Berlin, 26. Mai 2021
Passthrough und Mirroring – Echtzeit-Monitoring noch besser umgesetzt
Ein genauerer Blick auf den Datenverkehr lohnt sich immer. Die Überwachung der Echtzeit-Datenkommunikation ist bei der Entwicklung anspruchsvoller Echtzeitanwendungen sogar unabdingbar. Im Falle von Windows-Echtzeit, wie Kithara RealTime Suite diese zur Verfügung stellt (Echtzeitsystem isoliert von Windows), hat Windows zunächst erst mal keinen Zugriff auf den Datenverkehr zwischen Echtzeitumgebung und Hardware. Hierfür lassen sich virtuelle Ethernet-Schnittstellen einsetzen, an denen Windows-Anwendungen wie Wireshark Daten mitschneiden, überwachen und auswerten können.
Bei Kithara RealTime Suite wurden virtuelle Schnittstellen bisher über den Windows-eigenen Netzwerkkarten-Standard NDIS (Network Device Interface Specification) im Echtzeitkontext erstellt. Ab sofort lassen sich solche virtuellen Geräte stattdessen mit Hilfe der seit Windows 10 eingeführten UDE (USB Device Emulation) generieren, welche die Kommunikation von Nicht-USB-Hardware mit oberen Schichten ermöglicht. Bei dieser Funktion der neuen Network PTM Extension (Pass-through and Mirroring) wird also ein virtueller USB-Ethernet-Adapter erzeugt, welcher per Port Passthrough oder Port Mirroring den Echtzeit-Datenverkehr auch für Windows zur Verfügung stellt.
Bei Passthrough werden Daten an der virtuellen Schnittstelle durchgereicht, wodurch Windows mit der Hardware oder direkt mit der Kithara-Echtzeitumgebung kommunizieren kann. Beim Mirroring wird der Echtzeit-Datenverkehr am Port eines virtuellen Switches „gespiegelt“ und für Monitoring-Zwecke an Windows weitergeleitet. Durch die Möglichkeit, den relevanten Datenverkehr in Windows sichtbar zu machen, wird diese Erweiterung zu einem wertvollen Entwicklerwerkzeug zur effizienten Fehlersuche und Analyse.
Profitieren werden davon zunächst alle Ethernet-basierten Technologien, die von Kithara RealTime Suite unterstützt werden, also Socket-Kommunikation, EtherCAT, GigE Vision, PTP und BroadR-Reach. Mit den gleichen Mechanismen könnten in Zukunft jedoch auch weitere Protokolle auf diese Weise effizient überwacht werden.