r [8].

kinci kategoriye ait protokolleri kullanan endüstriyel otomasyon sistemleri Ethernet standart n n h z ile kabul edilebilir gerçek zamanl veri transfer h z aras nda veri iletimi yapabilmektedirler. Profinet RT bu kategoriye örnek olan bir protokoldür. Bu kategorideki protokoller Ethernet MAC katman nda IEEE 802.1D/Q’nün öncelik (priority) yap s n kullan rlar. Buna ek olarak a (network) ve ula m (transport) katmanlar optimizasyon amaçl olarak atlan r (bypass). Bu optimizasyon sonucu veri transferi 10 milisaniye mertebesine çekilebilir [8].

(40)

Sanal Yerel Alan A lar IEEE 802.1Q standart ile tan mlanm t r. Genel olarak bir yerel alan a içinde anahtarlar yard m ile mant ksal olarak farkl alt a lar (subnet) kurmak için kullan l r. IEEE 802.1Q Ethernet çerçevesinin içine 32 bit uzunlu unda ek Qtag konulmas n tan mlar. Qtag alan Ethernet çerçevesi içerisinde kaynak MAC adresi ile çerçeve tipi aras na yerle tirilir [9].

Qtag ek olarak 4 alan içerir. Tip bölümü 2 bayt uzunlu unda ve sabit 0x8100 de erine sahiptir. Di er alanlar ise s ras yla 3 bit uzunl unda öncelik (PRI), 1 bit format göstergeci (CFI) ve 12 bit uzunlu unda VLAN ID’dir. VLAN ID ilgili çerçevinin hangi VLAN’a ait oldu unu gösterir. 3 bit uzunlu undaki öncelik alan en büyü ünün de eri 7 olmak üzere toplam 8 adet öncelik de eri ve servis s n f tan mlanmas n sa lar ((ekil 4.2). E er çerçeve tarfik önceliklendirmesi için kullan l yorsa öncelik de eri 0 olur [9].

802.1 Qtag Type (0x8100)

16 bit

Priority (Öncelik)

3 bit

CFI (Format Gösterici)

1 bit

VLAN ID 12 bit

(ekil 4.2. VLAN QTag Çerçeve Yap s

Endüstriyel otomasyonda veri iletimini daha zaman kritik yapmak MAC katman na zamanlama fonksiyonu eklemek ile mümkün olabilmektedir. MAC katman na zamanlama özelli ini ekleyen protokoller üçüncü kategoriyi olu turur. Bu protokoller özel bir yaz l m ve/veya donan m ihtiyac duyarlar. 3. Kategoriye ait protokoller ile 1 milisaniye civar nda veri iletimi yapmak mümkün olmaktad r [8].

Ethernet yap s itibariyle önceden tahmin edilebilir bir çal ma düzenine sahip de ildi. CSMA/CD eri im yönteminin kullan m ve gönderilen paketlerin a üzerinde çarp malarla kar la abilecek olmas olas l Ethernet’in çal mas n önceden tahmin edilemez hale getirmekteydi. Ancak zamanla veri iletim h zlar n n artmas ve hub yerine anahtarlar n kullan lmas ile Ethernet’in performans nda ciddi art lar elde edildi. Önce transfer h z n n 100Mbps seviyesine ula mas ile H zl (Fast) Ethernet kullan lmaya ba land , h z n artmas n n yan s ra tamamen

(41)

anahtarlamal a lar n kullan lmaya ba lanmas sonucu çerçevelerin çarp mas n n önüne geçilmi oldu. Ethernet’in iyice yayg nla maya ba lamas ile fiyatlarda ciddi dü ü ler elde edildi ve art k Ethernet’in endüstriyel ortamda kullan lmaya ba lanmas n n önü aç lm oldu [9].

Anahtarlamal Ethernet yerel alan a larda trafik yo unlu unun artmas na kar kullan lan bir çözümdür. Anahtarlar kullan larak çift yönlü (full-duplex) ileti im yap labilir ve bunun sonucu olarak veri ak nda tek yönlü ileti ime oranla 2 kat fazla miktarda veri iletilebilir. Anahtar cihazlar, gelen çerçeveyi bir sonraki cihaza iletim yöntemindeki farkl l a göre ikiye ayr l r. Depola-Gönder (Store & Forward) ve Do rudan Aktarmal (Cut-through). Depola-Gönder anahtarlar , gelen çerçeveyi göndermeden önce tamam n depolay p bütünlü ünü kontrol ettikten sonra al c ya iletirler. Bu yöntem çerçevenin bütünlü ünü korurken ileti im zaman n n uzamas na neden olur. Do rudan Aktarmal yöntemine göre çal an anahtarlar ise gelen çerçeveyi hiç bekletmeden al c ya iletirler. Bu yöntem h zl ileti ime imkan sa larken ileti im s ras nda olu abilecek hatal çerçevelere kar korunaks zd r [9].

Do rudan Aktarmal anahtarlar, Depola-Gönder anahtarlar na göre sadece çerçevenin iletim h z n n artmas n sa lar. A daki t kan kl k durumunda ise, ç k tamponunda depolanan çerçevelerin ço almas ndan dolay hangi tür anahtar kullan ld farketmeden a daki ileti imde bir gecikme ya anmas do ald r.

T kan kl k anahtara gelen trafi in ç k ta kullan lan band geni li inden fazla olmas durumunda olu ur. T kan kl k olu tu u durumda ç k tamponunda depolanan çerçeveler s rayla uygun band geni li i olu tukça iletilir, bu durum a üzerinde gecikmelere (latency) ve iletim zamanlar n n farkl la mas na (jitter) neden olur.

Tamponun dolmas ve gelen çerçevelerin silinmesi de olas d r [9].

Ethernet’in endüstriyel alanda kullan lmaya ba lamas yani saha seviyesine inmesi için gerçek zamanl veri ileti imine mümkün oldu unca imkan vermesi gerekmektedir. Birçok otomasyon üreticisi kendi gerçek zamanl endüstriyel Ethernet çözümlerini üretmektedir. Birçok gerçek zamanl endüstriyel Ethernet çözümünün olmas her ne kadar belirli uygulamalar için en iyi çözümü üretse de di er üretici

(42)

firmalar n ürünleri ile uyum sorunlar ya anmaktad r. Hemen hemen bütün üretici firmalar n ortak noktalar sadece 100Mbps tamamen çift yönlü (full-duplex) anahtarl Ethernet kullanmalar ile s n rl kalmaktad r. Baz çözümler a üzerinde gerçek zamanl veriyi iletirken TCP/IP vb. di er protokollerin trafi ini s n rland rmak gibi Ethernet standart na uymayan yap lara sahiptirler [9].

Endüstriyel Ethernet üzerinde kullan lmas planlanan bir protokolun uygun olup olmad n ölçmek için iki önemli faktöre dikkat edilir ((ekil 4.3). Bunlar, mesajlar n iletimi için geçen süre ve protokolün ortalama mesaj iletim süreleri aras ndaki fark n büyüklü üdür (jitter) [9].

(ekil 4.3. IRT, RT ve TCP/IP için iletim süreleri ve jitter

1. Kategoriye ait IRT protokolünde iletim süresi 0.25 ms. ile 1 ms. aral ndad r ve jitter de eri 0’d r.

2.Kategoriye ait RT protokolünde iletim süresi ortalama 10 ms. civar ndad r ve jitter de eri yakla k %15’dir.

3.Kategoriye ait TCP/IP protokolünde ise iletim süresi ortalama 100 ms. civar ndad r ve jitter de eri %100 seviyesindedir.

(43)

Bir sonraki bölümde, her 3 kategorideki ileti im gereksinimlerini destekleyen Profinet protokolleri ve mimarisi ile ilgili bilgiler verilecektir.

4.1. Profinet Katmanl7 Mimari Yap7s7

Otomasyon sistemlerinde Ethernet teknolojisinin kullan lmas , saha seviyesindeki otomasyon ileti im a n n kurulabilmesi için gerekli olan:

Çok küçük miktarlarda ve yüksek frekansta olu an verinin iletilmesi, Gerçek zamanl haberle me,

stasyonlar aras nda senkron halde ileti im, Topoloji gibi,

sistem özelliklerinin gerçeklenebilmesini sa lar. Günümüz sistemlerinin ihtiyac olan bu özellikler 100-Mbit veri ileti im h z na sahip bir Ethernet’in belirli özelliklerinin geli tirilmesi ile elde edilebilir. Ethernet teknolojisi ile çal an otomasyon sistemlerinde bant geni li inin yan s ra, istasyonlardaki yaz l m gerçeklemelerinin davran lar , a topolojisi veya a elemanlar n n iç özellikleri sistemin çal ma verimlili ini do rudan etkiler [6].

Ethernet teknolojisi ile çal an otomasyon sistemlerinde gerçek zamanl l k özelli inin sa lanmas gerekmektedir. Bir sistemin gerçek zamanl olarak adland r labilmesi için sistemin tüm gerçek zamanl l k isterlerini kar lamas gerekmektedir. Otomasyon sistemi her türlü ko ullar alt nda aç k ve önceden tan ml tepki süresini garanti etmesiyle gerçek zamanl olarak adland r labilir. Gerçek zamanl sistemin a a da tan ml dört kriteri sa layabilmesi gerekmektedir [6]:

Çal &ma zaman (runtime), çevrim zaman (cycle time), tepki zaman (response time): Bu parametreler için tan mlanm üst limitlerin sistemin çal mas s ras nda a lmamas gerekmektedir.

(44)

letim zamanlar n n farkl l 2 (jitter): Sistemde h z ve hassasiyet ile ilgili isterler artt kça, iletim zamandaki farkl l klar n ve sapmalar n azalmas gerekmektedir.

Senkronizasyon: Sistemdeki cihazlar n birbirleri ile e zamanl olarak çal mas ve mümkün olan en yüksek do rulu un sa lanmas gerekmektedir.

Üretim miktar (throughput): Önceden tan mlanm bir zamanda, önceden tan ml miktarda ürünün her türlü ko ullarda üretilmesi gerekmektedir.

Ethernet yukar da tan ml dört isteri sa layarak gerçek zamanl olarak adland r labilmesi için çe itli geli tirmelere ihtiyac vard r. Gerçek zamanl Ethernet’in sorunsuz bir ekilde çal abilmesi için a a daki özelliklerin sistemde sa lanm olmas gerekmektedir [6]:

Bölümlendirme/ayr &t rma (segmenting/separation): Sistemde yönlendirici gibi özel olarak tasarlanm bir cihaz yard m ile gerçek zamanl a trafi i ile standart Ethernet a trafi inin birbirinden ayr lm olmas gerekmektedir. Trafiklerin ayr lmamas durumunda, sistemin a r yüklenmesi gibi durumlarda tepki süresi tahmin edilemez bir hale gelebilmektedir.

Zaman slotlar olu&turma: Gerçek zamanl sistemler genellikle kendini tekrar eden çevrim zaman aral klar nda tan ml benzer görevlerden olu ur. Bu yap iletim çevrimi zaman n n belirli slotlara ayr lmas ile sa lan r. Gerçek zamanl verilerin iletimi için kullan lan slot ile her çevrimde ayn zamanda gerçek zaman verisinin iletimi sa lan r.

Zaman senkronizasyonu: Sistemde bir çok i lem ayn i i yapmak üzere ayn anda tetiklenir. Bunun için bütün istasyonlar n iç saatlerinin kabul edilebilir farkl l klar d nda ayn olmas gerekmektedir.

Ethernet üzerinden gerçek zamanl ileti imin kurulabilmesi için yöntemler vard r.

Bunlardan biri TCP/IP, UDP/IP gibi stardart ileti im protokollerinin kullan lmas d r.

Ancak standart protokolleri kullanmak çerçevelerin eklerinin artmas ve bunun sonucunda iletim zaman n n uzamas na neden olmaktad r. Ayr ca bu protokollerin i lemci üzerindeki i lem sürelerinin büyük olmas veri gönderim s ras nda çevrim süresinin artmas na neden olmaktad r. Standart protokol y n nda yap lacak baz

(45)

de i iklikler ile i lem süresinin azalt lmas ve veri ileti im h z n n artt r lmas mümkündür. Ancak bu de i iklikler sonucunda standart protokol y n art k standart bir ürün olmak özelli ini kaybeder [6].

Gerçek zamanl ileti imde 3. ve 4. katman protokolleri sadece belirli miktarda çevrimsel veri de i imi için kullan l r, gerçek zamanl ileti imin sa lanabilmesi için IEEE 802.1’e göre optimize edilmi 2.katman protokolünün kullan lmas tavsiye edilir. Burdaki en büyük eksiklik art k 3.katmandaki yönlendirme özelli inin kullan lamaz olmas d r [6].

Profinet, gerçek zamanl ileti im için optimize edilmi bir ileti im kanal kullan r. Bu kanal ile istasyonlar aras ndaki veri iletim süresinin önceden tan mlanm s n rlar içinde olmas garanti edilmi olur. Gerçek zamanl kanal standart Ethernet cihazlar üzerinde özel bir yaz l m yard m ile veya özel tasarlanm bir cihaz ile kurulabilir.

Bu kanal ISO/OSI referans modelinin 2.katman na dayanarak olu turulur. Veri paketlerinin adreslenmesi art k IP adreslerine göre de il MAC adreslerine göre yap l r. Gerçek zamanl olmas için optimize edilmi sistem üzerinde ayn anda TCP/IP gibi standart protokoller de problemsiz olarak çal t r labilir ((ekil 4.4).

(46)

(ekil 4.4. Profinet Katmanl Mimarisi

Gerçek zamanl protokol (ekil 4.4’te görüldü ü üzere 3 s n fa (class) ayr lm t r:

Gerçek zaman s n f 1 (real-time class 1): Çevrimsel verinin iletimi için kullan l r.

Özel bir yaz l m ve donan m ihtiyac yoktur.

Gerçek zaman s n f 2 (real-time class 2): Çevrimsel verinin ve kesmelerin (interrupt) iletimi için kullan l r. Özel anahtarlar n kullan m gerekmektedir.

Gerçek zaman s n f 3 (IRT): Hareket kontrollü uygulamalarda çevrimsel verinin iletimi için kullan l r. Özel bir ileti im planlamas ve özel anahtarlar n kullan lmas gerekmektedir.

Profinet üzerinde iletilen ve gerçek zamanl olmas na ihtiyac olmayan veriler (NRT) standart kanal üzerinden iletilir [6].

(47)

4.2. Profinet leti<im Profilleri ve Protokolleri

Profinet otomasyon uygulamalar n n gereksinimleri için Profinet CBA ve Profinet IO olmak üzere 2 farkl ileti im profili sunar. Profinet IO da t k olarak bulunan veri giri ç k cihazlar n n entegrasyonu amac yla kullan l rken, Profinet CBA sahada da t k olarak çal an otomasyonda modüler noktalar kurulmas na imkan sa lar [6].

4.2.1. Profinet CBA (Komponent Tabanl7 Otomasyon)

Profinet CBA’n n temel amac , otomasyon sahas n n de i ik ekillerde alt modüllere bölünmesi ve bu modüllerin birbirleriyle da t k olarak haberle mesidir. Bu alt modüller birbirleriyle ayn ve birbirlerinden farkl formlarda olabilirler.

Modüller uzaktan kontrol edilebilen de i ken say da giri sinyali taraf ndan kontrol edilirler. Kullan c taraf ndan geli tirilen yaz l mdaki fonksiyonlara ve bu fonksiyonlar n yerine getirdi i i levlere sahiptirler. Modüllerin üretti i ç k sinyalleri ba ka bir modül taraf ndan kullan l r [6].

Modüller aras iletim çevrimi 10 ms seviyesindedir ve bu seviye kontrolörler aras nda oldukça elveri li bir iletim imkan sunmaktad r. Modülerli in anlam bir görevin birden fazla alt göreve bölünüp, bu görevlerin de i ik modüller arac l yla gerçekle tirilebilmesidir. deal durumda bir problemi çözmek için haz rlanan modül daha sonra ba ka bir problem içinde kullan labilmelidir.

Profinet CBA standart DCOM ve RPC teknolojileri üzerine kurulmu tur. Profinet CBA bir modülün üzerine dü en eri im, konfigürasyon ve kontrol gibi görevleri yerine getirmesinde geleneksel Ethernet donan m ve yaz l mlar n kullan r.

Profinet CBA bir otomasyon sistemini “Teknolojik modüllerin” bir birle imi olarak görür. Bütün modüller birbirlerinden ba ms z olarak görevlerini koordine ederek

(48)

bütünle ik otomasyon sistemini olu tururlar. DCOM böyle bir sistem için uygun bir çözüm sunar. Nesneye dayal olarak çal an bu sistemde istemciler belirli bir veri kayna ndan (sunucu) veri transfer ederek görevlerini yerine getirirler. Bu ileti im için çal ma zaman nda TCP/IP üzerinde COM, DCOM modelleri ile RPC yap s kullan lur.

4.2.2. Profinet IO

Profinet IO, Ethernet tabanl saha seviyesi cihazlar aras nda yüksek h zl veri ileti imi amac yla tasarlanma t r. Kontrolörler ve cihazlar aras nda veri ileti imi çal ma parametrelerinin ve çal ma s ras nda olu an mesajlar n iletimini tan mlar.

Profinet IO üretici/tüketici (producer/consumer) ileti im modeline göre çal r.

Profinet spesifikasyonu hem gerçek zamanl hem de gerçek zamanl olmayan ileti imi tan mlar. Gerçek zamanl ileti im ikiye ayr l r. lki, öncelik tabanl gerçek zamanl ileti im olan RT (RT Class 1)’dir. kincisi ise, saat senkronizasyonu ile çal an isenkron gerçek zamand r (IRT, RT Class 2, RT Class 3). Spesifikasyon gerçek zamanl olmayan ileti im için herhangi bir k s tlama getirmez. (ekil 4.5‘te görüldü ü gibi gerçek zamanl trafik iletildikten sonra geriye kalan band geni li i gerçek zamanl olmayan (NRT) ileti im için kullan labilir (ör: TCP/IP vb.) [9].

(49)

(ekil 4.5. Profinet Kanallar letim Çevrimi

K rm z Aral k: IRT çerçevelerinin iletimi amac yla kullan l r. Sistemdeki istasyon say s na ve çevrimsel verinin kalitesine göre boyutu de i ir. Zaman aç s ndan kritik olmayan veriler ASIC üzerinde ye il aral n ba lang ç zaman na kadar tamponda saklan r.

Ye&il Aral k: RT çerçevelerinin ve 802.1Q’ya göre öncelik de eri verilmi NRT çerçevelerinin iletimi amac yla kullan l r. NRT çerçevelerinin iletim süresi turuncu aral a geçmemelidir.

Turuncu Aral k: Sadece NRT çerçevelerinin iletimi amac yla kullan l r. Bu çerçeveler çevrim sonunda yok edilir. Aral n boyutu en az bir maksimum uzunluktaki Ethernet çerçevesinin iletimine imkan sa layacak kadar olmal d r.

(50)

4.2.2.1. Profinet IRT

Profinet IRT, Profinet’in saat senkronizasyonu ile çal an öncelik tabanl gerçek zamanl ileti imini ifade eder. IRT’nin ihtiyaç duydu u saat senkronizasyonu PTCP ile sa lan r.

IRT ( Isochronous Real-Time Communication )

Yüksek performansa ve gerçek zamanl çal maya ihtiyaç duyan hareket kontrolü gibi uygulamalar için Profinet’in IRT çözümü kullan l r [6].

Profinet IRT ile çok dü ük gecikme ile (cycle time < 1ms ve jitter < 1 mikrosaniye) uygulamalar çal t r labilir. Bunun için özel bir cihaza (ASIC) ihtiyaç duyulmaktad r.

Profinet IRT, (ekil 4.6’te verilen çerçeve yap s na sahiptir. Bu çerçeve yap s nda 0x8892 de erli Ethernet tip alan ve 0x100-0x7FF de erli FrameID alan belirleyici alanlard r.

Preamble 7 Byte

SFD 1 Byte

Hedef Adresi 6 Byte

Kaynak Adresi 6 Byte

EtherType 2 Byte

Frame ID 2 Byte

IRT Verisi 36-1490 Byte

FCS 4 Byte

(ekil 4.6. IRT Çerçeve Yap s

Tablo 4.1. IRT Protokol Tablo 4.1’te, PROFINET IRT çerçeve yap s ndaki alanlar n detaylar verilmi tir.

(51)

Tablo 4.1. IRT Protokol Alanlar

Protokol Alan Aç klama

Preamble (7 Byte) Paketin ba lad n belirtir. Al c n n senkronizasyonu sa lar.

SFD (1 Byte) Çerçeve içeri inin ba lang c n gösterir. De eri (10101011)’dir. En sondaki iki adet 1 biti Kaynak Adresinin ba lang c n gösterir.

Hedef Adresi (6 Byte) Veri paketinin hedef adresini gösterir. 6 Byte’l k verinin ilk 3 Byte’ üretici firmay belirtir.

Siemens: “08.00.06…”

Kaynak Adresi (6 Byte) Veri paketinin kaynak adresi

Ethertype (2 Byte) Veri k sm n n ait oldu u a protokolünü belirtir.

0x8892: Profinet Frame ID (2 Byte) IRT çerçeve tipini belirler.

0x0100-0x07FF: RealTime class 3 frame, cyclic

IRT Verisi Asenkron Gerçek zamanl veri.

Veri uzunlu u: 36-1490 bayt

FCS (4 Byte) Çerçeve Kontrol verisini gösterir. 32-bit checksum. Bütün bir Ethernet çerçevesi için CRC.

Wireshark, PROFINET IRT çerçevelerini yakalamakta ve çerçeve içerisindeki alanlar ayr t r p ekilsel olarak gösterebilmektedir ((ekil 4.7).

(ekil 4.7. IRT Çerçeve Örne i

(52)

PTCP ( Presicion Transparent Clock Protocol )

PTCP, a haberle mesi s ras nda a n senkronizasyonuna ihtiyaç duyuldu u zaman kullan l r. Profinet’de IRT ile birlikte kullan l r. letim linkinin bütün zaman parametreleri PTCP ile kaydedilir.

PTCP, OSI referans modelinde 2.katmanda bulunur ve bu yüzden yönlendirme yetene i bulunmamaktad r. PTCP master ve slave’leri aras nda mikrosaniyeler mertebesinde zaman senkronizasyonu yap lmas na imkan tan maktad r [6].

PTCP’nin en önemli özellikleri [6]:

Mikrosaniye ve daha dü ük seviyelerde senkronizasyon, Dü ük kaynak kullan m ,

A elemanlar n n i lemci ve haf za kullan mlar için yük getirmemesi, Minimum band geni li i kullan m ,

Dü ük yönetici (administration) ihtiyac

PTCP, (ekil 4.8’te verilen çerçeve yap s na sahiptir. Bu çerçeve yap s nda protokol eleman na ba l olarak Hedef Adresi, Ethernet Tip alan ve Frame ID alan belirleyici alanlard r.

Preamble 7 Byte

SFD 1 Byte

Hedef Adresi 6 Byte

Kaynak Adresi 6 Byte

EtherType 2 Byte

VLAN TPID 2 Byte

EtherType 2 Byte

Frame ID 2 Byte

PTCP Ba l k 16 Byte

PTCP Data

FCS 4 Byte

(ekil 4.8. PTCP Çerçeve Yap s

Tablo 4.2’te, PTCP çerçeve yap s ndaki alanlar n detaylar verilmi tir.

Tablo 4.2. PTCP Protokol Alanlar

(53)

Protokol Alan Aç klama

Preamble (7 Byte) Paketin ba lad n belirtir. Al c n n senkronizasyonu sa lar.

SFD (1 Byte) Çerçeve içeri inin ba lang c n gösterir. De eri (10101011)’dir. En sondaki iki adet 1 biti Kaynak Adresinin ba lang c n gösterir.

Hedef Adresi (6 Byte) Delay Req: 01.80.C2.00.00.0E (Frame ID: 0xFF40) Delay Res: 01.80.C2.00.00.0E (Frame ID: 0xFF41) FollowUp Res: 01.80.C2.00.00.0E (Frame ID: 0xFF42) Acyclic RT (RTA):

Sync: 01.0E.CF.00.04.00 (Frame ID: 0x0000)- 01.0E.CF.00.04.1F (Frame ID: 0x001F) Follow Up: 01.0E.CF.00.04.20 (Frame ID: 0xFF20)- 01.0E.CF.00.04.1F (Frame ID: 0xFF1F) Cyclic RT (RTC):

Sync: 01.0E.CD.00.01.02 (Frame ID: 0x0080) Reserved: 01.0E.CF.00.00.00-01.0E.CF.00.01.01

01.0E.CF.00.01.03-01.0E.CF.00.03.FF 01.0E.CF.00.04.40-01.0E.CF.FF.FF.FF Kaynak Adresi (6 Byte) Sync, Follow Up: PTCP Master’ n Kaynak veya Gönderen Adresi

DelReq, DelRes: Kaynak veya Gönderen Adresi EtherType (2 Byte) Veri paketinin uzunlu unu veya tip bilgisini belirtir.

Ethertype < 0x0600: IEEE802.3 uzunluk blo u Ethertype = 0x0600 Ethertype II tip blo u

Ethertype = 0x8100 Veri paketinin VLAN TPID alan na sahip oldu unu belirtir.

VLAN TPID (2 Byte) VLAN tag protokolünü belirtir.

Öncelik De eri (User Priority) (3 Bit)

Veri Paketinin önceli ini gösterir.

0x00-0x05: Reserved 0x06: Cyclic RT Sync Frame 0x07: Acyclic RT Sync Frame

Acyclic RT FollowUp Frame Acyclic RT DelayReq Frame Acyclic RT DelayRes Frame

Acyclic RT DelayFollowUpRes Frame

CFI (1 Bit) 0: Ethernet

1: Token Ring

VLAN ID (12 Bit) VLAN tan mlamas n belirtir.

0x000: Öncelik de eri olan verinin iletildi ini belirtir.

0x001: Standart Ayar 0x002-0xFFE: Kullan m için serbest 0xFFF: Reserved

Ethertype (2 Byte) Veri k sm n n ait oldu u a protokolünü belirtir.

(54)

0x8892: Profinet Frame ID (2 Byte) RT çerçeve tipini belirler.

PTCP Senkronizasyonu

0x0000-0x001F: Acyclic RT Sync Frame 0x0080: Cyclic RT Sync Frame 0xFF00: Acyclic RT Sync Frame(cycle) 0xFF01: Acyclic RT Sync Frame(time) 0xFF20: Acyclic RT FollowUp Frame(cycle) 0xFF21: Acyclic RT FollowUp Frame(time) 0xFF22-0xFF3F: Acyclic RT FollowUp Frame 0xFF40: Acyclic RT DelayReq Frame 0xFF41: Acyclic RT DelayRes Frame 0xFF42: Acyclic RT FollowUpRes Frame 0x0020-0x007F: Reserved

0x0081-0xFEFF: Reserved 0xFF02-0xFF1F: Reserved 0xFF43-0xFFFF: Reserved PTCP Header (16 Byte)

Reserved_1 Unsigned32 value

Reserved_2 Unsigned32 value

Delay 10ns Sync, FollowUp, DelayFollowUpRes: 10-ns bekleme zaman DelayReq, DelayRes: 0x00000000

SequenceID 0x0000-0xFFFF: Sequence Numaras

Delay Ins Sync, FollowUp, DelayFollowUpRes: 1-ns bekleme zaman (0…9) DelayReq, DelayRes: 0x00

Gap 0x00

PCTP Data PTCP çerçevesinin tipinin yap s na göre PTCP verisi

FCS (4 Byte) Çerçeve Kontrol verisini gösterir. 32-bit checksum. Bütün bir Ethernet çerçevesi için CRC.

Wireshark, PTCP çerçevelerini yakalamakta ve çerçeve içerisindeki alanlar ayr t r p ekilsel olarak gösterebilmektedir ((ekil 4.9).

(55)

(ekil 4.9. PTCP Çerçeve Örne i

4.2.2.2. Profinet RT

RT (Real-Time)

RT kanal , çevrimsel (cyclic) veri transferi ve alarmlar n iletimi için kullan l r. RT haberle mesi standart TCP/IP arayüzününün yerine geçen özel protokol yap s na sahiptir. Bu arayüz sayesinde klasik Ethernet’in veri gecikmesinin önüne geçilmi olur (cycle times > 10ms).

Jitter süresinin k sa tutulmas amac yla çerçeveler içinde öncelik de eri bulunmaktad r. Bu öncelik yap s VLAN çerçeve format ile sa lanmaktad r. Öncelik de erleri 0 (dü ük öncelik) ile 7 (yüksek öncelik) aras nda verilmektedir. Profinet RT çerçevelerinin öncelik de erleri 6 veya 7’dir [6].

IEEE 802.1Q’ya göre VLAN etiketi Ethernet çerçevesini, kaynak adres ve veri bölümleri aras nda olacak ekilde, 2 tane 2 bayt olmak üzere toplam 4 bayt büyütür.

Ethernet Tipi:0x8100 VLAN etiketinin varl n göstermektedir.

(56)

Profinet RT baz gerçek zamanl uygulamalarda kullan lmak üzere tasarlanm t r, veri haberle mesini birkaç milisaniye mertebesine ve jitter de erini %15 seviyesine çekebilmektedir. VLAN çerçeve yaps n kullanarak Ethernet çerçevelerinin öncelik s ras na göre gönderilmesini sa layarak daha k sa ileti im sürelerinin elde edilmesi sa lanabilmektedir [9].

Profinet RT için tip alan de eri 0x8892’dir. Profinet çerçevesi için di er bir önemli alan ise FrameID alan d r. FrameID alan birbiriyle haberle en iki cihaz aras ndaki ileti im kanal n n adreslenmesi amac yla kullan l r. RT cihazlar aras ndaki ileti im uygulama katman protokolleri ile sa lan r. Di er bir alan ise çevrim sayac d r (cycle counter). Çevrim sayac eski paketlerin tespit edilmesi amac yla kullan l r. 16 bit uzunlu undad r ve her 31.25bs’de de eri 1 artar. Kay p çerçevelerin olup olmad n n anla lmas amac yla da kullan labilir. Profinet RT anahtarlar Depola- Gönder (Store & Forward) yöntemini kullan rlar [9].

Her bir döngüde öncelikle çevrimsel RT çerçeveleri (cyclic RT Frames), ard ndan çevrimsel olmayan RT çerçeveleri (acyclic RT Frames, RTA) ve kalan sürede de gerçek zamanl olmayan RT çerçeveleri (NRT) gönderilir. RT çerçevelerinin uzunlu u her bir çevrimde band geni li inin %50’sini a mamal d r.

Profinet RT, (ekil 4.10’te verilen çerçeve yap s na sahiptir. Bu çerçeve yap s nda 0x8100 de erli Ethernet tip alan , 0x05-0x06 de erli VLAN öncelik (priority) alan , 0x8892 de erli VLAN Tip alan FrameID alan belirleyici alanlard r.

Preamble 7 Byte

SFD 1 Byte

Hedef Adresi 6 Byte

Kaynak Adresi 6 Byte

EtherTyp e 2 Byte

VLAN TPID 2 Byte

EtherType 2 Byte

Frame ID 2 Byte

RT Verisi 40-1440

Byte

APDU Status 4 Byte

FCS 4 Byte

(ekil 4.10. RT Çerçeve Yap s

Tablo 4.3’te, RT çerçeve yap s ndaki alanlar n detaylar verilmi tir.

Referanslar

Benzer Belgeler

Mezopotamya medeniyeti ile ilgili verilen terim ve ilgili oldukları alanlar, aşağıdakilerden han- gisinde doğru olarak verilmiştir?. I II III

Entegrasyon sırasında sorunları önlemek ve kullanılan her bir bileşenin (TeSys island’ın Siemens TIA Portal için island işlev bloğu kütüphanesi, TeSys island bellenimi,

YEŞİL AÇIK Hatasız modül veri yolu; gerçek istasyon yapılandırması. yapılandırılmış

İş Kanunu’nda telafi çalışması zorunlu nedenlerle işin durması, ulusal bayram ve genel tatillerden önce veya sonra iş yerinin tatil edilmesi veya benzeri nedenlerle iş yerinde

[r]

A) Hastalıklardan korunmak için bol bol yemek tüketmeliyiz. B) Tuvaletten çıktıktan sonra ellerimizi sabunla iyice yıkamalıyız. C) Terledikten sonra mutlaka üstümüzü

A) Kötü kokan besinlerin tadına bakmalıyız. B) Tadına baktığımız bozuk besinler hastalanmamıza neden olabilir. C) Besinlerin bozuk olup olmadığını kokusundan ve

Ali yolunda ilerleyen Tahtacılar her ne kadar Alevi üst başlığı altında yer alan Türkmen topluluğu olarak değerlendirilse de kültür ve inanç açısından ne sadece Türkmen