Tietokoneiden näyttöjä, joissa näkyy kuvaa automaatiolaboratorion laitteistosta. Monitoreiden takana näkyy sama laitteisto kuin kuvissa.

timohei.net / Opintojaksot / Opintojaksot / Aiemmin pitämäni opintojaksot / Automaation informaatiojärjestelmät /
Wireshark

Wireshark[1] on avoimen lähdekoodin ohjelma, jolla voidaan seurata ja analysoida verkkoliikennettä. Se tukee hyvin monia protokollia ja soveltuu hyvin mm. automaation tietoliikenteen analysointiin.

Tässä harjoituksessa kokeillaan Wiresharkia. Ensin tutkitaan OPC-palvelimen ja Omronin CP1L-logiikan välistä liikennettä. Sitten seurataan tekstibuggerin telnet-liikennettä ja graafisen buggerin kommunikointia palvelinasemien kanssa sekä DNA Operate Client -käyttöliittymän liikennettä G1O1-operointiasemalle.

OPC-palvelin <> CP1L

Luo OPC-yhteys Matrikonin OPC-palvelimelta CP1L-logiikalle (ip-osoite 193.167.101.107). Käynnistä Wiresharkilla liikenteen kaappaus. Käynnistä OPC Explorer ja muuttele yhden CP1L:n binäärilähdön tilaa. Analysoi CP1L-logiikalle kohdistuvaa liikennettä käyttämällä suodatinta (Filter) ip.addr == 193.167.101.107.

Tekstibuggeri <> GC01

  • Käynnistä tekstibuggeri ja aseta se järjestelmämoodiin:
    1. tyhjennä telnet-istunnon puskuri näppäämällä ctrl-Z
    2. vaihda buggeri järjestelmätilaan kirjoittamalla systemmode ja näppäämällä enter
  • Käynnistä Wiresharkilla liikenteen kaappaus
  • Anna buggerille komento p f f i s 61620000
  • Analysoi GD0#-asemalle (# = EAC-koneen numero) kohdistunutta liikennettä

Kohde-IP-osoite on 193.167.101.9, mutta TCP-portti ei ole IP-käytännön mukainen telnet-portti 23 vaan 123#, jossa # on konekohtainen numero! Porttinumeron saat selvitettyä avaamalla tekstibuggerin pikakuvakkeen (klikkaa pikakuvaketta hiiren kakkospainikkeella ja valitse Properties. Komentorivin viimeinen numero on telnet-yhteydessä käytettävä porttinumero.)

Muista poistaa edellisen harjoituksen suodatusasetus klikkaamalla Clear-painiketta Filter-kentän oikealta puolelta!

Graafinen buggeri <> GC01

  • Avaa joku aiemmin tekemäsi FbCAD-moduuli graafisella buggerilla DNAExplorerin Repositorysta klikkaamalla moduulin nimeä hiiren kakkospainikkeella ja valitsemalla Test function...
  • Käynnistä Wiresharkilla liikenteen kaappaus
  • Luo FbCADissä mittapiste (Test points > Insert Test Points) haluamaasi tietopisteeseen ja odota, että siihen päivittyy kelvollinen tieto
  • Analysoi GC01-asemalle kohdistunutta liikennettä (ip-osoite 193.167.101.9)
  • Muuta tietopisteen arvoa (Test Values > Enter New Value) ja katso, kuinka tämä näkyy liikenteessä

DNA Operate Client <> G1O1

  • Avaa DNA Operate Client (Start > Programs > metsoDNA > DNA Operate > DNA Operate Client) ja siellä sivu 80.3
  • Käynnistä Wiresharkilla liikenteen kaappaus
  • Analysoi G101-asemalle kohdistunutta liikennettä (ip-osoite 193.167.101.9)

Huomaa, että G1O1 sijaitsee samassa IP-osoitteessa kuin edellisten harjoitusten buggeriasema GC01, joten ylimääräisen liikenteen rajoittamiseksi kannattaa sulkea buggerit annen liikenteen kaappausta!


[1] Wireshark is the world's foremost network protocol analyzer. It lets you see what's happening on your network at a microscopic level. It is the de facto (and often de jure) standard across many industries and educational institutions.

Päivitetty 28.8.2022

<<  Edellinen
(7) Reitityksestä
Sivu 8/10Seuraava >>
(9) Aineistoa
© Timo Heikkinen | timo piste heikkinen at oamk piste fi