Ethercat ist eine Ethernet-basierte Kommunikationstechnologie, die für die Anforderungen der modernen Automatisierungstechnik optimiert ist. Es werden Standard-Ethernet-Kabel verwendet, wie sie aus dem Office-Bereich bekannt sind. Der Ethercat-Master, der das Netzwerk und die Kommunikation kontrolliert (Ethercat ist ein Master-Slave-System), wird z.B. auf einem Industrie-PC in Software realisiert; einzige Hardware-Anforderung ist eine Standard-Netzwerkkarte. Die Ethercat-Slave-Geräte basieren auf einem Ethercat-Kommunikations-Chip, dem sogenannten Ethercat Slave Controller oder ESC. In diesem wird die gesamte Prozessdatenkommunikation abgearbeitet. Dadurch wird eine einheitliche Übertragungsgeschwindigkeit und Zuverlässigkeit der Kommunikation garantiert, unabhängig von der jeweiligen gerätespezifischen Implementierung. Über gängige Prozessdatenschnittstellen mit einem DPRAM werden die Prozessdaten zwischen Ethercat und dem Applikations-Controller ausgetauscht. Die Topologie des Netzwerks kann vom Ethercat-Netzwerk-Konfigurator online ermittelt werden, indem Portanzahl und Link-Status jedes einzelnen Gerätes ausgelesen werden. Der Adressraum bietet die Möglichkeit zur Adressierung von über 65.000 Geräten in einem Segment. Der Betriebszustand aller Geräte wird in jedem Zyklus überprüft; Gerätefehler werden zyklussynchron erkannt, sodass das Anwenderprogramm in Echtzeit reagieren kann. Verarbeitung von Ethernet-Datagrammen im Durchlauf Ethercat-Datagramme werden im Durchlauf bearbeitet. Dabei werden Lese- und Schreibzugriffe immer nur auf einem kleinen Ausschnitt des gesamten Telegramms ausgeführt. Das Telegramm wird sofort zum nächsten Ethercat-Gerät weitergeleitet (Bild 1) und nicht zunächst empfangen, dann bearbeitet und danach versendet. Bearbeitungsreihenfolge im Full-Duplex-Mode Ethercat arbeitet im Full-Duplex-Mode. Telegramme werden auf einem Leitungspaar in der \’Processing Direction\’, also in Richtung vom Master zum Slave versendet. Die Frames werden vom Ethercat-Gerät nur in dieser Richtung bearbeitet und zum nachfolgenden Gerät weitergeleitet, bis das Telegramm alle Geräte durchlaufen hat. Das letzte Gerät sendet das Telegramm auf dem zweiten Leitungspaar im Kabel in \’Forwarding Direction\’ zurück zum Master. Dabei bildet Ethercat immer eine logische Ringstruktur, unabhängig von der gewählten Topologie (Bild 1). Einheitliche Systemzeit und Synchronisierung Ethercat-Geräte implementieren eine präzise Zeit in Hardware, genauer im ESC. Die verteilten Uhren geben dem Ethercat-Synchronisierungsmechanismus seinen Namen \’Distributed Clocks\’ (DC). In der Regel wird das erste DC-Gerät nach dem Master als Referenzuhr verwendet, auf das alle anderen Geräte abgeglichen werden. Hierzu zählt der Ausgleich der unterschiedlichen Startzeiten der Uhren, einschließlich der des Masters, und der Verzögerung durch Kabel und Hardware. Auf der so erzeugten einheitlichen Zeitbasis können Anwendungen, die Daten auf mehreren Geräten gleichzeitig und synchron ausgeben oder einlesen sollen, realisiert werden. Hochgenauen Antriebs- oder Messtechnikanwendungen steht mit diesem Mechanismus eine Zeitbasis mit einer Abweichung von weit unter 1µs zur Verfügung. Übertragungsphysik und Signalerzeugung Ethercat wird auf den Medien 100Base-TX, 100Base-FX und E-Bus übertragen. E-Bus, das auf der LVDS-Übertragungsphysik basiert, wird für die geräteinterne Kommunikation verwendet. Es lässt sich kompakt implementieren. Die 100Base-Codiervarianten werden über PHYs an den Ethercat-Slave-Controller angebunden. Als Schnittstelle dient das Media Independent Interface (MII). Jeder Ethercat-Slave-Controller erzeugt das physikalische Signal neu, wodurch eine gleichbleibende, topologieunabhängige Signalqualität erreicht wird. Außerdem ist dadurch eine unbegrenzte Zahl von Medienwechseln möglich. Topologiemöglichkeiten mit Ethercat Topologien können sich in ihrer Komplexität erheblich unterscheiden. Die Bandbreite reicht über einfache Topologien, wie Linie, Baum, Stern oder gemischte Varianten, bis zu solchen mit segment- und systemüberschreitendem Daten- und Zeitstempelaustausch. Die Baumstruktur kombiniert die Topologie Daisy Chain mit Stichleitungen/Linientopologie. Diese klassischen Topologien werden sowohl in reiner Form als auch beliebig kombiniert von Ethercat unterstützt. Ethercat-Geräte unterscheiden sich in der Port-Anzahl. Geräte mit mehr als zwei Ports (viele Ethercat-Slave-Controller unterstützen bis zu vier Ports) dienen zum Anschluss von Stichleitungen (Bild 2). Im Ethercat-Klemmensystem kann die Sterntopologie einfach mit der Zwei-Port-Ethercat-Abzweigklemme EK1122 umgesetzt werden. Die Sterntopologie hat – wie auch die Baumtopologie – den Vorteil, dass ein Geräteausfall oder ein Leitungsbruch nicht zum Abkoppeln anderer Geräte führt (Bild 3). Auch bei dieser Topologie bleibt der logische Ring erhalten und damit die darauf basierenden Echtzeiteigenschaften. Ab- und Ankoppeln von Geräten per Hot-Connect Hot-Connect ermöglicht das Ab- und Ankoppeln von Geräten oder Segmenten im laufenden Betrieb. Komfortabel geht dies mit den Ethercat-Kopplern EK1101 und EK1501 (Lichtwellenleiter) mit zusätzlichem ID-Switch: Sie werden unabhängig von ihrer Position im Netz erkannt und können an jedem freien Port angeschlossen werden. Aufgrund der Eigenschaften des Ethercat-Slave-Controllers wird der Ankoppelvorgang schnell erkannt. Ports können auch vom Master aus gezielt abgeschaltet werden, bevor das Gerät oder Segment abgekoppelt wird. Ringstruktur für Kabelredundanz Für die Umsetzung der Kabelredundanz wird die Ringtopologie verwendet (Bild 4). Hierzu wird das letzte Gerät in der Bearbeitungsreihenfolge mit dem Master verbunden. Als letztes Gerät eignen sich alle Geräte mit mindestens einem freien MII-Port. Für die Redundanz wird hardwareseitig lediglich ein zweiter Ethernet-Port verwendet; der Master bleibt ansonsten auch hier eine Software-Implementierung. Synchronisierung mehrerer Ethercat-Netze Der Datenaustausch zwischen zwei oder mehreren Ethercat-Netzen kann einfach mit mehreren Switchports oder einer Bridge realisiert werden (Bild 5). Dabei können zwei Switchports aus unterschiedlichen Segmenten miteinander verbunden werden, um Daten auszutauschen. Mit der Ethercat-Bridge-Klemme EL6692 können zusätzlich zum Datenaustausch Netzwerke synchronisiert werden, um damit über Systemgrenzen hinweg eine einheitliche Zeitbasis zur Verfügung zu stellen. Das ist z.B. im Prüfstandsbau oder bei modularen Maschinen mit mehreren Steuerungen von Interesse. Ethercat bietet neben dieser auch noch weitere Möglichkeiten der Master-Master-Kommunikation. Master-Master- und Slave-Slave-Kommunikation Master können z.B. direkt mit Standard-Switchen und einer zweiten Netzwerkkarte oder alternativ über eine Ethercat-Switchport-Klemme EL6601 (1 Port) oder EL6604 (4 Ports) verbunden werden, um untereinander sowohl azyklische als auch zyklische Daten auszutauschen. Beim Austausch von Daten zwischen verschiedenen Slaves übernimmt der Master die Funktion eines Routers. Daten werden von einem Gerät gelesen und im Master vom Eingangsprozessabbild ins Ausgangsprozessabbild kopiert und anschließend versendet. Das kann sogar in ein und demselben Steuerungszyklus geschehen. Für hohe Anforderungen kann auch die topologieabhängige Variante der Slave-Slave-Kommunikation eingesetzt werden: Ein Gerät fügt Daten in das durchlaufende Telegramm ein, die von nachfolgenden Geräten ausgewertet werden. Planungshilfe für Anwender: Bestimmen der Durchleitezeit Im Folgenden werden einige der wichtigsten Punkte für die Netzwerkplanung erläutert. Dazu gehört z.B. die Bestimmung der Durchleitezeit. Da Ethercat das Full-Duplex-Verfahren nutzt, können mehrere Telegramme hintereinander gesendet werden, ohne auf die Rückkehr des vorangegangenen Frames zu warten. Daher ist die Zykluszeit nicht mit der Durchleitezeit gleichzusetzen. In der Praxis wird diese jedoch oft als minimale Zykluszeit angesetzt; sie kann unter Vernachlässigung aller Optimierungsmöglichkeiten und der Symmetrie der Ein- und Ausgangsdaten folgendermaßen bestimmt werden: tDelay = m x tE-Bus + n x tMII + tPD + 2 x tKabel Verzögerung durch ein Gerät mit zwei E-Bus-/MII-Ports Die Verzögerung durch ein Ethercat-Gerät mit zwei E-Bus-Ports (z.B. modulare E/As), wird durch die Hardware-Verzögerung des Ethercat-Slave-Controllers bestimmt und beträgt etwa 0,3µs. Die Verzögerung durch ein Ethercat-Gerät mit zwei MII-Ports (z.B. Antrieb) mit zwei RJ45-Ethernet-Steckern wird durch die Hardware-Verzögerung des EtherCAT-Slave-Controllers und der zwei PHYs bestimmt. Sie beträgt – je nach PHY – etwa 1,2µs. Die Auswahl der Topologie hat bei Ethercat keinerlei nachteiligen Einfluss auf die Funktionalität, Echtzeit oder andere Features. Diese Tatsache ermöglicht es, die Topologie voll auf die physikalische Ausdehnung der Anlage und die Verwendung besonderer Funktionalitäten, wie Hot-Connect oder Redundanz, zuzuschneiden. Einsatz von Hot-Connect, Distributed Clocks und Device Replacement Viele Applikationen erfordern eine Änderung der E/A-Konfiguration während des Betriebes. Beispiele sind Bearbeitungszentren mit wechselnden, sensorbestückten Werkzeugsystemen oder Druckmaschinen, bei denen einzelne Druckwerke abgeschaltet werden. Die Protokollstruktur des Ethercat-Systems trägt diesen Anforderungen Rechnung: Die Hot-Connect-Funktion ermöglicht es, Teile des Netzwerkes im laufenden Betrieb an- und abzukoppeln, umzukonfigurieren und so flexibel auf wechselnde Ausbaustufen zu reagieren (Bild 3). Kommt es bei komplexen Geräten zum Austauschfall, muss das Ersatzgerät identisch parametriert sein. Das erfordert Kenntnisse im Umgang mit speziellen Parametrierungsprogrammen sowie über die einzustellenden Parameter. Dieses Wissen ist oft vor Ort nicht vorhanden. Bei Ethercat kann dieses Problem durch die DeviceReplacement-Funktionalität umgangen werden. Dabei werden die Parameterdaten im Master gespeichert und automatisch beim Einschalten auf das Gerät gespielt. Die Funktionalität des Synchronisierungsmechanismus Distributed Clocks (DC) ist unabhängig von der Netzwerkstruktur. Geräte mit und ohne Distributed Clocks können beliebig angeordnet werden. Die Synchronisierung der Uhren wird automatisch vom Ethercat-Master durchgeführt, sodass der Anwender keine speziellen Einstellungen vornehmen muss.
Topologievarianten von Ethercat im Überblick
-
Roboterdichte steigt in Europa, Asien und Amerika
Westeuropa installierte 2024 im verarbeitenden Gewerbe einen Rekord von 267 Industrierobotern pro 10.000 Arbeitnehmern und führt damit im internationalen Automationsrennen vor Nordamerika mit 204 Einheiten und Asien mit…
-
Hochschulausgaben 2024 um 5% gestiegen
Im Jahr 2024 haben die öffentlichen, kirchlichen und privaten Hochschulen in Deutschland insgesamt 79,2 Milliarden Euro für Lehre, Forschung und Krankenbehandlung ausgegeben.
-
Entwicklung der Auftragseingänge im verarbeitenden Gewerbe für Februar
Nach Angaben des Statistischen Bundesamts legten die Auftragseingänge im Verarbeitenden Gewerbe im Februar 2026 leicht zu: Das Ordervolumen stieg preis-, kalender- und saisonbereinigt gegenüber dem Vormonat um 0,9%.
-
Deutscher Maschinenbau 2030
KI entscheidet über Zukunft der Branche
Produktion, Qualitätssicherung, Materialhandling oder Wartung: Der Anteil der Unternehmen im Maschinen- und Anlagenbau, die kritische Prozessschritte wie diese automatisieren, wird sich bis 2030 nahezu verdreifachen – im Median…
-
Für Einsatz in Zone 2
Sicherheitsschaltgerät für Ex-Bereiche
Mit dem neuen Sicherheitsrelais PSR-MC35-EXI baut Phoenix Contact sein Safety-Portfolio weiter aus.
-
Infrarotsensor regelt Materialauftrag bei der Plasmabeschichtung
Ultradünne Barriereschichten auf Verpackungen können Lebensmittel oder Medikamente wirksam vor Kontakt mit Sauerstoff,…
-
Neues Mitglied im Wago Management Board
Zum 1. Mai verstärkt Jens Hunecke das Management Board bei Wago als Chief…
-
Digitale Prozesse: Mit Ethernet-APL sicher und effizient
Die Digitalisierung der Prozessindustrie schreitet unaufhaltsam voran – und sie stellt neue Anforderungen…
-
Elektromechanisches Fügesystem
Kistler hat mit dem IJSys ein neues Fügemodul entwickelt, das alle Komponenten inklusive…
-
Komplexe Bewegungen über High-Level-Sprachen steuern
Es geht auch ohne Echtzeit
Die koordinierte Bewegung mehrerer Achsen – z.B. bei Robotikanwendungen – ist kein neues…
-
Offizielle Eröffnung der Hima-Niederlassungen in Kolumbien und Peru
Die Hima Group baut die Präsenz in Lateinamerika mit der offiziellen Eröffnung neuer…
-
CiA-Vorstand wieder gewählt
Auf der Vollversammlung des Vereins CAN in Automation wurde der amtierende Vorstand bestätigt:…
-
Schmersal gehört 2026 zu den besten Arbeitgebern in Nordrhein-Westfalen
K.A. Schmersal zählt 2026 zu den besten Arbeitgebern in Deutschland.
-
IO-Link-Safety-Lösungen
Mit der Kombination robuster Sicherheitskomponenten und IO-Link Safety ermöglicht Euchner eine durchgängige, sichere…
-
Im Interview: Wie NI und DataTec den europäischen Testmarkt neu denken
Vom Messgerät zur Datenplattform
Beim Besuch von National Instruments bei DataTec tauschten sich Ritu Favre, President Test…
-
Maßgeschneiderte Schwingungsüberwachung mit IO-Link
Gemeinsam zur Lösung
Steigende Anforderungen an die Überwachung von Schwingförder- und Siebmaschinen erfordern präzise und flexibel…
-
Kompakter Distanzsensor bis 150m
Mit dem OptoNCDT ILR1041-150-IO erweitert Micro-Epsilon sein Laser-Distanzsensoren-Portfolio um ein kompaktes Modell für…
-
Gute Ergänzung
Der SCHALTSCHRANKBAU und das Thema ‘schaltschranklose Automatisierung’: Wie passt das denn zusammen? So…
-
Wenn Unmanaged Switches Managed Funktionen übernehmen
Plug&Play trifft Priorisierung
Netzwerksegmentierung und Datenflusspriorität sind in der industriellen Automatisierung keine Kür mehr, sondern Pflicht.…
-
Für sichere Maschinennetzwerke
Industrial Security-Gateway und Maschinenfirewall
Sichere Maschinennetzwerke werden mit den aktuellen Vorgaben der Europäischen Maschinenverordnung und der IEC62443…
-
Skalierbare IPC-Plattform
Spectra bietet mit der MD-3000-Serie von Cincoze eine modulare Embedded-Computer-Plattform an, die speziell…
-
Retrofit für die Industrie 4.0
So lassen sich alte Steuerungen wirtschaftlich OPC-UA-fähig machen
Viele Produktionsanlagen arbeiten noch mit Steuerungen, die seit Jahrzehnten zuverlässig ihren Dienst verrichten.…
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren
Die KI generiert nicht nur immer neue Hacker-Tools, sondern verbessert die Glaubwürdigkeit von…
-
Interview: Wie neue EU-Regularien Maschinenbauer zu sicheren Kommunikationsarchitekturen zwingen
„Cybersecurity ist heute keine Option mehr“
Mit neuen regulatorischen Vorgaben wie dem Cyber Resilience Act steigt der Druck auf…
das könnte sie auch interessieren
-
Mit integrierter Sicherheitstechnik
MDR-Controller für die Intralogistik
-
Lebensmittelkonformer Oberflächenschutz
Aluminium-Antriebe
-
Für datenintensive Industrieumgebungen
1HE-Rack-PC
















