En 1990, en Alemania, un grupo de compañías de éxito crearon un sistema de bus para conectar sensores y actuadores. Lo llamaron Actuator Sensor Interface (AS-i).
El sistema AS-i surgió como complementación al resto de sistemas ya existentes y su meta principal fue aumentar la velocidad de conexión entre sensores, actuadores y sus controladores.
La As-international Foundation se fundó en 1991 como grupo para fabricantes y usuarios del sistema AS-i, y su objetivo fue convertir su estándar en el más utilizado en el mundo de la automatización industrial.
Se considera al sistema AS-i como el sistema de buses más económico e ideal para la conectividad entre sensores y actuadores. Tiene tan buena consideración debido a las respuestas que se tuvieron a los grandes problemas que se planteaban, logrando simplicidad, rapidez, flexibilidad a la expansión y bajo coste.
Desde su creación, ha habido tres versiones: la 2.04 creada en 1994, la 2.11 creada en 1998, y la versión 3.0, creada entre 2005 y 2007. Todas han ido implementando mejoras respecto al anterior, pero el mayor salto cualitativo se ha visto con la última versión, que ha logrado convertir al bus AS-i en uno de los sistemas más propicios para su utilización con la red Ethernet.
Así, a partir de 2005, el bus AS-i ha tenido un gran éxito internacional, con aproximadamente 10 millones de nodos en actual funcionamiento. Además, el uso de protocolos de Ethernet ha provocado un gran salto, ya que abre un abanico de posibilidades hasta entonces inédito. Además, también hay adaptaciones a Ethernet//IPTM, PROFINET, Modbus/TCP y algunos otros.
AS-i es el único sistema de bus que ha sido desarrollado para cables de dos hilos no apantallados. Gracias al cable plano amarillo estándar, la instalación se puede llevar a cabo sin necesidad de cablear o cortar el cable. Las derivaciones y ramificaciones son factibles en cualquier parte de la instalación, incluso después del montaje.
Como cable de red se puede utilizar cualquier cable bifilar de 2 x 1.5 mm2 sin apantallamiento ni trenzado, sin embargo es recomendable utilizar el cable amarillo por sus ventajas:
En las siguientes figuras podemos ver la sección y las medidas del mencionado cable:
Otros cables auxiliares que se pueden usar en AS-i son los siguientes:
La red AS-i es un sistema monomaestro, por lo que únicamente podrá existir un maestro dentro de la red.
Éste es el encargado de gestionar la comunicación con los esclavos. Es el que organiza todo el tráfico de datos y en caso de que fuera necesario pone los datos de los sensores y actuadores a disposición del PLC o de un bus superior, a través de las pasarelas; supervisa las respuestas y proporciona los datos al procesador principal. El procesador principal consta generalmente de un PLC o de un controlador equivalente, en el cual se procesan los datos AS-i.
Está compuesto fundamentalmente de cuatro niveles. El nivel de comunicación más bajo corresponde a la parte analógica, responsable de la calidad de los telegramas de datos y de la forma de impulsos en el cable amarillo; el nivel de transmisión se encarga del intercambio de telegramas con los esclavos. El maestro llama a todos los esclavos cíclicamente siguiendo las direcciones en orden ascendente.
Los maestros AS-i pueden ser de dos tipos:
En la siguiente figura podemos ver la compatibilidad entre maestro y esclavo según las distintas especificaciones:
La especificación 3.0 contiene a las anteriores (2.0 y 2.1). En este término, las ampliaciones más importantes de esta última versión son:
Son los que intercambian cíclicamente sus datos con el maestro y pueden usarse a pie de campo o en el armario eléctrico. Cada esclavo tiene un perfil que fundamentalmente, determina la compatibilidad de los componentes AS-i. Éste consta de dos números separados a su vez por un punto. El primer número muestra la configuración de E/S, que puede ser de entrada, salida o bidireccional; y el segundo el código de identificación (Código ID). El perfil aparece en las fichas técnicas. Con la introducción de la versión de AS-i 2.1, el perfil se amplió con una tercera posición: el código_ID_2.
Los esclavos AS-i pueden conectarse al bus de tres formas:
También existen dos tipos de módulos:
A su vez, estos módulos se dividen en dos:
En un principio habían sido necesarias unidades de software en el programa del usuario para poder, por ejemplo, llevar a cabo el intercambio de datos de señales analógicas de 12 bits a través del canal de datos de AS-i de 4 bits. Este hecho requería algunos conocimientos especializados y un software especial para el entorno del controlador utilizado. Por todo ello en la versión 2.1 apareció el auténtico “Plug & Play” para módulos analógicos.
Los esclavos analógicos son esclavos AS-i estándar:
Tanto los módulos activos como los sensores y actuadores integrados en AS-i poseen un chip cuyas ventajas son:
En primer lugar sirven para suministrar energía a las estaciones conectadas al cable AS-i. Las fuentes de alimentación para el bus AS-i son específicas, ya que deben proporcionar potencia a los esclavos conectados y realizar el acoplamiento de los datos sobre la alimentación. Proporcionan tensiones entre 29.5 y 31.5 V DC.
Tienen las siguientes características:
En la figura se puede ver la fuente de alimentación SNT90ASi, que es conmutable, de alta potencia, y se usa para la alimentación de consumidores sensibles en el ambiente duro de la industria:
Se distinguen los siguientes:
Adaptándose al concepto del maestro AS-i estándar y del maestro AS-i extendido se utilizan chips AS-i con función estándar o con función extendida. Los módulos se han concebido de manera que pueda establecerse una interfaz electromecánica unificada con el cable AS-i. A tal fin se utiliza la parte inferior unificada del módulo, que recibe por ello la denominación de módulo de acoplamiento.
Se ofrecen partes superiores de módulo de construcción específica, denominadas también módulos de usuario. Las variaciones de los componentes modulares alcanzan desde el simple recubrimiento para la bifurcación del cable AS-i hasta el módulo de usuario con chip AS- integrado para conexión de hasta cuatro sensores o actuadores convencionales.
Campo de aplicación
El repetidor / extensor de AS-Interface está previsto para el uso en un entorno de interfaz de actuadores/sensores. El aparato se utiliza para franquear la limitación de la longitud del AS-Interface, de 100m. De este modo, un segmento existente de 100m se puede extender en como máximo otros dos segmentos de 100m.
Uso del repetidor
El repetidor AS-Interface se utiliza si deben funcionar esclavos en todos los segmentos del cable. En cada segmento de AS-Interface (antes y después del repetidor) se necesita entonces también una fuente de alimentación AS-Interface independiente. El repetidor presenta las siguientes características:
Uso del extensor
El extensor AS-Interface cubre aplicaciones en las que el maestro está colocado a gran distancia de la instalación de AS-Interface propiamente dicha.
Campo de aplicación
Cada esclavo conectado al AS-i necesita una dirección. Esta dirección se almacena en la memoria del esclavo. Con el terminal direccionador se programa la dirección de un esclavo.
Manejo
Para programar un módulo (de usuario) se enchufa el mismo al adaptador especial del direccionador. La dirección almacenada se lee tras pulsar la tecla ADR y aparece en el visualizador. La nueva dirección se ajusta con las teclas de flechas. Pulsando la tecla PRG se almacena la nueva dirección en el módulo de usuario (esclavo).
El direccionamiento de los sensores/actuadores inteligentes tiene lugar del mismo modo que el de los módulos de usuario. La conexión con el terminal direccionador se establece aquí con un conector macho M12. El direccionador tiene incorporado a tal fin un conector hembra M12.
La alimentación eléctrica del terminal direccionador corre a cargo de pilas recargables incorporadas, que se recargan a través de una fuente de alimentación enchufable externa. En caso de no ser utilizado, el terminal se desconecta automáticamente después de un cierto tiempo.
En caso de utilizar la periferia descentralizada PROFIBUS-DP es ventajoso el uso de AS Interface. En este caso, la interconexión de la periferia de procesos se puede extender más allá de PROFIBUS hasta el nivel de actuadores/sensores.
Para la transición a PROFIBUS se pueden utilizar los siguientes aparatos:
El montaje de un módulo AS-i en el cable AS-i resulta muy sencillo gracias a la tácnica de conexión descrita. Esto se pone de manifiesto en la ilustración siguiente:
1. El módulo de acoplamiento se atornilla o se encaja en un perfil normalizado de 35mm . En el módulo de acoplamiento se encuentran 4 prensaestopas. Se utilizan para hermetizar los orificios para cables libres.
2. Se coloca el cable AS-i. Este cable se encaja en una guía por encima de las cuchillas de contacto, quedando fijado mecánicamente. Con esto no se establece un contacto eléctrico. En el orificio para cable no utilizado se colocan dos prensaestopas.
3. Al atornillar el módulo de usuario se presiona el cable AS-i contra las cuchillas de contacto. Estas penetran en los conductores por dos puntos, garantizando un contacto seguro. Después de un montaje correcto, el módulo tiene el grado de protección IP67.
Redes de Comunicación
Hoy en día, las redes de comunicación pueden ser encontradas en cualquier lugar. El sistema telefónico, internet, redes de comunicación en centros comerciales o en casas privadas son sólo unos cuantos ejemplos.
Las redes de comunicación ahora también juegan un gran papel en la tecnología de la automoción. Aquí algunos requisitos han de ser observados y de este modo hacer lo casi imposible para simplemente duplicar una red de comunicación utilizada en un entorno de oficina.
AS-Interface communication system
El nombre Actuator Sensor Interface representa a su propio concepto. Aunque técnicamente, el "AS-i" es un bus, el término interfaz muestra que le proporciona una comunicación simple para el acceso a los sensores y actuadores en campo.
Las redes industriales AS-i fueron diseñadas para ser aplicadas en ambientes automatizados, sustituyendo las conexiones tradicionales hechas por pares de hilos que conectan cada uno de los actuadores y sensores al controlador correspondiente, en general un Controlador Lógico Programable (PLC), por un bus único. Además de eso es posible conectar al bus sensores/actuadores que realizan una conversión analógico/digital o viceversa.
El sistema AS-i es configurado y controlado por un maestro, el cual programa la interfaz entre un controlador y el sistema AS-i. Este intercambia información continuamente con todos los sensores y actuadores conectados al bus AS-i de forma predeterminada y cíclica.
AS-Interface en el modelo de referencia ISO/OSI
Como todos los fieldbuses, AS-Interface puede también ser categorizado en el modelo referencia ISO-OSI con las siete capas.
En AS-Interface solo tres de las siete capas son implementadas, porque
• no se admiten estructuras de malla, donde las conexiones alternativas de comunicación tienen que estar hechas (Nivel 3 omitido),
• no son implementadas interfaces de red de transporte (Nivel 4 omitido),
• las estaciones están constantemente conectadas, así que no hay funciones de sesión (nivel 5 eliminado) y
• los datos no tienen que ser interpretados o encriptados (Nivel 6 eliminado).
Las tres capas implementadas son la capa física, la capa de enlace de datos y la capa de aplicación (Fig. C.01).
Capa Física (Physical Layer)
La capa física está orientada al hardware y se ocupa de todos los aspectos de la creación y el mantenimiento de un enlace físico entre las parejas que se comunican.
Capa de Enlace de Datos (Data Link Layer)
La capa de Enlace de Datos es una capa encima de la capa física. Su preocupación es el empaquetado y el direccionamiento de datos y la gestión segura del flujo de transmisiones.
Capa de Aplicación (Application Layer)
Esta capa define los comandos, los contenidos de datos, la secuencia del ciclo de AS-Interface y el comportamiento de las estaciones, por ejemplo, al reemplazar un esclavo mientras que el sistema está en funcionamiento (Hot Swap or Live Insertion).
Fig. C.01: El modelo de referencia ISO-OSI
La Figura C.02 ilustra el sistema AS-i como un todo, mostrando sus principales componentes: cable, fuente de alimentación AS-i con su circuito de desacoplamiento, el sistema de transmisión, el maestro y el esclavo AS-i.
• Interfaz 1: entre el esclavo y los sensores y actuadores;
• Interfaz 2: entre los equipos (fuente de alimentación, maestro y esclavo) y el medio de transmisión;
• Interfaz 3: entre el maestro y el host, es decir, una entidad cualquiera que acceda a la red AS-i de un nivel superior.
Fig. C.02: Componentes AS-Interface components e interfaces
El esclavo y los Sensores y Actuadores (Interfaz 1)
El esclavo AS-i, como se ve en la Figura C.02 hace una conexión entre el sistema de transmisión y una interfaz 1 en la cual están conectados los sensores y actuadores. El esclavo los alimenta y genera la comunicación con el maestro. Desde el inicio del desarrollo de la especificación de AS-i estaba claro que el esclavo debería ser pequeño y compacto para poder ser integrado directamente a los sensores y actuadores. Esto se puede lograr mediante el uso de circuitos integrados, dando origen al famoso chip AS-i. Este chip permite que los sensores, actuadores o módulos puedan ser conectados al bus AS-i como un dispositivo esclavo, reconociendo los comandos de salida del maestro y enviando información de respuesta. La gran variedad de sensores y actuadores utilizados últimamente en la automatización, permiten un bajo coste por conexión en dispositivos esclavos AS-i. En el caso de los dispositivos analógicos, los datos de más de 4 bits de información útil por ciclo son divididos y enviados en varios ciclos. Existen dos maneras posibles de usar un chip esclavo AS-i:
• Módulos Activos: El chip AS-i puede ser incorporado en sensores o actuadores (Fig. C.03), de esta forma los elementos están integrados con AS-i y todos los bits de datos y parámetros están disponibles para el dispositivo (sensor o actuador).
Fig. C.03: Sensor o actuador con AS-i incorporado (módulo activo)
• Módulos Pasivos: Esta otra forma utiliza el chip esclavo AS-i incorporado en los módulos en los que se pueden conectar sensores y actuadores convencionales. En la Figura C.04 se representa un módulo con dos entradas para sensores y dos salidas para actuadores binarios.
Fig. C.04: Módulo 2E/2S para sensores/actuadores convencionales (módulo pasivo)
Independientemente de la forma en que fue implementado el esclavo, tendrá una arquitectura como se muestra en la figura C.05, en que las conexiones con la interfaz 1 pueden ser físicas o lógicas y con la interfaz 2 son físicas.
Fig. C.05: Arquitectura de un esclavo AS-i
Los pulsos de tensión detectados en el cable AS-i son filtrados, digitalizados y registrados en el receptor. Al mismo tiempo la señal recibida es sometida a pruebas de detección de errores, para garantizar que los ruidos no hayan corrompido los requerimientos del maestro.
En el emisor, la información del registrador de envío es codificada y enviada por el bus como una secuencia de pulsos de corriente de acuerdo con la modulación APM.
Finalmente el control de ejecución decodifica las peticiones del maestro, verifica si hay posibles errores, realiza el comando codificado por ellos y si fuera el caso, produce una respuesta para enviarla. El control de la ejecución (o de secuencia) también posee un área de memoria no volátil.
Todo esto se verá con más profundidad en el apartado Protocolo AS-i.
El esclavo tiene los siguientes registros y flags:
• Registrador de Dirección: Este registrador de 5 bits contiene una dirección actual del esclavo. Si la dirección de una petición del maestro es igual a la dirección contenida en él, entonces el esclavo responderá a la solicitud. Después de un reset el registrador se carga con un valor de dirección contenida en la memoria no volátil del esclavo. Su contenido puede ser cambiado por el maestro a través de las peticiones Eliminar dirección y Asignar dirección.
• Registradores de Identificación: Estos registradores contienen la configuración de entradas y salidas (configuración de I/O) y los códigos de identificación (código ID) del esclavo. Con excepción del registrador Código 1 ID, que puede ser el valor alterado por el maestro, los otros son permanentes y grabados durante su fabricación.
• Registrador de datos de salida: El registrador Datos de Salida es de cuatro bits y tiene los datos de la última solicitud de datos del maestro (data request) que fue recibida sin errores por el esclavo. Los bits que están relacionados a una salida de acuerdo con la configuración de E/S representan el valor de esta salida, en cuanto a los demás son ignorados. Después de un reset el registrador es cargado con el valor hexadecimal F por defecto.
• Registrador de Parámetros: Este registrador de 4 bits tiene el último valor de los parámetros recibidos de una solicitud de parámetros válida. Los bits corresponden a los puertos de salida de los parámetros.
• Registrador de recepción: Este registrador contiene la última solicitud del maestro para procesamiento en el control de ejecución.
• Registrador de envío: Este registrador de 5 bits tiene la respuesta del esclavo la cual puede ser enviada.
• Registrador de Estado: El registrador de estado contiene 3 bits para indicar determinadas condiciones de estado del esclavo:
o Flag S0: Se activa durante el proceso de almacenamiento de dirección del esclavo.
o Flag S1: Se activa si la entrada FID reporta un error de periféricos.
o Flag S3: Se activa si ocurre un error durante la lectura de la dirección del esclavo en la memoria no volátil.
• Flag de Sincronización: Si el esclavo recibe correctamente una solicitud del maestro, la decodifica y el flag de sincronización es activado. En el estado sincronizado la pausa del maestro es monitoreada después de una petición del maestro por un poco de tiempo, y el esclavo responde que inicia después de los dos tiempos de bit.
• Flag de Intercambio de Datos Bloqueado: Este flag es activado por un reset y se desactiva al recibir una solicitud sin errores de parámetros. Este mecanismo impide que las solicitudes de datos (datos solicitados) sean aceptadas sin los parámetros de puertos, siempre y cuando no se hayan cargado con parámetros nominales. Este comportamiento es necesario para evitar inconsistencias entre el esclavo y el maestro. Puede ocurrir, por ejemplo, que un esclavo pueda ser reiniciado (reset) por un fallo de alimentación momentáneo, sin que el maestro tome conocimiento. Esto pasaría con los parámetros que fueran reiniciados, en cuanto a la imagen que el maestro mantiene de ellos permanece igual. El esclavo puede responder entonces de forma diferente a la esperada por el maestro, causando problemas no deseados. Por esta razón un paquete de datos solo puede ser realizado después de una solicitud de parámetros por parte del maestro.
Como se indica en la Figura C.05 la interfaz 1 del esclavo posee 4 puertos de datos que dependiendo de la configuración de E/S pueden ser usadas como entradas, salidas o como puertos bidireccionales. También cuenta con una salida data strobe, que avisa cuando los datos de salida están presentes y cuando los datos de entrada son esperados.
Para actuadores esclavos es recomendado que el monitor de timeout, conocido por watchdog, y que el circuito integrado del esclavo, sean activados. Si dentro del tiempo especificado no es recibida una solicitud correcta de datos ("data request") en la dirección del esclavo, el actuador puede utilizar la señal de watchdog para ir a un estado seguro.
Este mecanismo permite que una serie de posibles errores sea cubierta, como fallos de hardware del maestro, interferencias en el cable de transmisión o pérdida de dirección del esclavo. Cuando sea necesario, un sistema AS-i puede ser más seguro. Normalmente, se especifica un valor entre 40 y 100ms como período de timeout.
La entrada "FID" es usada para señalar los fallos periféricos. Si la electrónica del esclavo detecta un error, esta entrada puede ser utilizada para señalar el evento localmente, a través de LEDs y reportarlo al maestro a través del estado de bits. El maestro puede establecer al esclavo en una lista de esclavos con errores periféricos, y reportarla a su vez a los niveles superiores de control.
Finalmente, una salida de corriente continua, que generalmente esta en el rango de tolerancia de 24V +10/-15% proporciona alimentación a los sensores/actuadores.
Sistemas de Transmisión (Interfaz 2)
La interfaz 2 incluye las especificaciones necesarias para el buen manejo de los datos entre los elementos conectados en el bus AS-i. Este define la forma de acceso al medio físico, el intercambio de datos sobre el nivel eléctrico y el tratamiento de algunos errores de comunicación, así como las solicitudes de tiempo en las transacciones.
La topología de red del sistema AS-i se deja a elección del usuario, lo que simplifica su proyecto. La restricción es que el límite máximo de la longitud del cable es de 100m, aunque se puede ampliar con repetidores ampliando el alcance de la red, siempre y cuando se respete los límites de 62 esclavos y un maestro. Es importante notar también que no son necesarias las impedancias en terminales, lo que también simplifica la instalación.
El Maestro AS-i (Interfaz 3)
Normalmente, el maestro gestiona las siguientes funciones:
• inicialización de la red,
• identificación de los esclavos,
• transmisión no cíclica de los parámetros a los esclavos,
• transferencia cíclica de los datos,
• diagnóstico de la red (estado de los esclavos, fallo de alimentación, etc.),
• transmisión de los fallos al controlador,
• nueva asignación de las direcciones en caso de cambio de configuración (por ejemplo, sustitución de un esclavo).
El protocolo AS-i se basa en el funcionamiento en “polling” maestro-esclavo. El maestro interroga a los esclavos por turno y de forma cíclica. Existen otros intercambios de datos de tipo no cíclico que gestiona el maestro AS-i para tener en cuenta los cambios de configuración o incluso las fases de arranque del bus.
Comunicación maestro-esclavo:
• Los esclavos son direccionados por orden ascendente
• Las direcciones inexistentes se saltan
• Después de la dirección máxima existente se llama a la supervisión de la red o la transferencia de un valor de parámetro
• Luego comienza un nuevo ciclo
• Los telegramas incorrectos se detectan de manera segura y se repiten automáticamente
El maestro AS-i hace la conexión entre un controlador o un sistema de bus de campo (Host) y los sensores y actuadores de la red AS-i. Se genera el tráfico de mensajes en el bus de forma independiente, de modo que el Host y los sensores y actuadores son vistos como una arquitectura tradicional. Además de esto, el maestro tiene funciones adicionales de configuración y diagnostico de la red AS-i.
La especificación de AS-i divide al maestro en tres capas, que van desde el cable de transmisión hasta la interfaz 3 (Figura C.06).
Fig. C.06: Estructura en capas del maestro AS-i
La transmisión física de los requerimientos del maestro es especificada por la interfaz 1 y tiene básicamente las mismas características del esclavo.
La capa lógica más baja es la capa de transmisión, que es responsable de la transmisión y recepción de los telegramas individuales. Es posible la repetición automática de telegramas cuando una respuesta del esclavo falla, garantizando integridad a sus capas superiores.
El control de secuencia o control de ejecución, está por encima de la capa de transmisión y envía los requerimientos de transmisión de datos a ella. La función de esta capa es controlar la secuencia en que los telegramas son enviados, y también procesan las funciones llamadas por la capa superior, generando los telegramas correctamente y en la secuencia requerida.
La capa más alta es la capa maestra, y realiza la interfaz con el Host.
El maestro AS-i realiza la función de interconectar la interfaces 2 y 3 a través de mensajes enviados a los esclavos, uno a uno. A continuación se muestran las posibles peticiones que el maestro puede realizar a un determinado esclavo, a través de la interfaz 2, así como el comportamiento del esclavo ante las peticiones, es decir, sus respuestas. La Figura C.07 presenta todas las posibles peticiones que un maestro puede pedir a un esclavo, a partir de la especificación 2.1 AS-i, el cual admite el direccionamiento extendido. Se puede observar en las solicitudes la presencia de un select bit. Este bit toma el lugar de un bit anteriormente utilizado para el intercambio de datos comunes. Al agregar un nuevo bit es posible el direccionamiento del doble de esclavos iniciales: 62. Además de tener una dirección entre 0 y 31 los esclavos también tienen una de tipo: A o B, que es definido por el bit de selección (select bit). Más adelante se volverá a hablar sobre esto.
Fig. C.07: Requerimientos de un maestro a partir de la especificación 2.1
Estos requerimientos son analizados uno a uno a continuación:
• Leer configuración de I/O: A través de este requerimiento el maestro recibe como respuesta la configuración de entradas y salidas (IO configuración) de un esclavo. Además se identifica el código de ID del esclavo (ID code) con la configuración de IO solamente en un tipo de esclavo. La configuración de IO se refiere al comportamiento de los puertos de datos de la interfaz 1 del esclavo, y es definida como se muestra en la Figura C.08.
En esta definición, IN significa una entrada de proceso, OUT una salida, IO un comportamiento bidireccional del puerto y TRI indica una salida de alta impedancia sin función. Este último caso es admitido cuando durante un reset un error de lectura de la memoria del esclavo no permite que una identificación sin ambigüedad sea definida.
Siempre que una salida está definida (OUT), esto significa que el bit de información correspondiente en la respuesta del esclavo es indefinido. De la misma forma, un bit de información de una petición del maestro referente a un puerto de entrada (IN) es indefinido, lo mismo cuando el bit es alto.
La configuración de I/O permite que la información innecesaria sea ocultada. Además junto con el código ID constituyen un perfil del esclavo. Esta esdefinida por el fabricante, tiene siempre 4 bits, y no puede ser modificada por el usuario.
Fig. C.08: Códigos de configuración de entrada y salida
• Leer Código ID: El código ID de los esclavos de acuerdo a la versión 2.1 de la especificación tiene el mismo código de ID original, leído por el maestro a través de la petición "Read ID Code – Leer Código ID", dos otros códigos - "Extended ID Code 1" y "Extended ID Code 2". En conjunto ellos sirven para identificar esclavos diferentes. Los esclavos de acuerdo a la nueva especificación, por ejemplo, tienen el código ID "A", en hexadecimal, en cuanto un código ID "B" indica un esclavo "safety at work – seguridad en el trabajo". Todos los esclavos con código ID igual a "A" tienen también los otros dos códigos de ID.
• Leer Código 1 Extendido: Esta es semejante a la anterior, es usada para leer el código 1 extendido del esclavo cuando existe. Este código es diferente al original, puede ser modificado por el usuario.
• Leer Código 2 Extendido: Este código extiende las posibilidades de configuración de los esclavos, y es como el código ID original no puede ser modificado por el usuario, siendo definido de forma definitiva por el fabricante.
El perfil de un esclavo, constituido por el conjunto de los códigos ID y de la configuración de I/O, tiene la definición del comportamiento de los parámetros, puertos de datos y otras características adicionales del esclavo.
• Solicitud de Datos: Esta es la más frecuente en AS-i, y es la que permite atribuir valores a las salidas de datos del esclavo en la interfaz 1, y obtiene como respuesta el valor de las entradas. Como se mencionó anteriormente, el comportamiento de los puertos es definido por la configuración de I/O. Los puertos de datos pueden ser usados de diferentes formas, no sólo como entradas y salidas binarias de variables de proceso. Pueden ser usadas también para configuraciones adicionales, y también como representación digitalizada de variables analógicas de proceso.
• Solicitud de Parámetros: Esta es usada por el maestro para enviar un estándar de bits a los puertos de salida de parámetros en la interfaz 1 de un esclavo, los cuales pueden controlar determinados comportamientos en el esclavo. El ultimo valor enviado es mantenido en el esclavo hasta que uno más reciente sea recibido o que ocurra un reset. Para un esclavo estándar hay 4 bits de parámetros, para los esclavos con direccionamiento extendido solo 3, ya que uno de ellos es usado como bit de selección. Esta no puede ser realizada a un esclavo con dirección 0, pues sería interpretada de manera diferente.
• Asignar Dirección: Este comando permite atribuir una nueva dirección permanente a un esclavo como dirección 0. El esclavo envía una respuesta de reconocimiento e inicia el proceso de grabación en la memoria no volátil, que no tarda más que 500ms. Durante el proceso el esclavo responde a las peticiones en la nueva dirección. Esta petición es la que permite sustituir esclavos dañados sin necesidad de reiniciar la red.
• Reset de Esclavo: Esta dispara el proceso que coloca el esclavo en su estado inicial, y tiene el mismo efecto que un reset de power-up o disparo por el puerto correspondiente de la interfaz 1 del esclavo. Este no puede tardar más de 2 ms.
• Eliminar dirección de Operación: El comando "Delete Address" es usado para apagar temporalmente la dirección de un esclavo y es usado en conjunto con "Address Assignment", porque sólo puede ser usado como un esclavo de dirección 0.
Por ejemplo, para cambiar la dirección de un esclavo, primero se usa la petición "Delete Address", y luego "Address Assignment". El esclavo reconoce que recibió una "Delete Address" sin errores respondiendo como 0 (en hexadecimal), y responde en esta dirección. Para restaurar la dirección anterior, un preciso que ocurra un reset en el esclavo.
• Leer Status: Esta petición es usada para obtener el valor del registrador de estado del esclavo accesado. Su contenido regresa como respuesta del esclavo. El registrador contiene tres flags con el siguiente significado:
o S0: "Dirección Volátil". Este flag está activado cuando la rutina interna del esclavo que graba permanentemente una nueva dirección se está ejecutando.
o S1: "Error Periférico". Este flag es activado cuando el esclavo detecta una entrada alta en el puerto FID de la interfaz 1, indicando una falla externa en el equipo.
o S3: "Leer error no-volátil". Este bit es activado cuando hay un error en la lectura de la memoria no volátil del esclavo, después de un reset.
El bit S2 no es utilizado y está reservado para usos futuros. El maestro puede utilizar la información de estado de los esclavos para realizar funciones de diagnótico. Los esclavos de acuerdo con la especificación 2.0 no soportan el "Peripheral Error".
La difusión de las peticiones de este tipo es recibido por todos los esclavos y son caracterizados por no necesitar de una respuesta del esclavo. En este sentido son anormales en AS-i y hasta el hoy solamente una petición de reset es definida como broadcast.
La Capa de Transmisión
La capa de transmisión también conocida como control de transmisión, es responsable de intercambiar telegramas individuales con los esclavos. Este recibe del control de ejecución una petición de envío, junto con los datos que serán enviados a través del canal de comunicación, agregando el start bit, el bit de paridad y el el bit de fin, generan, por lo tanto, el frame (telegrama) del maestro. Este telegrama es enviado siguiendo los requisitos de tiempo del sistema de transmisión, de acuerdo con lo descrito en la sección de telegramas.
Es posible que la petición del control de ejecución sea de dos tipos: transmisión única o repetible. En la primera forma, en caso de no haber respuesta del esclavo después del tiempo límite de espera o una respuesta no válida, el control de transmisión reporta el error a la capa superior, sin reenviar el telegrama. En la segunda forma, el error solo es reportado después de una segunda acción más realizada. Por el contrario, en caso de que la transacción sea buena, el control de transmisión favorece al control de ejecución de los datos enviados por el esclavo, sin los bits adicionales de inicio, fin y de paridad. También el control de transmisión debe reportar una señal AS-i Power Fail (APF), que indica baja tensión del límite inferior en el bus AS-i.
La Figura C.09 muestra la máquina de estados que modela el comportamiento del control de transmisión. MT viene de múltiples transmisiones y significa que el control de transmisión repite el envío de un telegrama en caso de error en la primera vez.
Alternativamente, ST equivale a single transmission – transmisión única, y en este caso el error es reportado después del primer fallo. Las transiciones de estado ocurren en función de las operaciones lógicas representadas por los operadores en e y ou. Las entradas y salidas están separadas por una barra ("/").
Fig. C.09: Control de Transmisión
El Control de Ejecución
El control de ejecución, o control de secuencia, es responsable de generar los telegramas AS-i en la secuencia correcta, utilizando el servicio de envío de frames individuales ejecutado por la capa inferior. Para ello posee un conjunto de campos de datos y listas que permiten mantener una imagen de la red AS-i y sus esclavos constantemente actualizada, y que a su vez es usada por la capa superior para implementar la interfaz con el host.
Estos campos de datos son representados como sigue:
• Imagen de Datos de Entrada (IDI): Este campo contiene las copias más recientes de datos recibidos de los esclavos a través de la llamada "Solicitud de Datos - Data Request". Cada esclavo ocupa 4 bits de memoria.
• Imagen de Datos de Salida (ODI): Este campo contiene los datos más recientes escritos por el host y son enviados a los esclavos a través de "Solicitud de Datos". Aquí también son necesarios cuatro bits para cada uno de los 62 esclavos.
• Imagen de Datos de Entrada Analógica (AIDI): Este campo contiene los datos recibidos de las entradas analógicas de esclavos de acuerdo con los perfiles 7.3 y 7.4, analógicamente a los datos de IDI.
• Imagen de Datos de Salida Analógica (AODI): Este campo, es semejante al anterior, contiene los valores más recientes que son enviados a las salidas analógicas.
• Imagen de Datos de Configuración (CDI): Este campo contiene los códigos de I/O y los códigos ID de cada esclavo. Por lo tanto, son necesarios 2 bytes para cada esclavo.
• Datos de Confifuración Permanente (PCD): Este campo es semejante al anterior, aunque en un área no volátil. Los códigos ID o la configuración de I/O de un esclavo no presentes en la red se establecen como un valor F (hexadecimal).
• Imagen del Parámetro (PI): Esta área está reservada para los 4 bits de parámetros de cada esclavo. Por lo tanto, por cada dos esclavos se ocupa un byte.
• Parámetro Permanente: Este campo contiene los parámetros configurados de cada esclavo, y se encuentra en un área no volátil, como las PCD.
• Lista de Esclavos Detectados (LDS): Cada esclavo corresponde a un bit de la lista, que es activado cuando el esclavo es detectado correctamente.
• Lista de Esclavos Activados (LAS): En esta lista el bit correspondiente al esclavo es activado cuando es activado correctamente.
• Lista de Esclavos Proyectados (LPS): Esta lista está en la memoria no volátil y representa los esclavos que se supone están conectados en la red AS-i cuando sea encendida.
• Lista de Periféricos en Falla (LPF): En esta lista el bit correspondiente al esclavo es activado cuando se detecta una señal de alto en el esclavo FID (sección 7.4).
Además de estos campos de datos, el control de ejecución reporta al host estados del maestro a través de algunas banderas. Estas banderas son las siguientes:
• Config_OK: Este indicador es activado cuando la configuración nominal y la real detectada están de acuerdo. Se trata de una manera simple de obtener información al respecto de la configuración;
• LDS.0: Indica la presencia de un esclavo con dirección "0" - que no es permitido en operación normal;
• Auto_Address_Enable: Indica que el direccionamiento automático está activado;
• Auto_Address_Available: Indica que existen condiciones para ocurrir el direccionamiento automático *
• Mode: Indica si el maestre está en modo "Configuración" (1) o "Protegido" (0);
• Normal_Operation: Indica que el maestre está transitando cíclicamente entre las fases de operación normal;
• APF: "AS-i Power Fail" - Indica la tensión en el bus debajo del límite inferior;
• Offline_Ready: Activado cuando la fase offline está completa;
• Periphery_OK: Indica que la Lista de Periféricos de Falla está vacía;
• Offline: Cuando es activado por el usuario, lleva el maestre a la fase offline;
• Data_Exchange_Active: Habilita el intercambio de datos entre el maestre y el esclavo.
* Por una cuestión de terminología, puede ocurrir confusión entre este flag y lo anterior. Nótese que el primero es definido por el usuario, permitiendo el auto direccionamiento en caso de que las condiciones sean satisfactorias, lo que es indicado por el flag Auto_Address_Available.
Es importante notar que cuatro de estos flags son habilitados por el usuario - host - y afectan el comportamiento del maestro: los dos últimos de la lista, el indicador "Auto_Address_Available" y el "Mode". Todos los demás no pueden ser alterados por el usuario y son controlados por el propio maestro.
El comportamiento del maestro es dividido en varias etapas, o fases, que son ejecutadas por el control de ejecución.
La Figura C.10 ilustra la máquina de estados que modela el comportamiento del control de ejecución. El área punteada indica el modo de operación normal, es decir, cuando el maestro realiza intercambio de datos cíclico con los esclavos configurados, manteniendo actualizada el área "Imagen de Datos de entrada" y los puertos de datos de acuerdo con el área "Imagen de Datos de Salida". Además del intercambio de datos de entrada y salida, realizada en la fase "Intercambio de Datos", en el ciclo de operación normal son intercambiadas información de gerenciamiento de la red en las otras dos etapas.
La operación detallada en cada una de las etapas permitirá conocer todo el comportamiento del control de ejecución, y consecuentemente de la mayor parte del maestro.
Fig. C.10: Fases (estados) de control de ejecución
La Capa Maestra y la Interfaz 3
La interfaz del maestro con el host (interfaz 3) se define solo de forma lógica, dejando la forma de implementación a cargo del fabricante. Está especificada por las normas solo en forma de funciones que el maestro debe atender. La capa maestra es la que hace la adaptación de estas funciones al host específico. El host normalmente es uno u otro sistema de bus de campo de jerarquía superior, como un PLC o un PC. Así, las formas de acceso al maestro, es por lo tanto, una red AS-i, si se hace de varias maneras. En caso de que el host fuera un PC, por ejemplo, el maestro puede estar en una placa conectada a la placa principal y accedida a través de drivers que implementan las funciones definidas por la interfaz 3 y adaptadas para este sistema en la capa maestra. Las posibilidades son virtualmente infinitas. En caso que sea un PLC, el maestro casi siempre es un modulo externo, visto como un modulo de I/O comúnmente, y que es accedido por medio de áreas de memoria mapeadas adecuadamente. La implementación de la interface, es diferente del caso anterior. El mismo razonamiento se aplica para el caso de los gateways AS-i. Existen en el mercado gateways AS-i para Profibus DP, para DeviceNet, para Modbus y otros.
Son pocas las funciones que llevan las capas inferiores a un intercambio efectivo de datos entre el maestro y el esclavo. La mayoría de ellos acceden a los campos de datos del maestro, que mantiene una imagen actualizada de la red a fin de obtener la información que necesitan. Las que llevan un intercambio de datos son ejecutadas en la fase de gerenciamiento, que puede enviar un telegrama directo en cada ciclo.
Protocolo AS-i
a) Principio de la comunicación
El protocolo AS-i se basa en el funcionamiento Maestro/Esclavo. La comunicación se establece entre un maestro único y un número máximo de 31 esclavos en la red.
El maestro interroga cíclicamente por turno a todos los esclavos. En cada ciclo se actualiza la información de las entradas/salidas tanto en el maestro como en los esclavos.
La duración del ciclo está garantizada (aspecto determinista de la red) y es siempre la misma en función del número de esclavos.
En funcionamiento nominal (es decir, exceptuando las fases de inicialización), la duración del ciclo es de 5 ms para 31 esclavos. Este tiempo disminuye cuanto menor sea el número de esclavos (por ejemplo, 1 ms para 6 esclavos).
La comunicación entre maestro y esclavo se llama transacción. Contiene:
-Petición de maestro: El maestro envía peticiones a la dirección de un esclavo
-Respuesta del esclavo: El esclavo direccionado responde dentro de un tiempo
Las peticiones/respuestas son tramas de bits de longitud fija con:
-La dirección del esclavo
-El valor de las entradas y salidas
-El perfil del dispositivo
b) Codificación de la señal
Las inductancias integradas en el circuito desacoplador de la alimentación AS-i transforman los impulsos de corriente que generan los transmisores AS-i en impulsos de tensión.
Estos impulsos son el resultado final de un tratamiento particular de la señal que incluye:
• una codificación de tipo Manchester diferencial,
• una modulación basada en el principio de los impulsos alternos que suministran una señal de tipo sen2.
Como los cables no tienen terminadores, los pulsos de los mensajes tienen una gran variación de amplitud. Al ser capaz de afrontar el problema causado principalmente por reflexiones al final del cable, que atienden las frecuencias mayores, AS-i representa un sistema extremamente robusto.
Conviene señalar que esta curva de tensión de los impulsos de forma sen2 en la línea AS-i permite eliminar los componentes de alta frecuencia de las señales, de tal modo que AS-i respete los límites de radiación parásita exigidos por la norma EN 5501.
Esta es la representación esquemática de dicho tratamiento:
Fig. C.11: Modulación APM
La selección de una modulación adecuada para AS-i debía atender un conjunto de requerimientos bastante exigentes, lo que llevó al desarrollo de un nuevo procedimiento de modulación, conocido como Modulación de Pulsos Alternados (APM - Alternating Pulse Modulation). Estos requerimientos incluyen:
• La señal del mensaje superpuesta a la tensión de alimentación debe ser precisa y libre de componente de corriente continua.
• El transmisor del esclavo, y cuando sea posible, el del maestro, debe ser capaz de generar la señal de una manera simple, que ocupe poco espacio y bajo coste.
• Dado que el cable AS-i tiene una impedancia que aumenta en gran medida por la frecuencia, la señal de los datos debe tener una banda relativamente estrecha.
• Los niveles altos de radiación de ruido también son inaceptables.
La modulación APM es un procedimiento para la transmisión en serie en banda base como se muestra en la Figura C.11. La secuencia de bits es inicialmente codificada de manera que un cambio de fase ocurre siempre que la señal se modifica (código Manchester). El resultado es una corriente de envío que en conjunto con un solo inductor en el sistema usa la diferenciación para generar la señal de tensión deseada en los conductores.
Cada aumento en la corriente de envío resulta en un pulso de tensión negativa, y da como resultado un pulso positivo. De este modo es bastante simple generar señales en los esclavos que tienen una tensión superior a su tensión de alimentación. Esto significa que los inductores pueden ser eliminados en los esclavos, lo que mantiene la electrónica integrada pequeña y barata. En el lado receptor estas señales de tensión son detectadas en la línea y convertidas de nuevo en el envío de bits-secuencia. El receptor se sincroniza con la detección del primer pulso negativo, que es interpretado como un start bit. Si los impulsos de tensión se acercan a los pulsos sen2, los requisitos de límite de baja frecuencia y baja emisión de ruidos se cumplen al mismo tiempo. Esto se consigue por medio de una forma adecuada en los pulsos de corriente enviada, que se generan como la integral de un pulso sen2. Usando esta modulación y las topologías permitidas se alcanzan tiempos de bit de 6µs. Esto permite una velocidad de transmisión de 167kBit/s.
La codificación Manchester es un código autosincronizante, basado en la existencia de una transición en cada semiperiodo, que permite a la estación receptora realizar un muestreo preciso y sencillo de la información.
Además, el valor medio de la señal es constante, independientemente del número de bits en 0 o en 1, lo que mejora la calidad de la detección de fallos.
Principio de la codificación Manchester diferencial:
Fig. C.12: Codificación Manchester Diferencial
La codificación Manchester diferencial tiene en cuenta el valor binario de la señal en el momento anterior.
c) Acceso al Medio
El maestro envía un telegrama que es recibido por el esclavo en una dirección particular y el esclavo con esta dirección responde dentro del tiempo previsto. Esta operación es designada como una transacción. El sistema de transmisión permite la conexión al bus de un maestro y de hasta 62 esclavos.
El procedimiento elegido permite la construcción de esclavos mucho más simples y, por lo tanto, de costo efectivo, en cuanto a flexibilidad e integridad. En el caso de las pequeñas perturbaciones en la red, el maestro puede, por ejemplo, repetir telegramas a la dirección del cual no recibe respuesta, o respuesta invalida. Los mensajes AS-i, por lo tanto, son de dos tipos: las que son enviadas por el maestro y las respuestas del esclavo. La Figura C.13 ilustra una transacción y el tiempo usado. Está constituida de:
• una solicitud del maestro,
• una pausa del maestro,
• una respuesta del esclavo y
• una pausa del esclavo.
Fig. C.13: Una transacción AS-i
La solicitud del maestro se extiende siempre a 14 tiempos de bit, y la respuesta del esclavo a 7. Un tiempo de bit corresponde a un intervalo de tiempo uniforme de 6µs. La pausa del maestro debe estar en un intervalo de un mínimo de 2 tiempos de bit y un máximo de 10 tiempos de bit. Si el esclavo está sincronizado, puede comenzar a transmitir su respuesta lo más pronto después de más de 2 tiempos de bit, en caso contrario necesitara más de dos tiempos, hasta que se pueda estar monitorizando la pausa del maestro en este periodo para cualquier información adicional antes de que pueda aceptarla como válida. Sin embargo si el maestro no ha recibido respuesta dentro de un máximo de 10 tiempos de bit, puede asumir que no habrá respuesta e iniciar la transacción siguiente. La pausa entre el final de una respuesta del esclavo es la siguiente solicitud del maestro y debe estar entre 1,5 y 2 tiempos de bit.
Una solicitud del maestro se compone de:
• Start Bit (SB). Identifica el inicio de una solicitud del maestro en el bus. Su valor siempre es "0".
• Control Bit (CB). Identifica el tipo de solicitud: "0" para solicitudes de datos, parámetros o atribuciones de dirección y "1" para los de comando.
• Address (A4..A0). Dirección del esclavo solicitado.
• Información (I4..I0). Estos 5 bits componen, la solicitud realizada, los datos enviados al esclavo.
• Bit de Paridad (PB). El número de bits con valor "1" indicada que una solicitud se está ejecutando y el ultimo bit sebe ser par.
• End Bit (EB). Identifica el final de una solicitud del maestro. Siempre tiene el valor "1".
Una respuesta de cualquier esclavo se compone de:
• Start Bit (SB). Identifica el inicio de una respuesta del esclavo. Siempre tiene el valor "0".
• Información (I3..I0). Estos bits componen la información propiamente enviada al maestro.
• Bit de Paridad (PB). Así como una solicitud, también una respuesta debe tener paridad par.
• End Bit (EB). Siempre de valor "1", asignada al final de una respuesta del esclavo.
La versión 2.1 AS-i (1998) tiene la posibilidad de direccionar el doble de esclavos. Con ella, se pueden conectar hasta 62 esclavos. Para que esto sea posible, se utiliza un bit de campo de información para seleccionar un bit llamado "select bit", o, bit de selección. De esta forma, los esclavos conectados al bus fueron divididos en dos grupos de 31 esclavos como máximo, cada grupo: A y B. Además, un esclavo pasó a tener una dirección y recibió distinción tipo A ó B. Esta modificación fue introducida para no perder la compatibilidad de esclavos de la versión anterior con los maestros de la nueva versión.
Los esclavos de la versión anterior pueden ser direccionados normalmente, pero ocupan dos direcciones de cada uno. Para ellos no hay una distinción entre esclavo "A" o "B", y no reconocen el bit de selección como un bit normal de información. Los maestros conforme a la nueva versión tienen los medios de identificar el tipo de esclavo y enviar las solicitudes propiamente. Esto ya fue visto anteriormente.
d) Tratamiento de Errores
El reconocimiento de errores es de gran importancia para la comunicación sin fallos a través de AS-i, que generalmente no es blindado. Dado que los telegramas AS-i en las operaciones son bastante cortos, la detección de errores es diferente de la que normalmente se aplica a las otras redes de campo. La petición principal contiene 11 bits de datos que se deben controlar y la respuesta del esclavo tiene 4 bits. La adición de bits para la comprobación de los errores de mensaje reducirá drásticamente la tasa de transmisión de red alcanzable. Así que en su lugar, AS-i realiza un mayor control sobre la transmisión de los bits en sí. Esto hace uso del conocimiento de redundancias en el código y las longitudes fijadas de los telegramas. Como resultado de esto los siguientes errores se pueden distinguir:
• Error de Inicio de Bit;
• Error de alternancia;
• Error de pausa;
• Error de Información;
• Error de paridad;
• Error de Fin de Bit y;
• Error de tamaño del telegrama.
Cada solicitud del maestro y cada respuesta del esclavo son sometidas a una verificación de estos 7 tipos de errores. Si alguno de ellos es detectado, la solicitud (o respuesta) es considerada inválida.
e) Señales Analógicas de E/S
AS-i soporta transmisión de señales analógicas. Para esto el valor analógico digitalizado será separado en varias partes y transmitido, a través de varios ciclos. Para una señal de entrada analógica de 12 bits de datos, serán necesarios 6 ciclos, constituyendo un tiempo total de transmisión de 30 ms (en la versión 2.1 de la especificación AS-i). Un circuito de conversión A/D debe ser parte integral del dispositivo esclavo que tiene E/S analógicas.
En este circuito será realizado no solo la conversión de señales, también debe ser capaz de congelar el valor convertido hasta que todos los bits sean totalmente transmitidos, y solo entonces estará listo para una nueva muestra de señal analógica.
AS-International define un estándar para la transmisión de valores de señales analógicas (definido en el apartado S-17 de la especificación AS-Inteface). Para facilitar el uso práctico, algunos PLC´s ya ofrecen bloques funcionales para aplicaciones con valores de señales analógicas.
Para asegurar la consistencia de los datos entre el maestro y el esclavo, un bit handshake fue definido en este perfil, el cual es invertido por el esclavo y retorna. Asimismo, el maestro puede verificar que tenga una respuesta del esclavo y el esclavo puede verificar si el maestro quiere la repetición de la última solicitud o si quiere la siguiente parte de los datos. Por otro lado, esto reduce la carga útil en cada frame de 3 bits por ciclo. Además asegura la transmisión correcta de los mismos datos con perturbaciones. Para entradas analógicas, el maestro solicita y el esclavo responde; para salidas analógicas el esclavo solicita y el maestro responde.
Fig. C.14: Secuencia de transmisión de un valor analógico
f) Telegramas
Los telegramas maestro-esclavo incluyen la pregunta del maestro y la respuesta del esclavo. Estas preguntas-respuestas son tramas de dimensiones reducidas y longitud fija llamadas telegramas, que recogen información útil como la dirección del esclavo, el valor de sus entradas salidas, su identificación (perfil), su estado, etc. Toda esta información resulta accesible a través de los servicios de lectura/escritura de datos, lectura de status, lectura de identificación, asignación de dirección, etc. del maestro AS-i.
Figura C.15: Estructura de un telegrama AS-i.
AS-i es una red monomaestro que funciona mediante polling cíclico, es decir, hay un único maestro que direcciona uno a uno a los esclavos y realiza la comunicación con ellos. El maestro de la red puede establecer una comunicación no cíclica con algún esclavo para adaptar su configuración o en la fase de arranque de la red.
La red es de difusión, por lo que en cada trama se ha de indicar la dirección del esclavo con el que se establecerá la comunicación. El mensaje del maestro incluye los datos o la función que envía al esclavo y es devuelto por éste con los datos solicitados por el maestro.
Los esclavos de AS-Interface deben tener asignada una dirección.
AS-i es una red monomaestro que funciona mediante polling cíclico, es decir, hay un único maestro que direcciona uno a uno a los esclavos y realiza la comunicación con ellos. El maestro de la red puede establecer una comunicación no cíclica con algún esclavo para adaptar su configuración o en la fase de arranque de la red.
La red es de difusión, por lo que en cada trama se ha de indicar la dirección del esclavo con el que se establecerá la comunicación. El mensaje del maestro incluye los datos o la función que envía al esclavo y es devuelto por éste con los datos solicitados por el maestro.
Cuando el Maestro quiere acceder a la información del esclavo es el maestro quien gestiona toda la comunicación, realizando una llamada a cada uno de los esclavos a los que quiere consultar y esperando su respuesta.
El direccionamiento de los esclavos (dirección 1 a 31) se puede configurar en los esclavos, uno por uno, a través del software de instalación (PL7-Micro o Asigraph). También se puede utilizar el terminal de direccionamiento (pocket), que ofrece tres métodos distintos de conexión:
AS-Interface emplea un método de transmisión basado en modulación de
corriente, lo que permite un alto grado de seguridad e inmunidad frente a
ruidos.
Otros aspectos que añaden seguridad a la red AS-i son:
Una Red AS-Interface cuenta con tres Fases Operativas:
La inicialización (denominada también fase ”off line”) establece el estado básico del maestro. La inicialización tiene lugar tras la conexión de la tensión de alimentación o en caso de rearranque durante el funcionamiento. Durante la inicialización se ponen al valor ”0” (inactivo) los representadores de todas las entradas de esclavos y los datos de salida desde el punto de vista de la aplicación. Tras la conexión de la tensión de alimentación se copian los parámetros configurados al campo de parámetros, de manera que la siguiente activación se pueda efectuar con los parámetros preajustados. Si el maestro AS-i se reinicializa durante su funcionamiento, se conservan los datos del campo de parámetros, que eventualmente habrán cambiado entre tanto.
Consta de 2 fases:
El maestro inscribe los esclavos AS-i activados en la lista de esclavos activados (LAS)...
Una vez terminada la fase de arranque, el maestro AS-i conmuta al modo normal. Fase de intercambio de datos: en el modo normal, el maestro envía cíclicamente datos (datos de salida o S) a los distintos esclavos AS-i y recibe sus telegramas de confirmación (datos de entrada o E). Si se detecta un error durante la transmisión, el maestro repite la llamada correspondiente.
Debido al principio de funcionamiento empleado no hay limitaciones en cuanto a topología, podríamos decir que tiene una topología libre, en la que se adapta a las necesidades del usuario.
La libertad de topologías permite que cada esclavo se conecte en el punto más cercano a la red, o en el más accesible, facilitando considerablemente la tarea del cableado e instalación de los sensores y actuadores, añadiendo ramificaciones nuevas desde cualquier punto, consiguiendo así, una instalación óptima. No requiere resistencias de adaptación o de terminación.
Para realizar bifurcaciones y ramificaciones se deben emplear módulos pasivos (ver en sección de componentes), ya que estos permiten mantener el grado de protección y seguridad de la red (IP65).
En una red AS-i no existen condicionantes para la colocación de los esclavos en el bus, sin embargo, la longitud total del cable puede ser un condicionante ya que no deberá superar los 100m. En caso de que se necesitara una longitud mayor habría que usar extensores y repetidores.
La conexión de los segmentos (esclavos) AS-i al módulo maestro AS-i se realiza atornillando los dos hilos de cada segmento a las bornes del maestro AS-i.
Los esclavos pueden conectarse en Línea, Estrella, Anillo y Árbol.
También llamado tipo bus. Cada punto de conexión está dispuesto linealmente a lo largo de todo el cable.
En una configuración en la que todos los esclavos consumen una media igual o inferior a 100 mA, la alimentación debe situarse cerca del maestro.
Se recomienda situar la alimentación lo más cerca posible de los esclavos que consuman más energía.
La longitud total, resultante de la suma de las diferentes ramas, no debe ser superior a 100 metros.
El número máximo de esclavos siempre es 31. Esta topología es aconsejable para instalaciones con aparatos dispuestos en bloques aislados.
Esta estructura requiere la utilización de repartidores o elementos de derivación para realizar las ramificaciones. Éstos no son más que, módulos utilizados para conectar el esclavo al bus AS-i.
Como en los casos anteriores, la suma de todos los segmentos AS-i, incluidas las derivaciones y los cables de conexión entre el repartidor y el esclavo AS-i, no debe ser superior a 100 metros.
El perímetro no debe ser superior a 100 metros.
Tutorial on the AS-i Technology [2]
Tecnologías de Control: BUS AS-i (PDF) [3]
AS-Interface - The Automation Solution (PDF) [4]
Sistemas Industriales. Tema 3. AS-i Actuator Sensor interface (PDF) [5]
Redes de Comunicación Industriales, AS-Interface (PDF) [6]
Bus de accionadores y sensores, AS-i Telemecanique (PDF) [7]
Atención. Estos apuntes están en constante revisión. Si deseas colaborar en su edición símplemente regístrate en la web y podrás editar su contenido. Para subir material necesitas registrarte mediante un correo de la Universidad de Huelva.
El cableado de los sensores y actuadores supone uno de los procesos más laboriosos en el montaje de los sistemas de automatización, además, suele ser una de las mayores fuentes de errores en la puesta en marcha de la instalación. Conforme el sistema se complica, la gran cantidad de sensores y actuadores que se requieren, y la necesidad de emplear 2, 3, 4 o incluso más hilos por sensor, no sólo hacen que la dificultad se incremente exponencialmente, sino que supone un aumento considerable del coste final de la instalación.
El considerable aumento de la complejidad de los sistemas de automatización actuales, junto con el coste que supone el tiempo necesario para realizar el cableado de las instalaciones y la dificultad de encontrar fallos en los mazos de cable tradicionales, llevaron a un grupo de 10 fabricantes, entre ellos empresas de la importancia de Festo KG y Siemens AG, a establecer un estándar para la conexión de sensores y actuadores.
La aparición de los Buses de Campo y más concretamente de los Buses de Sensores y Actuadores, vienieron a simplificar el proceso de cableado de los grandes sistemas de automatización, permitiendo una gran reducción de costes y tiempo.
AS-Interface o AS-i fue diseñado en 1990 como una alternativa económica al cableado tradicional. El Objetivo fundamental fue determinar un sistema de comunicación único para todos los fabricantes de sensores y actuadores. La idea original fue crear una red simple para sensores y actuadores binarios, capaz de transmitir datos y alimentación a través del mismo bus, manteniendo una gran variedad de topologías que faciliten la instalación de los sensores y actuadores en cualquier punto del proceso con el menor esfuerzo posible y que cumpliera con las normativas de seguridad. Desde entonces, el concepto AS-Interface se ha extendido considerablemente y las especificaciones iniciales se han revisado para adaptar el bus a las nuevas circunstancias y necesidades del mercado
Las especificaciones de AS-i se encuentran actualmente en su versión 3.0, y son de carácter abierto, lo que significa que cualquier fabricante puede obtener una copia de las mismas para elaborar sus productos conforme a dicho estándar.
En 1992 se creó la AS-International Associaton e.V. [10], cuyas tareas fundamentales son:
Actualmente hay 13 países que forman parte de esta asociación: Bélgica, Alemania, Francia, Gran Bretaña, Italia, Japón, Holanda, Suiza, Suecia, Estados Unidos, China, Chequia y Corea del Sur. A nivel de empresas, la lista de miembros [11] de esta asociación cubre casi la totalidad de fabricantes de sensores y actuadores, así como multitud de empresas relacionadas con la automatización industrial.
Las características principales de AS-Interface son:
AS-i se sitúa en la parte más baja de la pirámide de control, conectanto los sensores y actuadores con el maestro del nivel de campo. Los maestros pueden ser autómatas o PCs situados en los niveles bajos de control, o pasarelas que comuniquen la red AS-Interface con otras redes de nivel superior, como Profibus o DeviceNet.
AS-Interface supone un ahoro considerable en la instalación, planificación y en el mantenimiento de máquinas e instalaciones, principalmente en los costes relacionados con los tiempos de cableado como puede observarse en la imagen. La eliminación del mazo de cables facilita la inspección de la instalación y el mantenimiento se facilita, ya que el maestro detecta fallos en los esclavos y defectos de alimentación. También se reduce el riesgo de incendio por la utilización de un único cable de alimentación, y se ahorra espacio en los armarios por la eliminación de gran cantidad de módulos de E/S y sus cables asociados.
Otras Características son:
Los Esclavos contienen la electrónica de AS-Interface y también posibilidades de conexión para sensores y actuadores, y pueden usarse en el campo o en el armario eléctrico. Los esclavos intercambian cíclicamente sus datos con un maestro, el cual será el encargado de gestionar el tráfico de datos a través de la red.
En un bus AS-i pueden conectarse hasta 62 esclavos. Las estructuras compactas y descentralizadas son posibles tanto en armarios eléctricos como a pie de máquina, p. ej., en módulos con un alto grado de protección.
Los esclavos As-i pueden conectarse al bus de tres formas:
Existen dos tipos de Módulos:
Los Módulos se dividen en dos partes:
Esclavos Analógicos.- Son esclavos AS-i estándar.
Tanto los módulos activos como los sensores y actuadores integrados en AS-i poseen un chip cuyas ventajas son:
Las Fuentes de Alimentación para el bus AS-i son específicas, ya que deben proporcionar potencia a los esclavos conectados y realizar el acoplamiento de los datos sobre la alimentación.
Proporcionan tensiones entre 29.5 y 31.5 V DC.
Como cable de red puede emplearse cualquier bifilar de 2 x 1.5 mm2 sin apantallamiento ni trenzado, sin embargo, se recomienda utilizar el Cable Amarillo por sus virtudes:
Otros Cables Auxiliares utilizables en AS-i son:
As-i es una red monomaestro, es decir, sólo permite la existencia de un maestro en la red. Esto posibilita que el protocolo de comunicación de la red sea mucho más sencillo, simplificando la electrónica de red.
El Maestro de una red AS-Interface es el encargado de recibir todos los datos que viajan a través de la red y enviarlos al PLC correspondiente. También es el que organiza todo el tráfico de datos y en caso de que fuera necesario pone los datos de los sensores y actuadores a disposición del PLC o de un sistema de bus superior (por ejemplo, PROFIBUS), a través de las pasarelas.
Además de todo esto, los maestros envían parámetros de configuración a los esclavos y supervisan la red constantemente suministrando datos de diagnóstico, por lo que son capaces de reconocer fallos en cualquier punto de la red, indicar de qué tipo de fallo se trata y determinar el esclavo que lo originó.
Los Maestros AS-i pueden ser de dos tipos: estándar o extendidos. En el primer caso, podrán direccionar 31 esclavos de tipo estándar. En el segundo caso, el maestro será capaz de direccionar hasta 62 esclavos extendidos, aunque por supuesto también permite la conexión de esclavos estándar.
En función de las capacidades del maestro se distinguen los modelos M0, M1 y M2 para los maestros estándar y M0e, M1e, M2e para los extendidos.
Algunos maestros AS-i pueden ser simultáneamente esclavos Profibus (o de otra red de nivel superior), facilitando la tarea de comunicación entre niveles, ya que hace las veces de pasarela sin la necesidad de realizar una configuración adicional.
Existen dos tipos de módulos conectables a la red AS-Interface:
Cada módulo se divide en dos partes:
El procedimiento para montar los módulos AS-i es el siguiente:
Frente al peligro que en una red supone una sobretensión eléctrica proveniente de descargas atmosféricas, contactos con cables de potencia o sobretensiones de la red de transpote de energía eléctrica, nace la necesidad de proteger a todos los dispositivos que componen la red. Para ello, existen módulos de Protección contra Sobretensiones.
Un módulo de Protección contra una sobretensión tiene un funcionamiento muy sencillo, el cual se reduce en derivar a tierra cualquier sobretensión detectada por dicho dispositivo dentro de la red mediante un cable que está fijado al módulo y a la tierra de la instalación.
Existen otros dispositivos cuya función es detectar algún defecto que se derive a tierra en algun cable de la red AS-i y en sensores o actuadores alimentados por dicho cable. Estos módulos son los denominados módulos de Detección de Defecto a Tierra.
El funcionamiento de estos dispositivos se basa en detectar una derivación a tierra y conmutar un relé interno que puede utilizarse para eliminar la alimentación del cable. Dicho defecto es memorizado en el módulo hasta que éste se resetea (pulsando Reset 2 segundos o aplicando 24VDC a la entrada Reset).
Si tenemos una red lo suficientemente compleja coo para tabajar con varios sistemas de buses, como por ejemplo AS-Interface y Profibus necesitaríamos de una Pasarela.
La Pasarela, es el dispositivo que permite conectar una red tipo AS-Interface con otra de nivel superior (Profibus, DeviceNet, FIPIO, Interbus,...).
Como ejemplo, tenemos el modelo DP/AS-i LINK Advanced de Siemens (ver imagen), el cual funciona como maestro para una red AS-i y al mismo tiempo como esclavo del sistema para un bus tipo Profibus. El funcionamiento de este dispositivo se basa en suministrar señales binarias al sistema de bus superior para su posterior tratamiento con el programa del PLC.
Si en la Red, se requiere prolongar la longitud del cable por una distancia superior a 100m necesitaremos de un Repetidor. Éste componente actúa como un amplificador de señal y requiere de una fuente de alimentación en cada extremo. Además permite conectar esclavos en cada lado del mismo. Tanto el Extensor como el Repetidor, pueden alcanzar un máximo de 300 metros.
Es posible conectar varios repetidores en paralelo o (un máximo de 2) en serie, de modo que la extensión máxima de red de una AS-Interface aumente de los 100m convencionales hasta 500m.
Los beneficios del uso de un Repetidor son:
Cuando en una Red AS-i un dispositivo que actúa como maestro está alejado del resto de sensores y actuadores, puede ser necesario añadir un Extensor. Éste, es un componente pasivo que tiene como función duplicar la longitud máxima que puede tener el cableado de un sensor o actuador en un segmento AS-Interface, es decir, tiene la capacidad de ampliar un tramo de red de 100 a 200 metros.
Además, para alimentar a los esclavos conectados al segmento de hasta 200 metros de largo no se requiere más que una fuente de alimentación, la cual, se conectará al punto más alejado de la red As-i.
(Modelo Extension Plus de Siemens)
Para el caso del extensor de la figura, el dispositivo cuenta con un conector macho M12 que permite conectarlo rápidamente con la derivación AS-Interface M12 en un grado de protección IP67.
El extensor "Extension Plug" lleva integrado un detector de subtensión que vigila la tensión del AS-Interface a fin de garantizar que al final del cable de bus aún siga habiendo la tensión necesaria. En caso de que no la hubiera, el alargador Extension Plug lo señaliza con un LED de diagnóstico situado en la parte superior del dispositivo.
Los esclavos por defecto traen almacenada la dirección '0'. Como cada esclavo en una Red AS-i necesita de una dirección propia, (ya que en el caso de que varios de ellos tengan una misma dirección se producirán errores en la red) se necesita de un dispositivo capaz de asignar a cada esclavo una dirección única. Esa tarea es la labor del Terminal de Direccionamiento.
El terminal de direccionamiento reconoce al esclavo y le asigna una dirección comprendida entre la 01 y la 31. Además, incorporan un conector M12 para sensores o actuadores inteligentes.
Otras características que tienen los Terminales de Direccionamiento son:
Hacer:
Protocolo de comunicación, método de acceso al bus, telegrama, ...
Una Red AS-Interface cuenta con tres Fases Operativas:
El Funcionamiento de una Red basada en AS-interfacese puede ver en la siguiente imagen:
AS-i es una red monomaestro que funciona mediante polling cíclico, es decir, hay un único maestro que direcciona uno a uno a los esclavos y realiza la comunicación con ellos. El maestro de la red puede establecer una comunicación no cíclica con algún esclavo para adaptar su configuración o en la fase de arranque de la red.
La red es de difusión, por lo que en cada trama se ha de indicar la dirección del esclavo con el que se establecerá la comunicación. El mensaje del maestro incluye los datos o la función que envía al esclavo y es devuelto por éste con los datos solicitados por el maestro.
Los esclavos de AS-Interface deben tener asignada una dirección.
Cuando el Maestro quiere acceder a la información del esclavo es el maestro quien gestiona toda la comunicación, realizando una llamada a cada uno de los esclavos a los que quiere consultar y esperando su respuesta.
AS-Interface emplea un método de transmisión basado en modulación de corriente, lo que permite un alto grado de seguridad e inmunidad frente a ruidos.
Otros aspectos que añaden seguridad a la red AS-i son:
Hacer:
Enlaces documentos y páginas web sobre AS-i.
Debido al principio de funcionamiento empleado no hay limitaciones en cuanto a topología. Los esclavos pueden conectarse en Bus, Estrella, Anillo, Rama y Árbol.
La libertad de topologías permite que cada esclavo se conecte en el punto más cercano a la red, o en el más accesible, facilitando considerablemente la tarea del cableado e instalación de los sensores y actuadores.
Para reralizar bifurcaciones y ramificaciones se deben emplear módulos pasivos, ya que estos permiten mantener el grado de protección y seguridad de la red (IP65).
En una red AS-i no existen condicionantes para la colocacion de los esclavos en el bus, sin embargo, la longitud total del cable puede ser un condicionante ya que no deberá superar los 100m. En caso de que se necesitara una longitud mayor habría que usar extensores y repetidores (ver apartado Repetidor y Extensor [12])
¿QUE ES ETHERNET?
La ethernet es una capa de hardware o nivel físico para las redes, como todo el mundo sabe no es la única disponible, aunque si la más utilizada y extendida. Ethernet es el protocolo por el cual se comunican los computadores en un entorno LOCAL de red. El cable que se inserta atrás de la computadora y parece un "jack" de teléfono grande es utilizado para enviar información en este protocolo, la computadora utiliza una tarjeta NIC ("Network Interface Card") para realizar la comunicación.
Es un estándar de redes de computadoras para conectar dos o más computadoras locales, en una proximidad física con el que se podrá intercambiar información entre computadoras y manejar completamente una computadora desde la otra. Además de poder compartir el acceso a internet.
Ethernet es una popular tecnología LAN (Red de Área Local) que como protocolo es considerado el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables, lo cual significa que por su cable solo puede ser transmitida una sola señal a cierto punto en el tiempo, esto es, si a un cable se encuentran conectadas 10 o 20 PC's, sólo una puede transmitir información a la vez,las demás deben esperar a que finalice la transmisión.
Además de esta característica CSMA/CD, el protocolo "Ethernet" también utiliza lo que es denominado "Broadcast" o "Transmisión a todas las terminales" , considerando el ejemplo anterior, lo que ocurre cuando una PC envía información es que las otras 9 o 19 recibirán esta misma información, lo que sucede posteriormente es que solo la PC con la dirección MAC especificada acepta la información, las restantes la descartan.
Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomo como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
Desde sus inicios, la red Ethernet ha venido evolucionando para dotarse de más capacidad, seguridad, fiabilidad, calidad de servicio, protección, facilidades de operación y mantenimiento, etc. Esta evolución la ha hecho dejando prácticamente inalteradas las especificaciones no físicas, de manera que sea compatible con los estándares anteriores, lo que ha sido parte de su gran éxito, ya que de esta manera la mayor parte del equipamiento y, consecuentemente, la inversión realizada, seguía siendo válida.
COMPONENTES DE ETHERNET:
Consta de cuatro elementos básicos:
El medio físico: compuesto por los cables y otros elementos de hardware, como conectores, utilizados para transportar la señal entre los computadores conectados a la red.
Los componentes de señalización: dispositivos electrónicos estandarizados (transceivers) que envían y reciben señales sobre un canal Ethernet.
El conjunto de reglas para acceder al medio: protocolo utilizado por la interfaz (tarjeta de red) que controla el acceso al medio y que le permite a los computadores acceder (utilizar) de forma compartida el canal Ethernet. Existen dos modos: half y full dúplex.
El frame (paquete) Ethernet: conjunto de bits organizados de forma estándar. El frame es utilizado para llevar los datos dentro del sistema Ethernet. También recibe el nombre de marco o trama.
CARACTERISTICAS DE ETHERNET:
-Utiliza un medio de transmisión PASIVO, es decir, no requiere una fuente de alimentación propia su fuente de alimentación son los mismos equipos, y por tanto,
-NO FALLA, si falla un equipo la comunicación no se pierde a menos que el cable se corte físicamente o su terminación sea incorrecta.
-Se conecta utilizando una TOPOLOGÍA DE BUS en la que el cable está terminado en ambos extremos.
-UTILIZA MÚLTIPLES PROTOCOLOS DE COMUNICACIÓN y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh.
OBJETIVOS DE ETHERNET:
La idea original de Ethernet nació del problema de permitir que dos o mas hots utilizaran el mismo medio y evitar que las señales interfirieran entre si. Los objetivos principales de Ethernet son consistentes con los que se han convertido en los requerimientos básicos para el desarrollo y uso de redes LAN.
Los objetivos originales de Ethernet son:
Simplicidad
Las características que puedan complicar el diseño de la red sin hacer una contribución substancial para alcanzar otros objetivos se han excluido.
Bajo Costo
Las mejoras tecnológicas van a continuar reduciendo el costo global de los dispositivos de conexión.
Compatibilidad
Todas las implementaciones de Ethernet deberán ser capaces de intercambiar datos a nivel de capa de enlace de datos. Para eliminar la posibilidad de variaciones incompatibles de Ethernet, la especificación evita características opcionales.
Direccionamiento flexible
El mecanismo de direccionamiento debe proveer la capacidad de dirigir datos a un único dispositivo, a un grupo de dispositivos, o alternativamente, difundir (broadcast) el mensaje a todos los dispositivos conectados a la red.
Equidad
Todos los dispositivos conectados deben tener el mismo acceso a la red.
Progreso
Ningún dispositivo conectado a la red, operando de acuerdo al protocolo Etheret, debe ser capaz de prevenir la operación de otros dispositivos.
Alta velocidad
La red debe operar eficientemente a una tasa de datos de 10 Mb/s.
Bajo retardo
En cualquier nivel de tráfico de la red, debe presentarse el mínimo tiempo de retardo posible en la transferencia de datos.
Estabilidad
La red debe ser estable bajo todas las condiciones de carga. Los mensajes entregados deben mantener un porcentaje constante de la totalidad del tráfico de la red.
Mantenimiento
El diseño de Ethernet debe simplificar el mantenimiento de la red, operaciones y planeamiento.
Arquitectura en capas
El diseño Ethernet debe ser especificado en término de capas de forma de separar las operaciones lógicas de los protocolos de capa de enlace de las especificaciones de comunicaciones físicas del canal de comunicación.
EVOLUCION
• ETHERNET ESTANDAR
Utilizaba hub (Medio compartido) – Halfduplex.
Opera en capa 1 de modelo OSI.
Redes 10BASE-T.
• ETHERNET ACTUAL
Uso de switches para remplazar los hubs.
Redes 100BASE-TX.
Controlan el flujo de datos aislando cada puerto.
Comunicaciones full dúplex.
Opera en capa 2 de modelo OSI.
• ETHERNET GIGABIT
Redes más sólidas.
Más servicios que requieren conexiones más rápidas.
Creados sobre medios UTP y fibra óptica.
Ethernet Gigabit se aplica más allá de la LAN (A través de fibra óptica).
VENTAJAS DE ETHERNET:
Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual.
Sencillez y facilidad de mantenimiento. Capacidad para incorporar nuevas tecnologías.
Confiabilidad, Bajo costo de instalación y de actualización. Con la llegada de Gigabit
Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN).
HISTORIA
PRECURSORES
Norman Abramson fue el desarrollador de ALOHAnet. El y sus colaboradores pretendían conectar usuarios remotos con una computadora central situada en Honolulu. Realizo la primera red que transmitió datos en una computadora por medio de ondas de radio en vez de cables y líneas telefónicas.
Fueron las primeras experiencias de redes broadcast (Son las redes donde lo datos llegan a todas las maquinas de la red, un solo canal de comunicación) en Hawaii: ALOHANET. Protocolos MAC ALOHA puro (En este protocolo las estaciones transmiten en cuanto tienen datos para enviar, al actuar así se producen colisiones, estas colisiones deberán de ser descartadas para proseguir con la transmisión) y ranurado (Es un método en el que el tiempo se divide en intervalos discretos (ranuras), de esta forma las estaciones sólo pueden transmitir cuando comienza un intervalo, solo se producirán colisiones porque dos o más máquinas transmitan con el mismo intervalo), es decir sin detección de portadora.
Mientras Abramson montaba ALOHANET en Hawaii, un estudiante del MIT llamado Robert Metcalfe experimentaba con la recién estrenada ARPANET y conectaba ordenadores en un laboratorio. Metcalfe conocía las experiencias de Abramson y empezó una tesis doctoral en Harvard (que terminaría en 1973), en la que desde un punto de vista teórico planteaba mejoras que se podrían introducir al protocolo ALOHA para aumentar su rendimiento. La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya había 'portadora'), en cuyo caso esperarían a que la estación activa terminara antes de transmitir. Además,cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía alguna colisión, en cuyo caso pararía y transmitiría más tarde. Años después este protocolo MAC recibiría la denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones, o mas brevemente CSMA/CD (Carrier Sense Multiple Access / Colision Detect).
En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Se estaban probando unos ordenadores denominados Alto, que disponían de capacidades gráficas y ratón y son considerados los primeros ordenadores personales. También se estaban fabricando las primeras impresoras láser. Se quería conectar los ordenadores entre sí para compartir ficheros y las impresoras. La comunicación tenía que ser de muy alta velocidad, del orden de megabits por segundo, ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y velocidad comparables a una impresora láser actual).
A Metcalfe, el especialista en comunicaciones del equipo con 27 años de edad, se le encomendó la tarea de diseñar y construir la red que uniera todo aquello. Contaba para ello con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. Las primeras experiencias de la red, que denominaron ‘Alto Aloha Network’, las llevaron a cabo en 1972. Fueron mejorando gradualmente el prototipo.
NACIMIENTO
22 de mayo de 1973 Metcalfe escribió un memorándum interno en el que informaba de la nueva red. Para evitar que se pudiera pensar que sólo servía para conectar ordenadores Alto cambió el nombre inicial por el de Ethernet, que hacía referencia a la teoría de la física hoy ya abandonada según la cual las ondas electromagnéticas viajaban por un fluido denominado éter que se suponía llenaba todo el espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la portadora).
La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. Empleaba CSMA/CD para minimizar la probabilidad de colisión, y en caso de que ésta se produjera ponía en marcha el mecanismo de retroceso exponencial binario para reducir gradualmente la ‘agresividad’ del emisor, con lo que éste se adaptaba a situaciones de muy diverso nivel de tráfico. Tenía topología de bus y funcionaba a 2,94 Mb/s sobre un segmento de cable coaxial de 1,6Km de longitud. Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits. El protocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego evolucionaría hasta convertirse en el actual XNS (Xerox Network System). En vez de utilizar cable coaxial de 75 W, más habitual por ser el utilizado en redes de televisión por cable, se optó por emplear cable de 50 W que producía menos reflexiones de la señal, a las cuales Ethernet era muy sensible por transmitir la señal en banda base (es decir sin modulación). Las reflexiones se producen en cada empalme del cable y en cada 'pincho' vampiro (transceiver). En la práctica el número máximo de pinchos vampiro, y por tanto el número máximo de estaciones en un segmento de cable coaxial, viene limitado por la máxima intensidad de señal reflejada tolerable.
En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que enviaron para su publicación a Communications of the ACM (Association for Computing Machinery).
Xerox creó una nueva división denominada SDD (Systems Development Division) para el desarrollo de los ordenadores personales y de la red Ethernet (ambos proyectos estaban íntimamente relacionados). Metcalfe, Boggs y varios ingenieros más fueron asignados para trabajar en la mejora de la red. Se introdujeron algunos cambios en la tecnología, y por razones de marketing se decidió cambiar el nombre de la red de Ethernet a X-wire.
Por aquellos años la tendencia de la mayoría de los fabricantes era hacia arquitecturas de redes jerárquicas. El planteamiento de Xerox era radicalmente opuesto y novedoso. Cada usuario disponía de un ordenador conectado directamente a la red local, integrando en él todas las funciones. No existía ningún control centralizado de la red. La comunicación entre dos usuarios cualesquiera ocurría directamente, sin intermediarios y en condiciones de igual a igual ('peer to peer'). Ligada a esta arquitectura distribuida estaba la necesidad de una red de muy alta velocidad para los estándares de la época (baste recordar que por aquel entonces los módems mas veloces eran de 1200 b/s, y en el año 1976 Intel anunció el procesador 8080 que funcionaba a 4,77 MHz).
Xerox no supo o no pudo aprovechar comercialmente este acierto. En el caso de Ethernet jugaba en su contra el hecho de ser una tecnología propietaria y no ser Xerox una empresa lo suficientemente grande como para imponer sus productos frente a sus competidores, aspecto fundamental tratándose de comunicaciones. Seguramente también influyó el hecho de ser una tecnología demasiado avanzada para su época. Metcalfe comprendió perfectamente que Ethernet solo podría avanzar si se desarrollaba como un estándar abierto y en cooperación con otros fabricantes, ya que así obtendría un mayor impulso comercial y tecnológico.
Fue publicado el artículo que enviaron a Communications of the ACM (Association for Computing Machinery). En él ya describían el uso de repetidores para aumentar el alcance de la red.
Robert Metcalfe presentó Ethernet en una conferencia durante la que dibujó lo que queda como el primer dibujo conocido de Ethernet:
En realidad este dibujo se puede representar asi:
EVOLUCION
Metcalfe, Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnología básica de Ethernet.
Metcalfe y Boggs recibieron patente por el repetidor. En esta época todo el sistema Ethernet era propietario de Xerox.
Para un mayor impulso comercial y tecnológico, se crea alianza DIX (DEC “Digital Equipment Corporation”-Intel-Xerox) fue satisfactoria en todos los aspectos, excepto en el nombre X-wire, por lo que Xerox volvió al nombre inicial Ethernet aceptado por todos. También se pretendia subir la velocidad de la red a 10 Mb/s. A la Ethernet original de 2,94 Mb/s se la conoce como Ethernet Experimental para distinguirla de la de 10 Mb/s que fue el primer producto comercial.
En junio de 1979 Metcalfe abanda Xerox para crear su propia empresa especializada en Computadores, Comunicaciones y Compatibilidad, mas conocida como 3Com.
En febrero de 1980 el comité de redes locales IEEE pone en marcha un proyecto sobre la tecnología para establecer el estándar de red local de 1 a 2 Mbps con el objetivo de que los productos de diferentes fabricantes puedan interoperar, habría libre competencia y los precios bajarían, beneficiando al usuario.
El proyecto se denominó 802 (año y mes de su constitución). Inicialmente el proyecto (o comité) propuso que el proceso de estandarización: debía ser abierto, ordenado y justo. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultaneo a la red por parte de las estaciones.
Pero en abril de 1980, la alianza DIX informó al comité 802 que estaba terminando el diseño y especificación de una tecnología de red local, que la propondría para su estandarización, pero que el comité no podría participar en su elaboración.
El comité 802 recibió otra de General Motors de una red denominada Token Bus, también con topología de bus pero que utilizaba un protocolo MAC basado en paso de testigo e IBM presentó otra de una red con topología de anillo y paso de testigo que recibía el nombre de Token Ring.
Como no sería posible satisfacer a todos con un único estándar, y considerando el apoyo de la industria a las tres propuestas no podía descartar ninguna, optó por aceptar las tres propuestas y crear un subcomité para cada una de ellas: 802.3 para CSMA/CD (Ethernet), 802.4 para Token Bus y 802.5 para Token Ring. Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.
El comité 802.3 introdujo cambios, el más importante fue la sustitución del campo tipo (que especifica el protocolo del nivel de red) por un campo longitud, inexistente hasta entonces. Esta pequeña modificación tenía el efecto colateral de hacer incompatible el estándar IEEE 802.3 con Ethernet DIX, Xerox resolvió en parte el problema de incompatibilidad producido por la decisión del IEEE asignando a todos los protocolos códigos superiores a 1536, valor máximo del campo longitud. Así analizando el valor de este campo podemos saber si la trama tiene formato DIX u 802.3. Los dos formatos son incompatibles, pero pueden coexistir en una misma red.
En septiembre de 1980 DIX publicó las especificaciones de Ethernet Versión 1.0 conocidas como 'libro azul' a velocidad de 10 Mbps. Como parte de la política aperturista Xerox aceptó licenciar su tecnología patentada a todo el que lo quisiera por una cuota. Mas tarde con la aprobación de los estándares 802 la gestión de esas direcciones pasó a desempeñarla el IEEE, que sigue cobrando actualmente en concepto de tareas administrativas. La publicación del libro azul hizo de Ethernet la primera tecnología de red local abierta multivendedor, ya que a partir de ese momento cualquier fabricante podía construir equipamiento conforme con la norma Ethernet.
3Com fabrica primeras tarjetas Ethernet para PC.
En 1982 se publicó Ethernet Versión 2.0, que fue la última especificación de Ethernet publicada por DIX, velocidad de 10Mbps. En estas especificaciones el único medio físico que se contemplaba era el cable coaxial grueso hoy conocido como 10BASE5. En ese mismo año 1982 Xerox liberó la marca registrada que ostentaba sobre el nombre Ethernet.
3Com produce las primeras tarjetas 10BASE2 para PC.
Los componentes de las primeras redes Ethernet (repetidores, transceivers, tarjetas de red, etc.) eran muy caros.
Aparecieron a partir de 1982 productos en el mercado que permitían utilizar Ethernet sobre cable coaxial RG58, también de 50 ohmios pero mas fino y barato. Utilizaba conectores BNC en vez de conectores tipo N, y no requería cable drop ya que el equipo se podía enchufar directamente al cable bus mediante un conector en T, estando en este caso la función del transceiver integrada en la tarjeta de red. En conjunto se conseguía un ahorro importante respecto al cable grueso tradicional, razón por la cual este cable se conocía con el nombre de cheapernet ('red más barata'). Este cable tenía un menor apantallamiento que el 10BASE5, lo cual le confería una mayor atenuación y por ende menor alcance (185 m por segmento en vez de 500 m). La interconexión de segmentos cheapernet (o thinwire como también se le llamaba) con segmentos de coaxial grueso (o thickwire) se podía realizar mediante repetidores. El cable coaxial fino fue incorporado al estándar 802.3 con la denominación 10BASE2 mediante una adenda que el IEEE aprobó en 1985.
El 24 de junio de 1983 el IEEE aprobó el estándar 802.3, contemplando como medio físico únicamente el cable coaxial grueso, al cual denominó 10BASE5. En el estándar se recomienda que el cable sea de color amarillo para que no se confunda en las conducciones con los cables de alimentación eléctrica. El estándar IEEE 802.3 fue propuesto a continuación a ANSI, después fue propuesto para su aprobación por el ISO.
El estándar IEEE 802.3 fue aprobado por ANSI en diciembre de 1984, elevándolo así a la categoría de estándar conjunto ANSI/IEEE 802.3.
El 1 de enero de 1984 una decisión judicial en Estados Unidos rompe el monopolio AT&T en telefonía. AT&T se subdivide en AT&T Long Lines y 23 BOCs (Bell Operating Companies). Los usuarios pasan a ser propietarios de su red telefónica interior y pueden gestionarla.
En el año 1984 el comité 802.3 empezó a estudiar la posibilidad de implementar Ethernet en cable telefónico. Por aquel entonces muchos expertos aseguraban que una red de 10 Mb/s jamás podría funcionar sobre cable de pares sin apantallar, debido a la mayor atenuación de este medio a altas frecuencias.
Ya en su artículo de 1976 Metcalfe y Boggs mencionaban la posibilidad de extender la red mediante el uso de repetidores 'filtradores de tráfico' o de paquetes.
Dec comercializa los primeros puentes transparentes. Aunque caros y de bajo rendimiento comparados con los actuales eran alternativa a los routers por su sencillez y relación precio/prestaciones.
Se publica el estándar IEEE 802.3, que ISO aceptó como DIS (Draft International Standard) en bajo la denominación ISO/IEC 8802-3, versión adaptada del IEEE 802.3. La especificación de ISO es técnicamente equivalente pero no idéntica a la de IEEE/ANSI. El documento difiere en las unidades (que están basadas en el sistema métrico), se utiliza terminología internacional, se eliminan referencias a otros estándares nacionales de Estados Unidos, y se formatea el documento para papel de tamaño ISO A4.
PRIMER ESTANDARD DEL IEEE.
– 10 Mb/s sobre un medio compartido
– Basado en “Ethernet Blue Book”
– Topologia compartida en bus.
Primeros productos 10BASE-T de Synoptics, sacó al mercado un producto denominado LattisNet que permitía utilizar cableado UTP para constituir redes Ethernet de 10 Mb/s.
El comité 802.3 estandarizó una red denominada StarLAN o 1BASE5, variante de
Ethernet que funcionaba a 1 Mb/s sobre cable de pares no apantallado (UTP) a
distancias máximas de 500 m.
El IEEE se puso en marcha para estandarizar el funcionamiento de los puentes transparentes. El resultado fue el estándar 802.1D aprobado en 1990.
En 1988 Van Jacobson (contribuye mejorar el rendimiento del TCP), envió un artículo a usenet informando que había conseguido una velocidad de transferencia de 8 Mb/s sobre Ethernet entre dos estaciones de trabajo Sun utilizando una versión optimizada de TCP. A partir de ese momento las mejoras en el hardware (CPUs, discos, tarjetas controladoras, etc.) y en el software (sistemas operativos, protocolos, etc.) empezaron a hacer cada vez mas fácil que un solo equipo saturara una Ethernet.
Para permitir mayores distancias y mejorar la conectividad entre edificios también se incluye la fibra óptica como medio de transmisión. El FOIRL (Fiber Optic Inter-Repeater Link) es incorporado al estándar 802.3 por el IEEE, y permite unir repetidores a una distancia máxima de 1000 m.
Actualmente FOIRL esta en desuso, en su lugar se emplea 10BASE-FL que permite unir repetidores y equipos con una distancia máxima de 2.000 m.
Se estandariza 10BASE-T (T = 'Twisted') que utilizaba cable de pares trenzados no apantallado (UTP, Unshielded Twisted Pair) y comunicación 10 Mbps modo half –dúplex, al ser una topología en estrella elimina todas las restricciones inherentes a la topología en bus. Esto marcó el final de StarLAN ya que la mayoría de los usuarios que habían optado provisionalmente por StarLAN migraron a 10BASE-T que ofrecía mayor velocidad y evitaba tener que utilizar costosos puentes conversores de velocidad para conectar la red de 1 Mb/s con la de 10 Mb/s.
Se aprueba el estándar 802.1d (puentes transparentes).
Primeros conmutadores Ethernet de Kalpana.
La empresa Kalpana comercializó un nuevo tipo de puentes Ethernet con un número elevado de interfaces (capaz de dar 10Mbps en cada interfaz) y alto rendimiento. Estos equipos se llaman conmutadores LAN para diferenciarlos de los tradicionales puentes, aunque su principio de funcionamiento era el mismo.
Los conmutadores LAN dan una vía de crecimiento a los usuarios de Ethernet sin necesidad de cambiar a otras tecnologías. Los conmutadores LAN producía redes en las que cada puerto era dedicado a un ordenador. Así cada usuario podía disfrutar de 10Mb/s y su tráfico no era visto por ningún otro ordenador salvo por aquel al que iba dirigido, con lo que se mejoraba el rendimiento y la seguridad de la red. El uso de redes conmutadas llevaba de una situación de medio compartido a una de medio dedicado donde ya no era necesario el uso del protocolo CSMA/CD.
Los dos medios más populares de Ethernet (10BASE-T y 10BASE-FL) ofrecen un canal físico diferente para cada sentido de la comunicación.
Debido a estas dos circunstancias se implementó Ethernet full-dúplex, que consiste en aprovechar el medio físico para establecer dos canales dedicados de 10 Mb/s, uno para cada sentido, como si se tratara de una línea punto a punto. Aunque los productos comerciales Ethernet full-dúplex están en el mercado después de la aparición de los conmutadores LAN su funcionamiento no fue estandarizado por el IEEE hasta 1997 en la especificación 802.3x, donde establece un control de flujo para su funcionamiento.
Grand Junction sacó en 1992 una versión de Ethernet que funcionaba a 100 Mb/s. Esto provocó la creación en el IEEE de un grupo de estudio sobre redes de alta velocidad, con la misión de estudiar la posibilidad de ampliar el estándar a 100 Mb/s. Obstaron por mantener el protocolo CSMA/CD en todos sus aspectos, pero aumentar en un factor 10 la velocidad de la red. Al mantener el tamaño de trama mínimo (64 bytes) se reducía en diez veces el tamaño máximo de la red, lo cual daba un diámetro máximo de unos 400 metros. El uso de CSMA/CD suponía además la ya conocida pérdida de eficiencia debida a las colisiones.Tenía la ventaja de acelerar el proceso de estandarización y el desarrollo de productos .Hoy la conocemos como Fast Ethernet, aprobado en junio de 1995. Para acelerar el proceso de estandarización se utilizaron para el nivel físico buena parte de las especificaciones ya desarrolladas por ANSI para FDDI. Los medios físicos soportados por Fast Ethernet son fibra óptica multimodo, cable UTP categoría 3 y categoría 5 y cable STP (Shielded Twisted Pair).
La red Fast Ethernet se extendió con una rapidez, produjo que bajaran los precios y su uso se popularizó hasta el usuario final.
Comercializaron los primeros conmutadores Full Dúplex.
Se estandariza Fast Ethernet 100 Mbps modo half dúplex sobre: 100BASE-FX (MMF, multimode fiber) y 100BASE-TX y 100 BASE-T4 (UTP).
El subcomité 802.3 a inicia otro grupo de trabajo que estudiara el aumento de velocidad de nuevo en un factor diez, creando lo que se denomina Gigabit Ethernet. Las previsiones de aumento en rendimiento y nivel de integración de los chips hacían prever que para 1998 sería factible construir controladores de red para esas velocidades con tecnología convencional a precios asequibles. Se inició un proceso que culminó el 29 de junio de 1998 con la aprobación del suplemento 802.3z.
Se aprueba la 'task force' 802.3z para la estandarización de Gigabit Ethernet.
Se escinde de la task force 802.3z.
Se crea un nuevo grupo de trabajo el 802.3ab para desarrollar la estandarización 1000BASE-T (Gigabit Ethernet) sobre cable UTP categoría 5.
Se aprueba el estándar Ethernet full-dúplex (802.3x), potencialmente aumenta el uso del ancho de banda, bidireccional. La tecnología full-duplex permite transmisores de 200 Mbps porque provee comunicación bidireccional a 100 Mbps, además incrementa la distancia máxima que es soportada por las fibras ópticas entre dosdispositivos DTE (Data Terminal Equipment: Dispositivos de usuarios como ordenadores y terminales, que se conectan a equipos de comunicación de datos (DCE) como módem, ruteadores, puentes, etc. )
Primeros productos comerciales Gigabit Ethernet
La necesidad de diseñar redes mas grandes llevó a la estandarización del Ethernet 1000 Mbpsn (aumentó orden de magnitud x10^2), llamado Gigabit Ethernet (GigaE), con el estándar 802.3z que comprende los medios físicos 1000BASE-T (UTP), 1000BASE-SX (Multi-Mode fiber (MMF)), 1000BASE-LX (Single-mode fiber (SMF)) y 1000BASE-CX (Coaxial).
Para mantener un alto nivel de detección de colisiones, se necesitaba cambiar la longitud mínima de las tramas, pasando de 64 octetos a 512 octetos.
El cableado más común utilizado al nivel horizontal (entre las plantas) es el cable (si es de categoría 5 o más) o la fibra óptica, y al nivel vertical (entre los servidores), se debe utilizar la fibra óptica.
Se estandariza 100BASE-SX (Fast Ethernet mediante emisores láser en primera ventana sobre fibra multimodo).
Gigabit Ethernet, empezó a ser utilizado en los centros de datos y las redes troncales y empresariales y que, actualmente, está llegando incluso a los hogares.
Se estandariza 1000BASE-TX en él se especifica Gigabit Ethernet sobre cable UTP-5 a través un grado de la categoría 5e (enhanced o mejorada: está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar) y 6 (posee características y especificaciones para crosstalk ”diafonía” y ruido) en sistemas de cableado ya instalado por eso es una solución muy rentable.
Se aprueba el suplemento 802.3ab y constituye ya una realidad comercial constituyendo el medio habitual de conexión de alta capacidad dentro de entornos LAN.
Se publicó una nueva versión del estándar 802.3, 2000 edition que hace obsoleta todas las anteriores y que ya incluye las especificaciones 802.3 ab, 802.3 ac y 802.3 ad.
– LACP (Link Aggregation Control Protocol)es un protocolo que puede ser implementado en switches cisco, puede agrupar puertos por su velocidad, modo dúplex, trocales, VLAN. Tiene dos modos de configuración:
• Activo: un puerto en este estado es capaz de iniciar negociaciones con otros puertos para establecer el grupo.
• Pasivo: un puerto en este estado es un puerto que no iniciará ningún tipo de negociación pero si responderá a las negociaciones generadas por otros puertos.
Dos puertos pasivos nunca podrán formar un grupo.
– Trunking (permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas)
– Mejora independiente de la velocidad.
– Permite configurar múltiples enlace físicos como un único enlace lógico de mayor velocidad.
– Posibilidad casi sin límites de escalar en velocidad.
– Mayor uso en puntos de agregación de tráfico.
Se aprobó el nuevo estándar 10 Gigabit Ethernet o versión 802.3ae (Aumento magnitud: 10^3) desarrollada por el IEEE, contiene siete tipos de medios para LAN, MAN (se usa mucho para redes metropolitanas) y WAN(Wide Área Network), y los grandes centros de datos y de servidores, muy utilizado actualmente en las redes troncales. El mayor cambio en 10 Gigabit Ethernet es que se ha eliminado el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access with Collision Detection), ya que se implementa tan sólo en full-dúplex (la transmisión y recepción de datos se realizan por cables distintos para evitar colisiones), con el fin de no empeorar las longitudes de los segmentos en los que se utiliza este protocolo. Por otro lado, el medio físico empleado es, por lo general, la fibra óptica. Operación solo en modo Full- Duplex.
Permite la ampliación del campo de aplicación del Ethernet a redes WAN.
Se convierte en una alternativa simple, económica y eficiente para sustituir las redes SDH/SONET. (CARRIERS ETHERNET)
Esta versión de Ethernet es totalmente compatible y tiene el mismo formato de trama que el Gigabit Ethernet.
Se estandarizo PoE (Power over Ethernet) alimentación a través de Ethernet, se rige por un estándar internacional IEEE 802.3af, es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre a un dispositivo de red (switch, punto de acceso, router, teléfono o cámara IP, etc) usando el mismo cable que se utiliza para la conexión de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones del dispositivo alimentado y permite una aplicación más sencilla de los sistemas de alimentación ininterrumpida (SAI) para garantizar un funcionamiento.
– Suministra energía DC de forma limitada (aprox 15W a dispositivos conectados a al red).
– Útil en condiciones donde es difícil de suministrar energía a dispositivos como:
• Hubs Inalámbricos.
• Teléfonos IP.
• Sensores varios.
• Aplicaciones Industriales.
Ethernet la ultima milla (EFM) una tecnología de acceso que permite de forma simétrica, conexiones con un mayor ancho de banda a través de la líneas de cobre.
El EFM sobre Fibra (EFMF) está dirigido a la capa física para Ethernet con fibra punto a punto ofreciendo velocidades de 100 Mbps y varios Gbps, para una distancia de al menos 10 km sobre una fibra monomodo. Además, añade soporte tanto para una sola fibra como para una doble fibra. Soporta un gran ancho de banda simétrico y enlaces full-duplex punto a punto. Por último, EMFM implementa una nueva capa física, la
PMD. Esta capa especifica la calidad y el tipo del hardware necesario, incluyendo cables, conectores…
Es una solución económica y rápida.
Las líneas telefónicas proveen velocidades de:
• 2 Mbps – 10 Mbps dedicadas (full duplex).
• Basada en VDSL (Se trata de una tecnología de acceso a internet de Banda Ancha, que transmiten los impulsos sobre pares de cobre).
Fibra:
• 1 Gbps compartido entre 16-32 clientes.
• Basada en la topología desarrollada para Passive Optical Networks (PONs, redes ópticas pasivas), permiten eliminar todos los componentes activos existentes entre el servidor y el cliente introduciendo en su lugar componentes ópticos pasivos para guiar el tráfico por la red.
Ethernet 10 gigabit desarrollada por el IEE velocidad a 10 Gbps sobre par trenzado no blindado (UTP), corresponde a la versión 802.3an.
Un grupo de fabricantes quiere sobreponer trabajos en SONET (protocolo) y STM-256/OC-768 (especificación de velocidad) para crear un 40 Gigabit Ethernet, cuando muchos otros fabricantes creen que sería mejor mantener los múltiples de 10 para crear un 100 Gigabit Ethernet. Este 100 Gigabit Ethernet en fase de estandarización con el estándar IEEE 802.3ba.
Se aprobará el IEEE 802.3ba, desde el que se llevaba trabajando desde 2006 y cuyo primer borrador apareció a finales de 2008. Este estándar da un paso más en las velocidades de Ethernet, dando lugar a dos velocidades: 40 Gbps que estará destinada a las aplicaciones de centro de proceso de datos y servidores, y las de 100 Gbps para la interconexión en las redes troncales. De este modo, 40 Gigabit Ethernet y 100 Gigabit Ethernet incrementará aún más el actual mercado de Ethernet.
MEDIO FISICO:
Los elementos de una red Ethernet son: los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de Datos (DCE).
Los DTE son dispositivos de red que generan o que son el destino de los datos: como las PCs, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales.
Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: ruteadores, conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación, ej.: un módem o una tarjetade interface.
Dentro de los DCE podemos dividirlos en activo y pasivos. Los primeros generan y/o modifican señales, los segundos simplemente la transmiten. Son los siguientes:
Pasivos:
Activos:
Cable coaxial
Está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas.
Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y en ángulos muy agudos.
El cable coaxial consiste de un núcleo sólido de cobre rodeado por un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora.
Este tipo de medio fue el primero en utilizarse para Ethernet y puede ser de dos tipos:
· Thinnet: Grosor de 1/4" o menor, comúnmente utilizado en diseños
10Base2 para ambientes ARCnet. Distancia Máxima de 185 m, el cableado utilizado para Thinnet es por lo general tipo RG-58.
· Thicknet: Comúnmente conocido como “cable amarillo” utilizado para "backbones" su tamaño es de 3/8" (.375 pulgadas),utilizado en backbones de televisión y en diseños 10Base5, su distancia máxima entre centrales es de 500 mt.
El cable coaxial a diferencia del cableado Ethernet que comúnmente es utilizado hoy en día, utiliza conectores llamados "BNC" (British Naval Conectors), que es una "T" con orificios muy similares a los que son utilizados por un TV con cable.
Cable Empalmado "Twisted Pair"
El cable twisted pair son un par de cables trenzado que cuentan con un método de cableado en el que dos cables conductores se trenzan uno con el otro con el objetivo de cancelar campos de interferencia electromagnéticas y ruido proveniente de fuentes externas o de otros cables cercanos.
El cable de par entorchado tiene uno o más pares “abrazados” uno a otro (esto ayuda a cancelar polaridades e intensidades opuestas).
· Los hilos son referenciados con respecto a su grosor utilizando los números de American Wire Gauge
· Los alambres delgados tienen más resistencia que los gruesos.
Puede ser de dos tipos:
· UTP: Significa que el cable no tiene capa protectora, UTP puede extenderse a una distancia máxima de 100 metros, es utilizado primordialmente para Ethernet
· STP: Utiliza un capa protectora para cada cable para limitar interferencia, permite una mayor distancia que UTP (aunque limitadas), comúnmente utilizado en ARCnet o Redes IBM.
Este tipo de cableado es el que se encuentra en mayor uso y puede ser de categorias:
• Categoría 1: (UTP) Apto únicamente para voz, utilizado para transmisiones comunes de telefonía. Alambre sólido 22 ó 24 AWG: no se puede utilizar para transmisión de datos: 56 Kbps
• Categoría 2: (UTP) No es muy utilizado, su velocidad máxima de transmisión es 4 Mbps. Alambre sólido 22 ó 24 AWG para teléfonos y sistemas de alarmas: 1 MHz
• Categoría 3: (UTP o STP) Óptimo para transmisiones 10BaseT, velocidad máxima hasta 10 Mbps. Alambre sólido 24 AWG, 100 Ohmios, 16 MHz.
• Categoría 4: (UTP o STP) Velocidad máxima 16 Mbps, comúnmente utilizado en un ambiente Token Ring de IBM. Alambre sólido 24 AWG, 100 Ohmios, 20MHz.
• Categoría 5: (UTP o STP) Alcanza velocidades de 100 Mbps, utilizado para Fast Ethernet. Par trenzado de 22 ó 24 AWG, impedancia de 100 Ohmios, ancho de banda de 100 MHz (usa conector RJ45 -8P8C-). Atenuación inferior a 24 dB y Next superior 27.1 dB para 100 MHz.
• Categoría 5e (enhanced) puede transportar, de forma fiable, hasta 125 Mbps de tráfico, obtener 1000 Mbps de ancho de banda fue un desafío de diseño, el mismo ISO Clase D: Par trenzado 22 ó 24 AWG, ancho de banda 100 MHz. Atenuación 24 dB. Next 30.1 dB se utiliza en redes de ordenadores Gigabit Ethernet.
Fibra óptica
Transmite energía en forma de luz. Permite tener anchos de banda muy altos (billones de bits por segundo).
En los sistemas de cableado, la fibra óptica puede utilizarse tanto en el subsistema vertical como en el horizontal.
La luz no se escapa del núcleo porque la cubierta y el núcleo están hechos de diferentes tipos de vidrio (y por tanto tienen diferentes índices de refracción). Esta diferencia en los índices obliga a que la luz sea reflejada cuando toca la frontera entre el núcleo y la cubierta.
Existen dos tipos de fibra óptica:
MULTIMODO:
Usada generalmente para comunicación de datos. Tiene un núcleo grande (más fácil de acoplar). En este tipo de fibra muchos rayos de luz (ó modos) se pueden propagar simultáneamente. Cada modo sigue su propio camino. La máxima longitud recomendada del cable es de 2 Km.
Los fabricantes de fibra multimodo especifican cuánto afecta la dispersión modal a la señal estableciendo un producto ancho de banda-longitud (o ancho de banda).
› Una fibra de 200MHz-km puede llevar una señal a 200 MHz hasta un Km de distancia ó 100 MHz en 2 km.
La dispersión modal varía de acuerdo con la frecuencia de la luz utilizada. Se deben revisar las especificaciones del fabricante
› Un rango de ancho de banda muy utilizado en fibra multimodo para datos es 62.5/125 con 160 MHz-km en una longitud de onda de 850 nm.
MONOMODO:
Tiene un núcleo más pequeño que la fibra multimodo. En este tipo de fibra sólo un rayo de luz (ó modo) puede propagarse a la vez. Es utilizada especialmente para telefonía y televisión por cable. Permite transmitir a altas velocidades y a grandes distancias (40 km).
La fibra monomodo no tiene dispersión modal, por eso no se especifica el producto ancho de banda-longitud.
La perdida de potencia óptica, o atenuación, se expresa en dB/km (aunque la parte de “km” se asume y es dada sólo en dB)
› Cuantos más conectores se tengan, o más largo sea el cable de fibra, mayor perdida de potencia habrá.
› Si los conectores están mal empatados, o si están sucios, habrá más pérdida de potencia. (por eso se deben usar protectores en las puntas de fibra no utilizadas).
› Un certificador con una fuente de luz incoherente (un LED) muestra un valor de atenuación mayor que uno con luz de LASER (¡Gigabit utiliza LASER! Por eso la F.O. para gigabit debe certificarse con ese tipo de fuente de luz, no con el otro).
LOS NODOS: generalmente son computadores de propósito general (aunque los routers y switches utilizan hardware especial, los diferencia lo que hace el software).
Conmutador o Switch
Es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.
En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.
Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles, que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Beneficios Clave
Ideales para las aplicaciones siguientes:
La diferencia principal entre los hubs y los switches se basa en la forma en que ellos distribuyen los paquetes a través de la red, lo cual afecta directamente los costos y la disponibilidad del ancho de banda. Esta diferencia se refleja en la siguiente figura:
Cuando utilizar un switch:
Tipos de Switch:
Store-and-Forward
Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.
Cut-Through
Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
Adaptative Cut-Through
Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los conmutadores cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.
Atendiendo a la forma de segmentación de las subredes
Conmutadores de la capa 2
Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.
Conmutadores de la capa 3
Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.
Dentro de los conmutador de la capa 3 tenemos:
Básicamente, un conmutador paquete por paquete (packet by packet en inglés) es un caso especial de un conmutador Store-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.
Un conmutador de la capa 3 Cut-Through (no confundir con un conmutador Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Conmutadores de la capa 4
Están en el mercado hace poco tiempo y hay una controversia en relación con la clasificación adecuada de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar la políticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.
Hub
Son los más básicos bloques de construcción para la conexión de ordenadores, servidores, y dispositivos periféricos en una red. Se utilizan como repetidores o concentradores. En este caso son asignados a dispositivos en la red para que se comuniquen unos con otros, compartiendo información y recursos.
Son utilizados para conectar dos o más segmentos Ethernet de cualquier tipo de medio. A medida que los segmentos exceden su longitud máxima, la calidad de la señal comienza a deteriorarse. Los hubs proveen la amplificación de señal requerida para permitirle a un segmento extenderse a una distancia mayor. Toma cualquier señal entrante y la repite a todos los restantes puertos de salida.
Los hubs Ethernet trabajan necesariamente en topologías estrella tales como 10BASE-T y 100BASE-T. Hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos. Un hub multi-puerto de par trenzado, permite que varias conexiones de segmentos “punto-a-punto” se reúnan en una red. Un extremo del vínculo “punto-a-punto” es conectado al hub y el otro es conectado al ordenador. Si el hub es conectado al backbone, entonces todos los ordenadores en los extremos de los segmentos de par trenzado pueden comunicarse con todos los “hosts” del backbone.
El número y tipo de hubs en cualquier dominio de colisión está limitado por las reglas de Ethernet. Un hecho muy importante a tener en cuenta acerca de los hubs es que ellos solamente permiten a los usuarios compartir Ethernet.
Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.
La necesidad de host para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso de que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores.
La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces puede indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas.
Una red de hubs se la denomina como “shared Ethernet”, significando que todos los miembros de la red están habilitados para transmisión de datos sobre una red única (o dominio de colisión). Esto quiere decir que los miembros individuales de una red compartida obtendrán solo un porcentaje del ancho de banda total disponible. También se debe mencionar que los repetidores permiten a las redes extenderse más allá de las limitaciones normales de distancia, pero se encuentran aún limitados en el número de nodos que pueden ser soportados.
Usos
Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:
Cuando utilizar un hub:
Puente o Bridge
La función de un bridge (“puente”) es conectar redes separadas uniéndolas. Los bridges pueden conectar diferentes tipos de redes o redes del mismo tipo. Los bridges “mapean” las direcciones Ethernet de los nodos que residen en cada segmento de red y luego permiten pasar a través del “puente” solamente el tráfico necesario.
Cuando un paquete es recibido por el bridge, este determina los segmentos de origen y destino. Si estos segmentos coinciden, el paquete es descartado (“dropped” o “filtered”); si los segmentos son distintos, entonces el paquete es transferido al segmento correcto.
Adicionalmente, los bridges evitan que paquetes malos o dañados se distribuyan innecesariamente simplemente no re-transmitiéndolos. Los bridges son llamados dispositivos “store-and-forward” (almacena y envía) porque ellos examinan el contenido del paquete Ethernet completo antes de realizar las decisiones de filtrado o envío. El filtrado de paquetes y la regeneración de paquetes enviados permite a la tecnología de bridging partir una red en dominios de colisión separados. Esto permite mayores distancias y que más repetidores sean utilizados en el diseño total de la red.
La mayoría de los bridges son “self learning task bridges”, lo que quiere decir que ellos determinan la dirección Ethernet del usuario en el segmento construyendo una tabla a medida que los paquetes son pasados a través de la red. Esta capacidad de auto-aprender eleva dramáticamente la posibilidad de crear “loops” o caminos circulares en redes que poseen un gran número de bridges.
Dado que cada dispositivo aprende la configuración de la red, un camino en círculo o “loop” presenta información conflictiva sobre en cual segmento está localizada una dirección específica y fuerza entonces al dispositivo a enviar todo el tráfico. El algoritmo de “Spanning Tree” es un estándar de software (puede encontrárselo dentro de la especificación IEEE 802.1d) que describe como switches y bridges pueden comunicarse para evitar caminos circulares o “loops” en las redes.
Para clasificar los bridges, atenderemos a dos aspectos: los tipos de interfaz y la localización geográfica de las LAN que se van a interconectar.
Según el interfaz
Según la localización geográfica
Ventajas
Desventajas
Repetidores
Los repetidores se emplean para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Según los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad de las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación y resincronización de las señales necesarias para conectar los segmentos. Al partir un segmento en dos o más subsegmentos, permitimos a la red continuar creciendo. Una conexión de repetidor cuenta en el límite del número total de nodos de cada segmento. Por ejemplo, un segmento de cable coaxial fino puede tener 185 metros de longitud y hasta 29 nodos o estaciones y un repetidor, ya que el número total de nodos es de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500 metros, 98 nodos y 2 repetidores (para un total de 100 nodos por segmento).
Los repetidores Ethernet son necesarios en las topologías de estrella. Como hemos indicado, una red con sólo dos nodos está limitada. Un repetidor de par trenzado permite a diversos segmentos "punto a punto" unirse en una sola red. Un extremo del enlace punto a punto se conecta al repetidor y el otro al ordenador con un transceptor. Si el repetidor está conectado al troncal, entonces todos los ordenadores conectados en los extremos de los segmentos de par trenzado pueden comunicar con todos los servidores del troncal.
Los repetidores también monitorizan todos los segmentos conectados para verificar que la red funciona correctamente. Cuando algo falla en un determinado segmento, por ejemplo se produce una rotura, todos los segmentos Ethernet puede quedar inoperantes. Los repetidores limitan el efecto de estos problemas, a la sección de cable rota, "segmentando" la red, desconectando el segmento problemático y permitiendo al resto seguir funcionando correctamente. La avería de un segmento en una red punto a punto, habitualmente, sólo desactivará un ordenador, lo que en una topología de bus ocasionaría la desactivación de todos los nodos del segmento.
Al igual que los diferentes medios de Ethernet tienen diferentes limitaciones, los grandes segmentos creados con repetidores y múltiples segmentos, también tienen restricciones. Estas restricciones, generalmente tienen que ver con los requisitos de sincronización. A pesar de que las señales eléctricas que circulan por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún requieren un tiempo finito para viajar de un extremo de una gran red a otro. Las normas Ethernet asumen que no va a llevar más de un determinado tiempo para que una señal sea propagada entre los extremos más alejados de la red. Si la red es excesivamente grande, esta presunción no se cumple, y la red no funcionará correctamente. Los problemas de sincronización no pueden ser tomados a la ligera. Cuando las normas Ethernet son violadas, se pierden los paquetes, las prestaciones de la red se ven afectadas, y las aplicaciones se enlentecen y pueden fallar.
Las especificaciones IEEE 802.3 describen las reglas para el número máximo de repetidores que pueden ser usados en una configuración. El número máximo de repetidores que pueden encontrarse en el camino de transmisión entre dos nodos es de cuatro; el máximo número de segmentos de red entre dos nodos es cinco, con la restricción adicional de que no más de tres de esos cinco segmentos pueden tener otras estaciones de red conectadas a ellos (los otros segmentos deben de ser enlaces entre repetidores, que simplemente conectan repetidores). Estas reglas son determinadas por cálculos de las máximas longitudes de cables y retardos de repetidores. Las redes que las incumplen puede que aún funcionen, pero están sujetas a fallos esporádicos o problemas frecuentes de naturaleza indeterminada. Además, usando repetidores, simplemente extendemos la red a un tamaño mayor. Cuando esto ocurre, el ancho de banda de la red puede resultar un problema; en este caso, los puentes, conmutadores y encaminadores pueden usarse para particionar una gran red en segmentos más pequeños que operan más eficazmente.
Router
Un router o para algunos que utilizan el término enrutador, según el gusto del usuario, viene a ser un dispositivo de hardware que permite la interconexión de red entre ordenadores que opera en la capa tres.
Dicho de otra forma más sencilla, un router o enrutador es un dispositivo que asegura el enrutamiento de paquetes entre redes, o bien determinar la ruta exacta que debería tomar el paquete de datos que intercambiamos.
Por este motivo, los denominados como protocolos de enrutamiento son aquellos que utilizan los routers para comunicarse entre sí, y de esta forma, para permitir el compartimiento de la información, tomando por ende la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete y así disfrutemos de la velocidad de internet con total confianza.
Además, algo que todos deberíamos de saber para conocer mejor su funcionamiento, los router trabajan en dos tipos de planos bien distintos: el plano de control, y el plano de reenvío o también llamado plano de datos.
Tipos de router
Aunque son muchos usuarios los que lo desconocen, en la actualidad existen distintos tipos de router que pueden utilizarse para muy diversas cuestiones. Hay routers que se encargan de proporcionar conectividad dentro de las empresas, entre Internet y las propias empresas en sí, o bien en el interior los ISP en nuestra casa.
Los encaminadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un encaminador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien son funcionalmente similares a los encaminadores, los encaminadores residenciales usan traducción de dirección de red en lugar de direccionamiento.
En lugar de conectar ordenadores locales a la red directamente, un encaminador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
En las empresas se pueden encontrar encaminadores de todos los tamaños. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, pero también en grandes empresas.
El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.
Una captura de pantalla de la interfaz web de LuCI OpenWrt.
Los encaminadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.
Los encaminadores de distribución agregan tráfico desde encaminadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los encaminadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del encaminador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del encaminador puede estar un cortafuegos o VPN concentrador, o el encaminador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.
En tales casos, los encaminadores de acceso, conectados a una red de área local (LAN), se interconectan a través del Core routers.
En las empresas, el core routers puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los encaminadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto.
Cuando una empresa está ampliamente distribuida sin ubicación central, la función del core router puede ser asumido por el servicio de WAN al que se suscribe la empresa, y la distribución de encaminadores se convierte en el nivel más alto.
Los encaminadores de borde enlazan sistemas autónomos con las redes troncales de Internet u otros sistemas autónomos, tienen que estar preparados para manejar el protocolo BGP y si quieren recibir las rutas BGP, deben poseer una gran cantidad de memoria.
A pesar de que tradicionalmente los encaminadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer encaminadores que permiten realizar una interfaz entre redes fijas y móviles (WiFi, GPRS, Edge, UMTS, WiMAX...) Un encaminador inalámbrico comparte el mismo principio que un encaminador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el encaminador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de encaminadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.
En Wi-Fi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.
Tarjeta de red
Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red.
Por lo general, una tarjeta de red posee dos luces indicadoras (LED):
• La luz verde corresponde a la alimentación eléctrica;
• La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). Para preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de red del mundo.
Las tarjetas de red presentan configuraciones que pueden modificarse. Algunas de estas son: los interruptores de hardware (IRQ) la dirección de E/S y la dirección de memoria (DMA).
Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable. Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Algunas tarjetas incluyen conectores de interfaz múltiples (que se pueden configurar con caballetes, conmutadores DIP o software). Los conectores utilizados con más frecuencia son los RJ-45. Nota: Algunas topologías de red patentadas que utilizan cables de par trenzado suelen recurrir a conectores RJ-11. En algunos casos, estas topologías se denominan "pre-10BaseT".
Por último, para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe ser compatible con la estructura interna del ordenador (arquitectura de bus de datos) y debe tener el tipo de conector adecuado para el cable que se está utilizando.
¿Cuál es el rol de una tarjeta de red?
Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión.
Preparación de datos
Las rutas que toman los datos en un ordenador se denominan "buses". Muchas rutas simultáneas hacen que los datos se desplacen en paralelo y no en forma serial (uno después del otro).
• Los primeros buses transportaban 8 bits por vez.
• El ordenador IBM PC/AT introdujo el primer bus de 16 bits.
• Actualmente, la mayoría de los buses son de 32 bits. Sin embargo, los datos viajan en cables en series (sólo un canal) y se mueven en un solo sentido. El ordenador puede enviar O recibir datos, pero no puede efectuar ambas operaciones en forma simultánea. De esta manera, la tarjeta de red reestructura un grupo de datos que llega en paralelo y los convierte en una secuencia de datos en serie (1 bit).
Es por esta razón que se transforman las señales digitales en señales eléctricas u ópticas capaces de viajar por los cables de red. El dispositivo encargado de esta transformación se denomina transceptor.
El rol del identificador
• La tarjeta convierte datos e indica su dirección al resto de la red para que pueda distinguirse de las otras tarjetas de red.
• Direcciones MAC: definidas por el IEEE (Instituto de Ingenieros en Electricidad y Electrónica), que asigna intervalos de direcciones para cada fabricante de tarjetas de redes.
• Están inscriptas en los chips de las tarjetas; cada tarjeta posee una dirección MAC que le es propia y, por lo tanto, única en la red.
Otras funciones de las tarjetas de red
El ordenador y la tarjeta deben comunicarse entre sí para que puedan proceder al intercambio de información. De esta manera, el ordenador asigna parte de su memoria a las tarjetas que tienen DMA (Acceso directo a la memoria).
La interfaz de la tarjeta indica que otro ordenador está solicitando datos del ordenador. El bus del ordenador transfiere los datos de la memoria del ordenador a la tarjeta de red.
Si los datos se desplazan demasiado rápido como para que el adaptador proceda a su procesamiento, se colocan en la memoria del búfer de la tarjeta (RAM), donde se almacenan temporalmente mientras se siguen enviando y recibiendo los datos.
Envío y control de los datos
Antes de que la tarjeta de red que envía los datos los transmita, dialoga electrónicamente con la tarjeta de recepción con el objetivo de solucionar los siguientes temas:
• Tamaño máximo de los bloques que se enviarán
• Cantidad de datos a enviar antes de enviar la confirmación
• Intervalos entre transmisiones de datos parciales
• Período de espera antes de enviar la confirmación
• Cantidad de datos que cada tarjeta puede contener antes de verse desbordada
• Velocidad de la transmisión de datos Si una tarjeta más reciente y avanzada se comunica con una más lenta, se verán obligadas a compartir la misma velocidad de transmisión. Algunas tarjetas poseen circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas.
Existe entonces una aceptación y un ajuste de las configuraciones propias a cada una, antes de que se puedan enviar y recibir los datos.
Parámetros de configuración de la tarjeta
Las tarjetas de red presentan opciones de configuración: Entre ellas:
• Interrupción (IRQ): en la mayoría de los casos, las tarjetas de red utilizan las IRQ 3 y 5. Se recomienda utilizar la IRQ 5 (si está disponible); la mayoría de las tarjetas la utilizan de manera predeterminada.
• Dirección base de entrada/salida (E/S): cada dispositivo debe tener una dirección diferente para el puerto correspondiente.
• Dirección de memoria: designa la ubicación de la memoria RAM en el ordenador. La tarjeta de red utiliza esta ranura como búfer la información que entra y sale. Esta configuración puede denominarse Dirección de inicio de RAM. Por lo general, la dirección de la memoria de la tarjeta es D8000. En algunas tarjetas se suele omitir el último 0. Se debe tener cuidado de no elegir de no elegir una dirección que ya esté siendo utilizada por otro dispositivo. Sin embargo, debe tenerse en cuenta que, en ocasiones, algunas tarjetas de red no poseen una dirección de memoria configurable porque no usan las direcciones de la memoria RAM del equipo.
• El transceptor
Transceptores
Para conectar nodos a los diversos medios físicos Ethernet se usan transceptores. La mayoría de los ordenadores y tarjetas de interfaz de red incorporan, en su electrónica, un transceptor 10BASE-T o 10BASE2, permitiéndoles ser conectados directamente a Ethernet sin requerir un transceptor externo. Otros dispositivos compatibles Ethernet, más viejos, incorporan un conector AUI para permitir al usuario conectarlo a cualquier medio físico, a través de un transceptor externo. El conector AUI consiste en un conector de tipo DB de 15 pines, hembra en el lado del ordenador, macho en el lado del transceptor. Los cables coaxiales gruesos (10BASE5) también usan transceptores para permitir las conexiones.
Para las redes Fast Ethernet, se desarrolló una interfaz llamada MII (Media Independent Interface o interfaz independiente de medios) para ofrecer un modo flexible de soportar medios de 100 Mbps. MII es un modo popular de conectar enlaces 100BASE-FX a los dispositivos Fast Ethernet basados en cobre.
Los protocolos de red son normas que permiten a los ordenadores comunicarse. Un protocolo define la forma en que los ordenadores deben identificarse entre si en una red, la forma en que los datos deben transitar por la red, y cómo esta información debe procesarse una vez que alcanza su destino final. Los protocolos también definen procedimientos para gestionar transmisiones o "paquetes" perdidos o dañados. IPX (para Novell NetWare), TCP/IP (para UNIX, WindowsNT, Windows 95/98 y otras plataformas), DECnet (para conectar una red de ordenadores Digital), AppleTalk (para los ordenadores Macintosh), y NetBIOS/NetBEUI (para redes LAN Manager y WindowsNT) son algunos de los protocolos más populares en la actualidad.
Aunque cada protocolo de la red es diferente, todos pueden compartir el mismo cableado físico. Este concepto es conocido como "independencia de protocolos," lo que significa que dispositivos que son compatibles en las capas de los niveles físico y de datos permiten al usuario ejecutar muchos protocolosdiferentes sobre el mismo medio físico.
PROTOCOLO CSMA/CD
Definición de CSMA/CD
CSMA/CD son siglas que corresponden a las siglas Carrier Sense Multiple Access with Collision Detection, que corresponden a Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en las redes para mejorar las prestaciones. Antes de usar estas técnicas se usaron las de Aloha puro y Aloha ranurado, pero ambas tenían muy bajas prestaciones. Por esto, primero se creó el CSMA, luego se mejoró y surgió el CSMA/CD.
La meta de este protocolo es de evitar al máximo las colisiones. La diferencia principal con el protocolo de AlohaNet es que todos los equipos escuchan el medio y se detectan las colisiones.
A continuación se presenta un esquema del protocolo CSMA, que es muy parecido al de AlohaNet:
Funcionamiento
Su funcionamiento es:
1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.
2. Si el medio esta tranquilo (ninguna otra estación esta transmitiendo), se envía la transmisión y se espera el ACK (acuse de recibo). La estación que recibe comprueba el CRC (detección de errores) y si es correcto envía el ACK. Si tras un tiempo no ha sido recibido el ACK, se pasa al paso 1. Si se recibe, la operación ha sido un éxito.
3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.
4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.
5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.
6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.
7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.
En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso. Por este motivo, surgen dos problemas, que son los que siguen:
1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, pues está siendo utilizado por otro nodo al que la estación no "oye".
2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en realidad lo está ocupando otro nodo que no interferiría en su transmisión a otro destino.
Para resolver estos problemas se propone MACA que significa: Evasión de Colisión por Acceso Múltiple.
A continuación se muestra el funcionamiento mediante dos figuras.
Las figuras 1 y 2 muestran los dos posibles estados de transmisión de datos de Ethernet. Si el medio está ocupado, el intento de transmisión será diferido hasta que éste se desocupe. Si el medio está ocioso, entonces el intento de transmisión puede realizarse inmediatamente, como se muestra en la figura 1.
Si otros nodos intentan transmitir al mismo tiempo, se produce una colisión. El medio es agolpado durante el tiempo Jam para alertar a todas las estaciones que ha ocurrido una colisión. Las estaciones que colisionan entran a Backoff para que su reintento de transmisión sea planeado. Esto se muestra en la figura 2.
Detección de portadora y Detección de colisiones
La detección de portadora es utilizada para escuchar al medio para ver si se encuentra libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su transmisión. Si la portadora está ocupada, se monitorea hasta que se libere.
Tras la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. cuando esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión, asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión.
Cada segmento de una red Ethernet, entre dos router, bridges o switches, constituye lo que se denomina dominio de tiempo de colisiones o dominio de colisiones Ethernet.
Se supone que cada bit permanece en el dominio un tiempo máximo de 25.6 µs, lo que significa que en este tiempo debe haber llegado al final del segmento.
Si en este tiempo la señal no ha salido del segmento, puede ocurrir que una segunda estación en la parte del segmento aún no alcanzado por la señal, pueda comenzar a transmitir, puesto que su detección de portadora indica que la línea está libre, dado que la primera señal aún no ha alcanzado a la segunda estación. En este caso ocurre un acceso múltiple MA y la colisión entre ambos es inevitable.
Los síntomas de una colisión dependen del medio de transmisión utilizado. En el caso de cable coaxial, la señal del cable contiene estados intermedios. La interferencia produce en algunos puntos un debilitamiento de la señal mientras que en otros se produce un reforzamiento; esta condición de sobretensión es detectada por los nodos. En cambio, cuando se utiliza cable de par trenzado, el síntoma es que existe señal en el par TX mientras que simultáneamente se recibe también señal por el par RX.
Estos estados en que la calidad de la señal no es adecuada, son detectados como errores SQEs ("Signal Quality Errors"), y el dispositivo emisor envía un mensaje de error.
Tipos de CSMA/CD
En función de cómo actúe la estación, el método CSMA/CD se puede clasificar en:
- CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta el canal libre, emite.
- CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal sin esperar ningún tiempo. Cuando lo detecta libre emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión.
- CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera. Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. Así se reduce el número de colisiones.
Errores más comunes
Los tipos de errores que se pueden dar en Ethernet son los siguientes:
- “runt”: definidos antes de que expire la ranura temporal (slot). Suelen deberse a colisiones “legales” (se consideran ilegales las colisiones producidas fuera del slot, que indican una red fuera de parámetros). Las colisiones pueden ser locales (detectables por señales con voltajes duplicados o detección de señal en la recepción simultáneamente a la transmisión) o remotas (detectables porque la trama es inferior a la ranura, y son debidas a colisiones producidas más allá de un repetidor).
- Trama larga, jabber: Transmisión excesiva o ilegalmente larga.
- Error de FCS: Transmisión dañada.
- Error de alineamiento: Número insuficiente o excesivo de bits transmitidos (no son un múltiplo de 8).
- Error de intervalo o de rango: El número real y el informado de octetos en una trama no concuerda.
- Fantasma: Preámbulo inusualmente largo o evento de congestión. Es un ruido mal apantallado que parece trama.
AUTONEGOCIACIÓN
En Ethernet 10 Mbps cada estación emite un pulso cada 16 ms si no se está transmitiendo, denominado NLP. En Fast-Ethernet se transmiten ráfagas de varios NLPs, denominadas FLP. La autonegociación se establece emitiendo ráfagas al nivel superior e intentando enlazar a las mayores prestaciones posibles (full-duplex y Gigabit Ethernet). Si no es posible se va probando a prestaciones inferiores. Aunque es preferible configurar las NIC en modo autonegociación, es posible forzarlas para que operen a unos valores determinados. En este caso es importante forzar todas las tarjetas de la red para que operen con los mismos parámetros.
Protocolo tcp/ip:
En primer lugar vamos a empezar definiendo lo que es un protocolo, un protocolo no es mas que un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos, en concreto los protocolos TCP/IP es un protocolo DARPA que permite la transmisión confiable de paquetes de datos mediante redes.
Este protocolo fue desarrollado por el departamento de defensa de los Estados Unidos, ejecutándolo por primera vez en 1972 en el ARPANET una red de área extensa del departamento de defensa.
En concreto, TCP/IP es un conjunto de protocolos, la sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo, en concreto, TCP se encarga de contabilizar las transmisión de datos entre computadores y registrar si hay o no errores, mientas que IP realiza la transferencia de datos, todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
Se considera la base del Internet ya que representa todas las reglas de comunicación para ello y se basa en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.
Es utilizado para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, mini computadoras, Mac`s y servidores de redes de área local y área extensa ya que no dependen del sistema operativo ni del computador, sino que cualquiera puede desarrollar productos que se ajusten a las especificaciones de TCP/IP.
Además también tiene otro tipo de características que caben destacar:
Buena recuperación de los fallos
Habilidad de añadir redes sin interrumpir los servicios ya existentes.
Manejo de alto porcentaje de errores
Bajos gastos indirectos de información
Como hemos nombrado anteriormente el origen de TCP/IP fue diseñado por propósitos relacionados al Departamento de Defensa de Estados Unidos, debido a esto lo que ahora hemos nombrado como características antes eran requisitos de diseño, la idea de “una buena recuperación de los fallos” fue que si una parte de la red fuera dañada durante un ataque, las piezas de red restantes deben seguir funcionando adecuadamente; lo mismo para la capacidad de añadir nuevas redes sin interrupción a los servicios ya existentes. La habilidad de manejar gran porcentaje de errores fue implantado para que si un paquete de información se pierde al recorrer una ruta habría un mecanismo que asegura que este llegará a su destino mediante otra ruta y por último la razón por la cual TCP/IP es tan eficiente son sus gastos indirectos bajos. Esto no tiene una contraparte en su simplicidad y rapidez.
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico. Ésta es la razón por la cual se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original.
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas:
• el paquete de datos se denomina mensaje en el nivel de la capa de aplicación;
• el mensaje después se encapsula en forma de segmento en la capa de transporte;
• una vez que se encapsula el segmento en la capa de Internet, toma el nombre de datagrama;
• finalmente, se habla de trama en el nivel de capa de acceso a la red.
El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstracción.
Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior.
Pensemos en los módulos del software de protocolos como una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.
Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, debemos plantearnos qué tipo de funciones debemos instalar en cada módulo, esta pregunta sería difícil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.
Descripción de las capas según orden de menor a mayor:
* CAPA DE ACCESO A LA RED:
Es la primera capa de la pila TCP/IP. consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica, ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red.
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local, como es nuestro caso con Ethernet, conectada mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:
• enrutamiento de datos por la conexión;
• coordinación de la transmisión de datos (sincronización);
• formato de datos;
• conversión de señal (análoga/digital);
• detección de errores a su llegada.
• Etcétera.
Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red).
* LA CAPA DE INTERNET:
La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que es la que define los datagramas y administra las nociones de direcciones IP. Esta maneja la comunicación de una máquina a otra, acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben.
La capa de Internet contiene 5 protocolos:
• el protocolo IP;
• el protocolo ARP;
• el protocolo ICMP;
• el protocolo RARP;
• el protocolo IGMP.
Entre los que caben destacar los tres primeros.
**protocolo IP**
Su significado es Protocolo de Internet, de ahí sus siglas (IP), es un protocolo no orientado a conexión, usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías, además no corrige ni detecta errores en la información.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte.
Si la información a transmitir, es decir, los datagramas a transmitir supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y re ensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.
**Protocolo ARP**
Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se llama Protocolo de Resolución de Dirección (en inglés ARP significa Address Resolution Protocol).
Cada equipo conectado a la red tiene un número de identificación de 48 bits(Dirección física). Éste es un número único establecido en la fábrica en el momento de fabricación de la tarjeta. Sin embargo, la comunicación en Internet no utiliza directamente este número (ya que las direcciones de los equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que utiliza una dirección lógica asignada por un organismo, la dirección IP.
El funcionamiento del protocolo ARP es bastante simple, cuando una máquina desea enviar un mensaje a otra máquina que está conectada a través de una red ethernet se encuentra con un problema: la dirección IP de la máquina en cuestión es diferente a la dirección física de la misma. La máquina que quiere enviar el mensaje sólo conoce la dirección IP del destino, por lo que tendrá que encontrar un modo de traducir la dirección IP a la dirección física, para ello se utilizará el protocolo ARP.
Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché, esta tabla denominada Tabla de Direcciones ARP contiene la correspondencia entre direcciones IP y direcciones físicas utilizadas recientemente. Si la dirección solicitada se encuentra en esta tabla el proceso se termina en este punto, puesto que la máquina que origina el mensaje ya dispone de la dirección física de la máquina destino.
Si la dirección buscada no está en la tabla el protocolo ARP envía un mensaje a toda la red. Cuando un ordenador reconoce su dirección IP envía un mensaje de respuesta que contiene la dirección física. Cuando la máquina origen recibe este mensaje ya puede establecer la comunicación con la máquina destino, y esta dirección física se guarda en la Tabla de direcciones ARP y a continuación podrá establecerse la comunicación.
Por ejemplo Si queremos enviar un paquete de “A” a “B” que se encuentra en la misma red lo primero que hace “A” es comprobar en su tabla ARP si se encuentra la dirección MAC de “B” si es así se utiliza si no se enviara el correspondiente paquete broadcast esperando la respuesta de la maquina cuya dirección IP corresponda con la preguntada añadiendo un nuevo registro a la tabla. Estas entradas se borran cada cierto tiempo.
En un segundo caso si “A” quiere enviar un paquete a “B” que no esta en su misma red lo que hace “A” es enviarlo a través de la dirección física de su router de salida, para ello consulta la tabla ARP realizando el correspondiente intercambio de mensajes si dicha entrada no se encuentra en la tabla. Una vez en el router este consulta su tabla de encaminamiento enviando el paquete al próximo nodo y así sucesivamente hasta que le paquete llega a un router de la red en la que se encuentre la IP destino. Una vez allí el router se encarga de averiguar la dirección física consultando su tabla ARP o preguntando con mensajes correspondientes.
**Protocolo ICMP**
El Protocolo de Mensajes de Control y Error de Internet, ICMP, tiene un formato simple, su utilidad está en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra, ya que el protocolo IP escasea de dichos controles.
El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al respecto (esto es tarea de las capas superiores que se explicará un poco mas adelante). Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).
Como vemos en la imagen, los mensajes ICMP se transmiten como datagramas IP normales, con el campo de cabecera "protocolo" con un valor 1, y comienzan con un campo de 8 bits que define el tipo de mensaje de que se trata. A continuación viene un campo código, de o bits, que a veces ofrece una descripción del error concreto que se ha producido y después un campo suma de control, de 16 bits, que incluye una suma de verificación de errores de transmisión. Tras estos campos viene el cuerpo del mensaje, determinado por el contenido del campo "tipo". Contienen además los 8 primeros bytes del datagrama que ocasionó el error.
Los mensajes de error ICMP se envían a través de la red en forma de datagramas, como cualquier otro dato. Por lo tanto, los mismos mensajes de error pueden contener errores.
Sin embargo, si existe un error en un datagrama que lleva un mensaje ICMP, no se envía ningún mensaje de error para evitar el efecto "bola de nieve", si hay un incidente en la red.
Los principales tipos de mensaje ICMP son:
Mensajes informativos
Entre estos mensajes hay algunos de suma importancia, como los mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y respuestas de eco se usan en redes para comprobar si existe una comunicación entre dos host a nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel, ya que verifican si las capas física (cableado), de enlace de datos (tarjeta de red) y red (configuración IP) se encuentran en buen estado y configuración.
Mensajes de error
En el caso de obtener un mensaje ICMP de destino inalcanzable, con campo "tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del campo "código", pudiendo presentar los siguientes valores que se muestran en la parte derecha.
Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado a cero mientras se encontraba en tránsito hacia el host destino (código=0), o porque, habiendo llegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes de que lleguen todos los necesarios (código=1).
Los mensajes ICMP de tipo= 12 (problemas de parámetros) se originan por ejemplo cuando existe información inconsistente en alguno de los campos del datagrama, que hace que sea imposible procesar el mismo correctamente, cuando se envían datagramas de tamaño incorrecto o cuando falta algún campo obligatorio.
Por su parte, los mensajes de tipo=5 (mensajes de redirección) se suelen enviar cuando, existiendo dos o más routers diferentes en la misma red, el paquete se envía al router equivocado. En este caso, el router receptor devuelve el datagrama al host origen junto con un mensaje ICMP de redirección, lo que hará que éste actualice su tabla de enrutamiento y envíe el paquete al siguiente router.
**Protocolo RARP**
El protocolo RARP (Protocolo de Resolución de Dirección Inversa) es mucho menos utilizado que el ARP, el protocolo RARP se usa esencialmente para las estaciones de trabajo sin discos duros que desean conocer su dirección física.
El protocolo RARP le permite a la estación de trabajo averiguar su dirección IP desde una tabla de búsqueda entre las direcciones MAC (direcciones físicas) y las direcciones IP alojadas por una pasarela ubicada en la misma red de área local (LAN).
Para poder hacerlo, el administrador debe definir los parámetros de la pasarela (router) con la tabla de búsqueda para las direcciones MAC/IP. A diferencia del ARP, este protocolo es estático lo que implica que la tabla de búsqueda debe estar siempre actualizada para permitir la conexión de nuevas tarjetas de interfaz de red.
El protocolo RARP tiene varias limitaciones:
Se necesita mucho tiempo de administración para mantener las tablas importantes en los servidores, esto se ve reflejado aún más en las grandes redes lo que plantea problemas de recursos humanos, necesarios para el mantenimiento de las tablas de búsqueda y de capacidad por parte del hardware que aloja la parte del servidor del protocolo RARP.
El protocolo RARP permite que varios servidores respondan a solicitudes, pero no prevé mecanismos que garanticen que todos los servidores puedan responder, ni que respondan en forma idéntica, por lo que, en este tipo de arquitectura, no podemos confiar en que un servidor RARP sepa si una dirección MAC se puede conectar con una dirección IP, porque otros servidores ARP pueden tener una respuesta diferente.
Otra limitación del protocolo RARP es que un servidor sólo puede servir a una LAN.
Para solucionar los dos primeros problemas de administración, el protocolo RARP se puede remplazar por el protocolo DRARP, que es su versión dinámica.
**Protocolo IGMP**
El protocolo de red IGMP (Protocolo de administración de grupos de Internet (IGMP)) se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia.
Además de definir las extensiones de direcciones y hosts para la compatibilidad de los hosts IP con multidifusión, esta RFC también define la versión 1 del Protocolo de administración de grupos de Internet (IGMP). RFC 2236, "Internet Group Management Protocolo (IGMP), versión 2" (Protocolo de administración de grupos de Internet (IGMP), versión 2) define la versión 2 de IGMP. Ambas versiones de IGMP proporcionan un protocolo para intercambiar y actualizar información acerca de la pertenencia de hosts a grupos de multidifusión específicos. Además, la familia Windows Server 2003 admite IGMP versión 3, descrito en el borrador Internet "Internet Group Management Protocolo, versión 3" (Protocolo de administración de grupos de Internet, versión 3). Mediante IGPM versión 3, los hosts pueden especificar su interés en recibir tráfico de multidifusión de los orígenes especificados o de todos los orígenes a excepción de un conjunto específico de orígenes. La versión mas usada es la 2.
*Capa de transporte*
La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro, (este tipo de comunicación se conoce frecuentemente como comunicación punto a punto) el problema es identificar estas aplicaciones, de hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc. Además, el nombre de la aplicación puede variar de un sistema a otro sistema, por ello, se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos, estos identificadores se le conocen como puertos.
Además esta capa regula el flujo de información, también puede proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia, para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos.
El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión, aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo.
La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel, para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.
La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes:
**Protocolo TCP**
TCP, significa Protocolo de Control de Transmisión, en el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP).
TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión.
Las principales características del protocolo TCP son las siguientes:
• Permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
• Permite que el monitoreo del flujo de los datos y así evitar la saturación de la red.
• Permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
• Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes en la misma línea pueda circular simultáneamente.
• Por último, permite comenzar y finalizar la comunicación amablemente.
Objetivos de TCP:
• Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP).
• Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la comunicación se realiza en ambas direcciones.
• Para posibilitar la comunicación y que funcionen bien todos los controles que la acompañan, los datos se agrupan; es decir, que se agrega un encabezado a los paquetes de datos que permitirán sincronizar las transmisiones y garantizar su recepción.
• Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman segmentos.
**Protocolo UDP**
El protocolo UDP, Protocolo de datagrama de usuario, proporciona una comunicación muy sencilla entre las aplicaciones de dos ordenadores. Al igual que el protocolo IP, UDP no está orientado a conexión, es decir, no se establece una conexión previa con el otro extremo para transmitir un mensaje UDP. Los mensajes se envían sin más y éstos pueden duplicarse o llegar desordenados al destino, perderse o llegar dañados, por lo que no es fiable por lo que las aplicaciones, deberá programarse teniendo en cuenta que la información puede no llegar de forma correcta.
UDP utiliza el protocolo IP para transportar sus mensajes, no añade ninguna mejora en la calidad de la transferencia aunque si incorpora los puertos origen y destino en su formato de mensaje.
*Capa de aplicación:
La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores, por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP, (nombrados anteriormente), cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos, el programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.
Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden clasificar según los servicios que brindan:
• servicios de administración de archivos e impresión (transferencia);
• servicios de conexión a la red;
• servicios de conexión remota;
• diversas utilidades de Internet.
Formato de la trama
Por ser una red broadcast los mensajes enviados por una estación se difunden por toda la red, llegando a todas las estaciones de la misma. Esto permite la emisión de mensajes destinados a todas las estaciones (Broadcast) o a un grupo de ellas (Multicast).
El paquete de un mensaje Ethernet consta de los siguientes campos:
Hueco entre tramas: Es un período de tiempo en que no se transmite nada, de longitud equivalente a 12 bytes (por ejemplo 96 ns a 10 Mb/s) que sirve para separar las tramas. Este hueco entre tramas es el único mecanismo fiable para detectar cuando termina una trama, ya que el campo longitud puede no existir y aunque exista no se utilizará en tiempo de captura para averiguar cuando termina la trama. El hueco también sirve para dar un respiro al receptor, que puede necesitar un pequeño respiro al final de una trama para realizar diversas tareas de mantenimiento (transvase de buffers de la interfaz de red al host, interrupciones a la CPU, etc.) antes de volver a la escucha. Para asegurar que se respete el hueco el estándar establece que siempre que una estación vaya a enviar una trama deberá esperar el tiempo equivalente a 12 bytes antes de empezar a transmitir el preámbulo.
Preámbulo y delimitador (7 y 1 bytes): El preámbulo está formado por la secuencia 10101010 repetida siete veces, y el delimitador de inicio por la secuencia 10101011. Esto al ser transmitido con codificación Manchester genera una onda cuadrada de 10 MHz durante 5,6 m s, lo cual permite a los demás ordenadores sincronizar sus relojes con el emisor. El delimitador de inicio de trama marca el final del preámbulo y el comienzo de ésta.
Dirección de destino (6 bytes).
Dirección de origen (6 bytes): Las direcciones Ethernet tienen 48 bits, de manera que cada estación tiene una dirección única grabada en el hardware con lo que no puede haber coincidencias de dirección entre dos estaciones distintas. Los rangos de direcciones Ethernet son otorgados como parte de la licencia de Xerox a los fabricantes de tarjetas de interfaz Ethernet. Cada fabricante se puede identificar mediante los 3 primeros octetos de la dirección Ethernet, y los otros 3 numeran de forma única cada interfaz, de tal manera que nunca puedan existir dos tarjetas de interfaz Ethernet con la misma dirección.
Tipo (2 bytes): En este campo se indica cual es el protocolo del nivel inmediatamente superior (el de RED) encapsulado en el campo de datos. Este valor ha de ser superior al valor 05EE en hexadecimal, si es inferior, se trata de un campo de longitud utilizado en tramas de tipo IEEE 802.3. La longitud mínima de una trama Ethernet fija el diámetro de la red, ya que para el correcto funcionamiento del protocolo CSMA/CD es preciso que el tiempo de ida y vuelta no sea nunca superior a lo que tarda en emitirse una trama del tamaño mínimo. De haber mantenido la trama mínima de 64 bytes en Gigabit Ethernet el diámetro máximo habría sido de unos 45 m, inaceptables en la mayoría de situaciones. Para evitar esto la trama Gigabit Ethernet incorpora un segundo relleno denominado “extensión de portadora” que se añade al final de la trama para garantizar que la longitud mínima nunca sea inferior a 512 bytes (4096 bits). De esta forma el tiempo de ida y vuelta máximo es de 4,096 m s y el diámetro puede ser de 330 m. Este segundo relleno no es formalmente parte de la trama Ethernet, por lo que solo existirá mientras la trama viaje por Gigabit Ethernet. En el caso de que una trama con extensión de portadora sea transmitida a una red de 100 o 10 Mb/s la extensión de portadora se eliminará, e inversamente, si una trama menor de 512 bytes llega a una red Gigabit Ethernet desde Fast Ethernet o Ethernet el conmutador correspondiente añadirá la extensión de portadora necesaria para que la longitud sea de 512 bytes. El uso de extensión de portadora supone una pérdida de eficiencia en el caso de tramas pequeñas, y un mayor riesgo de colisiones como veremos luego. Para reducir en lo posible estos problemas se prevé la posibilidad de que una estación que quiera enviar varias tramas pequeñas seguidas lo haga como una ráfaga sin necesidad de 'envolver' cada una en una extensión de portadora independiente (sin embargo si aún así la ráfaga es menor de 512 bytes seguirá generándose una extensión de portadora).
La longitud máxima de una trama Ethernet es de 1518 bytes (1500 bytes de datos más cabeceras). Los diseñadores originales de Ethernet (Xerox) consideraron este campo de longitud innecesario porque la mayoría de los protocolos a nivel de red (y ciertamente todos aquellos en los que estaban interesados) incluyen en la información de cabecera un campo indicando la longitud, y cuando esto no es así la longitud de la trama se puede averiguar simplemente contando el número de bytes que ésta contiene (siempre y cuando no haya campo de relleno, es decir que la trama tenga al menos 64 bytes). Por el contrario si consideraron necesario un campo tipo que identificaba el protocolo de nivel de red encapsulado. Sin embargo el comité 802.3 creyó conveniente incluir el campo longitud en vez del campo tipo para no condicionar la información que debiera aparecer en el nivel de red. Esta pequeña modificación tenía el efecto colateral de hacer incompatible el estándar IEEE 802.3 con Ethernet DIX, cosa que según algunos era el verdadero objetivo de muchos de los miembros del comité que votaron a favor de esta modificación. Xerox resolvió en parte el problema de incompatibilidad producido por la decisión del IEEE asignando a todos los protocolos códigos superiores a 1536, valor máximo del campo longitud; por ejemplo el código correspondiente a IP es 2048. Así analizando el valor de este campo podemos saber si la trama tiene formato DIX u 802.3. Los dos formatos son incompatibles entre sí, pero al menos pueden coexistir en una misma red. En el caso de una trama 802.3 la información sobre el protocolo a nivel de red aparece en la parte de datos de la trama, en una cabecera LLC (Logical Link Control) cuyo formato veremos mas tarde. La estructura de esta cabecera, común a todas las redes locales 802, se especifica en el estándar IEEE 802.2. El trabajo conjunto del IEEE y de la ISO en el diseño de la cabecera LLC produjo un diseño absurdo e innecesariamente complejo que hace que en la mayoría de los protocolos sea necesario analizar los cuatro campos y los ocho bytes de la cabecera LLC para averiguar lo que Xerox obtenía usando solo dos bytes en la cabecera DIX. Esto complica el proceso de los paquetes y añade un overhead innecesario, sobre todo en el caso de tramas pequeñas. Por este motivo incluso hoy en día el formato DIX es el mas utilizado, empleándose por ejemplo en TCP/IP, DECNET fase 4, LAT (Local Area Transport, de DEC) y algunas implementaciones de IPX (Netware de Novell). El formato 802.3/LLC es utilizado normalmente en Appletalk fase 2, NetBIOS y algunas implementaciones de IPX. En 1997 el grupo de trabajo 802.3x estandarizó un mecanismo de control de flujo para Ethernet Full Dúplex. Entonces se definió un protocolo de red específico para el control de flujo (es decir un nuevo valor del campo tipo para este protocolo), y se apreciaron considerables ventajas en disponer de la información sobre el tipo de protocolo en la cabecera MAC, como hacía el formato DIX, ya que esto permitía tratar las tramas a bajo nivel, es decir por hardware; el control de flujo es una tarea de máxima prioridad y se debe realizar con la máxima eficiencia posible. El comité podía haber estandarizado el formato DIX únicamente para las tramas de control de flujo, y mantener el 802.3/LLC para los demás protocolos, pero finalmente decidió aceptar todos los protocolos en el formato DIX considerando válidos los dos significados, tipo y longitud, para este campo de dos bytes. La elección de cual significado es aplicable en cada caso se haría en función del valor de este campo. Dicho de otro modo el comité estandarizó lo que era ya una práctica generalizada en todas las implementaciones existentes. De alguna manera esto representa una reconciliación quince años mas tarde con DIX (y con el mundo real). En la RFC 1700 podemos consultar la relación de números-protocolo para este campo.
Datos (46 a 1500 bytes): Contiene los datos transmitidos por la trama. Estos datos corresponden al nivel siguiente, que será la cabecera LLC encapsulando a los datos del nivel de red.
CRC (4 bytes): Código de redundancia cíclica para detección de errores en la trama.
La especificación IEEE 802.3 define un formato ligeramente diferente donde las direcciones pueden ser de 16 ó 48 bits y un campo de longitud del mensaje de 16 bits reemplaza al campo del tipo de mensaje. En una red se ha de usar el campo de dirección de 16 o de 48 bits pero no una mezcla de tramas con campo de dirección de diferente tamaño en el mismo cable. A pesar de estas diferencias, en una misma red local pueden transmitirse simultáneamente tramas de tipo Ethernet y de tipo IEEE 802.3 con campo de dirección de 48 bits sin problemas, ya que si en el campo Tipo de 2 bytes el valor es inferior a 0x05EE la trama se interpreta como IEEE 802.3 y si es superior como Ethernet.
Introducción
El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
Las redes Ethernet a menudo están formadas por múltiples segmentos individuales interconectados por repetidores. Los segmentos están interconectados entre si siguiendo lo que se denomina un patrón. Cada segmento Ethernet es una rama individual de la red completa.
La topología de red es la representación geométrica de la relación entre todos las ramas y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo. Sin embargo en la red Ethernet solo utilizamos la topología estrella y bus.
Topología Bus
Una topología en bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Este cable provee un camino para las señales eléctricas que es común para todos los dispositivos conectados y transporta todas las transmisiones entre los dispositivos.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol. Un problema asociado con el diseño bus de cableado es que un fallo en cualquier parte del cable va a interrumpir el camino eléctrico. Como resultado, la operación de todos los dispositivos conectados será interrumpida.
Los dispositivos conectados a un segmento de cable siguen una topología conocida como cadena tipo margarita. En esta topología, un cable conectado a un conector T BNC en un dispositivo es conectado a otro conector T en el siguiente dispositivo y así sucesivamente. Los conectores T que se encuentran en los extremos opuestos del segmento son terminales. Si cualquier cable es removido incorrectamente del conector T, todo el segmento queda sin funcionar para todos los dispositivos conectados. Si el conector T es removido de la interfaz de red Ethernet, el segmento continúa funcionando, ya que la continuidad del cable coaxial no ha sido interrumpida.
También es posible tener segmentos punto a punto en un ambiente de cable delgado. Utilizando un repetidor multipuerto se puede conectar un segmento en forma directa a un dispositivo. Esto limita el número de dispositivos que pueden ser afectados por el daño a un cable específico.
Topologia Arbol
Es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos, al que hay conectar las redes individuales en bus. Por lo tanto árbol combina características de la topología de estrella con la de bus.
En esta topología podemos encontrarnos ventajas como la facilidad de crecimiento de la red, sin embargo, existen desventajas como que su configuración es más complicada y que si falla el segmento principal toda la red queda inutilizada.
Topología Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí, sino a un concentrador o hub central, formando un segmento. Las señales de cada dispositivo conectado son enviadas al hub y luego difundidas a todos los otros dispositivos conectados. Este diseño permite a Ethernet operar lógicamente como un bus, pero físicamente el bus solo existe en el hub.
A diferencia de otras topologías, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador, si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
El controlador usa mecanismos de filtrado y conmutación muy similares a los utilizados por las puertas de enlace, Inspecciona las direcciones de origen y destino de los mensajes, genera una tabla que le permite saber qué equipo se conecta a qué puerto del controlador (en general este proceso se hace por auto aprendizaje, es decir, de manera automática pero el administrador del controlador puede realizar ajustes adicionales).
Al conocer el puerto receptor, el controlador sólo transmitirá el mensaje al puerto adecuado mientras que los otros puertos permanecerán libres para otras transmisiones que pueden ser realizadas simultáneamente.
Como resultado, cada intercambio puede llevarse a cabo a una velocidad nominal (mayor división de ancho de banda), sin colisiones y con un aumento considerable en el ancho de banda de la red (también a una velocidad nominal).
El correcto funcionamiento de la comunicación requiere que el tiempo de ida y vuelta entre dos estaciones cualesquiera de la red no supere el tiempo que tarda en emitirse la trama mínima permitida. Este tiempo, que depende de la velocidad de la red, fija a su vez unas distancias máximas entre las estaciones. Estos cuatro parámetros (velocidad de la red, tamaño de trama mínimo, tiempo de ida y vuelta y distancia máxima) están relacionados entre sí, como se muestra en la tabla siguiente:
Las distancias indicadas en la tabla son el caso óptimo; en la práctica la distancia depende de múltiples factores, como el número de repetidores intermedios o el tipo de cable utilizado. La comprobación última de que una determinada topología de red es válida sería medir o calcular el tiempo de ida y vuelta entre cada posible par de estaciones de la red para comprobar que es inferior al que aparece en la tabla.
El estándar IEEE 802.3 establece dos formas de verificar que una determinada topología Ethernet es válida. La primera, denominada Modelo 1, corresponde a un conjunto de reglas 'enlatadas' sobre la distancia máxima y el número máximo de repetidores que puede haber entre dos estaciones.
Cumpliendo esas reglas el usuario se asegura de que su red no excede los valores máximos en el tiempo de ida y vuelta. Ahora bien, el Modelo 1 adopta una actitud conservadora y presupone las longitudes máximas en el enlace del usuario final. Si éste no esta utilizando la longitud máxima es posible aumentar la distancia en los enlaces intermedios. En este caso hay que verificar la topología siguiendo el Modelo 2, que consiste en realizar cálculos detallados del retardo para cada componente y para cada tramo de cable en cada trayecto. Una topología en principio inaceptable según el Modelo 1 puede resultar válida aplicando las reglas del Modelo 2.
Con respecto a saber si todos los puertos pueden comunicarse al mismo tiempo sin perder los mensajes, eso es algo que depende de la calidad del controlador (non blocking switch). Los controladores posibilitan evitar colisiones y la mayoría de los modernos permiten desactivar la detección y cambiar a modo full dúplex (bidireccional) en los puertos. De esta forma, los equipos pueden transmitir y recibir al mismo tiempo, lo que también contribuye al rendimiento de la red.
El modo full dúplex es interesante, en especial, para los servidores que poseen muchos clientes.
Los controladores Ethernet modernos también detectan la velocidad de transmisión que cada equipo utiliza (autosensing) y si el equipo admite varias velocidades (10, 100 o 1000 megabits/seg.) comienza a negociar con él para seleccionar tanto una velocidad como el modo de transmisión: semi dúplex o full dúplex. Esto permite contar con un almacenamiento de equipos con distintos rendimientos (por ejemplo, un conjunto de equipos con varias configuraciones hardware).
Como el tráfico transmitido y recibido ya no se transmite a todos los puertos, se hace más difícil rastrear lo que está pasando. Esto contribuye a la seguridad general de la red, que es un tema de suma importancia en la actualidad.
La topología estrella simplifica la administración de la red y la resolución de problemas ya que cada tramo de cable conecta solo dos dispositivos, una a cada extremo del cable. Si un dispositivo no puede comunicarse exitosamente con en la red, puede ser movido físicamente a otra ubicación para establecer si la falla reside en el cableado o en el dispositivo. Este tipo de aislamiento es mucho más difícil en las topologías bus.
Una topología en estrella es más barata, ya que, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
Actualmente la topología física recomendada para las instalaciones es la topología estrella como se especifica en ANSI/TIA/EIA-568-A. La utilización de una topología estrella ha permitido limitar las interrupciones en la red causadas por problemas de cableado.
Por último, el uso de conmutadores hace posible la construcción de redes geográficamente más grandes. La distancia ya no es limitada, excepto por los límites técnicos del medio utilizado (fibra óptica o par trenzado, la potencia de la señal transmitida y la sensibilidad del receptor, etcétera).
Por lo tanto llegamos a la conclusión de que la topología física de una red Ethernet está basada en estrella, mientras que la topología lógica sigue siendo basada en bus, aprovechando las ventajas de ambas topologías.
Tipos de Ethernet
Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación. Esta notación especifica tres características de la implementación.
• La tasa de transferencia de datos en Mb/s
• El método de señalamiento utilizado
• La máxima longitud de segmento de cable en cientos de metros del tipo de medio.
La notación con la que normalmente se designa cada uno es en base a la especificación XBaseY, cuya interpretación es la siguiente:
X: Este valor denota la velocidad de transmisión de datos (Mb/s).
Base: Esto indica que los datos se transmiten en banda base. Esto significa que se usa o se envía la información tal y como se produce; es decir, no se modula en un ancho de banda específico, sino que se transmite en el ancho de banda en que llega originalmente; esto es porque si se llegase a modular posiblemente llegue a ocupar todo el ancho de banda. Existe otro tipo de señalización Broad, en el que la señal se modula, no tuvo mucha aceptación (10broad36).
Y: Este número significa o denota la longitud de cada segmento, aunque también puede dar información sobre medio físico con alguna letra.
Ejemplo:
Podemos hacer la siguiente clasificación de las redes de protocolo Ethernet:
- Ethernet: Hasta 10 Mb/s.
- Fast Ethernet: Hasta 100 Mb/s.
- Gigabit Ethernet: Hasta 1000 Mb/s.
- 10 Gigabit Ethernet.
- 40 Gigabit Ethernet.
- 100 Gigabit Ethernet.
Implementación en banda base de par trenzado de 1 Mb/s con una longitud de cable de 460 metros.
Es el estándar IEEE para Ethernet, también conocida como THICK ETHERNET (Ethernet grueso), en banda base a 10Mb/s sobre cable coaxial de 50 Ω y de cable par trenzado a una distancia máxima de 500m.Este cable es relativamente grueso (10mm) y rígido, sin embargo es muy resistente a interferencias externas y tiene pocas pérdidas, lo cual es una clara ventaja.
Utiliza una topología en BUS.
Tiene una serie de inconvenientes como es su inflexibilidad, ya que es difícil realizar cambios en la instalación una vez montada, su intolerancia a fallos, es decir, que si un cable se corta o falla un conector todo dejara de funcionar, además de la dificulta para localizar esos fallos.
Debido a sus inconvenientes, en la actualidad 10 Base-5 no es usado para montaje de redes locales. El uso más común que se le da en la actualidad es el de "Backbone". Básicamente un backbone se usa para unir varios HUB de 10 Base-T cuando la distancia entre ellos es grande.
También es una especificación original de Ethernet que utiliza cable coaxial fino de 50 de impedancia para transmisiones de hasta 10 Mb/s.
El coste de instalación del coaxial y los transceptores de las redes propiciaron la utilización de un cable mas fino y mas barato, siendo una versión barata de 10 Base-5, por esto, también se le conoce Thin Ethernet (Ethernet fino) o cheaper-net(red barata).
Este tipo de red ha sido la más usada en los últimos años en instalaciones no muy grandes debido a su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino, él cual lo protege contra el ruido, y por su topología en BUS.
A pesar de sus múltiples ventajas, tiene los mismos fallos que el 10Base5, inflexibilidad, intolerancia a fallos y dificultad para localizarlos.
La tecnología 10 Base-2 se usa para pequeñas redes que no tengan previsto cambiar su disposición física. De igual manera que 10 Base-5, uno de los usos habituales de esta tecnología es como backbone.
Define un estándar a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m.En la actualidad es un estándar que apenas se utiliza.
El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m, también puede usarse topología en árbol.
El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. El propio trenzado que llevan los hilos es el que realiza las funciones de asilar la información de interferencias externas. También existen cables similares al UTP pero con apantallamiento que se llaman STP (Par Trenzado Apantallado mediante malla de cobre) y FTP (Par Trenzado apantallado mediante papel de aluminio).
Posee una serie de ventajas que no poseen otras variantes de Ethernet como el aislamiento de fallos debido a la topología usada, posee también un indicador de averías, por lo que es fácil detectar un nodo defectuoso y la alta movilidad en la red, es decir, tener la posibilidad de desconectar un nodo en la red sin que tenga ningún efecto sobre el resto.
Sin embargo, permite una distancia máxima entre nodo y concentrador relativamente pequeña y tiene una alta sensibilidad a interferencias externas, por eso cuando necesitemos mas protección contra interferencias usaremos el cable FTP o el STP que es igual que el UTP pero con protección por malla.
Es la tecnología más usada en la actualidad por todas las ventajas que aporta y sobre todo por la flexibilidad y escalabilidad que supone tener una instalación de este tipo.
El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km).
Es la especificación Ethernet sobre fibra óptica de 10Mb/s. Los cables de cobre presentan el problema de ser susceptibles tanto de producir como de recibir interferencias. Por ello, en entornos industriales o donde existen equipos sensibles a las interferencias, es muy útil poder utilizar la fibra. Normalmente, las redes Ethernet de fibra suelen tener una topología en estrella.
La distancia entre equipos puede llegar a 2 Km.
Los siguientes factores fueron determinantes a la hora de implantar Fast Ethernet:
• El incremento de las velocidades de los procesadores
• El incremento de los usuarios de las redes
• Las nuevas aplicaciones intensivas en ancho de banda usadas en las redes.
Obteniendo las siguientes ventajas:
Fast Ethernet esta basada en el estándar Ethernet por lo que es compatible con cualquier red Ethernet, independientemente del tipo que sea, ya que los adaptadores de automáticamente ajustan su velocidad al adaptador más lento, de forma que todos los equipos puedan estar conectados (aunque a costa de perder velocidad).
Puede ser instalada en la mayoría de las redes actuales casi sin cambios en la infraestructura de la red.
Finalmente, Fast Ethernet tiene una bajo coste y es la solución más adoptada de las disponibles en el mercado.
Fast ethernet puede trabajar sobre fibra óptica y sobre cable de cobre
Es semejante al 10BaseT, pero con velocidades hasta 100 Mbps, utilizando cables UTP de categoría 5.
El estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP.
El estándar más común dentro de este tipo de Ethernet es 100BaseTX, y es soportado por la mayoría del hardware Ethernet que se produce actualmente.
La configuración de una red 100Base-TX es muy similar a una de tipo 10Base-T. Cuando utilizamos este estándar para crear una red de área local, los componentes de la red suelen estar conectados a un switch o un hub, creando una red con topología de estrella. Alternativamente, es posible conectar dos componentes directamente usando cable cruzado.
El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior).
Fue una de las primeras implementaciones de Fast Ethernet. Se requiere de cuatro pares de cable trenzado, de los cuatro pares, un par esta reservado para transmitir, otro para recibir, y los dos conmutan a envío/recepción de modo que la comunicación siempre se establece simultáneamente a través de 3 pares.
El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP.
La versión sobre fibra óptica de estos estandars consigue una velocidad superior, así como abarcar mayor superficie sin necesidad de repetidores
Es el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos líneas de fibra óptica multimodo (MMF), una para recepción (RX) y la otra para transmitir (TX).
Para estos casos, la longitud máxima que abarca es de 400 metros para las conexiones half-duplex (para asegurar la detección de colisiones) o 2 kilómetros para full-duplex sobre fibra óptica multimodo (en comparación con los 100 metros sobre cable de cobre).
Los cambios son:
• Ráfaga de tramas.
• Extensión de portadoras.
• Gran enfasis por el Control C, Control Z.
El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo de cableado de fibra óptica. La distancia máxima es inferior a 550m.
El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo de cableado de fibra óptica. La distancia es inferior a 5km.
El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m.
El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m
La familia de Ethernet de 10 gigabits de estándares abarca los tipos de medios para la fibra monomodo (largo recorrido), fibra multimodo (hasta 300 m), backplane de cobre (hasta 1 m) y par trenzado de cobre (hasta 100 m).
El Ethernet de 10 gigabits sigue siendo bastante nuevo y queda por verse cual de los estándares ganará la aceptación comercial en mercados de los consumidores.
La aplicación de Ethernet en proyectos de automatización industrial es cada vez más común y debemos conocer una serie de consideraciones para actuar con precisión y no llevarnos sorpresas desagradables. Ethernet es el protocolo por el cual se comunican ordenadores en un entorno de red local, es decir, es el sistema que normalmente se utiliza para comunicar ordenadores entre sí dentro de una industria, y por ello su idoneidad será vital para poder disponer de esos datos que tanto necesitamos. Este protocolo permite compartir la información y manejar completamente un ordenador o cualquier tipo de maquinaria desde otro. Además, podremos compartir el acceso a internet, de forma que con una sola conexión a internet puedan trabajar varios ordenadores. Todo ello ha abierto las puertas a algo fundamental, la disponibilidad de información remota y en tiempo real. Debidamente procesada, la información sobre el funcionamiento de una planta industrial puede estar disponible en cualquier momento y en cualquier sitio. A continuación explicaremos las aplicaciones más recientes de Ethernet para entornos industriales, así se puede tener la capacidad suficiente como para determinar si esta tecnología es interesante en la aplicación que se requiere, y cómo se puede sacar el máximo partido.
La enorme disminución en los precios hace que Ethernet se esté extendiendo en los ambientes de fabricación, conectando sensores y otros puntos I/O a módulos cada vez más sofisticados. Ethernet está permitiendo conseguir aplicaciones que pueden ser descritas en tiempo real. Por ejemplo, Advanced Measurement Inc. usa Ethernet para conectar sensores en remotos campos de Canadá a sistemas que envían los datos a oficinas distantes. La aplicación tiene requerimientos de comunicación de milisegundos y especificaciones ambientales. Las limitaciones de Ethernet no son suficientes para renunciar a su uso ya que es tan barato que compensa todo lo demás, y acaba usándose siempre que sea posible. De hecho Ethernet es la norma en muchas factorías en todo el mundo. Ethernet se usa también cuando se requieren altos niveles de comunicaciones extendiendo la tecnología desde dispositivos tan simples como los sensores. Todos los tipos de buses se están moviendo también a Ethernet.
En solo unos años, Ethernet se ha convertido en el standard de uso industrial, con extensiones en sistemas como Industrial Networks Devicenet, Fieldbus y Profibus. No obstante, hay que tener presente que usar un network comercial para conectar procesos y máquinas puede tener serias implicaciones, ya que en el fondo los profesionales de la fabricación no han hecho más que tomar prestado una tecnología pensada para propósitos comerciales. Por todo ello, el ingeniero que utiliza Ethernet para automatizar una planta, valorando la criticidad de cada proceso, debe considerar si es necesario ampliar el diseño y programación de sistemas de control que incluyan sistemas para asegurar el network. El problema puede ser serio porque los hackers pueden ganar acceso al sistema de control. Esto es especialmente relevante si se utiliza Ethernet en un sistema anti intrusismo. Es decir, el uso de Ethernet convencional en una planta industrial presenta vulnerabilidades de seguridad, por lo que lo primero que debemos saber es si esa vulnerabilidad es crítica o puede ser asumida sin problema. La seguridad ha sido quizás la mayor preocupación de los ingenieros y profesionales de TI desde que se comenzó a utilizar la networks industrial para conectar máquinas, controles de planta y otros dispositivos. Una vez se conecta un cable a un controlador, existe la posibilidad de entrada no autorizada que pueda provocar una situación catastrófica. Ahora, que la mayoría de las networks están conectadas a internet, el potencial de entrada en el sistema se expande al mundo entero, por lo tanto las networks industriales son muy susceptibles de recibir ataques por virus y hackers. Aunque esta amenaza es un problema bien conocido hasta hoy no se han tomado medidas adecuadas al respecto, probablemente porque los ataques hasta ahora son escasos.Cuando la network de una factoría está conectada al mundo exterior, puede ser difícil conocer que virus o intruso ha ido más allá del firewall u otra tecnología de protección. Una forma de averiguar cuando un intruso está probando una network es emplear un honeypot. Estos computadores aislados se colocan sin protección y sin cometido alguno en una network, proporcionando un blanco fácil para los intrusos. La única función de honeypot es controlar actividades sospechosas, ya que cualquier acceso a este PC será una fuente sospechosa. La instalación de un honeypot requiere solamente un PC con Windows. Este PC actuaría como un nodo típico. El principio consiste en colocar un señuelo. Si alguien ataca, podremos saberlo, y tendremos conocimiento del nivel del ataque. Cuando se prueba, el PC respondería como una máquina, lo que ayudaría a asegurar que los intrusos no averiguarán que es un señuelo que alertará a los operadores.
Ethernet, según el protocolo de control de transmisión (TCP) y el protocolo de internet (IP), es una tecnología usada ampliamente para comunicaciones controlador a controlador y controlador a servidor. Se usan cada vez más en el segmento de la automatización de entrada/salida (I/O). Una preocupación principal de los ingenieros que quieren usar internet en I/O es el determinismo. Ethernet está basado en la teoría de probabilidades. Los datos son almacenados en paquetes y los paquetes son transmitidos por la network, y sólo son reensamblados cuando llegan a su destino. Si el network está muy ocupado cuando se intenta enviar un paquete, el sistema reintentará enviarlo hasta que encuentre un hueco. Surgen muchas veces problemas en automatización por no habernos planteado estas cuestiones: ¿El paquete estará en el punto I/O en el momento justo para que el dispositivo haga los que está previsto, y en el momento exacto en que está previsto?
Por lo tanto, aunque Ethernet esta cada vez mas implantada en el mundo de la industria, aun ahí ciertos problemas que solucionar y ciertas aplicaciones en las que seria inviable.
A continuación podemos ver algunas de las aplicaciones reales en la que es utilizada Ethernet:
• Sistema de alerta de incendios municipal sobre WAN
Los puestos de control de incendios suelen estar interconectados mediante protocolos basados en RS-232 o RS-485. Es la configuración típica cuando los edificios están diseminados por un gran campus universitario o una ciudad entera.
Casi todas las empresas y organizaciones grandes tienen una red Ethernet entre los edificios. Cuando esta red IP se utiliza para interconectar todos los edificios, se puede utilizar una unidad para encapsular y transmitir los datos serie por la red. Esta solución hace innecesario disponer de una red dedicada. El adaptador soporta una lista IP que se puede configurar para enviar paquetes a diferentes subredes aunque la red esté dividida mediante routers.
• Sistema de control de acceso multiemplazamiento
Se trata de la utilización de la red IP existente para suministrar enlace serie. La mayoría de los sistemas de acceso utilizan transmisión de datos serie y redes dedicadas para cotejar los datos de entrada. Cuando los edificios o las empresas se expanden, necesitan más sistemas de acceso o interconectar los sistemas de acceso múltiples, sobre todo cuando los edificios no están cerca unos de otros.
En lugar de instalar un enlace de comunicación dedicado, la red Ethernet existente se puede ampliar utilizando el router configurado para comunicación TCP. Gracias al software redirector de puertos COM instalado en el PC, que crea un puerto serie virtual, el PC se puede comunicar con múltiples dispositivos serie sin necesidad de actualizar el software de control ni el hardware del PC.
• Conexión de equipos propietarios a una red SCADA
Uso de TCP/IP en Ethernet para transmitir datos serie.
• Supervisión y control de
Uso de Ethernet para cubrir grandes distancias.
• Planta de tratamiento de agua
Red Ethernet en anillo redundante.
Las especificaciones de los equipos de control de una planta de tratamiento de agua exigen una red de comunicaciones fiable y tolerante a fallos.
La planta del ejemplo consta de varios edificios y salas que se utilizan para distintos procesos. Dado que todos los equipos de proceso eran compatibles con Ethernet, la decisión de utilizar el switch Lynx 308 para red en anillo a la hora de crear una red redundante y tolerante a fallos no resultó difícil de tomar. Entre los edificios se instalaron cables de fibra óptica multimodo, ya que el recorrido mayor era de solamente 2 km. La topografía de la planta facilitaba además la instalación de una estructura en anillo. Si se produce un fallo en la fibra óptica o un cable resulta dañado, el sistema de comunicaciones lo detecta automá-ticamente y se recupera del fallo en 20 ms. De ese modo, el sistema de procesos no se ve afectado.
• Sistema de parada de triple seguridad
Red Ethernet en estrella. En las refinerías de petróleo e instalaciones similares a menudo se emplean sistemas de parada de triple seguridad para evitar fallos en los sistemas de control que pueden resultar desastrosos. Estas complejas estructuras de comunicaciones no deben tener puntos de fallo individuales, por lo que es preciso instalar equipos adicionales que aumenten la protección contra los fallos. En estos casos no se necesita una estructura en anillo redundante, puesto que el sistema ya se ha diseñado con este tipo de redundancia en mente.
Las redes en estrella se utilizan en situaciones en las que la topografía de la instalación solamente permite conducir el cable por determinados puntos, impidiendo la creación de un anillo.
• Sistema de seguridad en estación de bombeo
• Comunicaciones Ethernet en un generador eólico
• Sincronización horaria en plataformas de alta mar
http://www.rediris.es/difusion/publicaciones/boletin/46-47/ponencia9.html [21]
http://www.revistaitnow.com/bajar.php?a=td10/p/ni/telssa_la_evolucion_del_ethern... [22]
http://www.dea.icai.upco.es/sadot/Comunicaciones/avanzadas/ethernet-Damien%20Mot... [23]
http://www.slideshare.net/edvinogo/ethernet-4178087 [24]
http://www.textoscientificos.com/redes/ethernet [25]
http://www.angelfire.com/planet/netstechnology/ethernet.htm [26]
http://www.monografias.com [27]
http://www.zator.com/Hardware/H12_4.htm [28]
http://es.kioskea.net/contents/technologies/ethernet.php3 [29]
http://www.consulintel.es/Html/Tutoriales/Lantronix/guia_et_p1.html [30]
http://pclt.cis.yale.edu/pclt/COMM/ETHER.HTM [31]
http://es.scribd.com/doc/81407637/4/Protocolo-CSMA-CD [32]
http://docente.ucol.mx/al970310/public_html/CSMA.htm [33]
http://www.mitecnologico.com/Main/Ethernet [34]
http://todoproductividad.blogspot.com.es/2008/04/aplicacin-de-ethernet-en-un-ent... [37]
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml [38]
http://es.kioskea.net/contents/internet/tcpip.php3 [39]
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/ethernet.htm [40]
http://www.emagister.com/curso-red-instalacion-fisica/tipos-ethernet [41]
http://www.halconia.org/escolar/redes/04020100.html [42]
http://www.ecured.cu/index.php/Ethernet [43]
Juan Antonio Gil Camacho
Jose Rafael Sánchez Berrocal
Juan Antonio Sánchez Oliva
Es evidente que en aquellos recintos en los que habría que introducir cables, si no se desea tender nuevas canalizaciones para el cableado hay que disponer de un medio de transmisión que no necesite cables o que pueda aprovechar las canalizaciones existentes o el cableado existente siempre que la normativa y el sistema utilizado lo permitan.
El sistema EIB-KNX garantiza el funcionamiento a través del medio denominado par trenzado y utilizando la misma canalización que los cables de energía. Por otro lado hay que tener en cuenta la normativa existente ya que el Reglamento Electrotécnico de Baja Tensión en su ITC-051 permite bajo ciertos criterios compartir la canalización entre los cables de datos y de energía siempre que el aislamiento de los cables de datos sea igual o mayor que el de los cables de energía. Esto siempre conlleva a una interpretación de cada administración local.
Para solucionar este asunto, allí donde se necesite se puede cambiar de medio y utilizar la Radio Frecuencia (RF) como medio de comunicación EIB-KNX.
La siguiente tabla indica las conclusiones principales de una instalación EIB frente a una instalación convencional.
Instalación convencional | Instalación EIB |
Cableado punto a punto | Línea dedicada BUS |
Necesidad de un control centralizado | Ausencia de control central |
Dispositivos periféricos sin "inteligencia" | Mecanismos con "inteligencia" |
Dispositivos dedicados a una sola función | Mecanismos con aplicaciones configurables |
Interoperabilidad dependiente del cableado | Inteoperabilidad y flexibilidad |
El EIB es un sistema descentralizado en el que cada dispositivo puede ejercer una serie de funciones de forma autónoma o relacionada con otros dispositivos. Al ser un sistema descentralizado si un elemento del sistema falla, éste puede seguir funcionando aunque sea parcialmente. Esto es así porque todos los dispositivos que se conectan al bus de comunicación de datos tienen su propio microprocesador y electrónica de acceso al medio.
En este sistema existen varios medios físicos para la interconexión de los dispositivos:
• Cable de pares.
• Red eléctrica de baja tensión.
• Radiofrecuencia.
• Infrarrojo
La elección de un medio de transmisión u otro dependerá del tipo de edificio y de las instalaciones con las que éste cuente. Así, si el edificio es de nueva construcción el par trenzado es quizás el medio más óptimo, mientras que si el edificio está ya construido es posible que interese más el uso de la línea de potencia o radiofrecuencias.
En una red EIB podremos encontrar cinco tipos de componentes: módulos de alimentación de la red, acopladores de línea para interconectar diferentes segmentos de red, el bus, elementos actuadores y elementos sensores.
El bus es el medio físico al que se conectan los componentes del sistema. Los sensores son los elementos que se encargan de detectar los cambios en cualquier actividad de éste (operación de un interruptor, cambio en parámetros físicos, movimientos) mientras que los actuadores son los encargados de recibir las órdenes de los sensores y ejecutar la serie de acciones pertinentes. Los sensores funcionarán, por tanto, como entradas al sistema mientras que los actuadores serán las salidas para la activación y regulación de cargas.
En el sistema EIB los datos se envían como una señal alterna superpuesta sobre una tensión de alimentación continua, por lo que a la hora de separar datos de alimentación los dispositivos han de tener un sistema para desacoplar ambas señales.
Los datos son transmitidos en modo simétrico sobre el par de conductores que hacen de medio de transmisión. Además, se emplea transmisión diferencial que, junto con la simetría de los conductores del medio físico, garantiza que el ruido afectará de igual forma a los dos conductores. De este modo, la diferencia de tensiones permanece invariante. Esta es la técnica empleada en la mayoría de las redes de comunicación de datos. En este sistema, para conseguir la simetría, el dispositivo genera la semionda negativa, siendo la fuente de alimentación de la línea a la que está conectado dicho dispositivo, la que genera la semionda positiva (Recordemos transmisión simétrica y diferencial). Debido a esto, existen limitaciones en cuanto a la distancia máxima entre un componente y la fuente de alimentación del bus, que interviene de modo pasivo en la codificación de los datos. El sistema se hace más inmune al ruido al utilizar un acoplamiento aislado en cada dispositivo, ya que éste hace disminuir la baja resistencia del enlace. La transmisión de la información es en modo asíncrono y a una tasa de 9600 bps.
Cada línea precisa de su propia fuente de alimentación para los componentes. Con esto se garantiza que, en caso de fallo de una línea, el resto del sistema permanece en funcionamiento.
La fuente de alimentación proporciona a cada componente de la línea una corriente continua de 24 V y puede soportar hasta 640 mA. Tiene, además, limitaciones tanto de tensión como de intensidad y es resistente a los cortocircuitos. Las interrupciones breves de la red de alimentación se salvan con un tiempo de amortiguación de 100 ms.
La carga del bus depende del tipo de componente conectado. Los componentes están preparados para funcionar hasta con una tensión mínima de 21 V DC y absorben, por término medio, unos 150 mW del bus o hasta 2 W con consumo adicional de corriente en el aparato final (por ejemplo, en el caso de diodos LED).
Si se montan más de 30 componentes en un tramo reducido del circuito bus como, por ejemplo, en un cuadro eléctrico, se debe situar la fuente de alimentación lo más cerca posible de la concentración de elementos.
En una línea se pueden utilizar como máximo dos fuentes de alimentación. Entre ambas debe mantenerse una distancia mínima de 200 m. Si fuera necesario un consumo superior de energía, se pueden conectar al sistema dos fuentes de alimentación en paralelo a través de una bobina común, de esta manera se aumenta la carga de corriente admitida en la línea a 500 mA.
La longitud del conductor de una línea no debe sobrepasar los 1.000 m, incluidas todas las ramificaciones. La distancia entre una fuente de alimentación y un componente no debe ser mayor de 350 m. Para evitar las colisiones entre telegramas, la distancia existente entre dos componentes cualesquiera ha de limitarse a 700 m máximo.
El bus conductor puede tenderse en paralelo al conductor de red.
En caso de ramificaciones no se necesita una resistencia de cierre al final de la línea. Los componentes se conectan al bus mediante contactos a presión o por medio de bornas de bus. La conexión por contacto a presión se logra mediante la fijación de los componentes para incorporar en armario sobre el perfil sombrero DIN EN 50 022, de 35 mm x 7,5 mm, que lleva adherido un perfil de datos. La transmisión desde el perfil de datos al conductor bus se realiza a través de un conector. La conexión del cable bus a los componentes de montaje empotrado o saliente, en pared, en techo o para incorporar en otros aparatos, se realiza mediante una borna de bus enchufable.
Cada componente está constituido básicamente por un acoplador universal al bus (BA) y un aparato final de bus (BE), específico para una determinada tarea, que intercambia información con al acoplador universal a través de la interfaz usuario.
El acoplador BA recibe los telegramas del bus, los descodifica y controla el aparato final de bus BE. En sentido contrario, el BE suministra la información al acoplador BA, el cual la codifica y la envía al bus en forma de telegrama.
El acoplador de bus BA conserva, durante las fases de proyecto y puesta en servicio, los datos de parametrización para la función a realizar. Para ello, incorpora un microprocesador con los siguientes módulos de memoria:
Una memoria no volátil (ROM), en la que se almacena el programa específico del sistema, que no puede ser modificado por el usuario.
Una memoria volátil (RAM), en la que se almacenan los datos empleados durante el funcionamiento del sistema.
Una memoria no volátil y reprogramable eléctricamente (EEPROM), que almacena los datos de parametrización para el funcionamiento del acoplador al bus.
La disposición de los conectores (pines) de la interfaz varía en función de los elementos BE conectados. Así pues, un BE sólo puede comunicarse sin fallos con su correspondiente acoplador de bus BA (a través de la interfaz correspondiente), cuando en la EEPROM del BA se han cargado los programas de aplicación apropiados.
Cada línea tiene su propia alimentación de corriente para los componentes.
Esto garantiza que, incluso si hay un fallo en una línea, el resto del sistema puede continuar funcionando.
Las fuentes alimentación tienen regulaciones de tensión y corriente, por lo que son resistentes a los cortocircuitos. Además, son capaces de salvar micro-cortes de la red ya que tienen un tiempo de reserva de 100ms.
El cable conductor PYCYM 2x2x0,8 tiene una sección por hilo de 0,5mm² y, por ello, una resistencia del bucle de 72Ω/Km.
Los componentes (TLN) toman del bus una potencia constante y están preparados para funcionar con un mínimo de 21V.
La absorción de potencia supone, aproximadamente, 150mW/componente, aunque algunos aparatos pueden llegar a consumir 200mW.
Por este motivo pueden instalarse dos fuentes de alimentación en paralelo si fuera necesario, siempre que se emplee una bobina común. De esta forma aumenta la corriente admisible en el bus a 500mA.
También es necesario añadir otra fuente en el caso de que se instalen más de 30 componentes sobre un cable de pequeña longitud (por ejemplo, en un armario de distribución). En cualquier caso, la distancia mínima entre dos fuentes debe ser de 200m y el número máximo de fuentes por línea debe ser 2 como máximo.
La longitud del cable para cada línea no debe exceder los 1000m, incluyendo todas las ramas y bucles y no se necesita resistencia de cierre.
Para excluir totalmente la posibilidad de colisiones entre telegramas hay que respetar una distancia máxima entre componentes de 700m.
En el sistema EIB la transmisión de las señales se hace a través de un cable o bus al que están conectados todos los dispositivos. El Bus de Instalación Europea (EIB) permite que todos los componentes de las instalaciones domóticas estén intercomunicados entre sí, de esta forma, es posible que cualquier componente de órdenes a cualquier otro, independientemente de la distancia entre ellos y su ubicación.
Para interconectar los dispositivos del bus en cada línea se permite cualquier tipo de topología: árbol, estrella, bus o anillo. Solamente no se permitirá cerrar anillos entre líneas situadas topológicamente en diferentes áreas.
El EIB define una red jerarquizada en la cual la unidad mínima será la línea. Una línea puede tener conectada un total de 64 dispositivos como máximo. Esto depende de la carga máxima soportada por la fuente de alimentación situada en cada una de ellas. En una línea se han de cumplir las siguientes restricciones:
• Se disponga como mínimo de una fuente de alimentación.
• No supere los 1000 metros la longitud total de la instalación.
• Entre un dispositivo y la fuente de alimentación no ha de haber más de 350 metros.
• Entre los distintos elementos de la línea no pueden superarse los 750 metros.
• Haya una separación mínima entre las fuentes de alimentación de 200 metros.
En la siguiente figura se muestran algunas de estas distancias:
En el sistema EIB la línea es la célula fundamental. Uniendo varias líneas obtendremos un área. El área está formada por una línea principal o maestra desde la cual pueden salir hasta 15 líneas secundarias o esclavas. Si dijimos que podíamos tener un total de 64 dispositivos por línea, esto supone un total de 960 dispositivos por área. Las líneas secundarias o esclavas se conectan a la maestra a través de un elemento llamado acoplador de línea. Conviene señalar que a cada línea hay que dotarla de su propia fuente de alimentación y se han de cumplir las restricciones de diseño señaladas. En la siguiente figura, se muestra la configuración de un área.
De la misma forma, podríamos unir hasta 15 áreas mediante una línea principal. Ésta se denominará “backbone”, de esta forma, el número máximo de dispositivos que podremos gestionar será 14400. Cada área se conecta al “backbone” a través de acopladores de área. En la siguiente figura, podemos ver un esquema de esto.
Según se ha mencionado, el dispositivo acoplador puede utilizarse de varias formas:
Tanto la línea de áreas como las líneas principales de cada área pueden tener conectados dispositivos. Los acopladores de línea y área sólo dejan pasar telegramas relacionados con los componentes que les pertenezcan. Esto es así, porque en la parametrización del sistema cada acoplador recibe una tabla de filtros. De esta manera, todos los telegramas que se reciban son ignorados si la dirección a la que están dirigidos se encuentra entre las de la tabla. Así, se consigue que cada línea trabaje independientemente y, además, al dejar pasar solamente los telegramas dirigidos a los dispositivos que en ella se encuentran, se evita la sobrecarga del bus.
El estándar KNX incorpora tres modos de configuración distintos:
Cada componente tiene un número de parámetros fijos y una librería de instrucciones de cómo comunicar con otros componentes.
A cada aparato que se conecta al bus se le asigna una dirección física, por lo que cada aparato es único dentro del bus por lo que puede ser fácilmente seleccionado y programado.
La dirección física de acuerdo con la topología del sistema tiene el siguiente formato de los cuales se utilizan Los 16 bits de la dirección, se dividen de la siguiente forma:
Zona (F). Línea (L). Aparato (D) (D)
Zona | Línea | Aparato |
ZZZZ | LLLL | CCCCCCCC |
4bits | 4bits | 8 bits |
Donde:
Ejemplo de dirección física:
La dirección lógica o de grupo es con la que trabajará realmente la instalación mientras está en funcionamiento y no tiene por qué ser única, es decir, durante la realización del proyecto se pueden determinar hasta catorce direcciones de grupo, en función de las diferentes partes de la instalación, de forma que varios dispositivos pueden compartir una misma dirección lógica.
Esto sirve para definir grupos de dispositivos desde el punto de vista de la función técnica que van a desempeñar (del tipo "luces del piso de arriba", "interruptores", "sensores de alarma", etc.).
Cada grupo principal contiene, según el criterio del usuario, hasta 2.048 subgrupos. Como se ha dicho antes, las direcciones de grupo de los componentes se ordenan independientemente de las direcciones físicas. De este modo, cada componente puede comunicarse con cualquier otro.
Así pues, para el funcionamiento práctico del sistema se requiere una dirección, llamada dirección de grupo, destinada al tráfico de telegramas. En cada telegrama se incluye la dirección de grupo del receptor, de manera que los componentes del bus leen esta dirección, lo que determina si deben aceptar o no la información. Los componentes del bus pueden responder a más de una dirección de grupo.
La recepción del telegrama será efectiva sólo si la dirección de grupo coincide con alguna de las que tiene el componente y, además, la transmisión es correcta.
Esquema de direccionamiento de grupo:
La comunicación entre sensores y actuadores independientemente del medio físico se realiza mediante un telegrama.
T1 | Telegrama | T2 | Acuse recibo |
En el esquema anterior después de un tiempo T1 en que se encuentre desocupado el bus. El componente EIB está en condiciones de enviar el telegrama.
Al finalizar el envío del mismo se espera un tiempo T2 para asegurarse el mismo. Cada uno de los componentes a los que van dirigido el telegrama devuelve un acuse de recibo de forma simultánea.
ST | D0 | D1 | D2 | D3 | D4 | D5 | D6 | D7 | P | SP | Pausa |
Palabra o carácter 1,35 |
Control |
Dirección Emisor |
Dirección destinatario | Contador | Longitud | Datos | CRC |
8 bits | 16 bits | 16+1 bits | 3 | 4 | Hasta 16*8bits | 8 bits |
Telegrama de 8 a 23 caracteres 20-40 ms
El campo de control sirve para determinar la prioridad del mensaje, así como marca inicial del telegrama. Tanto la dirección del emisor como la del destinatario siguen el formato explicado en el apartado siguiente, añadiendo un bit más en la dirección del destinatario que indica si se trata de una dirección física o de una dirección de grupo El contador se utiliza para funciones de enrutamiento, contando el número de saltos que ha dado el paquete. El último byte CRC se utiliza para comprobar que los anteriores han sido transmitidos correctamente.
Esquema de los componentes del bus:
Para el caso de que el módulo BCU y el módulo AM se adquieran por separado se ha normalizado la conexión mediante la Interfaz Externa y Física (PEI Physical External Inteface).
El módulo de aplicación y el programa fijan la función del componente bus.
Cada dispositivo, dos partes:
Para el caso de que el módulo BCU y el módulo AM se adquieran por separado se ha normalizado la conexión mediante la Interfaz Externa y Física (PEI Physical External Inteface).
El módulo de aplicación y el programa fijan la función del componente bus.
Unidad de acoplamiento al bus (BCU)
La información a procesar se transfiere desde el bus hasta la unidad de acoplamiento al bus (BCU). Ésta garantiza además la alimentación de su electrónica interna y almacena datos importantes como el programa de aplicación y los parámetros.
Objetos de comunicación en BCU:
Medio de comunicación KNX/EIB
KNX es un sistema descentralizado, es decir, no existe ningún controlador central. Todos los componentes del sistema tienen su propia inteligencia, por lo que trabajan como unidades de control independientes y deben de ser programadas. Este es uno de los motivos por lo que este sistema es más costoso que otros como el X-10.
Se pueden instalar sistema KNX que utilizan varios medios de comunicación. De este modo los usuarios pueden decidir cuál es el que mejor se adapta a las necesidades de la instalación automatizada a la que están destinados. Igualmente, los instaladores pueden elegir aquel medio físico que se adapte mejor a las condiciones del edificio y a las condiciones técnicas y económicas de la instalación. Los medios de comunicación de KNX son los siguientes:
El protocolo KNX se basa en su mayoría en el protocolo EIB. EIB fue promovido por la EIBA con el objetivo de crear un estándar europeo, con el suficiente número de fabricantes, instaladores y usuarios, que permita la comunicación de todos los dispositivos de una instalación eléctrica. La EIBA es una asociación de más de 115 empresas europeas lideres en el mercado eléctrico (Todos sus miembros cubren más del 80% de la demanda de equipamiento eléctrico en Europa) que se unieron en 1990 con el fin de impulsar la creación de un estándar domótico europeo.
EIB, es un protocolo de red abierto, que se fortalece del aporte de todas y cada una de la infinidad de empresas que lo suscriben. Son tantas que la cantidad y la diversidad de dispositivos existentes supera la de cualquier otro sistema en la actualidad. Según datos de la EIBA, a principios del año 2003, había unos 10 millones de dispositivos EIB instalados por todo el mundo, unas 70.000 instalaciones, una gama de 4.500 productos diferentes, y más de 70.000 instaladores cualificados.
El funcionamiento del EIB es el mismo que el del KNX: En un principio solo se contemplo como medio físico un único cable de dos hilos conductores o bus de cable, a través del cual se comunican entre sí los participantes del bus. Este sistema sobre par trenzado funciona a 9.6 Kbps. La alimentación de 24 Vdc se suministra a los componentes a través de los propios hilos conductores de este.
Cada dispositivo EIB Tiene dos direcciones de 16 bits, la física y la lógica. Ambas se asignan al preparar la instalación pero tienen funciones diferentes, y son mutuamente excluyentes, (es decir se usa solo una de las dos). En realidad la dirección física solo se utiliza mientras se da de alta la instalación o se configuran los dispositivos de la instalación. Su misión es identificar cada uno de los dispositivos, diferenciándolos de los demás. Está definida en función de la posición del dispositivo de en la matriz de conexión. De esta forma cada dispositivo que conectemos tendrá su dirección física compuesta de: zona (4 bits) + línea (4 bits) + dispositivo (8 bits); en total 64.000 posibilidades de direccionamiento. Por otro lado, la dirección lógica o de grupo de 16 bits, es con la que el dispositivo trabajará realmente en la instalación mientras está operando de forma normal, y no tiene por qué ser única (varios dispositivos pueden compartir una misma dirección lógica). Por lo tanto sirve para definir grupos de dispositivos desde un punto de vista funcional (del tipo de luces, interruptores, sensores de alarma, etc.).
La topología o forma en la que se extiende el bus del cable al que se conectan los distintos dispositivos, pueden tener un aspecto que podríamos denotar por matricial. En primer lugar se forman líneas, cada una de las cuales puede tener conectados hasta 255 dispositivos, utilizando cada uno de ellos un dispositivo denominado acoplador al bus. Cada línea puede tener una longitud máxima de 1.000 metros en total (sumando todas las ramas y respetando ciertas limitaciones en cuanto a la distribución de los dispositivos respecto a la fuente). Después, en un extremo de la línea se puede conectar un aparato denominado acoplador de línea, que hace las veces de puente y que, en este caso, permite colgar ésta y otras líneas hasta un máximo de 16, de una principal para formar una matriz denominada zona. Siguiendo la misma estructura que antes, las zonas también se pueden conectar entre si, hasta un máximo de 16. Para ello, cada zona se conecta a un cable general, mediante un dispositivo denominado acoplador a la red troncal. Finalmente el sistema completo podrá conectarse a otros sistemas iguales o diferentes, mediante la pasarela correspondiente.
La característica fundamental del EIB es su organización descentralizada, es decir todos los componentes del sistema pueden comunicarse entre sí sin necesidad de una unidad centra de control.
También se pretendió que el EIB funcionase sobre otros medios físicos, aunque en la práctica sólo el par trenzado ha conseguido una implantación masiva:
Por último, es importante destacar que EIB contempla una serie de herramientas software basadas en el PC. Por ejemplo el ETS3 es un programa sobre plataforma windows que facilita el desarrollo de proyectos de ingeniería EIB, como el diseño y la configuración, con independencia del fabricante de los productos.
Sin entrar en una comparación pormenorizada entre las diferentes tecnologías que se comercializan en la actualidad, se destacan a continuación algunas de las características del sistema EIB que la hacen preferible a otras alternativas:
Compatibilidad
Es un sistema abierto, con un protocolo libre, para el que producen componentes los principales fabricantes mundiales de material eléctrico.
Potencia
Permite la conexión de más de 12.000 componentes en una misma instalación, para automatizar una gran cantidad de funciones. Hace posible, además, el desarrollo de nuevas funciones de automatización.
Simplicidad de instalación
En las instalaciones eléctricas convencionales cada función necesita su cableado, en cambio, con EIB todas las funciones operativas y todos los procedimientos pueden ser controlados, monitorizados y alimentados a través de la instalación de una única línea de comunicación (bus).
Versatilidad
Puede conectarse a otras redes de datos y servicios (RDSI, Ethernet, Red Telefónica Conmutada, ProfiBUS, etc.), así como a centros de control exteriores (como centrales de alarma).
Ahorro de energía
Se ahorra energía desconectando la iluminación y la calefacción / aire acondicionado cuando no son necesarios. En zonas de paso y utilizando sensores de movimiento, encender la iluminación al acercarse una persona, apagándose automáticamente transcurrido el tiempo programado. En centros de trabajo y mediante sensores de luminosidad, desconectar la iluminación cuando no es necesaria, porque entre suficiente iluminación por las ventanas. Una variante más avanzada es, con el mismo sensor de luminosidad, regular la iluminación de forma que el nivel luminoso en el plano de trabajo sea siempre constante. La calefacción o aire acondicionado pueden desconectarse automáticamente al abrir las ventanas. Con un solo pulsador o interruptor horario puede modificarse la temperatura de ajuste de todos los termostatos de la instalación, reduciéndola en invierno y elevándola en verano cuando no se utilizan los locales. Para esta operación no es necesario manipular en los termostatos.
Flexibilidad
Es un sistema fácilmente ampliable, modificable y adaptable a reorganizaciones de los espacios.
Esto es importante en la mayoría de las instalaciones, que consiste en reprogramar los componentes necesarios para modificar los enlaces entre sensores y actuadores.
También cabe la posibilidad de usar dispositivos de distintos fabricantes.
Sistema de visualización
Aunque el EIB es un sistema descentralizado que no necesita por tanto ninguna centralita ni aparato de control central, pues todos los componentes se comunican directamente entre sí a través del Bus, es posible utilizar un sistema de visualización que mediante un PC, situado en el puesto de control del edificio, permite conocer el estado de todos los circuitos así como dar órdenes manualmente o programadas a cualquier punto del edificio.
Es un sistema fácilmente ampliable, modificable y adaptable a reorganizaciones de los espacios.
Esto es importante en la mayoría de las instalaciones, que consiste en reprogramar los componentes necesarios para modificar los enlaces entre sensores y actuadores.
También cabe la posibilidad de usar dispositivos de distintos fabricantes.
En cuanto a sus principales desventajas serán:
El EIB también puede realizar una simulación de presencia cuando el usuario esté ausente.
Curso(libre configuración )instalaciones domótica y edificios inteligenes.
Modbus es un protocolo de comunicaciones serie situado en el nivel 2 del Modelo OSI, desarrollado y publicado por Modicon para su gama de controladores lógicos programables (PLCs). en 1979. La designación Modbus Modicon corresponde a una marca registrada por Gould Inc. Como en tantos otros casos, la designación no corresponde propiamente al estándar de red, incluyendo todos los aspectos desde el nivel físico hasta el de aplicación, sino a un protocolo de enlace. Puede, por tanto, implementarse con diversos tipos de conexión física y cada fabricante suele suministrar un software de aplicación propio, que permite parametrizar sus productos.
Su objeto es bien sencillo: La transmisión de información entre distintos equipos electrónicos conectados a un mismo bus. Existiendo en dicho bus un solo dispositivo maestro (Master) y varios equipos esclavos (Slaves) conectados(cliente/servidor), No hace falta más que echar un vistazo al mercado industrial actual para darse cuenta que, a día de hoy, el protocolo Modbus es el protocolo de comunicaciones más común utilizado en entornos industriales, sistemas de telecontrol y monitorización. Lo que implica de forma implícita que: tanto a nivel local como a nivel de red, en su versión TCP/IP, seguirá siendo uno de los protocolos de referencia en las llamadas Smart Grids, redes de sensores, telecontrol y un largo etc de sistemas de información que ya empiezan a asomar la cabeza en nuestro día a día.
En su origen estaba orientado a una conectividad a través de líneas serie como pueden ser RS-232 o RS-485, pero con el paso del tiempo han aparecido variantes como la Modbus TCP, que permite el encapsulamiento delModbus serie en tramas Ethernet TCP/IP de forma sencilla. Esto sucede porque desde un punto de vista de la torre OSI, el protocolo Modbus se ubica en la capa de aplicación.
Las razones por las cuales el uso de Modbus es superior a otros protocolos de comunicaciones son:
1. Es público y seguro, lo que permite a los fabricantes desarrollar dispositivos tanto Master como Slave sin royalties aplicados al protocolo. Este hecho facilita el acceso a la información y estructura del protocolo que, además, es muy básica pero funcional para su objetivo.
2. Su implementación es fácil, requiere poco desarrollo(no requiere licencias), debido a que se acorta considerablemente respecto a otros protocolos en los que se complica la estructura de las tramas y en consecuencia el acceso a los datos que no están almacenados en estructuras complejas.
3. Maneja bloques de datos sin suponer restricciones, lo que implica cierta flexibilidad a la hora del intercambio de información. Que quiere decir esto? Para expresarlo de forma más clara, si se transmite un dato de 16bits de información su representación no está sujeta a ninguna restricción, por lo que puede tratarse de un dato tipo Word con signo, un entero sin signo de 16bits o la parte alta de una representación tipo Float de 32bits, etc. La representación del valor vendrá definida por la especificación que el fabricante dé del dispositivo, lo que permite la representación de un amplio rango de valores.
Estructura de la red
Medio Físico
El medio físico de conexión puede ser un bus semidúplex (half duplex) (RS-485
o fibra óptica) o dúplex (full duplex) (RS-422, BC 0-20mA o fibra óptica).
La comunicación es asíncrona y las velocidades de transmisión previstas van
desde los 75 baudios a 19.200 baudios. La máxima distancia entre estaciones depende
del nivel físico, pudiendo alcanzar hasta 1200 m sin repetidores.
Acceso al Medio
La estructura lógica es del tipo maestro-esclavo, con acceso al medio controlado
por el maestro. El número máximo de estaciones previsto es de 63 esclavos más una
estación maestra.
Los intercambios de mensajes pueden ser de dos tipos:
• Intercambios punto a punto, que comportan siempre dos mensajes: una demanda del
maestro y una respuesta del esclavo.
• Mensajes difundidos. Estos consisten en una comunicación unidireccional del maestro a todos los esclavos. Este tipo de mensajes no tiene respuesta por parte de los esclavos y se suelen emplear para mandar datos comunes de configuración, reset, etc.
Estructura lógica
El funcionamiento tiene una base muy sencilla: El Master(maestro) pregunta y los Slaves(esclavos) responden o actúan en función de lo que este diga..
El MODBUS siempre funciona con un maestro y uno o más esclavos, siendo el maestro quién controla en todo momento el inicio de la comunicación con los esclavos, solicitando información del resto de dispositivos conectados que ejercen como esclavos y son quienes suministran la información al primero, que según la especificación pueden ser hasta 247 en una misma red. El esclavo por otro lado se limita a retornar los datos solicitados por el maestro,
Cada esclavo debe tener una única dirección, así el maestro sabe con quién se debe comunicar.
Como se ha dicho a nivel general de buses de campo, el nivel de aplicación de no está cubierto por un software estándar, sino que cada fabricante suele suministrar programas para controlar su propia red. No obstante, el nivel de concreción en la definición de las funciones permite al usuario la confección de software propio para gestionar cualquier red, incluso con productos de distintos fabricantes.
Modbus permite el control de una red de dispositivos, por ejemplo un sistema de medida de temperatura y humedad, y comunicar los resultados a un ordenador. Modbus también se usa para la conexión de un ordenador de supervisión con una unidad remota (RTU) en sistemas de supervisión adquisición de datos (SCADA).
Existe gran cantidad de modems que aceptan el protocolo Modbus. Algunos están específicamente diseñados para funcionar con este protocolo. Existen implementaciones para conexión por cable, wireless, SMS o GPRS. La mayoría de problemas presentados hacen referencia a la latencia y a la sincronización.
Ejemplo de implementación de una red Modbus/TCP:
http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_AndresRuiz.pdf [53]
Con el paso de los años y según la evolución de las redes de comunicaciones entre dispositivos electrónicos, así como de la conectividad entre dispositivos, han ido apareciendo variantes del protocolo Modbus que estaba pensado en su inicio para redes implementadas sobre líneas serie.
Existen dos versiones principales: MODBUS RTU para la comunicación serial convencional, y MODBUS/TCP, que emplea Ethernet como medio físico de transmisión.
Funciones especialmente dignas de mención:
• MODBUS RTU/ASCII
o Comunicación con 16 dispositivos (esclavos) por canal (hay disponibles 1 canal)
o Velocidad de transferencia de hasta 19,2 Kbps
• MODBUS TCP/IP
o Comunicación con 64 dispositivos (esclavos) (empleando la función automática de comunicación)
o Velocidad de transferencia de 10/100 Mbaud
Los modos de transmisión definen como se envían los paquetes de datos entre maestros y esclavos, el protocolo MODBUS define dos principales modos de transmisión, con diferentes representaciones numéricas de los datos y detalles del protocolo ligeramente desiguales:
MODBUS RTU (Remote Terminl Unit). La comunicación entre dispositivos se realiza por medio de una representación binaria compacta de los datos.. Esta es la opción más usada del protocolo.
MODBUS ASCII (American StandardCode for Information Interchange). Es una representación legible del protocolo pero menos eficiente. La comunicación entre dispositivos se hace por medio de caracteres ASCII.
Ambas implementaciones del protocolo son serie. El formato RTU finaliza la trama con un suma de control de redundancia cíclica (CRC), mientras que el formato ASCII utiliza una suma de control de redundancia longitudinal (LRC).
Es la evolución más utilizada/conocida, una “versión” del protocolo Modbus que permite la implementación de este protocolo sobre redes Ethernet i, en consecuencia, aumenta el grado de conectividad. Es muy semejante al formato RTU, pero estableciendo la transmisión mediante paquetes TCP/IP (puerto del sistema 502, identificador asa-appl-proto). Esta “versión” del protocolo encapsula la trama base del protocolo Modbus en la capa de aplicación TCP/IP de forma sencilla.
De este modo, Modbus-TCP se puede utilizar en Internet, de hecho, este fue uno de los objetivos que motivó su desarrollo (la especificación del protocolo se ha remitido a la IETF=Internet Engineering Task Force).
En la práctica, un dispositivo instalado en Europa podría ser direccionado desde EEUU o cualquier otra parte del mundo.
Las ventajas para los instaladores o empresas de automatización son innumerables:
• Realizar reparaciones o mantenimiento remoto desde la oficina utilizando un PC, reduciendo así los costes y mejorando el servicio al cliente.
• El ingeniero de mantenimiento puede entrar al sistema de control de la planta desde su casa, evitando desplazamientos.
• Permite realizar la gestión de sistemas distribuidos geográficamente mediante el empleo de las tecnologías de Internet/Intranet actualmente disponibles.
MODBUS® TCP/IP se ha convertido en un estándar industrial de facto debido a su simplicidad, bajo coste, necesidades mínimas en cuanto a componentes de hardware, y sobre todo a que se trata de un protocolo abierto.
En la actualidad hay cientos de dispositivos MODBUS® TCP/IP disponibles en el mercado. Se emplea para intercambiar información entre dispositivos, así como monitorizarlos y gestionarlos. También se emplea para la gestión de entradas/salidas distribuidas, siendo el protocolo más popular entre los fabricantes de este tipo de componentes.
La combinación de una red física versátil y escalable como Ethernet con el estándar universal de interredes TCP/IP y una representación de datos independiente de fabricante, como MODBUS®, proporciona una red abierta y accesible para el intercambio de datos de proceso.
El protocolo Modbus TCP
Modbus/TCP simplemente encapsula una trama Modbus en un segmento TCP. TCP proporciona un servicio orientado a conexión fiable, lo que significa que toda consulta espera una respuesta.
Esta técnica de consulta/respuesta encaja perfectamente con la naturaleza Maestro/Esclavo de Modbus, añadido a la ventaja del determinismo que las redes Ethernet conmutadas ofrecen a los usuarios en la industria. El empleo del protocolo abierto Modbus con TCP proporciona una solución para la gestión desde unos pocos a decenas de miles de nodos.
Prestaciones de un sistema MODBUS TCP/IP
Las prestaciones dependen básicamente de la red y el hardware. Si se usa MODBUS® TCP/IP sobre Internet, las prestaciones serán las correspondientes a tiempos de respuesta en Internet, que no siempre serán las deseables para un sistema de control. Sin embargo pueden ser suficientes para la comunicación destinada a depuración y mantenimiento, evitando así desplazamientos al lugar de la instalación.
Si disponemos de una Intranet de altas prestaciones con conmutadores Ethernet de alta velocidad, la situación es totalmente diferente.
En teoría, MODBUS® TCP/IP, transporta datos hasta 250/(250+70+70) o alrededor de un 60% de eficiencia cuando se trasfieren registros en bloque, y puesto que 10 Base T proporciona unos 1.25 Mbps de datos, la velocidad de transferencia de información útil será:
1.25M / 2 * 60% = 360000 registros por Segundo
En 100BaseT la velocidad es 10 veces mayor.
Esto suponiendo que se están empleando dispositivos que pueden dar servicio en la red Ehernet aprovechando todo el ancho de banda disponible.
En los ensayos prácticos realizados por by Schneider Automation utilizando un PLC Ethernet MomentumTM con entradas/salidas Ethernet, demostró que se podían escanear hasta 4000 bloques I/O por segundo, cada uno con hasta 16 I/O analógicas de 12-bits o 32 I/O digitales (se pueden actualizar 4 bases por milisegundo). Aunque estos resultados están por debajo del límite teórico calculado anteriormente, pero debemos recordar que el dispositivo se probó con una CPU de baja velocidad (80186 a 50MHz con 3 MIPS).
Además, el abaratamiento de los ordenadores personales y el desarrollo de redes Ethernet cada vez más rápidas, permite elevar las velocidades de funcionamiento, a diferencia de otros buses que están inherentemente limitados una sola velocidad.
¿Cómo podemos comunicar dispositivos MODBUS existentes sobre MODBUS TCP/IP?
Puesto que MODBUS® TCP/IP es simplemente un protocolo MODBUS® encapsulado en TCP, es muy sencillo comunicar dispositivos MODBUS® existentes sobre MODBUS® TCP/IP. Para ello se requiere una pasarela que convierta el protocolo MODBUS a MODBUS TCP/IP.
http://es.wikipedia.org/wiki/Modbus [54]
http://www.xmcarne.com/blog-tecnico/introduccion-modbus/ [55]
http://www.tecdigitaldelbajio.com/blog/27-modbus-parte-iii-que-es-el-modbus.html [56]
http://www.mitsubishi-automation.es/products/networks_modbus.html [57]
http://www.etitudela.com/entrenadorcomunicaciones/downloads/5modbus.pdf [58]
http://es.scribd.com/doc/109014434/Manual-Protocolo-Modbus-Castellano [59]
El protocolo MODBUS usa el concepto de tablas de datos para almacenar la información en un esclavo, una tabla de datos no es más que un bloque de memoria usado para almacenar datos en el esclavo, las tablas de datos que usa en MODUS son cuatro y se muestran en la siguiente tabla:
Observe que hay dos direcciones, una es usada para diferenciar entre las tablas de datos, la llamamos dirección MODBUS y la otra es la dirección usada en la comunicación entre el maestro y el esclavo, está es la dirección usada en la trama o paquetes de datos enviados entre maestros y esclavos.
Codificación de datos
La codificación de datos dentro de la trama puede hacerse en modo ASCII o puramente binario, según el estándar RTU (Remote Transmission Unit). En cualquiera de los dos casos, cada mensaje obedece a una trama que contiene cuatro campos principales, según se muestra en la figura 1. La única diferencia estriba en que la trama ASCII incluye un carácter de encabezamiento («:»=3AH) y los caracteres CR y LF al final del mensaje. Pueden existir también diferencias en la forma de calcular el CRC, puesto que el formato RTU emplea una fórmula polinómica en vez de la simple suma en módulo 16.
Con independencia de estos pequeños detalles, a continuación se da una breve descripción de cada uno de los campos del mensaje:
Número de esclavo (1 byte):
Permite direccionar un máximo de 63 esclavos con direcciones que van del 01H hasta 3FH. El número 00H se reserva para los mensajes difundidos.
Código de operación o función (1 byte):
Cada función permite transmitir datos u órdenes al esclavo. Existen dos tipos básicos de órdenes:
• Ordenes de lectura/escritura de datos en los registros o en la memoria del esclavo.
• Ordenes de control del esclavo y el propio sistema de comunicaciones (RUN/STOP, carga y descarga de programas, verificación de contadores de intercambio, etc.)
La tabla 1 muestra la lista de funciones disponibles en el protocolo MODBUS con sus correspondientes códigos de operación.
Campo de subfunciones/datos (n bytes):
Este campo suele contener, en primer lugar, los parámetros necesarios para ejecutar la función indicada por el byte anterior. Estos parámetros podrán ser códigos de subfunciones en el caso de órdenes de control (función 00H) o direcciones del primer bit o byte, número de bits o palabras a leer o escribir, valor del bit o palabra en caso de escritura, etc.
Palabra de control de errores (2 bytes):
En código ASCII, esta palabra es simplemente la suma de comprobación (‘checksum’) del mensaje en módulo 16 expresado en ASCII. En el caso de codificación RTU el CRC se calcula con una fórmula polinómica según el algoritmo mostrado en la figura 2.
Modbus Plus (Modbus+ o MB+), es una versión extendida del protocolo y privativa de Modicon. Dada la naturaleza de la red precisa un coprocesador dedicado para el control de la misma. Con una velocidad de 1 Mbit/s en un par trenzado y sus especificaciones son muy semejantes al estándar EIA/RS-485 aunque no guarda compatibilidad con este.
JBUS
JBUS es una designación utilizada por la firma APRIL para un bus propio que presenta gran similitud con MODBUS, con protocolos prácticamente idénticos. La designación JBUS, de la misma forma que MODBUS, corresponde a un protocolo de enlace más que a una red propiamente dicha. Puede, por tanto, implementarse con cualquiera de las conexiones físicas normalizadas.
Variaciones
Todas las implementaciones presentan variaciones respecto al estándar oficial. Algunas de las variaciones más habituales son:
• Coma Flotante IEEE
• entero 32 bits
• datos 8 bits
• tipos de datos mixtos
• campos de bits en enteros
• multiplicadores para cambio de datos a/de entero. 10, 100, 1000, 256 ...
• direcciones de esclavo de 16 bits
• Tamaño de datos de 32 bits (1 dirección = 32 bits de datos devueltos.)
La capacidad de comunicación de los dispositivos y subsistemas y la metodología de información consistente, son componentes indispensables de los conceptos de automatización orientados al futuro.
Las comunicaciones comúnmente utilizan una combinación de sentido horizontal sobre el terreno con comunicaciones verticales a través de varios niveles jerárquicos al mismo tiempo. Los sistemas industriales en capas y coordinados de comunicación, como PROFIBUS con menor nivel de interconexión de AS-Interface y el nivel superior de la interfaz de Ethernet (a través de PROFINET) (ver Figura 1), ofrecen condiciones ideales para la creación de redes transparentes en todas las áreas del proceso de producción.
Las señales de nivel de sensor-actuador de sensores y actuadores binarios se transmiten a través de un bus actuador del sensor. Esto proporciona una tecnología sencilla y económica donde los datos y la potencia se transmiten a través de un medio compartido. AS-Interface ofrece un sistema de bus adecuado para este campo de aplicación.
En dispositivos de nivel de campo distribuidas, tales como módulos E / S, los transductores, las unidades de disco, dispositivos de análisis, las válvulas o terminales de operación, se comunican con los sistemas de automatización a través de un potente sistema de comunicación en tiempo real. La transmisión de los datos de proceso es cíclico, mientras que en las interrupciones adicionales, los datos de configuración y los datos de diagnóstico se transmiten de forma acíclica si es necesario. PROFIBUS cumple estos criterios y ofrece una solución universal para la fábrica y la automatización de procesos.
En los controladores de celda de nivel programables, tales como PLCs y IPCs, se comunican entre sí y con los sistemas de TI del mundo de la oficina utilizando estándares como Ethernet, TCP / IP, Intranet e Internet. Este flujo de información requiere de grandes paquetes de datos y una gama de funciones de comunicación de gran alcance. Así como PROFIBUS, Ethernet está basado en PROFInet y ofrece una solución ajustada para este propósito.
Posteriormente, PROFIBUS se describirá en detalle como el enlace de conexión central para el flujo de información en la industria de la automatización. Para más información sobre AS-Interface consultar la bibliografía. Además PROFInet se presentarán brevemente en el capítulo 10.
Los buses de campo son los sistemas industriales de comunicación que utilizan una variedad de medios tales como cable de cobre, fibra óptica o inalámbrica, con la transmisión de bits en serie para el acoplamiento de los dispositivos de campo distribuidos (sensores, actuadores, variadores, convertidores, etc) a una central de control o sistema de gestión. La tecnología del bus de campo se desarrolló en los años 80, con el objetivo de sustituir el uso común de cableado paralelo central y prevalecer la transmisión de la señal analógica (4-20 mA, o + / - 10V Interface) con respecto a la tecnología digital. Debido, en parte, a las diferentes demandas de la industria específica y soluciones preferentes de propias de los grandes fabricantes, los diferentes sistemas de buses se establecieron en el mercado. Las tecnologías clave se incluyen ahora en los recientemente aprobados estándares IEC 61158 y IEC 61784. PROFIBUS es una parte integral de estas normas.
Recientemente, los sistemas de comunicación basados en Ethernet se han convertido en la automatización industrial. Ofrecen una amplia gama de opciones para las comunicaciones entre los diferentes niveles de automatización industrial y el mundo de la oficina. PROFINET es un ejemplo de un sistema de este tipo de comunicación basada en Ethernet.
La necesidad de un desarrollo coordinado y una distribución de estos sistemas de bus de campo en el mercado, ha generado la creación de una serie de organizaciones de usuarios que incluye fabricantes, usuarios e instituciones, tales como la organización de usuarios PROFIBUS (PNO) y su organización principal PROFIBUS International (PI) para las tecnologías de PROFIBUS y PROFINET.
Los beneficios de los usuarios son la motivación para la aparición y el desarrollo continuo de la tecnología de bus de campo. En última instancia, se manifiesta como una reducción del coste total de propiedad, así como un aumento en el rendimiento y la mejora de la calidad durante la instalación y operación de las plantas de automatización. Los beneficios se logran durante la configuración, el cableado, la ingeniería, la documentación, el montaje y la puesta en marcha, así como durante la producción. Un beneficio adicional se logra mediante la reducción del coste total del ciclo de vida a través de faciles modificación y de la disponibilidad continua, debido a la información regular de diagnóstico, el mantenimiento preventivo, la parametrización simple, el flujo de datos constante y la gestión de activos.
Los buses de campo aumentan la productividad y la flexibilidad de los procesos automatizados en comparación con la tecnología convencional y cumplen todos los requisitos básicos para la configuración de los sistemas de automatización distribuidas.
Hoy en día, PROFIBUS se utiliza en prácticamente todas las áreas de la automatización, en la automatización de fábrica y la automatización de procesos, incluso también en la ingeniería de tráfico, generación de energía y distribución de energía.
El modelo de referencia ISO / OSI describe las comunicaciones entre las estaciones de un sistema de comunicación. Con el fin de que se ejecute con eficacia, las reglas definidas y las interfaces de transferencia deben ser utilizadas para el protocolo de comunicaciones. En 1983, la Organización Internacional de Normalización (ISO) desarrolló el modelo de referencia OSI ("Open Systems Interconnection Reference Model") para este propósito. Este protocolo define los elementos, estructuras y funciones necesarias para la comunicación y los organiza en siete capas con la construcción de cada capa sobre la capa situada debajo (fig. 2). Cada capa tiene que cumplir sus funciones específicas dentro del proceso de comunicación. Si un sistema de comunicación no requiere algunas de esas funciones específicas, las capas correspondientes no tienen ningún propósito y se omiten. PROFIBUS utiliza capas 1, 2 y 7.
Los protocolos de comunicación definen el modo de intercambio de datos de dos o más estaciones con los telegramas. Una hoja de datos contiene los diferentes campos para los mensajes y la información de control. El campo de datos actual es precedido por la información del encabezado (las direcciones de origen y destino, y los detalles del mensaje posterior) y seguido por la parte de seguridad de datos que contiene la información de verificación con respecto a la exactitud de la transmisión (reconocimiento de fallos).
Una característica de los buses de campo es que permiten una transmisión óptima de los pequeños volúmenes de datos en tiempo crítico y simplifican el proceso de transmisión.
El bus de control de acceso (MAC, Medium Access Control) es un procedimiento específico que determina en qué punto en el tiempo una estación puede enviar datos. Mientras que las estaciones activas pueden iniciar el intercambio de información, las estaciones pasivas sólo pueden iniciar la comunicación cuando se le solicite por una estación activa. Se hace una distinción entre los diferentes tipos de control, el acceso determinista con capacidad en tiempo real (maestro-esclavo con PROFIBUS) y el acceso aleatorio, un procedimiento de acceso no determinista (CSMA / CD con conexión Ethernet).
El direccionamiento es necesario para identificar de forma selectiva una estación. Para este propósito, las direcciones de estación se asignan ya sea por un interruptor de dirección (direcciones altas) o durante la asignación de parámetros durante la puesta en marcha (direcciones bajas).
Los servicios de Comunicación cumplen con las tareas de comunicación de la estación, ya sea la comunicación de datos del usuario cíclica o acíclica. El número y tipo de estos servicios son los criterios para el área de aplicación de un protocolo de comunicaciones. Se hace una distinción entre los servicios orientados a conexión (esto significa que con el procedimiento de hadshake y monitorización) y los servicios de conexión. El segundo grupo incluye los mensajes de transmisión y multitransmisión que se envían, ya sea a un grupo específico o a todas las estaciones.
Los perfiles se utilizan en la tecnología de automatización para definir las propiedades y comportamientos específicos de los dispositivos, las familias de dispositivos o los sistemas completos. Sólo los dispositivos y sistemas que utilizan un perfil independiente del proveedor proporcionar interoperabilidad en un bus de campo, con lo que se aprovechan plenamente las ventajas de este.
Los perfiles de aplicación se refieren principalmente a los dispositivos (los dispositivos de campo, los controles y las herramientas de integración) y comprenden tanto una selección acordada de las comunicaciones del bus y la aplicación del dispositivo específico. Este tipo de perfil sirve como una especificación de los fabricantes para el desarrollo de perfiles que corresponden con los dispositivos interoperables. Los perfiles de sistema describen las clases de sistemas que incluyen funcionalidad, interfaces de programas y herramientas de integración.
La estandarización internacional de un sistema de bus de campo es necesaria para su aceptación, el establecimiento y sus beneficios. PROFIBUS logra la estandarización nacional en 1991/1993 en la norma DIN 19245, parte 1 - 3 y la estandarización en toda Europa en 1996 en la norma EN 50170.
Junto con otros sistemas de bus de campo, PROFIBUS se ha estandarizado en la norma IEC 61158 desde 1999. 2002 vio la realización de actividades para actualizar la norma IEC 61158. En el transcurso de estas actividades, los últimos desarrollos de PROFIBUS y PROFInet se han incorporado en esta norma.
IEC 61158 lleva el título "Comunicación digital de datos para la medición y control - Bus de campo para su uso en Sistemas de Control Industrial" y se divide en 6 partes que han sido designadas 61158-1 y 61158-2, etc. El contenido de la Parte 1 se ocupa de las materias introductorias , mientras que las partes posteriores están orientadas hacia el modelo OSI (capas 1, 2 y 7); véase la Tabla 1.
Las diversas partes de la norma IEC 61158 definen, entre otras cosas, los numerosos servicios y protocolos de comunicación entre las estaciones que se consideran el conjunto total disponible, de la cual se hace una selección específica (subconjunto) para determinados sistemas de bus de campo. El hecho de que una amplia gama de diferentes sistemas de bus de campo está disponible en el mercado es reconocido en la norma IEC 61158 en la definición de 10 "tipos de protocolos de bus de campo" con la designación del tipo 1 al tipo 10.
PROFIBUS es del tipo 3 y tipo 10 PROFInet.
IEC 61158 señala que la comunicación por bus (por definición) sólo es posible entre los dispositivos que pertenecen al mismo tipo de protocolo.
IEC 61784 lleva por título "Conjunto de perfiles para la fabricación continua y discreta en relación con la utilización del bus de campo de los Sistemas de Control Industrial". La asignación a la norma IEC 61158 establece lo siguiente a través del comentario de introducción: "Esta norma internacional (es decir, la norma IEC 61784) especifica un conjunto de perfiles de protocolo de comunicación específico sobre la base de la norma IEC 61158, para ser utilizado en el diseño de los dispositivos involucrados en la comunicación de la fabricación de la fábrica y en el proceso de controlar ".
IEC 61784, que representa a los subconjuntos del conjunto total disponible de "servicios" y "protocolos" que se especifican en la norma IEC 61158 (y otras normas) son utilizados por un sistema de bus de campo específico para la comunicación. El bus de campo específico para "determinados perfiles de comunicación" de esta manera se resumen en las familias "perfil de Comunicación (CPF)", de acuerdo a su aplicación en los sistemas de bus de campo individuales.
El perfil se implementa con PROFIBUS resumido bajo la denominación "Familia 3" con las subdivisiones 3/1, 3/2 y 3/3. La Tabla 2 muestra su asignación a PROFIBUS y PROFINET.
PROFIBUS es un sistema abierto, una comunicación digital con una amplia gama de aplicaciones, particularmente en los campos de la automatización de fábrica y de proceso. PROFIBUS es conveniente para las aplicaciones rápidas o de tiempo crítico y para las tareas complejas de comunicación.
La comunicación PROFIBUS se basa en la norma IEC 61158 y las normas internacionales IEC 61784. Los aspectos de la aplicación y la ingeniería se especifican en las directrices de disponibilidad general de la Organización de Usuarios PROFIBUS. Esto cumple con la demanda del usuario por la independencia y fiabilidad de fabricante, y asegura la comunicación entre dispositivos de diferentes fabricantes.
La historia de PROFIBUS se remonta a un proyecto de riesgo de asociaciónes con el apoyo de las autoridades públicas, que comenzó en 1987 en Alemania. En el marco de este proyecto, 21 empresas e instituciones se unieron y crearon un proyecto de bus de campo estratégico. El objetivo era la realización y el establecimiento de un bus de campo de bits en serie, el requisito básico era la estandarización de la interfaz de los dispositivos de campo. Para ello, las empresas miembros pertinentes de la ZVEI (Asociación Central de la Industria Eléctrica) acordaron apoyar una técnica mutua para la automatización de fábrica y de proceso.
Un primer paso para ver las especificaciones del complejo protocolo de comunicación PROFIBUS FMS (Especificación de bus de campo del mensaje), que se adapta a exigentes tareas de comunicación. Un paso más allá, en el año 1993, vio la finalización de la especificación de la forma más sencilla y rápida de configuración de protocolo PROFIBUS DP (Periferia Descentralizada). Este protocolo está disponible en tres versiones escalables funcionalmente DP-V0, DP-V1 y DP-V2.
A partir de estos dos protocolos de comunicación, junto con el desarrollo de numerosos perfiles orientados a la aplicación y un creciente número de dispositivos, PROFIBUS comenzó ese avance, inicialmente en la automatización de fábrica y, desde 1995, en la automatización de procesos. Hoy en día, PROFIBUS es el líder mundial del mercado de bus de campo con más de una cuota del 20% del mercado, aproximadamente.
500.000 aplicaciones y nodos equipados con más de 5 millones. Hoy en día, hay más de 2000 productos PROFIBUS disponibles a partir de una amplia gama de fabricantes.
El éxito de los tipos de PROFIBUS en la misma medida es debida a su progresista tecnología y el éxito de su carácter no comercial es debido a la Organización de usuarios de PROFIBUS (PNO), el organismo de comercio de los fabricantes y usuarios fundada en 1989. Junto con las otras 22 asociaciones regionales de PROFIBUS en países de todo el mundo, y "The international umbrella organization PROFIBUS International" (PI), fundada en 1995, es una organización que ahora cuenta con más de 1.100 miembros en todo el mundo. Los objetivos son el desarrollo continuo de la tecnología de PROFIBUS y el aumento a nivel mundial de la aceptación de esta tecnología.
Además de patrocinar el desarrollo y la aceptación de la amplia gama de tecnologías, el PI también lleva a cabo tareas adicionales para el apoyo de miembros en todo el mundo (los usuarios y fabricantes) con el asesoramiento, información y procedimientos de garantía de calidad, así como la estandarización de la tecnología en las normas internacionales.
PI constituye la mayor asociación de usuarios de bus de campo en el mundo. Esto representa oportunidades de futuro y la responsabilidad en la misma medida, la oportunidad de continuar con la creación y el establecimiento de tecnologías líderes que son útiles para los usuarios y la responsabilidad de las personas al frente de estas asociaciones de usuarios que centran sus esfuerzos en la fiabilidad y la protección de la inversión para PROFIBUS en el futuro. Este compromiso (véase la introducción) es el principio fundamental de todos los interesados.
PROFIBUS tiene un diseño modular y ofrece una amplia gama de tecnologías de la comunicación, perfiles de numerosas aplicaciones y sistemas, así como herramientas de gestión de dispositivos. De este modo PROFIBUS cubre las diversas demandas y la aplicación específica del campo de la automatización de fábricas y de procesos. El número de plantas instaladas en PROFIBUS son la prueba de la alta aceptación de esta tecnología de bus de campo.
Desde el punto de vista tecnológico, el nivel más bajo (comunicaciones) de la estructura del sistema de PROFIBUS (ver fig. 3) se basa en el anterior modelo ISO / OSI de referencia. Este propósito le dio una descripción abstracta de los pasos de comunicación sin dar más detalles del contenido / aplicación práctica. La fig. 3 contiene la aplicación del modelo OSI (capas 1, 2 y 7) en PROFIBUS con detalles sobre cómo las capas se implementaron de forma individual / especificada.
Las especificaciones acordadas entre los fabricantes y usuarios de aplicaciones de dispositivos específicos dispuestos por encima de la capa 7 en los perfiles de aplicación I y II.
A través de varias capas, el sistema modular, como se muestra en la fig. 3, tiene la siguiente:
• Funciones y herramientas para la descripción del dispositivo y la integración (término que abarca: tecnologías de integración, véase el capítulo 7) y
• Una serie de normas (las interfaces, los perfiles de maestros; término general: perfiles del sistema), que sirven principalmente para la realización de sistemas uniformes y estandarizados, véase el capítulo 6.
Desde el punto de vista de los usuarios de PROFIBUS se presenta en forma de diferentes aplicaciones principales típicas que no están específicamente definidas, pero han demostrado su utilidad como resultado de las aplicaciones frecuentes.
Cada uno de los resultados principales de una aplicación típica (pero no específicamente definido) combina elementos modulares de los grupos de "tecnología de transmisión", "el protocolo de comunicaciones" y "perfiles de aplicación". Los siguientes ejemplos explican este principio utilizando las mejores versiones conocidas de PROFIBUS (Fig. 4).
PROFIBUS DP es el énfasis principal de la automatización de fábrica, que utiliza la tecnología de transmisión RS-485, una de las versiones DP de protocolos de comunicaciones y uno o más perfiles de aplicación típica de la automatización de fábrica, tales como sistemas de identificación o de Robots / NC.
PROFIBUS PA es el énfasis principal de la automatización de procesos, por lo general con MBP-ES tecnología de transmisión, el protocolo de comunicaciones de la versión DP-V1 y los dispositivos de perfil de aplicación PA.
El control de movimiento con PROFIBUS es el énfasis principal de la tecnología de disco utilizando la tecnología de transmisión RS-485, la versión de protocolo de comunicaciones DP-V2 y la aplicación de PROFIdrive de perfil.
PROFIsafe es el énfasis principal de las aplicaciones relevantes para la seguridad (de uso universal para la mayoría de las industrias), mediante RS485 o MBP-ES tecnología de transmisión, una de las versiones DP para la comunicación y el perfil de aplicación PROFIsafe.
Hay toda una gama de tecnologías de transmisión disponibles para PROFIBUS.
RS485 es la tecnología de transmisión más común. Se utiliza un cable de par trenzado y permite velocidades de transmisión de hasta 12 Mbits / seg.
La nueva versión especifica RS485-IS ha sido recientemente especificada como un medio de 4 hilos en el tipo de protección EEx-i para el uso en atmósferas potencialmente explosivas. Los niveles específicos de voltaje y la corriente se refieren a los valores máximos relevantes para la seguridad que no deben ser superados por cualquiera de los dispositivos individuales o durante la interconexión en el sistema. En contraste con el modelo FISCO (véase el capítulo 3.1.2), que sólo tiene una fuente de seguridad intrínseca, en este caso todas las estaciones representan fuentes activas.
La tecnología de transmisión MBP (Manchester Coded, Bus Powered designación, previa "IEC 1158-2 - Física", véase el capítulo 3.1) está disponible para aplicaciones en automatización de procesos con una demanda de buses de alimentación y la seguridad intrínseca de los dispositivos. En comparación con el procedimiento utilizado anteriormente, el "Concepto de bus de campo intrínsecamente seguro" (FISCO, véase el capítulo 3.1.2), que ha sido especialmente desarrollado para la interconexión de los dispositivos de bus de campo de seguridad intrínseca, simplifica considerablemente la planificación y la instalación.
La fibra óptica de transmisión es el más adecuado para uso en áreas con alta interferencia electromagnética o donde es necesario cubrir grandes distancias de la red (véase el capítulo 3.1.3).
A nivel de protocolo, PROFIBUS con AD y sus versiones del DP-V0 al DP-V2 ofrece una amplia gama de opciones, que permiten una comunicación óptima entre las diferentes aplicaciones. Históricamente hablando, FMS fue el primer protocolo de comunicación de PROFIBUS.
FMS (Especificación del mensaje del bus de campo) está diseñado para la comunicación a nivel celular, donde los controladores programables, tales como PLCs y PCs principalmente se comunican entre sí. Fue el precursor de PROFIBUS DP.
DP
(Periferia descentralizada) es el simple, rápido, cíclico y determinista proceso de intercambio de datos entre un bus maestro y los dispositivos esclavos asignados. La versión original, designado DP-V0, se ha ampliado para incluir la versión DP-V1, que ofrece el intercambio de datos acíclico entre maestro y esclavo. Una nueva versión DP-V2 está también disponible, que se prevé la comunicación directa esclavo-esclavo con un ciclo de bus isócrono.
El Protocolo de Acceso de Buses, nivel 2 o nivel de enlace de datos, define el procedimiento maestro-esclavo y el procedimiento de transmisión de tokens para la coordinación de varios maestros en el bus (Fig. 5). Las tareas de nivel 2 también incluyen funciones tales como la seguridad de los datos y el manejo de las tramas de datos.
El Nivel de Aplicación, Nivel 7, define la nivel de aplicación y constituye la interfaz con el programa de aplicación. Ofrece varios servicios para el intercambio de datos cíclico y acíclico.
Los perfiles son las especificaciones definidas por los fabricantes y los usuarios con respecto a propiedades específicas, las características de rendimiento y el comportamiento de dispositivos y sistemas. Las especificaciones del perfil definen los parámetros y el comportamiento de los dispositivos y sistemas que pertenecen a una familia de perfiles construido en torno al desarrollo del perfil de conformidad, lo que facilitará la interoperatividad de dispositivos y, en algunos casos, la intercambiabilidad de dispositivo en un bus. Los perfiles tienen en cuenta la aplicación y el tipo de características específicas especiales de los dispositivos de campo, controles y métodos de integración (ingeniería). El perfil de período va desde sólo unas pocas especificaciones para una clase de dispositivo específico hasta las especificaciones generales para su aplicación en una industria específica. El término genérico utilizado para todos los perfiles son los perfiles de aplicación.
Una distinción se dibuja entre los perfiles de aplicación general con opciones de implementación para diferentes aplicaciones (esto incluye, por ejemplo, los perfiles PROFIsafe, Redundancy y Time Stamp), los perfiles de aplicación específicos, los cuales son desarrollados para una aplicación específica, como por ejemplo PROFIdrive, Semi o PA dispositivos y los perfiles de sistema y maestro, que describen el rendimiento del sistema específico que está disponible para los dispositivos de campo.
PROFIBUS ofrece una amplia gama de dichos perfiles de aplicación, que permiten la aplicación orientada a la implementación.
El éxito de PROFIBUS, su liderazgo en el mercado mundial está determinada por muchos factores:
• PROFIBUS ofrece a los fabricantes y operadores de plantas en todo el sector, la tecnología universal, abierta.
• PROFIBUS es un factor clave en la notable reducción de los costes en el campo de la maquinaria y de las plantas industriales.
• PROFIBUS ha ampliado, reiterada y lógicamente, su área de aplicación, teniendo en cuenta las demandas de los respectivos campos de aplicación. Esto asegura un soporte óptimo de las aplicaciones específicas del sector.
• PROFIBUS significa una óptima integración en la automatización de muchos sistemas de ingeniería para los usuarios debido a su aceptación general y el uso generalizado.
• PROFIBUS ha llevado a cabo la estabilización y la amplia aceptación de las plataformas de comunicación, el desarrollo de los perfiles de aplicación y la conexión de la automatización industrial en el mundo informático de la gestión empresarial.
En el modelo de referencia ISO / OSI, el nivel 1 define el método de la "física" de transmisión de datos, es decir, el eléctrico y el mecánico. Esto incluye el tipo de codificación y el estándar de transmisión utilizado (RS485). Nivel 1 se llama al nivel físico.
PROFIBUS ofrece diferentes versiones del nivel 1 como una tecnología de transmisión (ver Tabla 4). Todas las versiones se basan en estándares internacionales y se les asigna a PROFIBUS tanto en la norma IEC 61158 como en la IEC 61784.
La tecnología de transmisión RS-485 es simple y rentable, y utilizada sobre todo para tareas que requieren altas velocidades de transmisión. Se utiliza un par trenzado de cobre con un par de conductores con apantallamiento.
La tecnología de transmisión RS485 es fácil de usar. No son necesarios conocimientos expertos para la instalación del cable. La estructura del bus permite la adición o eliminación de las estaciones o la puesta en marcha paso a paso del sistema, sin influir en otras estaciones. Las ampliaciones posteriores (dentro de límites definidos) no tienen ningún efecto en las estaciones que ya están en funcionamiento.
Una nueva opción es la capacidad de RS-485 para operar en áreas de seguridad intrínseca (RS485-IS, ver explicación al final de esta sección).
Características de RS485
Se pueden seleccionar varias velocidades de transmisión, entre 9,6 kbits/s y 12 Mbit/s. En la puesta en marcha del sistema se selecciona una velocidad constante para todos los dispositivos en el bus. Hasta 32 estaciones pueden ser conectadas. La longitud máxima permitida de línea depende de la velocidad de transmisión. Éstas y otras propiedades se resumen en la Tabla 4.
Instrucciones de instalación para RS485
Topología
Todos los dispositivos están conectados en una estructura de bus (línea). Hasta 32 estaciones (maestros o esclavos) se pueden conectar en un solo segmento. El principio y el final de cada segmento están equipados con un bus activo terminador (fig. 6). Tanto terminadores de bus tiene una fuente de alimentación permanente para garantizar un funcionamiento sin errores. El terminador de bus se conmuta en los dispositivos o en los conectores. Si hay más de 32 estaciones o hay una necesidad de ampliar el área de la red, los repetidores se deben utilizar para unir los segmentos de bus individuales.
Cables y Conectores
Diferentes tipos de cable (designación del tipo A - D) para diferentes aplicaciones están disponibles en el mercado para conectar dispositivos ya sea entre sí o con elementos de la red (acopladores de segmento, enlaces y repetidores). Cuando se utiliza la tecnología de transmisión RS-485, PI recomienda el uso de un tipo de cable. (Ver datos de la Tabla 3)
Los cables "PROFIBUS" se ofrecen en una amplia gama de fabricantes, PI recomienda en particular el sistema de conexión rápida que, cuando se utiliza con un cable adecuado y una herramienta de extracción especial, permite un cableado rápido, fiable y extremadamente simple
Al conectar las estaciones, asegúrese siempre de que las líneas de datos no se revierten. Siempre use una línea de datos con apantallamiento (el tipo A está con apantallamiento) para garantizar inmunidad a interferencias del sistema frente a las emisiones electromagnéticas. El apantallamiento debe estar conectado a tierra en los lados donde sea posible y abrazaderas de pantalla de amplia zona se deben utilizar para la conexión a tierra para garantizar una buena conductividad. Además, asegurar siempre que la línea de datos se presenta por separado y, cuando sea posible, lejos de todos los cables de alimentación. Nunca utilice cables de derivación de velocidad de transmisión ≥ 1,5 Mbit/s.
Conectores disponibles comercialmente soportan la conexión directa del cable de datos entrante y saliente en el conector. Esto elimina la necesidad de cables de derivación y el conector de bus se pueden conectar y desconectar el bus en cualquier momento sin interrumpir las comunicaciones de datos. El tipo de conector adecuado para la tecnología de transmisión RS485 depende del grado de protección. Un 9-pin D-Sub se utiliza principalmente para la protección IP 20. Para IP 65/67 hay tres alternativas más comunes:
• M12 conector circular de acuerdo con la norma IEC 947-5-2
• Han-Brid conector de acuerdo con la recomendación de DESINA
• Siemens conector híbrido
El sistema de conector híbrido también ofrece una versión para la transmisión de datos mediante fibra óptica y 24 V de tensión de trabajo de los periféricos a través de cable de cobre en un cable híbrido común.
Problemas con la transmisión de datos en redes PROFIBUS por lo general se puede atribuir al cableado o instalación incorrecta. Estos problemas a menudo se puede resolver utilizando los dispositivos del bus de prueba, que son capaces de detectar muchos errores de cableado típicos incluso antes de la puesta en marcha.
Para obtener una lista de los proveedores de los conectores de diversos cables, repetidores, dispositivos de bus de ensayo mencionados aquí, por favor consulte el catálogo de productos en línea PROFIBUS (www.profibus.com [60]).
RS485-IS
Ha habido una gran demanda entre los usuarios para apoyar el uso RS485 con sus rápidas tasas de transmisión en las zonas de seguridad intrínseca.
La PNO se ha ocupado de esta tarea y elaboraron una guía para la configuración de soluciones de seguridad intrínseca RS485 con dispositivo simple de intercambio.
La especificación de los detalles de la interfaz de los niveles de corriente y el voltaje que se deben mantener por todas las estaciones con el fin de garantizar el funcionamiento seguro durante la operación. Un circuito eléctrico permite corrientes máximas en un nivel de tensión especificado. Al conectar las fuentes activas, la suma de las corrientes de todas las estaciones no debe superar la corriente máxima permitida.
Una innovación de la RS485-IS es que, en contraste con el modelo FISCO que sólo tiene una fuente de seguridad intrínseca, todas las estaciones representan en la actualidad las fuentes activas. Las continuas investigaciones de la agencia de pruebas nos llevan a esperar que sea posible conectar hasta 32 estaciones de autobús al circuito de seguridad intrínseca.
El término MBP es sinónimo de tecnología de transmisión con los siguientes atributos
• "El Manchester Coding (M)", y
• "Bus Powered", (BP).
Este término sustituye los términos que antes eran comunes para la seguridad intrínseca de transmisión "Física de acuerdo con la norma IEC 61158-2", "1158-2", etc. La razón de este cambio es que, en su versión definitiva, la norma IEC 61158-2 (Nivel físico) describe varias tecnologías de conexión diferentes, incluyendo la tecnología de MBP, no siendo por lo tanto inambiguos.
MBP es una transmisión síncrona con una tasa de transmisión definida de 31,25 Kbit/s, y la codificación Manchester. Esta tecnología de transmisión se utiliza con frecuencia en la automatización de procesos, ya que satisface las demandas clave de las industrias químicas y petroquímicas para la seguridad intrínseca y la alimentación del bus utilizando la tecnología twowire. Las características de esta tecnología de transmisión se resumen en la Tabla 4. Esto significa que PROFIBUS también se puede utilizar en zonas potencialmente explosivas y seguridad intrínseca.
Instrucciones de instalación de MBP
Tecnología de conexión
La tecnología de transmisión MBP de seguridad intrínseca se limita a un segmento específico (los dispositivos de campo en zonas de riesgo) de una planta, que están conectados con el segmento RS485 (sistema de control y los dispositivos de ingeniería en la sala de control) a través de un acoplador de segmento o enlaces (fig. 7).
Los acopladores del segmento son convertidores de señales que modulan las señales RS485 al nivel de señal MBP y viceversa. Ellos son transparentes desde el punto de vista del protocolo de bus.
Por el contrario, los enlaces tienen su inteligencia intrínseca. Se asignan a todos los dispositivos de campo conectados al segmento MBP como un solo esclavo en el segmento de RS485. No hay límite a la velocidad de transmisión en el segmento RS485 utilizando enlaces, de modo que las redes de alta también se puede implementar utilizando dispositivos de campo con relación MBP.
Topologías de red con MBP
Estructuras de árbol o de la línea (y cualquier combinación de los dos) son las topologías de red con el apoyo de PROFIBUS con transmisión MBP.
En una estructura de líneas, las estaciones están conectadas al cable principal el uso de adaptadores de la te. La topología de árbol es comparable con el método de instalación de campo clásico. El cable maestro multi-núcleo se sustituye por el cable de bus de dos hilos maestro, el distribuidor de campo conserva su función de conectar los dispositivos de campo y la detección de la impedancia terminación del bus. Cuando se utiliza una topología de árbol, todos los dispositivos de campo conectados al segmento de bus de campo se conectan en paralelo en el distribuidor de campo. En todos los casos, las longitudes máximas permitidas por línea derivada se deben tener en cuenta al calcular la longitud de la línea general. En las aplicaciones de seguridad intrínseca, una línea de derivación tiene una longitud máxima permitida de 30m.
Medio de transmisión
Un cable de dos hilos con apantallamiento se utiliza como medio de transmisión, véase la fig. 6. El cable tiene un tronco de bus pasivo de terminador de línea en cada extremo, que comprende un elemento RC conectado en serie con R = 100 Ω y C = 2mF. La terminación del bus ya está integrada en el acoplador de segmento o vínculo. Cuando se utiliza la tecnología de MBP, la conexión incorrecta de un dispositivo de campo (es decir, inversión de polaridad) no tiene ningún efecto sobre la funcionalidad del bus ya que estos dispositivos son generalmente equipados con una función de la polaridad de detección automática.
Número de estaciones, longitud de línea
El número de estaciones que puede ser conectado a un segmento está limitado a 32. Sin embargo, este número puede ser además determinado por el tipo de protección seleccionado y la alimentación del bus (si existe).
En las redes de seguridad intrínseca, tanto la tensión de alimentación máxima como la corriente máxima de alimentación se definen dentro de límites estrictos. Pero la salida de la fuente de alimentación es limitada, incluso para las redes no intrínsecamente seguras.
Como regla general para determinar la longitud de línea máxima, es suficiente calcular los requisitos de potencia de los dispositivos de campo conectados, y para especificar una unidad de suministro y la longitud de la línea para el tipo de cable seleccionado. La corriente necesaria (=Σ requerimientos de energía) se deriva de la suma de las corrientes básicas de los dispositivos de campo conectados en el segmento respectivo más, si procede, una reserva de 9 mA por segmento para el funcionamiento actual de la FDE (Electrónica de desconexión de fallo ). El FDE evita que los dispositivos defectuosos bloqueen de forma permanente el bus.
Las operaciones conjuntas de los dispositivos alimentados por bus y alimentados externamente está permitido. Note que externamente los dispositivos alimentados también consumen una corriente de base sobre la terminación del bus, que debe ser tenida en cuenta en el cálculo de la corriente de alimentación máxima disponible actual.
El modelo FISCO simplifica considerablemente la planificación, instalación y expansión de las redes PROFIBUS en atmósferas potencialmente explosivas (véase el capítulo 3.1.4).
Algunas condiciones del bus de campo de aplicación imponen restricciones a la tecnología de transmisión con espiral, como los ambientes con interferencias electromagnéticas muy alta o cuando la distancia que deben ser cubierta es particularmente grande. La transmisión de fibra óptica sobre conductores de fibra óptica es adecuada en tales casos. La directriz de PROFIBUS (2.022) para la transmisión de fibra óptica especifica la tecnología disponible para este propósito. Al determinar estas especificaciones, se tomó gran cuidado, naturalmente, para permitir sin problemas la integración de los actuales dispositivos PROFIBUS en una red de fibra óptica sin necesidad de cambiar el comportamiento del protocolo de PROFIBUS (nivel 1). Esto asegura la compatibilidad con las instalaciones existentes de PROFIBUS.
Los tipos de fibras ópticas compatibles se muestran en la Tabla 5. Las características de transmisión debe soportar no sólo las estructuras de las topologías de estrella y anillo, sino también la estructura en línea.
En el caso más simple, una red de fibra óptica se implementa utilizando transformadores eléctricos / ópticos que están conectados al dispositivo y a la fibra óptica a través de una interfaz RS485. Esto le permite cambiar entre RS485 y transmisión por fibra óptica.
El modelo FISCO (concepto de bus de campo intrínsecamente seguro) simplifica considerablemente la planificación, instalación y expansión de las redes PROFIBUS en zonas potencialmente explosivas.
Este modelo fue desarrollado en Alemania por el PTB (Physikalisch Technische Bundesanstalt - Instituto Técnico Federal de Alemania) y ahora es reconocido internacionalmente como el modelo básico para la operación de buses de campo en zonas potencialmente explosivas.
El modelo se basa en la especificación de que una red es intrínsecamente segura y no requiere de cálculos individuales de seguridad intrínseca, cuando los cuatro componentes relevantes de bus (los dispositivos de campo, cables, adaptadores y terminadores segmento de bus) caen dentro de los límites predefinidos, con lo que se refiere a la tensión, la corriente de salida, , la inductancia y la capacidad. La prueba correspondiente se puede proporcionar por la certificación de los componentes a través de las agencias de acreditación autorizadas, tales como el PTB (Alemania) o UL (EE.UU.) y otros.
Si los dispositivos aprobados por FISCO se utilizan, no sólo es posible operar más dispositivos en una sola línea, sino que además los dispositivos se pueden reemplazar en tiempo de ejecución por medio de dispositivos de otros fabricantes y la línea el se puede ampliar - todo ello sin la necesidad de que consuman mucho tiempo los cálculos o el sistema de certificación. Así que usted puede simplemente Plug & Play - incluso en áreas peligrosas! Usted sólo necesita asegurar el cumplimiento de las normas antes citadas (véase "Instrucciones de instalación para MBP) cuando se selecciona la unidad de alimentación, la longitud de línea y la terminación del bus.
La transmisión de acuerdo con MBP y el modelo FISCO se basa en los principios siguientes:
• No hay alimentación se introduce en el bus cuando una estación está enviando.
• Cada segmento tiene una sola fuente de energía la unidad de alimentación.
• Cada dispositivo de campo consume una corriente constante básica de al menos 10mA en estado estacionario.
• Los dispositivos de campo actúan como un sumidero de corriente pasiva.
• La terminación de línea pasiva se lleva a cabo en ambos extremos de la línea troncal de bus.
• Redes con topología en línea, en árbol y en estrella son compatibles.
Con la alimentación del bus, la corriente de base de al menos 10mA por dispositivo sirve para suministrar energía al dispositivo de campo. Las señales de comunicación son generadas por el dispositivo de envío, que modula ± 9 mA a la corriente de base.
Condiciones de contorno para la aplicación de FISCO
• Una sola fuente de alimentación permitida por segmento
• Todas las estaciones deben ser aprobadas de acuerdo con FISCO
• La longitud del cable no debe superar los 1000 m (clase de protección de encendido I, categoría a) / 1900 m (clase de protección de encendido I, categoría b)
• El cable debe cumplir los siguientes valores:
R' = 15 ... 150 Ω / km
L '= 0,4 ... 1mH/km
C' = 80 ... 200 nF/km
• Todas las combinaciones de fuente de alimentación y dispositivos de campo deben garantizar que las variables de entrada admisibles de cualquiera de los dispositivos de campo (Ui, Ii y Pi) deben estar por encima de, en el caso de un fallo , un máximo de variables de salida posibles y aprobadas (U0, I0 y P0; en los EE.UU.: Vmax, Imax y Pmax) de la unidad de suministro de referencia.
Ventajas para el usuario de FISCO
• Plug & Play compatible, incluso en áreas peligrosas
• No existe un sistema de certificación
• Intercambiabilidad de dispositivos o ampliación de la planta sin demora en cálculos
• Maximización del número de dispositivos conectados
El protocolo de comunicación DP (Periferia Descentralizada) ha sido diseñado para el intercambio rápido de datos a nivel de campo. Aquí es donde centrales de controladores programables, tales como autómatas programables, ordenadores o sistemas de control de procesos, se comunican con los dispositivos de campo distribuidos, tales como E / S, unidades de disco, válvulas, sensores o dispositivos de análisis, sobre una conexión serie rápida. El intercambio de datos con los dispositivos distribuidos principalmente es cíclica. Las funciones de comunicación necesarios para este se especifica a través de las funciones básicas DP (versión DP-V0). Orientada a las demandas especiales de las distintas áreas de aplicación, estas funciones básicas de DP se han ampliado paso a paso con funciones especiales, por lo que DP ya está disponible en tres versiones; DP-V0, DP-V1 y DP-V2, donde cada versión tiene sus propias características especiales clave (ver fig. 8). Esta ruptura en las versiones refleja en gran medida la secuencia cronológica de trabajo de especificación como resultado de las crecientes demandas de aplicaciones. Las versiones V0 y V1 contienen "las características" (vinculante para la aplicación) y las opciones, mientras que la versión V2 sólo especifica las opciones.
El contenido clave de las tres versiones es el siguiente:
DP-V0 proporciona la funcionalidad básica de DP, incluyendo el intercambio cíclico así como diagnósticos de estación, diagnósticos de módulo y diagnósticos de canal específico.
DP-V1 contiene mejoras orientadas hacia los procesos de automatización, en particular en la comunicación de datos acíclica para asignación de parámetros, operación, visualización y manejo de alarma de dispositivos de campo inteligentes, paralelo a comunicación cíclica de datos de usuario. Esto permite el acceso en línea a las estaciones usando herramientas de ingeniería. Además, DP-V1 define alarmas. Ejemplos de diferentes tipos de alarmas son alarma de estado, alarma de actualización y alarma específica del fabricante.
DP-V2 contiene mejoras adicionales orientadas principalmente hacia la tecnología de accionadores. Debido a las funciones adicionales, tales como modo esclavo isócrono y comunicación esclavo-esclavo (DXB, Data eXchange Broadcast) etc., el DP-V2 puede ser implementado como un controlador de bus para el manejo de secuencias rápidas de movimientos en los ejes del accionador.
Las distintas versiones de DP están especificadas en detalle en la norma IEC 61158. A continuación se explica las características fundamentales.
El controlador central (maestro)
El ciclo temporal del bus tiene que ser menor que el ciclo temporal del programa del sistema central de automatización, que es aproximadamente de 10 ms para la mayoría de las aplicaciones. Sin embargo, únicamente una transferencia de datos no es suficiente para una correcta implementación de un sistema de bus. Manejo sencillo, buenas capacidades de diagnóstico y tecnologías de transmisión a pruebas de interferencias son también factores clave. DP provee una óptima combinación de estas características (ver el sumario en tabla 6).
Acceso al bus |
· Procedimiento de traspaso de testigos entre maestros e intercambio de datos entre maestros y esclavos · Opción de sistema de un único maestro o varios maestros · Máximo 126 estaciones en un bus, repartidos en maestros y esclavos |
Comunicación |
· Punto a punto (comunicación de datos de usuario) o multidifusión (comandos de control) · Comunicación cíclica de datos de usuario maestro-esclavo |
Estados de operación |
· Operativo: transmisión cíclica de datos de entrada y salida · Seguro: las entradas se leen, pero las salidas permanecen en estado a prueba de fallos · Parada: Asignación de parámetros y diagnósticos, no hay transmisión de datos de usuario |
Sincronización |
· Los comandos de control habilitan la sincronización de entradas y salidas · Modo de sincronización: las salidas son sincronizadas · Modo de congelación: las entradas son sincronizadas |
Funcionalidad |
· Transferencia cíclica de datos de usuario entre el maestro DP y los esclavos · Activación/desactivación dinámica de esclavos de forma individual; comprobación de la configuración de los esclavos · Potentes funciones de diagnóstico, 3 niveles de mensajes de diagnóstico · Sincronización de entradas y/o salidas · Asignación opcional de direcciones para esclavos en el bus · Máximo 244 bytes de entrada/salida por esclavo |
Funciones de protección |
· Transmisión de mensajes con Distancia Hamming HD=4 · Control de watchdog en esclavos DP detecta fallos del maestro asignado · Protección del acceso para las salidas de los esclavos · Monitorización de las comunicaciones de datos de usuario con tiempo de monitoreo ajustable en el maestro |
Tipos de dispositivos |
· DP maestro de clase 1 (DPM1), por ejemplo controladores programables centrales, tales como PLCs, PCs · DP maestro de clase 2 (DPM2), por ejemplo herramientas de ingeniería o diagnóstico · DP esclavo, por ejemplo dispositivos con entradas/salidas analógicas o binarias, controladoras, válvulas… |
DP sólo requiere aproximadamente 1 ms a 12 Mbit/s para la transmisión de 512 bits de entrada y 512 bits de salida de datos distribuidos entre 32 estaciones.
La figura 9 muestra los tiempos de una transmisión DP típica, dependiendo del número de estaciones y la velocidad de transmisión. Cuando se usa DP, los datos de entrada y salida se transmiten en un único ciclo de mensaje. Con DP, los datos de usuario se transmiten usando los Servicios SRD (Send and Receive Data Service, servicio de envío y recepción de datos) de la capa 2.
Las exhaustivas funciones de diagnóstico de DP posibilita la rápida localización de fallos. Los mensajes de diagnóstico son transmitidos sobre el bus y recogidos en el maestro. Esos mensajes se dividen en tres niveles:
Mensajes en la preparación general para el servicio de una estación, tales como “Sobrecalentamiento”, “Baja tensión” o “Interfaz no definida”.
Estos mensajes indican si un diagnóstico está pendiente dentro de un subdominio I/O específico de una estación (por ejemplo un módulo de 8-bits de salida).
Estos mensajes indican la causa de fallo relacionada a un bit concreto de entrada/salida (canal) tales como “Cortocircuito a la salida”.
DP soporta implementación de sistemas tanto de un único maestro como múltiples maestros. Esto aporta un alto grado de flexibilidad durante la configuración del sistema. Un máximo de 126 dispositivos (maestros o esclavos) pueden conectarse al bus. Las especificaciones para la configuración del sistema definen lo siguiente:
Cada sistema DP está compuesto por 3 tipos diferentes de dispositivos.
Es el controlador central que intercambia información cíclicamente con las estaciones distribuidas (esclavos) al ciclo de mensajes especificado. Normalmente, los dispositivos DPM1 son controladores lógicos programables (PLCs) o PCs. Un DPM1 tiene acceso activo al bus mediante el cual puede leer datos de medida (inputs) de los dispositivos de campo y escribir valores de referencia (salidas) a los actuadores en tiempos fijados. Este ciclo repetido continuamente es la base de la función de automatización.
Este tipo de dispositivos son de ingeniería, configuración o de operación. Estos se implementan durante la puesta en marcha y para mantenimiento y diagnóstico con el fin de configurar los dispositivos conectados, evaluar los valores y parámetros medidos y solicitar el estado del dispositivo.
Un esclavo es un periférico (dispositivos I/O, controladoras, HMIs, válvulas, transductores, dispositivos de análisis), el cual lee información del proceso y/o usa información de salida para intervenir en dicho proceso. Hay también dispositivos que únicamente procesan información entrante o información saliente. En el ámbito de comunicación, los esclavos son dispositivos pasivos que sólo responden a peticiones directas. Este comportamiento es simple y de implementación económica (en el caso de DP-v0 está ya implementado completamente en el hardware).
En el caso de sistemas de un único maestro, solamente un maestro está activo en el bus durante la operación del sistema de bus. La figura 10 muestra la configuración del sistema de un sistema con un solo maestro. El PLC es el componente central de control. El esclavo está acoplado de forma descentralizada al PLC a través del medio de transmisión. Esta configuración del sistema habilita el menor tiempo de ciclo en el bus.
En la operación con múltiples maestros, varios maestros están conectados a un único bus. Estos representan o subsistemas independientes, que comprende un DPM1 y sus esclavos asignados, o una configuración adicional y dispositivos de diagnóstico. Las imágenes de las entradas y salidas de los esclavos pueden leerse por todos los maestros DP, mientras que solamente un maestro DP (el DPM1 asignado en la configuración) puede escribir en las salidas.
Para asegurar un alto grado de intercambiabilidad entre dispositivos del mismo tipo, el comportamiento del sistema de DP también ha sido estandarizado. Este comportamiento está determinado principalmente por el estado de operación del DPM1.
Esto puede controlarse localmente o a través del bus usando la configuración del dispositivo. Existen tres estados principales:
No hay comunicación de datos entre el DPM1 y los esclavos.
El DPM1 lee la información de entrada de los esclavos y mantiene las salidas en un estado a prueba de fallos (salida a “0”).
El DPM1 se encuentra en la fase de transferencia de datos. En la comunicación de datos cíclica, las entradas se leen de los esclavos y la información de salida se escribe en los esclavos.
El DPM1 envía cíclicamente su estado a todos sus esclavos asignados en intervalos configurables usando un comando de multidifusión.
La reacción del sistema ante una falla durante la fase de transmisión de datos del DPM1, por ejemplo un fallo en esclavo, está determinado por el parámetro de configuración “auto clear” (entrada automática en el estado seguro).
Si este parámetro está puesto en Verdadero, el DPM1 cambia las salidas de todos los esclavos asignados a un estado a prueba de fallos el momento en el que un esclavo no es está disponible para la trasmisión de datos de usuario. El DPM1 cambia después al estado seguro.
Si este parámetro está puesto en Falso, el DPM1 mantiene su estado de operación incluso en un evento de fallo y el usuario puede controlar la reacción del sistema.
La comunicación de datos entre el DPM1 y sus esclavos asignados está controlada de forma automática por el DPM1 en una secuencia recurrente definida (ver figura 11). El usuario define las asignaciones de los esclavo(s) al DPM1 cuando configura el bus. El usuario también define qué esclavos están incluidos o excluidos en ciclo de comunicación de usuario.
La comunicación de datos entre el DPM1 y los esclavos está divido en tres fases: parametrización, configuración y transferencia de datos. Antes de que el maestro incluya un DP esclavo en la fase de transferencia datos, se inicia una comprobación durante la fase de parametrización y configuración para asegurar que los valores configurados corresponden con la configuración actual del dispositivo. Durante esta prueba, el tipo de dispositivo, formato y longitud de la información y el número de entradas y salidas deben también corresponder. Esto proporciona al usuario una protección fiable frente a errores de parametrización. Además, a la transferencia de datos de usuario, la cual es automáticamente ejecutada por el DPM1, el usuario puede también requerir que la nueva parametrización se envíe a los esclavos.
Además, a la comunicación de datos de usuario relacionada a la estación, la cual está manejada de forma automática por el DPM1, el maestro puede también enviar comandos de control a todos los esclavos o a grupos de esclavos de manera simultánea. Estos comandos de control se transmiten como comandos de multidifusión y habilitan los modos de sincronización y congelación para la sincronización controlada por eventos de los esclavos.
Los esclavos entran en el modo de sincronización cuando reciben un comando de sincronización desde los maestros asignados. Las salidas de todos los esclavos direccionados se congelan en su estado actual. Durante la subsiguiente transmisión de datos de usuario, la salida de datos se almacena en el esclavo mientras los estados de las salidas se mantienen constantes. Las salidas almacenadas no son enviadas a los puertos de salida hasta que el siguiente comando de sincronización se reciba. El modo de sincronización termina con un comando de desincronización.
De la misma forma, un comando de congelación fuerza la entrada en el modo de congelación a los esclavos direccionados. En este modo, se congela el estado de las entradas en el valor actual. La entrada de datos no se actualiza hasta que el maestro envía el siguiente comando de congelación. El modo de congelación termina con el comando de “descongelación”.
Por razones de seguridad, es necesario asegurar que DP tiene protecciones efectivas contra la incorrecta parametrización o fallo en los equipos de transmisión. Para este propósito el maestro DP y los esclavos se equipan con mecanismos de monitorización en la forma de monitores de tiempo. El intervalo de monitorización queda definido durante la configuración.
El DPM1 usa un “Data_Control_Timer” (temportizador de control de datos) para monitorizar la comunicación de los eslavos. Un temporizador independiente se emplea para cada esclavo. El monitor de tiempo se activa si no se ejecuta una transferencia de datos de usuario correctamente dentro del intervalo de monitorización. En este caso, el usuario queda notificado. Si el control automático de errores (Auto_Clear = 1) está activado, el DPM1 sale del estado de operación, cambia las salidas de los esclavos asignados al estado a prueba de errores y pasa al modo seguro.
El esclavo emplea el control por wacthdog (perro guardián) para detectar errores en el maestro o en la transmisión. Si no existe comunicación entre el maestro dentro del intervalo de control del watchdog, el esclavo cambia sus salidas al estado a prueba de fallos de manera automática.
Además, se requiere protección de acceso para las salidas de los esclavos cuando se opera en sistemas de múltiples maestros. Esto asegura que sólo el maestro autorizado tiene acceso directo. Para todos los demás maestros, los eslavos proporcionan una imagen de sus entradas que puede leerse sin los permisos de acceso.
La característica clave de la versión DP-V1 es la función extendida para comunicaciones de datos acíclicas. Esto conforma los requerimientos para la parametrización y calibración de los dispositivos de campo a través del bus durante el tiempo de ejecución y para la introducción de mensajes de alarma confirmados. De forma paralela a la comunicación de datos cíclica, pero con menor prioridad, se ejecuta la transmisión de datos acíclica. La figura 13 muestra algunos ejemplos de secuencias de comunicación. El maestro de clase 1 tiene el testigo (token) y puede enviar mensajes o recuperarlos desde el esclavo 1, esclavo 2, etc. en una secuencia fijada hasta que este alcance el último esclavo de la lista (canal MS0); éste transfiere entonces el testigo al maestro de clase 2. Este maestro puede usar el tiempo restante disponible (“gap”) del ciclo programado para iniciar una conexión acíclica a cualquier esclavo (en la figura 13 esclavo 3) para intercambiar archivos (canal MS2); al final del tiempo del ciclo actual éste devuelve el testigo al maestro de clase 1. El intercambio acíclico de archivos puede durar varios ciclos de exploración o sus “gaps”; al final, el maestro de clase 2 utiliza el “gap” para terminar la conexión. De forma similar, al igual que el maestro de clase 2, el maestro de clase 1 también puede ejecutar intercambios de datos acíclicos con los esclavos (canal MS1).
En la tabla 7 se muestran servicios adiciones disponibles.
Como una función adicional, el diagnóstico específico del dispositivo de el DP-V1 ha sido mejorado y divido en las categorías de alarmas y mensajes de estado (ver figura 12).
Esta función habilita la comunicación directa y de ahorro de tiempo entre los esclavos usando comunicaciones de difusión sin desviarse a través del maestro. En este caso el esclavo actúa como “publicador”, es decir, la respuesta del esclavo no pasa por el maestro coordinador, sino directamente a los demás esclavos involucrados en la secuencia, los llamados “subscriptores” (ver la figura 15). Esto permite a los esclavos leer datos directamente desde otros esclavos y usarlos como entradas propias. Esto abre nuevas posibilidades de aplicaciones, además de reducir los tiempos de respuesta en el bus hasta un 90%.
Esta función habilita el control de reloj síncrono en el maestro y los esclavos, con independencia de la caga del bus. Esta función permite procesos de posicionamiento de alta precisión con una desviación de reloj de menos de un microsegundo. Todos los ciclos de los dispositivos participantes están sincronizados al ciclo del maestro del bus a través de un mensaje de difusión de “control global”. Una señal especial de vida (número consecutivo) permite monitorizar la sincronización. La figura 14 muestra los tiempos disponibles para el intercambio de datos (DX, verde), acceso de un maestro de clase 2 (amarillo) y reserva (blanco). La flecha roja identifica la ruta desde la adquisición de datos actual (TI) pasando por el control (RX) hasta la referencia de la salida de datos (TO), el cual generalmente emplea dos ciclos de bus.
Esta función sincroniza todas las estaciones al tiempo del sistema con una desviación de menos de un milisegundo (un maestro en tiempo real envía una marca de tiempo a todos los esclavos sobre el nuevo servicio MS3 sin conexión). Esto permite el seguimiento con precisión de eventos. Esto es particularmente útil para la adquisición de funciones de tiempo en redes con numerosos maestros. Esto facilita el diagnóstico de fallos así como la planificación cronológica de eventos.
Esta función permite la carga de datos de cualquier tamaño en un dispositivo de campo con unos pocos comandos. Esto permite, por ejemplo, que los programas sean actualizados o que los dispositivos sean remplazados sin necesidad de procesos de carga manuales.
El servicio de invocación de funciones permite controlar (iniciar, parar, devolver, reiniciar) programas o llamadas a funciones (por ejemplo la adquisición de valores medidos) en un esclavo DP.
Cuando se direccionan datos, PROFIBUS asume que la estructura física de los esclavos es modular o puede ser estructurada internamente en unidades de funciones lógicas, también llamadas módulos. Este modelo también es usado en las funciones básicas de DP para las comunicaciones de datos cíclicas, donde cada módulo tiene un número constante de bytes de entradas/salidas que se transmiten en una posición fijada en el telegrama de usuario. El procedimiento de direccionamiento está basado en identificadores, los cuales caracterizan el tipo de módulo como entrada, salida o una combinación de ambos. Todos los identificadores combinados conforman la configuración del esclavo, que también es comprobada por el DPM1 cuando el sistema se inicia.
La comunicación acíclica de datos está también basada en este modelo. Todos los bloques de datos habilitados para el acceso de lectura/escritura también son considerados como asignados a los módulos y pueden ser direccionados usando número de slot y un índice. El número de slot direcciona al módulo y el índice direcciona el bloque da datos asignado al módulo. Cada bloque de datos puede ser de hasta 244 bytes (ver la figura 16). En el caso de dispositivos modulares, el número de slot está asignado al módulo. Los módulos comienzan en el 1 y son numerados de forma ascendente en una secuencia contigua. El número de slot 0 es para el propio dispositivo.
Los dispositivos compactos se consideran como una unidad de módulos virtuales. Estos pueden también ser direccionados con un número de slot y un índice.
A través de la especificación de la longitud en la petición de lectura/escritura también es posible leer/escribir partes del bloque de datos. Cuando el acceso al bloque de datos es satisfactorio, el esclavo envía una respuesta positiva de lectura/escritura o puede, en otro caso, ser capaz de clasificar el problema mediante su respuesta negativa.
Tabla 7: Servicios para comunicación de datos acíclica
Figura 16: Direccionando con espacio e índice
Los perfiles de aplicación general describen funciones y características que se refieren a mas que solo una aplicación. Se pueden usar tambien en conjunto con perfiles de aplicación específicos.
Durante mucho tiempo, la tecnologia de bus de campo distribuida para la automatización de fabrica y procesos estaba sujeta a la restricción de que las tareas de seguridad solo pueden ser resuletas usando tecnología convencional en una segunda capa o distribuidas a traves de buses especiales. Con PROFIsafe, PROFIBUS ha creado una solución completa, abierta a las aplicaciones de seguridad que satisfacen los criterios de seguridad más conocidos.
PROFIsafe define cómo los dispositivos a prueba de fallos (pulsadores de parada de emergencia, matrices de luz, cortes de sobrellenado, etc) pueden comunicarse a través de PROFIBUS con controladores de seguridad de forma tan segura que puedens er utilizados para tareas de automatización relacionadas con la seguridad hasta KAT4 cumpliendo las normas EN954, AK6 y SIL3 (Safety Integrity Level – Nivel de Seguridad).Implementa las comunicaciones seguras a través de un perfil, por ejemplo, a través de un formato especial de datos de usuario y un protocolo especial.
La especificación ha sido elaborado conjuntamente por los fabricantes, usuarios, comités de normalización e inspecciones (TÜV, BIA). Se basa en las estandares relevantes, sobre todo la IEC 61508, que aborda las preocupaciones de desarrollo software en particular.
PROFIsafe tiene en cuenta una serie de posibilidades de error que pueden producirse en las comunicaciones del bus serie, como el retraso, pérdida o la repetición de los datos, las secuencias incorrectas, direcciones o datos corruptos .
Hay una serie de medidas correctoras, de las cuales las siguientes han sido seleccionados para PROFIsafe:
-Numeración consecutiva de telegramas de seguridad
-Tiempo de espera para los marcos de los mensajes entrantes y su reconocimiento.
-Identificador entre el emisor y el receptor ("password").
-Seguridad de datos adicional (comprobación de redundancia cíclica, CRC).
Mediante una precisa combinación de las medidas correctivas en relación con un sistema patentado de "monitor de SIL" (seguimiento de la frecuencia de los mensajes fallidos) PROFIsafe alcanza las clases de seguridad hasta SIL 3 y más allá.
PROFIsafe es una solución de software monocanal, que se implementa en los dispositivos como una capa adicional "por encima" de la capa 7 (ver Fig. 17.); Los componentes estándar PROFIBUS, tales como líneas, ASICs o protocolos, permanecen sin cambios. Esto asegura que el modo de redundancia y la capacidad de adaptación.
Los dispositivos con el perfil PROFIsafe puede ser operado en coexistencia con los dispositivos estándar sin restricción en el mismo cable.
PROFIsafe utiliza la comunicación acíclico y se puede utilizar con RS485, la tecnología de transmisión MBP o por fibra óptica. Esto asegura que tanto los tiempos de respuesta rápidos (importante para la industria de manufactura) y el funcionamiento de seguridad intrínseca (importante para la automatización de procesos).
En la tecnología de proceso, sólo es necesario proporcionar y preparar un tipo de dispositivo estándar para el funcionamiento a prueba de fallos u operación normal, ya que la funcionalidad a prueba de fallos puede ser configurada durante la aplicación (SIL2 de fiabilidad operacional).
Como un controlador de software genérico, PROFIsafe está disponible para una amplia gama de entornos de desarrollo y tiempo de ejecución. La especificación se puede encontrar en el documento "PROFIsafe, el perfil de tecnología de seguridad", Expediente N º 3.092.
En vista del gran número de dispositivos HART instalados en el campo, la integración de estos dispositivos en los sistemas PROFIBUS existentes o nuevos es de importancia clave para la mayoría de los usuarios.
La especificación de PROFIBUS "HART" ofrece una solución abierta para este problema. Esto incluye los beneficios de los mecanismos de comunicación PROFIBUS sin ningún tipo de cambios necesarios para el protocolo de PROFIBUS y de los servicios, loa PDUs PROFIBUS (Protocol Data Units) o las máquinas de estado y las características funcionales.
Esta especificación define un perfil de PROFIBUS que se implementa en el amo y el esclavo por encima de la capa 7, lo que permite la cartografía de la HART cliente-amo-servidor en PROFIBUS. La cooperación de la Fundación HART en el trabajo de especificación garantiza la plena conformidad con las especificaciones HART.
La aplicación HART-cliente se integra en un maestro de PROFIBUS y el maestro de HART en un esclavo PROFIBUS (ver fig. 19), el cual esta última actúa como un multiplexor y gestiona la comunicación con los dispositivos HART.
Para la transmisión de mensajes HART, un canal de comunicación se ha definido que opera independientemente de las conexiones MS1 y MS2. Un HMD (HART Device Master) puede soportar varios clientes. El número de clientes depende de la implementación.
Los dispositivos HART puede conectarse con la HMD a PROFIBUS sobre los diferentes componentes (guía PROFIBUS "Perfil PROFIBUS para HART" Ordenanza N º 3.102).
Figura 17: Servicio de seguridad con PROFIsafe
Figura 19: Integración de dispositivos HART en PROFIBUS DP
Al grabar funciones de temporización en las redes, particularmente aquellas tales como el diagnóstico o localización de fallos, es útil ser capaz de proporcionar ciertos eventos y acciones con una marca de tiempo, lo que permite asignación de tiempo preciso.
Para este propósito, PROFIBUS ofrece el perfil de marca de tiempo. Condición previa es el control del reloj de los esclavos a través de un reloj maestro en servicios MS3. A un evento se le puede dar un preciso sellado de sistema temportal y leer en consecuencia. Un concepto de mensajes graduados es utilizado. Los tipos de mensajes se resumen bajo el término de "alertas" y se dividen en "Alarmas" de alta prioridad (éstas transmiten un mensaje de diagnóstico) y "eventos" de baja prioridad. En ambos casos, el maestro acíclicamente lee (utilizando los servicios de MS1) los valores de proceso sellados y los mensajes de alarma del buffer de alarmas y eventos del dispositivo de campo (Ver figura 18). Por favor, consulte el documento correspondiente, la guía PROFIBUS "Time Stamp", Resolución N º 2.192.
Figura 18: Sellado de tiempo y mensajes de alarma
La instalación de dispositivos de campo con el comportamiento de comunicación redundante se desea en muchas aplicaciones. Por esta razón, PROFIBUS ha elaborado las especificaciones de un mecanismo de redundancia de esclavos que describe las características del dispositivo siguiente (véase la Figura 20.):
• Los dispositivos esclavos contienen dos diferentes interfaces PROFIBUS que se llaman primarias y de copia de seguridad (interfaz de esclavo). Estos pueden estar ya sea en un solo dispositivo o distribuido por más de dos dispositivos.
• Los dispositivos están equipados con dos pilas de protocolos independientes, con una expansión de redundancia especial.
• Una redundancia en la comunicación (RedCom) se extiende entre las pilas de protocolos, es decir, dentro de un aparato o entre dos dispositivos, que es independiente de PROFIBUS y cuya capacidad de rendimiento depende en gran medida por la redundancia de revertir el tiempo.
En el modo normal, las comunicaciones se enviarán exclusivamente por el esclavo primario; sólo este esclavo esta configurado, también envía los datos de diagnóstico del esclavo de copia de seguridad. En el caso de que el esclavo primario falle el esclavo de copia de seguridad se hace cargo de sus funciones, ya sea porque se ha detectado el propio fracaso o porque se lo solicite el maestro. Además, el maestro controla todos los esclavos y envía un mensaje de diagnóstico tan pronto como el esclavo de copia de seguridad falla y no hay redundancia adicional.
Un dispositivo esclavo redundante puede ser operado en una línea PROFIBUS o, en el caso de una línea adicional de redundancia, en dos líneas PROFIBUS. Las ventajas de esta solución de redundancia para el usuario son como sigue:
• Una sola versión del dispositivo requerida para aplicar las diferentes estructuras de redundancia.
• Maestro, la línea y la redundancia de esclavos están disponibles de forma independiente el uno del otro.
• No requiere configuración adicional del esclavo de copia de seguridad requerido, por lo tanto sin necesidad de herramientas complejas.
• El monitoreo total de las piezas de esclavos a la vez posible.
• El dispositivo esclavo no tiene ninguna influencia sobre la carga del bus y por tanto en la respuesta dinámica de PROFIBUS.
La redundancia de los dispositivos esclavos PROFIBUS proporciona alta disponibilidad, tiempos cortos de marcha atrás, sin pérdida de datos y garantiza la tolerancia a fallos. Por favor, consulte el documento correspondiente, la guía PROFIBUS "Specification Slave Redundancy", Expediente N º 2.212.
Figura 20: Redundancia de esclavo en PROFIBUS
PROFIBUS se distingue de otros sistemas de bus, debido principalmente a la extraordinaria amplitud de opciones de aplicación. El concepto de PROFIBUS ha establecido nuevos estándares. No sólo ha elaborado perfiles específicos que tengan en cuenta las demandas de los usarios de industría específica, también se ha unido con éxito todos los aspectos clave en todas las aplicaciones en un sistema de bus de campo estandarizado y abierto, lo que garantiza una protección total de la inversión existente.
La Tabla 8 muestra los perfiles de todas las actuales aplicaciones específicas PROFIBUS, así como las pendientes.
Tabla 8: Aplicaciones especificas de los perfiles de PROFIBUS
El perfil PROFIdrive define el comportamiento del dispositivo y el procedimiento de acceso a la unidad de datos para las unidades eléctricas de PROFIBUS, desde convertidores de frecuencia simples hasta servo-controles de alta dinámica.
La integración de unidades en soluciones de automatización depende en gran medida de la tarea de la unidad. Por esta razón, PROFIdrive define seis clases de aplicaciones, que abarcan la mayoría de las aplicaciones.
Con las unidades estándar (clase 1), la unidad se controla por medio de un valor de consigna principal (por ejemplo velocidad de rotación), con lo cual se lleva a cabo el control de velocidad en el controlador de la unidad.
En el caso de las unidades estándar con función tecnológica (clase 2), el proceso de automatización se divide en varios subprocesos y algunas de las funciones de automatización se desplazan desde el autómata programable central hacia los controladores de la unidad. PROFIBUS sirve como la interfaz tecnológica en este caso.
La comunicación esclavo-a-esclavo entre los controladores individuales de unidad es un requisito para esta solución.
La unidad de posicionamiento (clase 3) integra un controlador de posición adicional en la unidad, lo cual se cubrirá un espectro muy amplio de aplicaciones (por ejemplo, el giro dentro y fuera de las tapas de botellas). Las tareas de posicionamiento se pasan al controlador de la unidad a través de PROFIBUS y se inicia.
El control de movimiento central (clases 4 y 5) permite la secuencia de movimiento coordinado de varias unidades. El movimiento está controlado principalmente por un centro de control numérico (CNC). PROFIBUS sirve para cerrar el bucle de control de posición, así como sincronizar el reloj (figura 21). El concepto de control de posición (Servo Control Dinámico) de esta solución también es compatible con aplicaciones muy sofisticadas con motores lineales.
La automatización distribuida por medio de procesos sincronizados y ejes electrónicos (Clase 6) se puede implementar utilizando comunicación esclavo-esclavo y los esclavos isócronos. Ejemplos de aplicación incluyen "equivos eléctricos", "discos en curva" y "procesos sincrónicos angulares".
PROFIdrive define un modelo de dispositivo en forma de módulos funcionales que operan entre sí internamente y que reflejan la inteligencia del sistema de transmisión. Estos módulos se asignan los objetos que se describen en el perfil y define con respecto a sus funciones. La funcionalidad global de un controlador esta descrita por el conjunto de sus parámetros.
Fig. 21: PROFIdrive, positioning with central interpolation and
position control
En contraste con otros perfiles, PROFIdrive solo define los mecanismos de acceso a los parámetros y a un subconjunto, de aproximadamente 30 parámetros de perfil, entre los cuales se incluyen: buffer de fallos, control de controlador, identificación del conjunto de dispositivos) estos parámetros son especificaciones de fabricante que proporcionan a los fabricantes de unidades una gran flexibilidad en el control de funciones. A los elementos de un parámetro se acceden acíclicamente a través del canal de parámetros DP-V1.
PROFIdrive V3 usa la versión DP-V2 como protocolo de comunicaciones con su innovadora comunicación “esclavo a esclavo” y modo isócrono, ver capitulo 3.2.
Ambos perfiles de aplicación están disponibles en internet: “PROFIdrive Profile drive Technology”, V3, apartado 3.172
Los dispositivos de proceso moderno son intrínsecamente inteligentes y pueden ejecutar parte del procesamiento de la información o incluso la funcionalidad global en los sistemas automatizados. Los perfiles de los dispositivos PA definen todas las funciones y parámetros para los diferentes tipos de dispositivos de proceso que son típicos para el flujo de señal -las señales de sensores de proceso a través de variables de proceso pre-procesadas que son leídas en el control del sistema junto con el estado de la variable medida-. Los diferentes pasos del procesado de la información (cadena de señal) y el estado que forma el proceso se muestran en la figura 25.
El perfil de dispositivo PA esta documentado en una parte de requerimientos generales, que contienen las especificaciones validas actualmente para todos los tipos de dispositivos y las hojas de características de dispositivos contienen las especificaciones acordadas para los tipos de dispositivos específicos. El perfil de dispositivos PA está disponible en la versión 3.0 y contiene la hoja de características de los siguientes dispositivos:
• Presión y presión diferencial
• Nivel, temperatura y caudal
• Entradas y salidas digitales y analógicas
• Válvulas y actuadores
• Analizadores
modelo de bloques:
En la ingeniería de procesos es común usar bloques para describir las características y funciones en un punto de medida o manipulación o en un punto de control y representar una aplicación automatizada mediante una combinación de esos bloques. Esta función de modelos de bloques usa las especificaciones de dispositivos PA para representar secuencias funcionales como se muestran en la figura 22.
Figura 22: Estructura de bloques de un dispositivo de campo (con multifuncionalidad)
Se usan los tres tipos de bloques siguientes:
o Bloque físico:
Un bloque físico contiene datos característicos de un dispositivo así como el nombre, fabricante, versión y numero de serie de dicho dispositivo. Solo puede haber un bloque físico por cada dispositivo.
o Bloque transductor:
Un bloque transductor contiene todos los datos requeridos por el proceso, por ejemplo una señal no acondicionada dada por un sensor para pasarlas a un bloque de función. Si no se requiere procesar la señal, el bloque transductor puede omitirse.
Los dispositivos multifuncionales con dos o mas sensores que tienen un numero correspondiente de bloques transductores.
o Bloque de función:
Un bloque de función contiene todos los datos para el procesado final de un valor medido antes de transmitirlo al sistema de control, o a otro lugar, para el procesado de configuración antes de la configuración del proceso.
Se dispone de los siguientes tipos de bloques de funciones:
Bloque de entrada analógica:
Un bloque de entrada analógica proporciona el valor medido desde el sensor (o bloque transductor) al sistema de control.
Bloque de salida analógica:
Un bloque de salida analógica proporciona al dispositivo el valor especificado por el sistema de control.
Entrada digital:
Una entrada digital proporciona al sistema de control un valor digital desde el dispositivo.
Salida digital:
Una salida digital proporciona al dispositivo un valor especificado por el sistema de control.
Los bloques son implementados por los fabricantes como software en los dispositivos de campo que tomados como un todo, representa la funcionalidad del dispositivo. Por regla general, varios bloques trabajan juntos en una aplicación, ver figura 22, en conjunto forma un bloque simplificado de un dispositivo de campo multifuncional.
La configuración corresponde a la división de una cadena de señal en dos subprocesos:
La funcionalidad del primer subproceso “medida/acción principal” (figura 25- calibración, linealización, escalado) es el bloque transductor, la funcionalidad del segundo subproceso “valor medido pre-procesado/configuración post-procesada” (figura 21- filtro, control del limite del valor, comportamiento “fail-safe”, selección de modo de operación) es el bloque de función.
Especificaciones en el perfil de dispositivo PA
Solo es posible mostrar una selección de especificaciones resumidas. Para más detalles ver “PROFIBUS PA” (ch. diedrich/ th. Bangemann, oldenbourg-industrieverlag)
Ilustración de la cadena de señal:
El perfil de dispositivo PA especifica las funciones y parámetros que son relativos a cada paso de la cadena de señal, como se muestra en la figura 25 por ejemplo; la figura 23 y la tabla 9 proporcionan detalles del paso de calibración y la figura 24 muestra el paso de comprobación de la limitación del valor:
parametro | descripción de parámetro |
LEVEL_HI | Rango de medida de nivel de llenado |
LEVEL_LO | Rango de medida de nivel de llenado |
CAL_POINT_HI | Selección del rango del sensor que esta midiendo con el rango de nivel que corresponda |
CAL_POINT_LO | Selección del rango del sensor que esta midiendo con el rango de nivel que corresponda |
Tabla 9: parámetros para la función de calibración.
Figura 23: especificación de la función de calibración
Figura 24: especificación del chequeo de la función de limitación de valor.
Figura 25: cadena de señal en el perfil de dispositivo PA
Parámetros de direccionamiento
Los bloques son determinados por el valor de su comienzo de dirección y sus parámetros a través de un índice relativo sin bloque; como regla general, pueden ser seleccionados libremente por el fabricante del dispositivo. Para acceder a los parámetros (por ejemplo usando una herramienta operadora) la estructura del bloque de especificaciones del dispositivo es almacenada en el directorio del dispositivo.
Conjunto de parámetros de proceso por lotes
Para la implementación de dispositivos de campo en lotes de procesos, el perfil permite almacenar varios juegos de parámetros incluso durante la fase de puesta en marcha. Entonces, el lote de procesos actual será cambiado al juego de parámetros asignado durante el tiempo de ejecución.
Dispositivos modulares
Con PROFIBUS, como distinción, es hacer dispositivos compactos pero modulares, donde un bloque de función es un modulo en este contexto. El perfil de dispositivo PA ofrece una selección de bloques de funciones para este propósito. Los dispositivos con una modularidad configurada son descritos como dispositivos multi-variable.
Dispositivos con varias variables de proceso
Los dispositivos de procesos hacen que aumenten cada vez más las ofertas de diferentes variables de procesos, por ejemplo usando varios sensores o en la forma de variables derivadas. Esto es puesto en una cuenta dentro del perfil del bloque transductor para diferenciar entre valor primario y valor secundario.
Chequeo de la limitación del valor
Parte de la información de procesamiento transferida al dispositivo es la comprobación del límite del valor. Para este propósito los dispositivos PA ofrecen el correspondiente mecanismo para señales, disponiendo de avisos o alarmas cuando los límites se han excedido o han caído (ver figura 24).
Valor de estado
El artículo de información del valor de estado es añadido al valor medido el cual define un nivel de calidad del valor medido. Hay tres niveles de calidad: mala, incierta y buena, y como información adicional es proporcionada en un sub-estado que está asignado a cada nivel de calidad.
Comportamiento “fail-safe”
El perfil de dispositivo PA también da características “fail-safe”. Si ocurre algún fallo en la cadena de medida, la salida del dispositivo es fijada para un valor elegido por el usuario. Los usuarios pueden seleccionar entre tres diferentes comportamientos “fail-safe”. Para mas información, véase la guía de PROFIBUS (“profiles for process control devices” articulo nº 3042).
Este perfil describe el intercambio de formatos de datos y parámetros de válvulas proporcionales, bombas hidrostáticas y otras unidades, y esta estrechamente basado en las definiciones de PROFIdrive. Para el abastecimiento de parámetros de los dispositivos no son usados ni un canal de parámetros en DP-V0 ni una comunicación acíclica a través de DP-V1.
Para más información, ver la guía de PROFIBUS “Profile Fluid Power Technology” orden nº 3112.
Algunos tipos de dispositivos usados en automatización de procesos son, junto con otros, aplicados en la fabricación de semiconductores, así como caudalímetros y bombas de vacío.
La organización internacional de materiales y equipamientos semiconductores especifica un estándar de dispositivo específico (SECS, Semiconductor Equipment Communication Standard, equipamiento semiconductor de comunicación estándar) con los que el perfil de aplicación PROFIBUS es compatible.
SEMI se estructura en 4 partes (definiciones generales, controladores de caudal de masas, indicadores de presiones de vacío y bombas de vacío)
un perfil de sistema de identificación es un perfil para lectores de códigos de barras y sistemas transponedores, ident system esta destinado principalmente para extender la funcionalidad de DP-V1. Mientras se esté usando el canal de transmisión de datos cíclico para pequeños volúmenes de datos (transmisión de información sobre el estado o el control), el canal aciclico se encarga de la transmisión de grandes volúmenes de datos que provienen del lector de códigos de barras o del transponedor. La definición del bloque de función estándar ha facilitado el uso de estos sistemas y allana el camino para las aplicaciones abiertas en cuanto estándares se refiere, como por ejemplo: ISO/IEC 15962 y ISO/IEC 18000.
Debido a su gran diseño modular, los dispositivos de entrada/salida remotas son difíciles de adaptar al modelo ideal de dispositivo PA. Por esta razón, han tenido un lugar especial en el campo de distribución de procesos automáticos. Además, la sensibilidad económica también influye fuertemente en la configuración de los dispositivos seleccionados (módulos, bloques…), fuentes (memoria, archivos,...) y funciones (acceso acíclico). Por esta razón, un modelo simplificado de dispositivos ha sido definido y la cuantización de marcos restringida. El objetivo es ofrecer el máximo apoyo en la base de intercambios cíclicos de formatos de datos.
Los perfiles, en tecnología de automatización, definen características específicas y comportamientos para dispositivos y sistemas, estos son caracterizados una única vez (en clases o familias) y son independientes del proveedor. Esto permite la interacción entre los dispositivos y la posibilidad de ser intercambiables en un bus.
Los perfiles maestros para PROFIBUS describen el tipo de controlador, cada cual aporta un subconjunto especifico de todas las funcionalidades posibles como:
• Comunicaciones cíclicas
• Comunicaciones acíclicas
• Diagnósticos y manipulación de alarmas
• Control de reloj
• Comunicación “esclavo a esclavo”, modo isócrono
• Seguridad
Los perfiles de sistema para PROFIBUS van un paso más allá y describen tipos de sistemas incluyendo la funcionalidad de maestro, la posible funcionalidad de interfaz de programa estándar (FB en concordancia con IEC 61131-3, capa de seguridad y FDT) y opciones de integración (GSD, EED y DTM) la figura 26 muestra la plataforma estándar disponible hoy día.
En el sistema PROFIBUS, los perfiles de maestro y de sistema proporcionan, por consiguiente, a los perfiles de aplicación (figura 26):
• Perfiles de maestro y sistema describen parámetros específicos del sistema que están disponibles para los dispositivos de campo.
• Perfiles de aplicación requieren parámetros específicos del sistema para simplificar sus características definidas.
Figura 26: perfiles de sistema y aplicación (en correlación).
Usando estos perfiles, los fabricantes de dispositivos se centran en los perfiles de sistemas especificados que ya existen y los fabricantes de sistema pueden proporcionar las plataformas requeridas por los perfiles de aplicación de dispositivos especificados o existentes.
PROFIBUS ha realizado un número de perfiles de sistema basados en aplicaciones probadas y testeadas en campo. (Ver figura 27). Se espera que consten en las especificaciones en un futuro próximo y que sea extendido por los demás perfiles manteniendo la funcionalidad en futuras demandas.
Figura 27: perfiles maestro/sistema para PROFIBUS
Bloques de función estandarizados (bloques de funciones de comunicación)
Para realizar perfiles independientes de fabricante, es necesario especificar adicionalmente a la ya existente plataforma de comunicaciones una aplicación de interfaz de programadores (API, figura 27) usando los bloques de función estandarizados.
Las aplicaciones de programadores pueden acceder normalmente a la comunicación de datos cíclica (canal MS0) a través de la imagen de proceso del sistema de control mientras que en el pasado no había interfaz de programa neutral para datos aciclicos. En vista del gran rango de fabricantes y dispositivos, se necesitan establecer estándares en éste área para permitir la integración de los diferentes dispositivos de campo sin conocimiento específico de la comunicación en los programas de aplicación de diferentes sistemas de control. Para este propósito la PNO ha especificado su guía “Comunication and proxy function blocks according to IEC 61138-3”. Esta guía nos especifica los bloques de función en “combinación de estándares” que están basados el comúnmente usado estándar IEC 61131-3 (lenguajes de programación), también usa los servicios de comunicación definidos por PROFIBUS de la norma IEC 61158.
La guía define los bloques de comunicaciones para clases de maestro 1 y 2 así como esclavos y varias funciones auxiliares. La funcionalidad tecnológica de un dispositivo de campo puede ser direccionado bajo una identificación compacta que es usada por todos los bloques. Todos los bloques también tienen un concepto común para mostrar errores con codificado de acuerdo con IEC 61158-6.
Los fabricantes de PLC correspondiente a las clases/perfiles de sistema ofrecen este bloque de comunicaciones estándar (“Comm-FBs”) en PLC específicos “librerías IEC”. Los fabricantes de dispositivos de campo pueden responder creando bloques de función proxy uniformes que pueden ser usados con todos los sistemas de control.
Interfaz de programación de aplicaciones
Para hacer lo más fácil posible a los programadores de aplicaciones el uso de los servicios de comunicación, las llamadas a funciones o bloques están disponibles en las librerías del lenguaje de programación estándar. Junto con la interfaz FDT, el PROFIBUS “comm-FBs” extiende la interfaz de programación de aplicaciones como se muestra en la figura 28.
Figura 28: interfaz de programación de aplicaciones
Bloques de función Proxy
Los bloques de función proxy representan una función de dispositivo tecnológico aportando todos los parámetros de entradas y salidas necesarias al bloque de interfaz. Este bloque de función proxy normalmente es creado una vez por el fabricante de dispositivos de campo y puede ser implementado en el sistema de control del perfil de sistema que corresponda sin ningún ajuste especial (ver figura 29).
Figura 29: bloque de funciones portables
Los modernos dispositivos de campo ofrecen una amplia gama de información y ejecutar las funciones que se han ejecutado anteriormente en los autómatas programables y sistemas de control. Para ejecutar estas tareas, las herramientas para la puesta en marcha, mantenimiento, ingeniería y parametrización de estos dispositivos requieren una descripción exacta y completa de los datos del dispositivo y las funciones, tales como el tipo de función de aplicación, los parámetros de configuración, rango de valores, las unidades de medida, por defecto valores, los valores límite, identificación, etc. Lo mismo se aplica al sistema de control/controlador, cuyo dispositivo específico de parámetros y formatos de datos también deben darse a conocer (integrado) para asegurar el intercambio de datos sin errores con los dispositivos de campo.
PROFIBUS ha desarrollado una serie de métodos y herramientas (" tecnologías de integración") para este tipo de descripción del dispositivo, que permiten la estandarización de dispositivo de la gestión. La gama de potencia de estas herramientas está optimizada para tareas específicas, lo que ha dado lugar a la integración del dispositivo escalable a largo plazo. Por lo tanto las herramientas se ponen juntas en una especificación con tres volúmenes.
En la automatización de fábrica, por razones históricas, el GSD se utiliza preferiblemente, pero aumenta el uso de FDT también. En la automatización de procesos, dependiendo de los requisitos, EDD y FDT se utilizan (ver fig. 30).
Fig 30: Tecnologías de integración en PROFIBUS
Métodos de descripción del dispositivo:
Las funciones de comunicación de un dispositivo PROFIBUS se describen en una lista de características de comunicación (GSD) en un formato de datos definido, el GSD es muy adecuado para aplicaciones simples. Es creado por el fabricante del dispositivo y se incluye en la entrega del dispositivo.
Las características de la aplicación de un dispositivo PROFIBUS (características del dispositivo) se describen por medio de un lenguaje universal Electronic Device Description (EDDL). El archivo (EDD) creado de esta manera también es proporcionada por el fabricante del dispositivo. El intérprete de la base del EDD está muy probado para aplicaciones con mediana complejidad.
Para aplicaciones complejas también existe la solución de mapeo de todas las funciones específicas del dispositivo, incluyendo la interfaz de usuario para la parametrización, diagnóstico, etc, como componente de software en un Device Type Manager (DTM). El DTM actúa como el "conductor" del dispositivo frente a la interfaz de FDT normalizada, que se implementa en la herramienta de ingeniería o en el sistema de control.
Un GSD es un archivo legible de texto ASCII y contiene tanto generales como específicos de las especificaciones del dispositivo para la comunicación. Cada una de las entradas describe una característica que es soportado por un dispositivo. Por medio de palabras clave, una herramienta de configuración lee la identificación del dispositivo, los parámetros ajustables, el tipo corres-pondiente de datos y los valores límite permitidos para la configuración del dispositivo desde el GSD. Algunas de las palabras clave son obligatorias, por ejemplo, Vendor_Name.
Otras son opcionales, por ejemplo Sync_Mode_supported. Un GSD re-coloca a los manuales ya convencionales y es compatible con controles automáticos para los errores de entrada y consistencia de los datos, incluso durante la fase de configuración.
Estructura de un GSD
Un GSD se divide en tres secciones:
Especificaciones generales
Esta sección contiene información sobre los nombres de los proveedores y el dispositivo,
hardware y software versiones de liberación, así como el apoyo tasas de transmisión, los intervalos de tiempo para posibles tiempos de vigilancia y asignación de señal en el conector de bus.
Especificaciones del Maestro
Esta sección contiene todos los parámetros del maestro relacionados, tales como el número máximo de esclavos se pueden conectar o cargar y descargar opciones. Esta sección no está disponible en los dispositivos esclavos.
Especificaciones de esclavos
Esta sección contiene toda la información esclavo específico, como el número y tipo de canales de E / S, la especificación del texto de diagnóstico y información sobre los módulos disponibles en el caso de dispositivos modulares.
También es posible integrar el mapa de bits archivos con los símbolos de los dispositivos. El formato de la GSD ha sido diseñado para una máxima flexibilidad. Contiene listas, tales como los tipos de transmisión soportados por el dispositivo, así como la opción para describir los módulos disponibles en un dispositivo modular. El texto plano también se puede asignar a los mensajes de diagnóstico.
Hay dos maneras de utilizar el GSD:
• GSD para dispositivos compactos cuyo bloque de configuración que ya se conoce en la entrega. Este GSD se pueden crear por completo por el fabricante del dispositivo.
• GSD para dispositivos modulares cuyo bloque de configuración no se ha especificado de manera concluyente en la entrega. En este caso, el usuario debe utilizar la herramienta de configuración para configurar el GSD de acuerdo con la configuración del módulo real.
Al leer el GSD en la herramienta de configuración (en un configurador PROFIBUS), el usuario es capaz de hacer un uso óptimo de las características especiales de comunicación del dispositivo.
Certificación con GSD
Los fabricantes de dispositivos son los responsables de la cobertura y calidad de la GSD de sus dispositivos. Presentación de un perfil de GSD (contiene la información del perfil de una familia de dispositivos) o una persona dispositivo de GSD (específico del dispositivo) es esencial para la certificación de un dispositivo.
PNO Apoyo
Para apoyar a los fabricantes de dispositivos, el sitio Web de PROFIBUS tiene una
especial de GSD editor / corrector disponible capaz de descargar, lo que facilita la creación y verificación de archivos GSD.
La especificación de los formatos de archivo GSD se describe en el siguiente GSD PROFIBUS guía, el Decreto N º 2.122.
Nuevos escenarios de desarrollo
de funciones de la comunicación de PROFIBUS continuamente integrada en el GSD por la PNO. Así, las palabras clave para DP-V1 se puede encontrar en la Revisión de GSD 3 y aquellos para DP-V2 en la Revisión GSD 4.
Identificación del fabricante
Cada esclavo PROFIBUS y cada maestro clase 1 debe tener un número de identificación. Esto es necesario para que un maestro puede identificar los tipos de dispositivos conectados sin la necesidad de los gastos generales de protocolo extensas. El maestro compara el número de identificación de los dispositivos conectados con los números de identificación especificados en los datos de configuración de la herramienta de configuración. La transferencia de los datos del usuario no se inicia hasta que los tipos correctos de dispositivos con las direcciones de estación correctos están conectados al bus. Esto asegura una protección óptima contra los errores de configuración.
Para un número de identificación para cada tipo de dispositivo, los fabricantes de dispositivos deben solicitar a la organización de usuarios PROFIBUS, que también se encargan de la admi-nistración de los números de identificación. Los formularios de solicitud se puede obtener de cualquier organismo regional o desde el sitio Web de PROFIBUS en Internet.
Perfil ID
Una serie especial de números de identificación (números de identificación de genéricos) han sido utilizados para dispositivos de campo para el proceso de Automation and Drives, respectivamente: 9700h - 977Fh o 3A00h - 3AFFh. Todos los dispositivos de campo que correspondan a las especificaciones de la versión PROFIBUS PA Perfil de Dispositivos 3.0 o superior, o la versión PROFIdrive 3, puede utilizar los números de identificación de esta gama especial. La especificación de estos números de identificación de perfiles ha aumentado aún más la capacidad de intercambio de estos dispositivos. El número de identificación para ser seleccionado para el respectivo dispositivo depende de varios factores, por ejemplo en el caso de los dispositivos de PA en el tipo y número de bloques de función existentes. El número de identificación 9760H está reservado para los dispositivos de campo PA que proporcionan varios bloques de función de diferentes dispositivos (multivariable). Convenciones especiales también se aplican a la designación de los archivos GSD de estos aparatos de campo PA. Estos se describen en detalle en el perfil de PA dispositivos.
El número de perfil Identificación primero reservado para PROFIdrive (3A00h) se utiliza durante la acumulación de conexión DP-V1 para comprobar que el maestro y el esclavo están utilizando el mismo perfil. Los esclavos que reconocen positivamente este apoyo el identificador del canal de parámetros DP-V1 se describe en el perfil PROFIdrive. Todos los números de identificación del perfil más sirven para identificar independientes del proveedor archivos GSD. Esto permite la intercambiabilidad de los dispositivos del fabricante diferente sin la necesidad de configuraciones de buses nuevos. Por ejemplo, el modo VIK-NAMUR con independiente del proveedor GSD PROFIdrive se define como un componente del perfil PROFIdrive para la industria química.
El GSD es insuficiente para describir los parámetros relacionados con las aplicaciones y funciones de un dispositivo de campo (por ejemplo, parámetros de configuración de rangos de valores, unidades de medida, valores por defecto, etc.) Esto requiere un lenguaje de descripción más potente, que se ha desarrollado en la forma de la aplicación universal Electronic Device Description Language (EDDL). Por encima de todo, la EDDL proporciona el lenguaje significa para la descripción de la funcionalidad de los dispositivos de campo.
Este también contiene mecanismos de apoyo para
• integrar las descripciones de los perfiles existentes en la descripción del dispositivo.
• permitir que las referencias a los objetos existentes, de modo que los suplementos sólo requieren una descripción,
• permitir el acceso a los diccionarios estándar y
• permite la asignación de la descripción del dispositivo a un dispositivo.
Uso de los fabricantes de dispositivos EDDL puede crear el archivo correspondiente del EDD para sus dispositivos que, al igual que el archivo GSD, suministra la información del dispositivo a la herramienta de ingeniería y, posteriormente, al sistema de control.
EDD aplicación
El EDD es una fuente muy versátil de la información, por ejemplo
• Ingeniería
• Puesta en marcha
• Tiempo de ejecución
• Gestión de Activos
• Documentación y comercio electrónico
Ventajas del EDD
El EDD ofrece importantes ventajas a los usuarios de dispositivos y a los fabricantes.
El usuario uniforme y una interfaz de operación de ayuda al usuario por
• Reducir los gastos de formación
• Funcionamiento fiable
• Una sola herramienta para todas las aplicaciones
• Validación de los datos de entrada
El fabricante del dispositivo es compatible con el hecho de que el desarrollo de una EDD es muy fácil y rentable.
• Sin un conocimiento específico, por el desarrollador de dispositivos
• Mediante el uso de Jornadas Europeas del Desarrollo existentes y las bibliotecas de texto
• Por conveniencia universal simple de dispositivos complejos
El EDD también proporciona protección de la inversión tanto para los usuarios y las manufacturas debido a una EDD es independiente de sistemas operativos y de fácil alcance.
Nuevos escenarios de desarrollo
Al igual que con el GSD, el EDDL también estará sujeta a actualización que se mantenga en sintonía con el desarrollo continuo de avance de la tecnología del dispositivo. Actualmente se está trabajando en una especificación única para la semántica y dinámicos para la descripción de los esclavos de hardware modulares.
La especificación de la EDDL es un componente integral de la IEC estándar internacional 61804. Es en-incluidos en la guía PROFIBUS 2.152.
Los lenguajes de descripción existentes para la configuración y parametrización tienen sus límites. Esto queda claro cuando, por ejemplo:
• Los complejos y no estandarizados características de los dispositivos de campo inteligentes, incluyendo las capacidades de diagnóstico se deben hacer utilizable para el operador de la planta o
• en la "Optimización de los activos" de campo, funciones para el mantenimiento preventivo o para los procedimientos de mantenimiento no deben ser apoyadas.
• el funcionamiento de los dispositivos tiene que ser "encapsulados" en el software (tecnología de seguridad, calibración, etc.)
Estas áreas de tareas complejas, requieren una "herramienta auxiliar" que permite a los fabricantes de dispositivos para proporcionar a los usuarios con características muy específicas y también la ampliación de sus dispositivos de campo en forma estandarizada, y que al mismo tiempo que permite a los fabricantes de sistemas de automatización de la integración de estas características de los dispositivos de campo en el sistema de control a través de interfaces estandarizados.
La solución a esto es el concepto de interfaz de bus de campo independiente de la FDT / DTM (ver fig. 31), que se desarrolló en un grupo de trabajo de la ONP y la ZVEI (Central-Como asociación de la Industria Eléctrica) y puesta a disposición.
La interfaz FDT
La definición de una interfaz universal proporciona la capacidad de implementar adecuados creados en todos los componentes de software de ingeniería u otras plataformas de integración de sistemas de automatización equipados con esta interfaz. Esta interfaz ha sido especificado y designado FDT (Field Device Tool).
La especificación FDT está disponible actualmente como versión 1.2. La especificación de la FDT está contenida en la guía PROFIBUS 2.162.
Fig 31: Concepto FDT/DTM
Descripción del dispositivo, como componente de software
Las funciones específicas de diálogo y de un dispositivo de campo para la parametrización,
configuración, diagnóstico y mantenimiento, con interfaz de usuario, se asignan en un componente de software. Este componente se llama el DTM (Device Type Manager), y está integrado en la herramienta de la ingeniería o el sistema de control sobre la interfaz FDT.
Un DTM utiliza la función de enrutamiento de un sistema de ingeniería para la comunicación a través de los niveles jerárquicos. Además, utiliza su gestión de datos del proyecto con control de versiones. Funciona como un "conductor", similar a un controlador de impresora, que el proveedor de la impresora incluye en la entrega y se debe instalar en el PC del usuario. El DTM es generado por el fabricante del dispositivo y se incluye en la entrega del dispositivo.
Generación de DTM
Hay varias opciones para generar el DTM:
• La programación específica en un lenguaje de programación más alto.
• La reutilización de componentes existentes o herramientas a través de su encapsulación como DTM.
• Generación de una descripción del dispositivo existente mediante un compilador o intérprete.
• El uso del kit de herramientas de MS VisualBasic DTM.
Con los DTM es posible tener acceso directo a todos los dispositivos de campo para fines de planificación, diagnóstico y mantenimiento de una estación de trabajo central. Un DTM no es una herramienta independiente, sino un componente ActiveX con interfaces definidas.
Beneficios para el usuario de FDT / DTM
El concepto FDT / DTM es independiente del protocolo y, con su cartografía de las funciones del dispositivo en el software componentes, abre interesantes opciones de nuevos usuarios.
El concepto incorpora las opciones de integración, donde son más útiles, en las áreas de ingeniería, diagnóstico, servicio y gestión de activos liberados de las tecnologías de la comunicación específicas de los buses de campo diferentes y el medio ambiente específicos de ingeniería de sistemas de automatización.
La norma FDT proporciona una base para las soluciones integradas desde el campo a las herramientas y los métodos de gestión empresarial.
Para que los dispositivos PROFIBUS de diferentes tipos y fabricantes para cumplir correctamente las tareas en el proceso de automatización, es esencial para garantizar el intercambio libre de errores de la información a través del bus. El nuevo requisito para esto es una implementación compatible con el estándar del protocolo de comunicaciones y perfiles de aplicación por el dispositivo de los fabricantes.
Para garantizar que se cumpla este requisito, la PNO ha establecido un procedimiento de aseguramiento de la calidad mediante el cual, sobre la base de informes de las pruebas, se emiten los certificados a los dispositivos que completan con éxito la prueba.
El objetivo de la certificación es proporcionar a los usuarios la seguridad necesaria para libre de errores funcionalidad durante la operación común de los dispositivos de distintos fabricantes. Para lograr esto, el dispositivo se somete a pruebas rigurosas práctica en los laboratorios de pruebas independientes. Esto permite la detección temprana de las malas interpretaciones de las normas por parte de los desarrolladores, permitiendo así que las medidas correctivas por los fabricantes de dispositivos antes de que se implementan en el campo. Interoperabilidad del dispositivo con otros dispositivos certificados también es parte de la prueba. Al completar con éxito la prueba, el fabricante puede solicitar un certificado de dispositivo.
Bases para el procedimiento de certificación (ver fig. 35) es el estándar EN 45000. La organización de usuarios PROFIBUS ha aprobado independientes del fabricante laboratorios de ensayo de acuerdo con las especificaciones de esta norma. Sólo estos laboratorios de ensayo están autorizados para llevar a cabo pruebas de dispositivos, que constituyen la base para la certificación.
El procedimiento de prueba y la secuencia para la certificación se describen en las guías N º 2.032 (esclavos DP), N ° 2.062 (aparatos de campo PA) y N º 2.072 (maestro DP).
Fig 32: Dispositivo de procedimiento de certificación.
Una condición previa para la prueba es el número de identificación asignado y un archivo GSD, así como un EDD para el dispositivo en su caso.
El procedimiento de ensayo, que es el mismo para todos los laboratorios de ensayo, se compone de varias partes:
La comprobación de GSD / EDD se asegura de que los archivos de descripción de dispositivos cumplen con la especificación.
La Prueba de hardware pone a prueba las características eléctricas de la interfaz PROFIBUS del dispositivo para el cumplimiento de las especificaciones. Esto incluye las resistencias de terminación, la idoneidad de los conductores y otros módulos implementados y la calidad de nivel de línea.
La prueba de función examina el acceso al bus y protocolo de transmisión y la funcionalidad del dispositivo de prueba. El GSD se utiliza para configurar y personalizar el sistema de prueba. El procedimiento blackbox se utiliza durante la prueba, lo que significa que no se requiere el conocimiento de la estructura interna de la aplicación. Las reacciones que se generan en la muestra de ensayo y sus coeficientes de tiempo se registran en el monitor del autobús. Si es necesario, las salidas del dispositivo de prueba se vigilan y registran.
La prueba de conformidad constituye la parte principal de la prueba. El objetivo es poner a prueba la conformidad de la implementación del protocolo de la norma. Esencialmente, la prueba se refiere a la:
Máquina de Estado: el protocolo PROFIBUS se define en la forma de una máquina de estados. Todas las transiciones de estado visibles externamente se prueban. El comportamiento de destino se resume en secuencias programables. El comportamiento de AC-intelectual se analiza, en comparación con el comportamiento de destino y el resultado se escribe en el archivo de protocolo.
Comportamiento en caso de fallo, el cual simula faltas de autobuses, tales como interrupciones, cortocircuitos de la línea de autobús y la falla de energía.
Direccionamiento: el dispositivo de prueba se dirige en tres direcciones arbitrarias en el rango de direcciones y la prueba de funcionalidad libre de errores.
Datos de diagnóstico: los datos de diagnóstico debe corresponder a la entrada en el GSD y el patrón. Esto requiere la activación externa del diagnóstico.
Operación mixta: combinación de los esclavos se comprueba su correcto funcionamiento con un FMS y DP maestro.
Cada paso de la prueba es cuidadosamente documentado. Los registros de las pruebas están disponibles para el fabricante y la organización de usuarios PROFIBUS. El informe de ensayo sirve como la base para emitir un certificado.
Una vez que un dispositivo ha superado con éxito todas las pruebas, el fabricante puede solicitar un certificado de la organización de usuarios PROFIBUS. Cada dispositivo certificado contiene un número de certificación como referencia. El certificado tiene una validez de 3 años, pero puede extenderse después de someterse a una prueba adicional.
Las direcciones de la prueba de laboratorios se pueden obtener desde el sitio Web de PROFIBUS.
Para el desarrollo del dispositivo o la aplicación del protocolo PROFIBUS, una amplia gama de componentes estándar y herramientas de desarrollo (PROFIBUS ASIC, las pilas de PROFIBUS, el monitor y las herramientas de puesta en marcha), así como los servicios están disponibles que permiten a los fabricantes de dispositivos para lograr un desarrollo rentable. Una visión general correspondiente está disponible en el catálogo de productos de la organización de usuarios PROFIBUS (www.profibus.com [71] / productguide.htm).
Durante la ejecución de una interfaz PROFIBUS, por favor, tenga en cuenta que la certificación se refiere a la general del dispositivo. Los componentes estándar no están sujetos al proceso de certificación, ya que no proporciona una garantía para el dispositivo de producto final. Sin embargo, la calidad de los componentes estándar también juega un papel importante en el éxito de certificación de dispositivos.
Módulos de interfaz
El uso de un módulo de interfaz PROFIBUS completa es ideal para un número bajo / medio de dispositivos. Estos módulos de tamaño de tarjeta de crédito poner en práctica el protocolo de bus. Se colocan en el tablero principal del dispositivo adicional como un módulo.
Chips de Protocolo
En el caso de un gran número de dispositivos, una implementación individual sobre la base de componentes disponibles comercialmente PROFIBUS tecnología básica es recomendable, con lo cual se hace una distinción entre:
• Chips individuales, en la que todas las funciones de protocolo están integradas en el chip y que no requieren un controlador adicional.
• Comunicaciones de chips, que ponen en práctica las partes más pequeñas o más grandes del protocolo en el chip y también requieren un controlador adicional y
• Las fichas de protocolo con un microcontrolador integrado.
El tipo de versión de la aplicación depende en gran medida la complejidad del dispositivo de campo, y requirió que el rendimiento y la funcionalidad. A continuación veremos algunos ejemplos.
La aplicación de esclavos simples
La implementación de un solo chip ASIC es ideal para los simples dispositivos I / O. Todas las funciones de protocolo ya están integrados en el ASIC. No hay microprocesadores o software adicional. Sólo el controlador de interfaz de bus, el cuarzo y la electrónica de potencia se requieren como componentes externos.
La aplicación de los esclavos inteligentes
En esta forma de ejecución, lo esencial de capa 2 partes de la
PROFIBUS protocolo se implementan en un chip de protocolo y las partes restantes del protocolo implementados como software en un microcontrolador. En la mayoría de los disponibles en el mercado ASICS todas las partes del protocolo cíclicos se han aplicado, que son responsables de la transmisión de datos de tiempo crítico.
Ejecución de los Maestros complejos
En esta forma de ejecución, las partes críticas en el tiempo del PROFIBUS protocolo, también se aplican en un chip de protocolo y los restantes partes del protocolo implementado como software en un microcontrolador. Varios ASIC de diferentes proveedores están actualmente disponibles para la implementación de dispositivos maestros complejos. Se puede ser operado en combinación con muchos microprocesadores comunes (ver Fig.33).
Fig.33: Ejemplo de la ejecución de un PROFIBUS esclavo.
Pilas PROFIBUS
Con frecuencia, los chips y el software respectivo protocolo (PROFIBUS pilas) pueden provenir de diferentes proveedores, positivamente el aumento de la variedad de soluciones disponibles en el mercado.
Sobre la base de que, técnicamente eficaces productos Optimizados y el costo puede ser desarrollado, que cumplen con los requisitos de aplicaciones específicas de mercado, de acuerdo con el compromiso de la organización de usuarios PROFIBUS.
Esto también demuestra la capacidad de apertura y de múltiples proveedores de PROFIBUS que no se limitan a las especificaciones, pero también comprenden las implementaciones de productos.
Profinet es un nuevo concepto de automatización que emerge de la tendencia general hacia plantas modulares con maquinaria reutilizable con inteligencia distribuida. Profinet está disponible como especificación, incluyendo datos sobre como conectarse y los módulos a utilizar. Asimismo incluye el código que se debe usar en su implementación con lo que se permite una rápida integración de las diferentes partes del proyecto. Esto quiere decir que los problemas de interacción entre partes del bus queda reducido a un mínimo.
Modelo de Ingeniería para Profinet
Los sistemas ProfiNet están diseñados para permitir una configuración rápida y sencilla.
Permite crear nuevas especificaciones diseñadas por el fabricante para expansiones. Esto es así porque ProfiNet diferencia entre la fase de programación de la lógica y la configuración general de la planta para la aplicación.
La planta es programada por la conexión de los sistemas al software de programación, estos descargan XML y se establecen relaciones entre ellos. Estas son visibles gráficamente y por tanto permiten una gran adaptabilidad para sistemas distribuidos. Los sistemas no necesitan programación en sus conexiones, ya que estas son generadas sobre líneas llamadas interconexiones.
Las interconexiones es descargada en los sistemas que de esta forma conocen sus enlaces e información a compartir.
El modelo de comunicación PROFInet define un proveedor estándar independiente para la comunicación en redes Ethernet convencionales de TI (tiempo de ejecución de los mecanismos de comunicación). Se utiliza el protocolo TCP / IP y COM / DCOM, los estándares más comunes del mundo del PC. Proporciona acceso directo desde la oficina hasta el nivel de automatización y viceversa (integración vertical). Con PROFINET, el protocolo DCOM, junto con las normas citadas, define el intercambio de datos entre los componentes de diferentes fabricantes a través de Ethernet. De forma alterna, también existe un mecanismo de comunicación optimizado disponible para áreas de aplicación con duros requisitos de tiempo real. Los dispositivos que funcionan en Ethernet requieren la implementación de mecanismos de comunicación de acuerdo con el estándar PROFInet (ver fig. 35).
La tecnología de conexión necesaria para el enlace Ethernet está disponible en las clases de protección IP 20 y IP65/67.
La integración de los segmentos PROFIBUS en PROFINET se implementa a través del uso de proxies (ver fig. 36). Estos asumen una función de proxy para todos los dispositivos conectados a PROFIBUS. Esto significa que cuando se reconstruyen o se amplian las plantas donde trabaja PROFIBUS, toda la gama de dispositivos, incluidos los productos de PROFIdrive y PROFIsafe pueden implementarse sin cambios, lo que proporciona a los usuarios una protección máxima de su inversión. La tecnología de proxy también permite la integración de otros sistemas de bus de campo.
XML (EXtensible Markup Language) es un lenguaje de descripción de datos flexible basado en un código ASCII simple. Los documentos XML pueden ser intercambiados con las aplicaciones en un número de maneras, por ejemplo en un disquete, por correo electrónico, a través de TCP / IP o HTTP a través de Internet. XML es importante en la tecnología de automatización, entre otras cosas, descripciones de los parámetros en la FDT, como formato de importación y exportación de los parámetros del dispositivo de campo en herramientas de ingeniería o como un medio de integración vertical (intercambio de datos independiente del sistema operativo utilizado).
OPC es una interfaz estándar, introducida en 1996 para el acceso a aplicaciones basadas en Windows en la automatización.
La aplicación de OPC permite la flexibilidad, independiente del fabricante, selección de los componentes y su interconexión sin la necesidad de programación. OPC está basado en el modelo de Microsoft DCOM.
Desde el año 2000, datos y servicios de OPC se asignan en XML, lo que significa que los datos OPC, incluso se pueden intercambiar entre plataformas distintas de Windows por medio de la lectura de documentos XML.
OPC DX (Data Xchange-Intercambio de datos) está siendo desarrollado en el marco de la Fundación OPC, con el objetivo de desarrollar un protocolo para el intercambio de datos de los usuarios no-críticos en el tiempo entre los sistemas de automatización de diferentes fabricantes y tipos (PLC, DCS, PC).
OPC DX se basa en la especificación actual OPC DA (Data Access-Dato de acceso). Al mismo tiempo se ha definido una interfaz de ingeniería, que permite la configuración de los sistemas conectados.
A diferencia de PROFINET OPC DX no trabaja con orientación de objetos sino con etiquetas orientadas, es decir, los objetos de automatización no existen como objetos COM, sino como (etiqueta) los nombres. OPC DX permitirá la conexión de sistemas de automatización en diferentes plantas a nivel Ethernet. Sin embargo, no es posible acceder a nivel de campo.
A fin de garantizar su dominio de mantenimiento, el desarrollo y el mercado, la tecnología abierta requiere un instituto independiente de la empresa como una plataforma de trabajo. En 1989, la organización de usuarios PROFIBUS e.V. (PNO), fue fundada para promover la tecnología PROFIBUS de esta misma manera. Se trata de un comercio sin fines de lucro formado por fabricantes, usuarios e instituciones.
El PNO es un miembro de PROFIBUS International (PI) fundada en 1995, que ahora cuenta con 23 organizaciones de usuarios regionales (Asociaciones Regionales de PROFIBUS,
RPA) y más de 1.100 miembros, entre ellos los de los EE.UU., China y Japón, que representan el cuerpo más grande de comercio en el ámbito de las comunicaciones industriales en todo el mundo (Fig. 38).
Tareas
Las tareas principales de PI son los siguientes:
• Mantenimiento y desarrollo de la tecnología PROFIBUS.
• Ampliación de la aceptación en todo el mundo y el uso de la tecnología PROFIBUS.
• Protección de inversiones para los usuarios y los fabricantes a través del control de la normalización.
•Representación de los intereses de los miembros con respecto a los comités de normalización y asociaciones.
• Apoyo técnico de las empresas en todo el mundo a través de los Centros de Competencia.
• Garantía de calidad a través de la certificación.
organización
PI ha entregado el desarrollo de la tecnología PROFIBUS PNO a Alemania.
El comité asesor de la PNO Alemania ahora controla las actividades de desarrollo.
Los equipos de desarrollo están organizadas en 5 comités técnicos (TC) con más de 35 grupos permanentes de trabajo (GTs). Además de esto, también hay un número variable de grupos de trabajo que se ocupan de temas específicos, limitados a determinados períodos de tiempo.
Los grupos de trabajo con más de 300 expertos elabora nuevas especificaciones y perfiles, se ocupan de asegurar la calidad y la estandarización, el trabajo en los comités de normalización y que se adopten medidas eficaces de comercialización (ferias, presentaciones) para la expansión de la tecnología PROFIBUS.
El centro de apoyo PI coordina todos los eventos en curso.
afiliación
La pertenencia a la PNO está abierta a todas las empresas, asociaciones, institutos y personas que deseen desempeñar un papel constructivo en el desarrollo y la aceptación de la tecnología PROFIBUS.
Los esfuerzos mutuos de los miembros que a menudo son muy diferentes y provienen de un amplio espectro de industrias (sobre todo en los grupos de trabajo) producen un efecto de sinergia considerable y generan un intercambio riguroso de la información. Esto conduce a soluciones innovadoras, el uso eficaz de los recursos y por último pero no menos importante, una ventaja significativa en el mercado.7
Grupos de Trabajo
Los grupos de trabajo con sus 300 miembros honorarios aportan una contribución clave para el éxito de PROFIBUS.
La división más en más de 35 grupos de trabajo permite un trabajo muy centrado el desarrollo de tecnologías e industrias específicas. Todos los miembros tienen derecho a participar en los grupos de trabajo y por tanto son capaces de adoptar una postura proactiva en el desarrollo posterior. Todos los resultados de nuevos trabajos se presentarán a los miembros para hacer más comentarios antes de ser liberados por el comité asesor.
Centros de CompetenciaPI ha aprobado 22 Centros de Competencia en todo el mundo, así como 7 laboratorios de ensayo para el trabajo de certificación. Estas instalaciones ofrecen todo tipo de asesoramiento y apoyo a usuarios y fabricantes, así como la realización de pruebas para la certificación de dispositivos.
Centros de Competencia, así como laboratorios de ensayo se revisan regularmente con respecto a su cualificación mediante la realización de un procedimiento de aprobación orientado específicamente a sus tareas.
Direcciones actuales se pueden encontrar en el sitio Web de PI.
documentación
A modo de un mayor apoyo, la PNO ofrece a todos los usuarios y los fabricantes de una amplia y muy completa documentación en Inglés y se divide en las siguientes categorías:
PROFIBUS estándar contiene la especificación PROFIBUS básica y una selección de otros documentos.
Directrices PROFIBUS incluye especificaciones sobre las implementaciones de prueba, procedimientos, instalaciones, lenguajes de descripción, así como las especificaciones orientadas a la aplicación, como la marca de tiempo o PROFINET.
Perfiles PROFIBUS contiene todas las especificaciones de perfil aprobados.
Descripciones técnicas y catálogos
Los temas clave de PROFIBUS se presentan en numerosas descripciones técnicas de un punto de vista de marketing. El catálogo de productos, que contiene más de 2000 productos y servicios de PROFIBUS, ofrece un excelente panorama de la capacidad de rendimiento de las empresas miembros de PROFIBUS.
Los documentos están disponibles en formato PDF en el sitio Web de PROFIBUS. Si es necesario, también puede obtener la documentación en CD-ROM.
Una lista de toda la documentación disponible se puede obtener a partir de la PNO o en el sitio Web de PROFIBUS.
Enlaces:
[1] http://tinypic.com?ref=12379f6
[2] http://www.smar.com/en/asi.asp
[3] http://www.disa.bi.ehu.es/spanish/ftp/material_asignaturas/Tecnolog%edas%20de%20Control/Teor%eda/04%20-%20ASi.pdf
[4] http://as-interface.net/Download/System/Publications/Extract-EN.pdf
[5] http://isa.umh.es/asignaturas/ci/Tema%209.pdf
[6] http://linux0.unsl.edu.ar/~rvilla/c3m10/tema12.pdf
[7] http://www.mediafire.com/?kz9od70ehbduq4x
[8] http://pdf.directindustry.es/pdf/ifm-electronic/sistema-de-bus-as-interface-catalogo-2008-2009/544-34574-_31.html
[9] http://uhu.es/antonio.barragan/content/descargue-wikiapuntes-formato-electronico
[10] http://www.as-interface.net
[11] http://www.as-interface.net/Membership/Members
[12] http://uhu.es/antonio.barragan/node/181
[13] http://uhu.es/antonio.barragan/content/cables
[14] http://uhu.es/antonio.barragan/content/transceptores
[15] http://uhu.es/antonio.barragan/content/tarjeta-red
[16] http://uhu.es/antonio.barragan/content/repetidores
[17] http://uhu.es/antonio.barragan/content/hub
[18] http://uhu.es/antonio.barragan/content/puente-o-bridge
[19] http://uhu.es/antonio.barragan/content/conmutador-o-switch
[20] http://uhu.es/antonio.barragan/content/router
[21] http://www.rediris.es/difusion/publicaciones/boletin/46-47/ponencia9.html
[22] http://www.revistaitnow.com/bajar.php?a=td10/p/ni/telssa_la_evolucion_del_ethernet.pdf
[23] http://www.dea.icai.upco.es/sadot/Comunicaciones/avanzadas/ethernet-Damien%20Mottais.pdf
[24] http://www.slideshare.net/edvinogo/ethernet-4178087
[25] http://www.textoscientificos.com/redes/ethernet
[26] http://www.angelfire.com/planet/netstechnology/ethernet.htm
[27] http://www.monografias.com
[28] http://www.zator.com/Hardware/H12_4.htm
[29] http://es.kioskea.net/contents/technologies/ethernet.php3
[30] http://www.consulintel.es/Html/Tutoriales/Lantronix/guia_et_p1.html
[31] http://pclt.cis.yale.edu/pclt/COMM/ETHER.HTM
[32] http://es.scribd.com/doc/81407637/4/Protocolo-CSMA-CD
[33] http://docente.ucol.mx/al970310/public_html/CSMA.htm
[34] http://www.mitecnologico.com/Main/Ethernet
[35] http://www.westermo.net
[36] http://www.siemon.com
[37] http://todoproductividad.blogspot.com.es/2008/04/aplicacin-de-ethernet-en-un-entorno.html
[38] http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
[39] http://es.kioskea.net/contents/internet/tcpip.php3
[40] http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/ethernet.htm
[41] http://www.emagister.com/curso-red-instalacion-fisica/tipos-ethernet
[42] http://www.halconia.org/escolar/redes/04020100.html
[43] http://www.ecured.cu/index.php/Ethernet
[44] http://www.slideshare.net/josualvarezperez/eibknx
[45] http://prodomotica.blogspot.com.es/2010/05/direccion-fisica-en-eib.html
[46] http://prodomotica.blogspot.com.es/2010/05/direccion-de-grupo-en-eib.html
[47] http://www.eingenieria.eu/html/pagina.php?par_idioma=es&par_opcion=2&va_tipo=30
[48] http://ingecasa.com/Sistema%20EIB.pdf
[49] http://www.salesianoscadiz.com/Descargas/Escolar/FP/Ciclos/Electrotecnia/2do/0238-Domotica/EIB.pdf
[50] http://ieshlanz.com/departamentos/electricidad%20y%20electronica/informacion%20pruebas%20libres%20de%20equipos%20e%20instalaciones%20electrotecnicas/apuntes%20y%20examenes%20de%20instalaciones%20automatizadas/curso%20domotica%20eibkonex.pdf
[51] http://bibing.us.es/proyectos/abreproy/11371/fichero/Volumen1%252FCapitulo3.pdf
[52] http://www.mcgraw-hill.es/bcv/guide/capitulo/8448199464.pdf
[53] http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_AndresRuiz.pdf
[54] http://es.wikipedia.org/wiki/Modbus
[55] http://www.xmcarne.com/blog-tecnico/introduccion-modbus/
[56] http://www.tecdigitaldelbajio.com/blog/27-modbus-parte-iii-que-es-el-modbus.html
[57] http://www.mitsubishi-automation.es/products/networks_modbus.html
[58] http://www.etitudela.com/entrenadorcomunicaciones/downloads/5modbus.pdf
[59] http://es.scribd.com/doc/109014434/Manual-Protocolo-Modbus-Castellano
[60] http://www.profibus.com/
[61] http://img252.imageshack.us/img252/3908/img22e.png
[62] http://img827.imageshack.us/img827/4897/img23.png
[63] http://img23.imageshack.us/img23/7226/img24.png
[64] http://img502.imageshack.us/img502/4651/img25.png
[65] http://img62.imageshack.us/img62/5151/img27.png
[66] http://img215.imageshack.us/img215/5608/img26s.png
[67] http://img267.imageshack.us/img267/5250/img28i.png
[68] http://img339.imageshack.us/img339/3158/img29.png
[69] http://img577.imageshack.us/img577/2586/45610249.jpg
[70] http://img685.imageshack.us/img685/9845/85228726.jpg
[71] http://www.profibus.com