Redes De Comunicaciones Industriales.pdf

  • Uploaded by: Matias
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Redes De Comunicaciones Industriales.pdf as PDF for free.

More details

  • Words: 123,611
  • Pages: 485
Loading documents preview...
Redes de Comunicaciones Industriales

NURIA OLIVA (coord.) MANUEL ALONSO CASTRO GIL GABRIEL DÍAZ ORUETA FRANCISCO MUR PÉREZ RAFAEL SEBASTIÁN FERNÁNDEZ ELIO SAN CRISTÓBAL RUÍZ VICTOR SEMPERE PAYA JAVIER SILVESTRE BLANES TERESA ALBERO ALBERO SALVADOR SANTONJA CLIMENT JOSEP FUERTES I ARMENGOL PAU MARTÍ COLOM JOSÉ YÉPEZ CASTILLO MANEL VELASCO GARCÍA PERFECTO MARIÑO ESPIÑEIRA MIGUEL ÁNGEL DOMÍNGUEZ GÓMEZ FRANCISCO POZA GONZÁLEZ RICARDO MAYO BAYÓN

UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA

REDES DE COMUNICACIONES INDUSTRIALES

Quedan rigurosamente prohibidas, sin la autorización escrita de los titulares del Copyright, bajo las sanciones establecidas en las leyes, la reproducción total o parcial de esta obra por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares de ella mediante alquiler o préstamos públicos.     © Universidad Nacional de Educación a Distancia Madrid 2013   WWWUNEDESPUBLICACIONES   © Nuria Oliva (coord.), Manuel Alonso Castro, Gabriel Díaz, Francisco Mur, Rafael Sebastián, Elio San Cristóbal, Victor Sempere, Javier Silvestre, Teresa Albero, Salvador SantoJa, Josep Fuertes, Pau Martí, José Yépez, Manel Velasco, Perfecto Mariño, Miguel Ángel Domínguez, Francisco Poza, Ricardo Mayo ISBNELECTRÆNICO:      %diciónDIGITAL: febrero de 2013

ÍNDICE

Presentación ...............................................................................

19

Tema 1. PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES ..............................................................

1. 2. 3.

4.

5.

6. 7.

21 Introducción, orientaciones para el estudio y objetivos ... 23 Fundamentos de la comunicación ..................................... 23 Introducción a los medios de transmisión de datos .......... 24 3.1. Características físicas del medio .................................. 24 3.1.1. Características de las señales ............................. 25 3.1.2. Propagación de las señales en el medio ............ 27 3.1.2.1. Atenuación ............................................ 27 3.1.2.2. Retardo ................................................... 28 3.1.2.3. Ruido ...................................................... 29 3.1.3. Capacidad de transmisión del medio ............... 30 3.2. Medios de transmisión ................................................. 31 Estructuras básicas en la comunicación ........................... 32 4.1. Tipos básicos de transmisión según las líneas empleadas 32 4.2. Tipos básicos de transmisión según el sentido de la información 33 4.3. Topologías de redes multipunto ................................... 34 Introducción a la transmisión de datos ............................. 35 5.1. Comunicaciones a través de medios analógicos ........ 35 5.1.1. Información analógica ....................................... 36 5.1.2. Información digital ............................................ 36 5.2. Comunicaciones a través de medios digitales ............ 38 5.2.1. Información digital ............................................ 39 5.2.2. Información analógica ............................................... 41 5.2.2.1. Muestreo. Teorema de muestreo de Shannon 41 5.2.2.2. Modulación ........................................... 42 Principios generales de la multiplexación ......................... 43 Protocolos y control de enlace de datos ............................. 44

7

REDES DE COMUNICACIONES INDUSTRIALES

8

7.1. Control de acceso al medio .......................................... 7.2. Control de enlace de datos ........................................... 8. Conocimientos y Competencias adquiridas ...................... 9. Bibliografía .......................................................................... 10. Palabras clave ...................................................................... 11. Ejercicios resueltos ............................................................. 12. Ejercicios de autoevaluación ..............................................

44 45 45 46 46 47 49

Tema 2. REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES . 1. Introducción, orientaciones para el estudio y objetivos .... 2. El modelo OSI. TCP/IP ....................................................... 2.1. Modelo OSI ................................................................... 2.1.1. Capa Física .......................................................... 2.1.2. Capa de enlace de datos ..................................... 2.1.3. Capa de red ......................................................... 2.1.4. Capa de transporte ............................................. 2.1.5. Capa de sesión .................................................... 2.1.6. Capa de presentación ......................................... 2.1.7. Capa de aplicación ............................................. 2.2. Modelo TCP/IP ............................................................. 3. Redes de área local .............................................................. 3.1. Topologías .................................................................... 3.1.1. Topología en bus ................................................ 3.1.2. Topología en árbol ............................................. 3.1.3. Topología en anillo ............................................ 3.1.4. Topología en estrella .......................................... 3.2. Medios y modos de transmisión ................................. 3.2.1. Cable de par trenzado ........................................ 3.2.2. Cable coaxial ...................................................... 3.2.3. Fibra óptica ........................................................ 3.2.4. Transmisión inalámbrica .................................. 3.3. Modelo IEEE 802, IEEE 802.3 y Ethernet ................. 3.3.1. Modelo de referencia IEEE 802 ........................ 3.3.2. IEEE 802.3 y Ethernet ....................................... 3.4. Dispositivos de interconexión de redes ....................... 3.5. Redes de área local de alta velocidad .......................... 4. Redes de área amplia. Componentes. Redes IP ................

53 55 56 56 58 58 59 59 60 60 61 61 64 64 65 65 66 67 68 68 70 71 72 72 73 73 76 77 77

ÍNDICE

4.1. Características generales ............................................. 4.2. Protocolos: HDLC, PPP, FR, RDSI, ADSL .................. 4.2.1. Protocolo HDLC ................................................. 4.2.2. Protocolo PPP .................................................... 4.2.3. Protocolo Frame Relay ...................................... 4.2.4. RDSI y ADSL ...................................................... 4.3. Redes IP: redes WAN públicas .................................... 4.4. Direccionamiento IP y encaminamiento IP ............... 4.5. Comunicación IP cliente/servidor mediante socket .... 5. Sistemas de comunicaciones inalámbricas y móviles ...... 5.1. Conceptos básicos ........................................................ 5.1.1. Efectos de la propagación ................................. 5.1.2. Reducción de los efectos de la propagación ...... 5.2. Diseño de redes inalámbricas y móviles ..................... 5.2.1. Elementos básicos ............................................. 5.3. Redes móviles: WLAN, WPAN, WMAN, WWAN ........ 5.3.1. Redes de área local (WLAN) .............................. 5.3.1.1. La norma IEEE 802.11 ......................... 5.3.1.2. HiperLAN .............................................. 5.3.1.3. Óptica del espacio libre ......................... 5.3.2. Redes de área personal (WPAN) ....................... 5.3.2.1. Bluetooth (IEEE 802.15.1) ................... 5.3.2.2. UBW (IEEE 802.15.3) ........................... 5.3.2.3. ZigBee (IEEE 802.15.4) ........................ 5.3.2.4. IrDA ....................................................... 5.3.3. Redes fijas de acceso inalámbrico (WMAN) .... 5.3.3.1. Banda ancha (MMDS y LMDS) ........... 5.3.3.2. Normas ETSI ......................................... 5.3.3.3. WiMAX (IEEE 802.16) ......................... 5.3.3.4. IEEE 802.20 e IEEE 802.22 ................. 5.3.3.5. Banda estrecha (WLL) .......................... 5.3.4. Redes de acceso celular (WWAN) ..................... 5.3.4.1. Configuración de los sistemas celulares .. 5.3.4.2. Normas internacionales ....................... 6. Seguridad en las comunicaciones ...................................... 6.1. Factores de inseguridad en sistemas y dispositivos ... 6.1.1. Problemas de seguridad física ...........................

78 79 80 80 82 83 88 89 94 96 97 97 99 101 101 104 105 106 107 107 108 109 109 109 109 110 110 110 111 112 112 113 113 114 115 116 116

9

REDES DE COMUNICACIONES INDUSTRIALES

6.1.2. Problemas generales de seguridad en sistemas operativos y aplicaciones ................................... 118 6.1.3. Problemas comunes de seguridad en sistemas operativos ........................................................... 120 6.1.4. Problemas comunes de seguridad en aplicaciones 121 6.2. Factores de inseguridad en dispositivos de comunicaciones 122 6.3. Soluciones actuales en sistemas y dispositivos .......... 123 6.3.1. Políticas de seguridad ........................................ 125 6.4. Defensas no criptográficas .......................................... 128 6.4.1. Cortafuegos ........................................................ 128 6.4.2. Sistemas de detección de intrusiones ............... 130 6.4.3. Detectores de vulnerabilidades ......................... 131 6.5. Defensas criptográficas ................................................ 132 6.5.1. Algoritmos criptográficos .................................. 133 6.5.2. Protocolos criptográficos .................................. 137 7. Calidad de Servicio ............................................................. 139 7.1. Aproximaciones estándar a la calidad de servicio en redes .............................................................................. 140 7.2. Encaminadores y calidad de servicio ........................... 143 8. Conocimientos y Competencias adquiridas ...................... 144 9. Bibliografía .......................................................................... 145 10. Palabras clave ...................................................................... 146 11. Ejercicios resueltos ............................................................. 146 12. Ejercicios de autoevaluación .............................................. 148 Tema 3. BASES DE LAS COMUNICACIONES INDUSTRIALES ....... 151 1. Introducción, orientaciones para el estudio y objetivos ... 153 2. Características generales de los procesos industriales y de los métodos de explotación de los sistemas de fabricación . 155 3. Modelos jerárquicos ............................................................ 161 4. Características temporales de los sistemas industriales ........ 167 4.1. Definiciones de tiempo real .............................................. 168 5. Sistemas en tiempo real ............................................................ 170 5.1. Mensajes ............................................................................. 172 5.2. Políticas de planificación de mensajes en tiempo real ....... 177 5.3. Prioridades, planificaciones estáticas y dinámicas y algoritmos de planificación .............................................. 178

10

ÍNDICE

5.3.1. Planificación cíclica ................................................ 181 5.3.2. Planificación estática .............................................. 182 5.3.3. Planificación dinámica ........................................... 183 5.3.3.1. Algoritmo de planificación Rate Monotonic .................................................. 183 5.3.3.2. Algoritmo de planificación Deadline Monotonic .................................................. 185 6. Mecanismos de sincronización entre aplicaciones distribuidas. Modelos de sistemas distribuidos y programación ............................................................................ 186 7. Evaluación de redes .................................................................. 187 8. Conocimientos y Competencias adquiridas ........................... 191 9. Bibliografía ................................................................................ 191 10. Palabras clave ............................................................................ 192 11. Ejercicios resueltos ................................................................... 192 12. Ejercicios de autoevaluación .................................................... 194 Tema 4. MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO 1. Introducción, orientaciones para el estudio y objetivos ........ 2. El modelo OSI en las redes industriales ............................ 3. Buses de campo ................................................................... 3.1. Introducción ................................................................. 3.2. Historia y tendencias .................................................... 3.3. Funciones y características .......................................... 3.4. Estandarización (IEC y de-facto) ................................. 3.4.1. Introducción ........................................................ 3.4.2. Comparativa y funcionalidades básicas ............ 3.5. Paradigmas de comunicación y de planificación ........ 3.5.1. Paradigmas de comunicación ............................ 3.5.2. Paradigmas de planificación .............................. 4. Conocimientos y competencias adquiridas ........................ 5. Bibliografía ........................................................................... 6. Palabras clave ....................................................................... 7. Ejercicios resueltos .............................................................. 8. Ejercicios de autoevaluación ...............................................

197 199 199 201 201 203 208 210 211 214 218 218 220 224 224 225 225 228

11

REDES DE COMUNICACIONES INDUSTRIALES

12

Tema 5. BUS DE CAMPO PROFIBUS ............................................ 1. Introducción, orientaciones para el estudio y objetivos......... 2. Perfiles y niveles OSI del protocolo PROFIBUS ............... 3. Capa física (PHY) ................................................................. 3.1. Medio físico .................................................................. 3.2. Métodos de transmisión .............................................. 3.3. Topología ...................................................................... 4. Capa de enlace de datos (FDL) ............................................ 4.1. Acceso al medio ............................................................ 4.2. Procedimientos de transmisión .................................... 4.3. Gestión del testigo ........................................................ 4.3.1. Paso de testigo .................................................... 4.3.1.1. Recepción del testigo ............................ 4.3.1.2. Transmisión del testigo ........................ 4.3.2. Conexión y desconexión de estaciones ............. 4.3.3. Inicialización del anillo lógico .......................... 4.3.4. Tiempo de rotación objetivo ............................. 4.4. Modo de envío .............................................................. 4.5. Petición del estado de todas las estaciones ................ 4.6. Prioridades de las tramas ............................................ 4.7. Estructura de las tramas .............................................. 4.7.1. Tramas de longitud fija sin campo de datos .... 4.7.2. Tramas de longitud fija con campo de datos ....... 4.7.3. Trama con campo de datos de longitud variable ..... 4.7.4. Trama testigo ..................................................... 5. Seguridad en los datos y gestión de errores ....................... 6. Servicios de transferencia de datos ..................................... 7. Conocimientos y Competencias adquiridas ....................... 8. Bibliografía .......................................................................... 9. Palabras clave ...................................................................... 10. Ejercicios resueltos ............................................................. 11. Ejercicios de autoevaluación ...............................................

231 233 234 235 235 237 238 240 241 243 243 244 244 244 246 248 249 251 252 252 254 254 260 261 261 262 263 264 264 265 265 268

Tema 6. BUS DE CAMPO WORLDFIP ........................................... 1. Introducción, orientaciones para el estudio y objetivos......... 2. Arquitectura de niveles del protocolo ...................................... 3. Capa física ............................................................................

271 273 273 274

ÍNDICE

3.1. Velocidades de transmisión ......................................... 276 3.2. Distancias mínimas ...................................................... 276 3.3. Codificación .................................................................. 277 3.4. Codificación de las tramas .......................................... 277 4. Capa de enlace de datos ....................................................... 278 4.1. Variables y mensajes .................................................... 279 4.2. Interfaces con la capa física y la capa de aplicación .. 280 4.3. Mecanismos de asignación del acceso al medio ........ 281 4.4. Tabla de consulta periódica ......................................... 283 4.5. Peticiones de transferencia aperiódicas de variables ....... 286 4.6. Petición de transferencia de mensajes sin reconocimiento . 288 4.7. Petición de transferencia de mensajes con reconocimiento 290 4.8. Tramas .......................................................................... 291 4.9. Temporizadores ........................................................... 294 4.10.Máquina de estados del árbitro de bus ....................... 296 4.11.Máquina de estados de la entidad consumidora/ productora ................................................................... 298 5. Capa de aplicación .............................................................. 302 5.1. Lectura/escritura local ................................................. 303 5.2. Indicaciones de la recepción/transmisión de una variable 303 5.3. Lectura/escritura remota ............................................. 304 5.4. Puntualidad (promptness) y actualización (refreshment) .. 306 5.5. Consistencia espacial y temporal ................................ 306 6. Conocimientos y competencias adquiridas ........................ 306 7. Bibliografía ........................................................................... 307 8. Palabras clave ....................................................................... 308 9. Ejercicios resueltos .............................................................. 308 10. Ejercicios de autoevaluación .............................................. 311 Tema 7. EL BUS DE COMUNICACIONES CAN ............................. 1. Introducción, orientaciones para el estudio y objetivos......... 2. Origen histórico y evolución del bus CAN .......................... 3. Introducción al bus CAN .................................................... 4. Nodo CAN ............................................................................. 5. Capa de enlace de datos ....................................................... 5.1. Formato de la trama de datos y remota ...................... 5.2. Gestión de acceso al medio ........................................

315 317 318 320 321 322 323 325

13

REDES DE COMUNICACIONES INDUSTRIALES

5.3. Codificación de la trama .............................................. 5.4. Detección y Gestión de errores .................................... 5.5. Aislamiento de nodos con fallo ................................... 5.6. Filtros y máscaras en controladores CAN .................. 6. Capa física ............................................................................ 7. Bus de Campo DeviceNet .................................................... Capa física ................................................................................. 7.1. Capa de aplicación ....................................................... 7.1.1. Modelo Maestro/esclavo .................................... 8. Conocimientos y competencias adquiridas ........................ 9. Bibliografía .......................................................................... 10. Palabras clave ....................................................................... 11. Ejercicios resueltos .............................................................. 12. Ejercicios de autoevaluación ..............................................

327 328 329 330 331 336 336 337 341 345 346 346 346 349

Tema 8. BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL .......................................................................... 353 1. Introducción, orientaciones para el estudio y objetivos......... 355 2. Introducción a los conceptos básicos ................................. 355 2.1. Domótica. Reseña histórica ......................................... 355 2.2. Inmótica......................................................................... 356 2.3. Hogar Digital. OSGi ...................................................... 357 3. Niveles físicos de transmisión ............................................. 359 3.1. Cableados....................................................................... 359 3.2. Inalámbricos. Zigbee .................................................... 360 4. Estándares, Protocolos, arquitecturas y buses en domótica e inmótica ............................................................ 362 4.1. Konnex ........................................................................... 362 4.1.1. Generalidades del sistema KNX-EIB ................ 363 4.1.2. Topología y telegrama en KNX-EIB ................. 363 4.2. SCP ................................................................................. 367 4.2.1. Topología de la red LON ................................... 369 4.2.2. Protocolos de comunicación del sistema LonWorks© ........................................................ 370 4.3. Ondas portadoras. X-10. ............................................... 371 4.4. BACNet .......................................................................... 372 4.5. Sistemas propietarios. Características ......................... 373

14

ÍNDICE

4.6. DALI ............................................................................... 374 5. Estándares, Protocolos, arquitecturas y buses en el Hogar digital ................................................................................... 375 5.1. Estándares, Protocolos, arquitecturas y buses en la red de datos ................................................................ 375 5.1.1. Ethernet, USB, FireWire y TCP/IP .................... 376 5.1.2. WiFi Bluetooth ................................................... 378 5.1.2.1. WiFi ....................................................... 378 5.1.2.2. Bluetooth ............................................... 379 5.2. Estándares, Protocolos, arquitecturas y buses en la red multimedia y domestica ......................................... 380 5.2.1. HAVi, UPnP, Jini ................................................ 380 5.2.1.1. HAVi ...................................................... 380 5.2.1.2. UPnP ...................................................... 381 5.2.1.3. Jini ......................................................... 381 5.2.2. Estándares y Formatos de audio/video .............. 382 6. Conocimientos y competencias adquiridas ....................... 383 7. Bibliografía ........................................................................... 383 8. Palabras clave ....................................................................... 384 9. Ejercicios resueltos ............................................................. 384 10. Ejercicios de autoevaluación ............................................... 386 Tema 9. ETHERNET INDUSTRIAL. APLICACIONES ..................... 1. Introducción, orientaciones para el estudio y objetivos......... 2. Razones de uso .................................................................... 3. Soluciones basadas en Ethernet IEC 61784-2 ................... 3.1. EtherCAT ....................................................................... 3.2. Ethernet Powerlink ...................................................... 3.3. Ethernet/IP .................................................................... 3.4. Profinet ......................................................................... 3.4.1. Profinet IO (Periferia distribuida) .................... 3.4.2. Profinet CBA (Automatización distribuida) ..... 3.5. Otras .............................................................................. 4. Redes Virtuales ..................................................................... 5. Prioridad y Trunking ........................................................... 6. Conocimientos y Competencias adquiridas ...................... 7. Bibliografía ..........................................................................

389 391 392 396 397 401 405 408 411 412 414 414 416 417 417

15

REDES DE COMUNICACIONES INDUSTRIALES

8. Palabras clave ...................................................................... 418 9. Ejercicios resueltos ............................................................. 418 10. Ejercicios de autoevaluación ............................................... 421 Tema 10. SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES Y ACTUADORES INTELIGENTES. SISTEMAS SCADA. BUS USB Y OTROS ......................................................................................... 423 1. Introducción, orientaciones para el estudio y objetivos......... 425 2. Control centralizado vs distribuido..................................... 426 3. Sensores inteligentes ........................................................... 430 4. El PC en los sistemas distribuidos de control Software SCADA ................................................................................. 431 5. Los enlaces físicos RS-232, RS-422 y RS-485. ................... 432 5.1. RS-232C ........................................................................ 433 5.2. RS-422 .......................................................................... 437 5.3. RS-485 .......................................................................... 439 6. Bus USB. ............................................................................... 440 6.1. El bus USB en el entorno industrial ........................... 445 7. Conocimientos y Competencias adquiridas ...................... 446 8. Bibliografía .......................................................................... 446 9. Palabras clave ...................................................................... 446 10. Ejercicios resueltos ............................................................. 446 11. Ejercicios de autoevaluación .............................................. 449 Tema 11. OTROS BUSES DE CAMPO Y APLICACIONES DE COMUNICACIONES Y CONTROL INDUSTRIAL .............................. 1. Introducción, orientaciones para el estudio y objetivos......... 2. Sistemas de control y comunicación ................................. 2.1. HART ............................................................................ 2.2. Bus de medidas ............................................................ 2.3. Bucle de corriente ........................................................ 2.4. GP-IB/HP-IB ................................................................. 3. Otros Sistemas de comunicaciones y control: FireWire .... 3.1. FireWire versus USB .................................................... 3.2. Niveles del protocolo del estándar .............................. 4. Sistemas de sensores inteligentes distribuidos .................

16

453 455 445 455 457 459 460 462 463 463 465

ÍNDICE

5. Las redes inalámbricas en las comunicaciones industriales y los buses de campo ................................................................. 467 5.1. Redes en malla (Mesh) ................................................. 469 5.1.1. Wireless HART ................................................... 469 5.1.2. ISA 100.11a ........................................................ 470 5.2. Ingeniería de protocolos de capa cruzada (Cross-Layer) ... 471 6. Otras aplicaciones ................................................................ 471 7. Conocimientos y Competencias adquiridas ...................... 476 8. Bibliografía .......................................................................... 477 9. Palabras clave ...................................................................... 477 10. Ejercicios resueltos .............................................................. 477 11. Ejercicios de autoevaluación .............................................. 480

SOLUCIONARIO ........................................................................ 483

17

PRESENTACIÓN

Hace unos años, se presentaron dos libros sobre el tema de la aplicación industrial de las tecnologías de las comunicaciones, como aportación de un grupo de profesores de cinco Universidades Públicas Españolas (Universidad Nacional de Educación a Distancia, Universidad Politécnica de Valencia, Universidad Politécnica de Cataluña, Universidad de Vigo y Universidad de Oviedo) coordinados desde la propia UNED, aprovechando su amplia experiencia en trabajo colaborativo, para aportar los conocimientos más avanzados dentro de una profesión en la que, las comunicaciones, habían sido una de las materias menos desarrolladas hasta ese momento. Hoy presentamos una evolución de esta primera experiencia porque consideramos que las comunicaciones industriales son una de las áreas con más potencial dentro del amplio mundo de las comunicaciones, al unirse en un mismo entorno, por un lado, los temas empresariales y más concretamente los temas de fabricación más ligados a la industria y, por otro, las comunicaciones como soporte fundamental para la integración tecnológica dentro de cualquier empresa. Se mantiene y se amplia con nuevas incorporaciones, el grupo de trabajo con profesores de las citadas cinco universidades públicas españolas, las más avanzadas en introducir estos temas en los currículos docentes de las ingeniería industriales, así como las que presentan más experiencia en temas de investigación en esta área. La coordinación de la obra se ha realizado nuevamente desde la UNED y consideramos que ponemos a disposición de nuestros estudiantes un material completamente actualizado y renovado, específicamente adaptado para el entorno del Espacio Europeo de Enseñanza Superior y que va a permitir contar con unos materiales perfectamente organizados e integrados que, en esta ocasión, se centran más en las Comunicaciones Industriales.

19

REDES DE COMUNICACIONES INDUSTRIALES

Tras un par de capítulos introductorios más generales, que presentan los principios básicos y los conceptos fundamentales de las redes de comunicaciones, a partir del tema 3 se estudian las Redes de Comunicaciones Industriales y los conceptos básicos para entender la integración de las tecnologías de comunicaciones en el entorno industrial, presentando en los temas siguientes, los principales buses de campo que actualmente se aplican y emplean, incluidos los entornos de la domótica, inmótica, hogar digital y sistemas de control, sectores en expansión permanente. El libro finaliza con un capítulo sobre otras aplicaciones de los sistemas de comunicaciones y control industrial. Todos los temas se han revisado, actualizado y redactado con extremado rigor y con un grado de profundidad y detalle elevado para dotar a los estudiantes de las herramientas, habilidades y competencias básicas necesarias para poder desenvolverse en estos entornos con garantías. Esperamos que compartáis nuestro entusiasmo y que el esfuerzo invertido en esta segunda experiencia, os sea de ayuda en vuestra trayectoria académica y profesional. Ése ha sido nuestro principal objetivo.

Nuria Oliva Alonso Coordinadora

20

Tema 1

Principios básicos de las redes de comunicaciones analógicas y digitales

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.

Introducción, orientaciones para el estudio y objetivos Fundamentos de la comunicación Introducción a los medios de transmisión de datos Estructuras básicas en la comunicación Introducción a la transmisión de datos Principios generales de la multiplexación Protocolos y control de enlace de datos Conocimientos y Competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación

TEMA 1 PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS En este tema se exponen los aspectos fundamentales de la comunicación, introduciendo conceptos que posteriormente serán ampliados y tratados con más detalle en otros capítulos del libro. Se plantean los conceptos fundamentales, empezando por el medio físico y terminando por introducir los protocolos en las comunicaciones. Por el camino se habrán tratado temas de topologías de red, codificación, multiplexación, control de enlace, sincronización y control de errores. Los objetivos de este capítulo son plantear la base conceptual que permita al lector abordar con éxito los temas 2, 3 y 4 del libro, donde se tratará con mayor amplitud muchos de los conceptos recogidos a continuación. 2. FUNDAMENTOS DE LA COMUNICACIÓN Cualquier sistema de comunicación está compuesto por tres grandes bloques: •

Sistema emisor: elemento que necesita comunicar algo. A su vez está constituido por dos subsistemas: o

Fuente del mensaje: dispositivo que da servicio a la necesidad de transmitir, genera los datos y decide el destinatario.

o

Transmisor: el formato de los datos es propio del sistema que los genera y no tiene por qué ser compatible con el medio de transmisión. Los elementos que componen el transmisor trans-

23

REDES DE COMUNICACIONES INDUSTRIALES

forman y codifican la información, generando señales compatibles con el medio de transmisión que se va a utilizar. Se emplean técnicas de modulación de señal, codificación, control de enlace y multiplexación. •

El sistema físico de transmisión es tanto el soporte físico de la trasmisión por donde se propagan las señales como la estructura y topología del sistema de transmisión, incluyendo los dispositivos que forman parte de esta red.



Sistema receptor: elemento que recibe la comunicación. También constituido por dos subsistemas: o

Receptor: realiza el proceso inverso al transmisor. Son importantes los mecanismos de sincronización, detección y/o corrección de errores y control de flujo.

o

Destinatario del mensaje: toma los datos del receptor y los interpreta. Comparte con la fuente del mensaje, el lenguaje, el sistema de codificación y los formatos de mensaje. Además considera cuestiones de seguridad, privacidad y autenticidad.

3. INTRODUCCIÓN A LOS MEDIOS DE TRANSMISIÓN DE DATOS Las redes de comunicaciones, locales, metropolitanas o de área amplia en la actualidad utilizan soportes físicos muy diversos. Como consecuencia de la diversidad de redes existente, de las distintas necesidades de sus usuarios, incluso de la titularidad de la red (pública o privada), los requisitos que se imponen a la red son muy diferentes y por tanto los medios físicos utilizados son muy diversos. A pesar de esto, las características físicas de los soportes que permiten la propagación de las señales electromagnéticas (incluyendo también la información a transmitir) vienen a ser cualitativamente las mismas, aunque no cuantitativamente. 3.1. Características físicas del medio El medio físico es el que finalmente realiza la transmisión de datos entre el emisor y el receptor. Las características de propagación de las seña-

24

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

les electromagnéticas por el medio determinan su capacidad de transmisión, ya que el medio produce una limitación física que imposibilita superar ciertos valores en la velocidad de transmisión de datos. Para vencer estas limitaciones, hay que aprovechar mejor el medio, explotando mejor su capacidad de transmisión, utilizando algoritmos de codificación. Esto es posible gracias a que hoy se dispone de mejores y más rápidos procesadores para el tratamiento digital de la señal. 3.1.1. Características de las señales La forma habitual de representar y estudiar las señales (formas de onda), es a partir de una función analítica dependiente del tiempo, g(t), en la que se presenta en el eje de abscisas el tiempo y en el eje de ordenadas la amplitud. En este dominio temporal se pueden diferenciar dos tipos de señales (Figura 1.1): •

Las señales continuas se corresponden con magnitudes analógicas que toman valores sin discontinuidades en la amplitud.



Las señales discretas, utilizadas por los sistemas digitales, presentan un conjunto reducido y limitado de valores de amplitud, generalmente dos, variando bruscamente entre dichos valores con el tiempo. Señal analógica

Señal digital

Figura 1.1. Señales analógicas y digitales.

25

REDES DE COMUNICACIONES INDUSTRIALES

La señal continua más típica es una señal sinusoidal pura (Figura 1.2), representada por la ecuación: gs(t) = A·sen (2·π·f·t+ϕ)

(1.1)

Figura 1.2. Señal sinusoidal pura y sus parámetros.

Esta función tiene tres parámetros que la caracterizan y que, en general, permiten caracterizar a todas las señales periódicas:

26



A: Amplitud de la onda, que es valor máximo que puede alcanzar la señal. Las unidades para la amplitud son las mismas que se utilizan para la magnitud física representada.



f: Frecuencia. Al tratarse de una señal periódica (que repite un patrón periódicamente) este parámetro representa el número de veces que se repite ese patrón (o ciclo) en un segundo. La unidad de medida son ciclos por segundo también llamados Hertzios o Hercios [Hz], que es una unidad equivalente a 1/segundos o segundos-1. Relacionado con la frecuencia está el periodo, T = 1/f [segundos], y la frecuencia angular, ω = 2·π·f [radianes/segundo].



ϕ: Fase. Este parámetro produce un adelanto (si es positivo) o retraso (si es negativo) en el tiempo de la señal. Si la fase es cero, la onda pasa por el origen de coordenadas. En la ecuación 1.1, el ángulo de fase debe estar en radianes, y con la conversión adecuada, se podría dar la fase en grados o el tiempo de desfase td en segun-

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

dos, midiendo el tiempo desde que la señal se hace cero (gs(t) = 0) hasta el instante t = 0. El desfase será ϕ = 2·π·f·td. Para estudiar funciones periódicas cualesquiera, en las que cada T segundos se repite un patrón no sinusoidal, se recurre a la descomposición en serie de Fourier. Joseph Fourier demostró que cualquier función periódica se puede descomponer en una suma de funciones sinusoidales, con una senoide fundamental de frecuencia f = 1/T y un conjunto de senoides “armónicas” de frecuencias múltiplo de la fundamental (2·f, 3·f, 4·f, etc.). A partir de esta descomposición matemática se puede representar y, lo que es más importante, estudiar cualquier función periódica como la suma de un conjunto de funciones sinusoidales. Esto se realiza en el dominio de la frecuencia, en el que las funciones vendrán representadas por su frecuencia fundamental f y el conjunto de valores de las amplitudes de sus armónicos A1, A2, …, An. También puede aparecer el coeficiente A0 que representa una señal continua (invariante en el tiempo). g2 = A0 + A1·sen (2·π·f·t) + A2·sen (2·π·2·f·t) +…+ An·sen (2·π·n·f·t)

(1.2)

A cada uno de estos componentes sinusoidales se les denomina armónicos, y al conjunto de frecuencias de todos los armónicos se le denomina espectro de frecuencias. El intervalo que cubren estas frecuencias es el ancho de banda de la señal, que puede ser infinito o al menos extenderse mucho, por lo que se habla del ancho de banda efectivo de la señal, que agrupa las frecuencias que recogen la mayor parte de la energía. 3.1.2. Propagación de las señales en el medio Cualquier medio físico conocido alterará las señales que se propagan por él, produciendo cierta degradación de la señal: pérdida de calidad en la difusión de señales analógicas y de información en las señales digitales. 3.1.2.1. Atenuación Por atenuación se entiende la disminución de la amplitud de la señal y es función de la distancia que recorre la señal en el medio. En los medios guiados, tiene un comportamiento logarítmico y se expresa en decibelios

27

REDES DE COMUNICACIONES INDUSTRIALES

por unidad de longitud. En la atmósfera y los medios no guiados en general, la atenuación es función de la distancia y de las condiciones atmosféricas. Atenuación = -20·log10 (A salida/A entrada)/L [dB/m]

(1.3)

El uso de repetidores cada cierta longitud de cable garantizan la integridad de la señal cuando la información que se transmite es digital. Sin embargo, cuando la información es analógica, también se amplifica el ruido superpuesto, limitando su capacidad para regenerar la señal. La atenuación es también función de la frecuencia de la señal que se transmite, haciéndose más importante cuando ésta aumenta ya que, como las señales no son sinusoides puras, la propagación produce distinto efecto sobre los múltiples armónicos de la señal, mucho más acentuado para los armónicos altos. Como solución existen técnicas que permiten ecualizar la atenuación en una banda de frecuencias o también la utilización de amplificadores no lineales que presenten mayores coeficientes de amplificación para las frecuencias más altas. 3.1.2.2. Retardo El retardo de la señal por sí solo no es un problema importante, sin embargo, los medios guiados presentan diferente velocidad de propagación para distintas frecuencias, lo que se conoce como distorsión de retardo de propagación: se aprecia que la velocidad es mayor en la frecuencia central del ancho de banda que presenta el medio y disminuye al acercarse a los extremos. Esto hace que las diferentes componentes armónicas de la señal lleguen al receptor en distintos instantes de tiempo, distorsionando la señal. El efecto de esto es que, si se está transmitiendo una secuencia de bits usando una señal digital (sucedería lo mismo con una señal analógica), algunas de las componentes de un bit cualquiera se desplazarán hacia otras posiciones, solapándose con las componentes de los bits adyacentes. Esto produce una distorsión que aumenta con la frecuencia de las señales que se transmiten llegando a hacerlas irreconocibles y, por tanto, limita la frecuencia máxima de transmisión. Hay técnicas de ecualización que pueden corregir, en buena medida, la distorsión de este retardo.

28

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

3.1.2.3. Ruido En toda transmisión la señal recibida en el otro extremo estará alterada por una serie de ruidos que se solapan a la señal, siendo éste el factor que más influye para limitar las prestaciones de un sistema de comunicación. El ruido tiene diferentes orígenes y en función de éste se puede clasificar en: •

Ruido térmico está presente en el medio y es debido a la agitación térmica de los electrones que lo componen y por lo tanto, función de la temperatura. Se produce en todos los dispositivos electrónicos y medios de transmisión.



Diafonía es un acoplamiento no deseado entre las líneas que transportan dos señales distintas. Esto ocurre cuando se acoplan eléctricamente dos pares de cables cercanos, aunque en ocasiones también se produce en líneas de cable coaxial con varias canales multiplexados o en antenas de microondas.



Ruido de intermodulación que se produce entre señales de distintas frecuencias que comparten el medio de transmisión cuando, por deficiencias del sistema, se generan otras señales de frecuencias suma, diferencia o producto de las frecuencias originales, que interfieren sobre otras señales con esas mismas frecuencias.

Estos tres tipos de ruido son razonablemente predecibles y presentan magnitudes de orden similar y constante, permitiendo diseñar dispositivos electrónicos que minoren los problemas que producen. •

Ruido impulsivo son perturbaciones constituidas por impulsos o picos irregulares de corta duración y de amplitud relativamente grande. Se generan por descargas atmosféricas o por perturbaciones electromagnéticas producidas por fallos o defectos en los sistemas de comunicación o de alimentación de los equipos. Es irregular y difícilmente predecible por lo que es complicado abordarlo. No tiene efectos muy negativos cuando se trata de transmisiones analógicas, sin embargo es una de las fuentes principales de error en la comunicación digital de datos.

29

REDES DE COMUNICACIONES INDUSTRIALES

3.1.3. Capacidad de transmisión del medio Los factores que intervienen para limitar la capacidad de transmisión de un medio, ya están básicamente expuestos y son dos: la velocidad de transmisión de los datos, que se expresa en bits por segundo (bps o baudios) y que está íntimamente relacionada con el ancho de banda del medio y del transmisor, y el ruido que está directamente relacionado con la tasa de errores que se producen en la transmisión. Considerando un medio exento de ruido y una comunicación digital binaria, Nyquist estableció que la limitación en la velocidad de los datos está impuesta simplemente por el ancho de banda del canal W, siendo la mayor velocidad de transmisión que se puede conseguir 2·W. Sin embargo, se pueden utilizar señales codificadas con más de dos niveles para transmitir la información. Nyquist planteó la ecuación 1.4 para calcular la capacidad del canal con codificación multinivel. C = 2·W·log2 M

(1.4)

Siendo M el número de codificaciones utilizadas en la comunicación. El inconveniente de incrementar M es que se reduce la “distancia” entre niveles pudiendo llegar a ser del mismo orden que el ruido que presenta el canal, momento en el cual la información se corrompe. Este factor no está considerado en la ecuación 1.4. El matemático Claude Shannon estudió y cuantificó la capacidad de transmisión de un determinado medio en función del ancho de banda y de la relación señal/ruido que presenta el canal, llegando a la ecuación 1.5: C = W·log2 (1+S/N)

(1.5)

S/N es la relación entre la potencia de la señal a transmitir y la potencia del ruido del canal, expresada en decibelios, teniendo en cuenta que existe un ruido blanco asociado al medio. Las velocidades de transmisión que se consiguen realmente son muy inferiores a las obtenidas con esta ecuación, por el efecto de otros ruidos, atenuación, etc.

30

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

3.2. Medios de transmisión Los medios de transmisión son muy variados porque deben cubrir todas las necesidades de comunicación que se plantean en cualquier entorno entre distintos equipos e incluso en movimiento. Se introducen los medios de transmisión que se desarrollan en detalle en el tema 2: •

Medios guiados: confinan la señal en el medio y guían las ondas electromagnéticas a lo largo de él. o

Portadores de hilo desnudo: completamente desaparecidos, se empleaban en las redes telefónicas a principios del siglo XX y estaban constituidos por conductores de cobre desnudo.

o

Cables de pares trenzados: constituidos por un conjunto de conductores metálicos cilíndricos, aislados entre sí y protegidos del exterior por una cubierta común termoplástica. Los hay sin apantallar UTP y apantallados FTP (añaden una pantalla común para los cuatro pares) y STP (añaden una pantalla para cada par). Se utilizan en cableados de edificios, principalmente.

o

Cable coaxial: constituido dos conductores de cobre, uno exterior en forma de cilindro hueco, y dentro de él y en su eje un conductor interior macizo, separados ambos por un dieléctrico. Este cable es más inmune a interferencias que el par trenzado, permitiendo cubrir mayores distancias y transportar señales con mayor ancho de banda (vídeo, telefonía de larga distancia, etc.) Por el contrario es más difícil de instalar.

o

Cables de fibra óptica: se componen de un hilo flexible de óxido de silicio (vidrio), recubiertos con otra capa de vidrio con un índice de refracción menor, y protegido por una cubierta opaca. En estos cables el equipo transmisor convierte la señal eléctrica en haces luminosos, realizándose el proceso inverso en el equipo receptor. Hay dos tipos principales de fibras multimodo y monomodo. Los cables de fibra óptica están desplazando al resto de portadores por su enorme ancho de banda, porque son inmunes a las interferencias electromagnéticas y porque presentan muy poca atenuación.

31

REDES DE COMUNICACIONES INDUSTRIALES



Medios no guiados: o

Radioenlaces: el medio de transmisión es la atmósfera. Se requieren antenas. La propagación de las ondas de radio se puede producir por reflexión de las ondas en las capas altas de la atmósfera, entre 10 y 400 kilómetros (onda corta) o directamente. En este segundo caso o bien las señales siguen la curvatura de la Tierra (onda media) o bien necesitan la visibilidad directa entre las antenas para su detección (televisión o las emisiones de radio en frecuencia modulada).

o

Un satélite de comunicaciones es un equipo repetidor de un enlace terrestre de microondas, que se encuentra situado a 36.000 kilómetros de altura. Las señales que se transmiten al satélite se trasladan a una banda de frecuencias de 6 a 14 GHz. El satélite regenera la señal y la reenvía en una banda de frecuencias de 4 a 12 GHz. A través de enlaces microondas, fibra óptica o cables coaxiales se incorpora la señal recibida en la estación de seguimiento a la red terrestre.

4. ESTRUCTURAS BÁSICAS EN LA COMUNICACIÓN En este epígrafe se estudian las configuraciones básicas de los sistemas de comunicaciones desde el punto de vista del tipo de transmisión de datos y la estructura de interconexión de la red. 4.1. Tipos básicos de transmisión según las líneas empleadas • Transmisión de datos en paralelo: buses que transmiten simultáneamente 8, 16 o 32 bits. Cada bit de datos y cada señal de control dispone de una línea dedicada del bus. Permite alcanzar altas velocidades en la transferencia de datos, pero su cableado e interfaces resultan costosos, y además es muy vulnerable a las interferencias electromagnéticas, por lo que se utiliza en distancias muy cortas (buses internos de los ordenadores y comunicación con algunos dispositivos periféricos).

32

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

• Transmisión de datos en serie: la transmisión de datos se realiza bit a bit, secuencialmente por la misma línea junto con los bits de control de la transmisión, utilizando sólo dos conductores, por lo que es más económico. La velocidad de transferencia es mucho menor que en la transmisión de datos en paralelo, para la misma tasa de transferencia de bits. Además, exigen sincronización entre el transmisor y el receptor, para lo que se emplean dos procedimientos: o

Transmisión asíncrona: el ordenador transmisor y el receptor tienen señales de temporización independientes por lo que se requieren transmisión de bits adicionales, al inicio antes de la transmisión de cada carácter y, en algunos casos, un bit de fin, por lo que disminuye la eficiencia de la comunicación.

o

Transmisión síncrona: no se necesitan bits adicionales, puesto que el transmisor y el receptor tienen una señal de temporización común. Como contrapartida, es necesaria una línea de transmisión adicional para sincronización o una codificación especial en las señales transmitidas que incorpore las marcas de sincronización. Este tipo de señalización ocupa parte del ancho de banda del canal disponible.

4.2. Tipos básicos de transmisión según el sentido de la información • Modo simplex: la transmisión sólo es posible en una dirección, desde la estación emisora a la receptora, pero no a la inversa. Este método sólo se usa para comunicar sensores, dispositivos de medida o periféricos de entrada/salida con transmisión unidreccional. • Modo half duplex: los datos se transmiten en ambas direcciones, pero en distintos instantes de tiempo. Las estaciones de ambos extremos del enlace deben cambiar de modo transmisión a modo recepción alternativamente. Cada uno de los dispositivos puede transmitir o recibir, pero no a la vez (walkie-talkie). • Modo full duplex: los datos se transmiten en forma simultánea en ambas direcciones entre las estaciones. El sistema telefónico es un

33

REDES DE COMUNICACIONES INDUSTRIALES

ejemplo de modo full duplex (también denominado bidireccional o en muchos textos, simplemente duplex), ya que una persona puede hablar y escuchar al mismo tiempo. 4.3. Topologías de redes multipunto Las redes locales utilizadas en oficinas o en entornos industriales, son ejemplos de redes multipunto en las que cualquier dispositivo puede comunicarse con cualquier otro de su entorno.

34



Bus de datos (canal de distribución): constituido por un tramo de cable al que se conectan todas las estaciones, compartiendo el mismo medio físico de difusión. Su ventaja radica es que su instalación es sencilla y barata, constituyendo una red pasiva, en la que todos los elementos activos están en las estaciones. El fallo de una estación no afecta a la red, pero un fallo en el bus la paraliza completamente.



Estrella: establece canales bidireccionales entre cada estación y un conmutador central, a través del cual deben pasar todas las comunicaciones. Este tipo de red se utiliza en los sistemas telefónicos y para conectar terminales remotas y locales con una computadora principal central, aportando gran flexibilidad en la gestión y el control de la conexión. Las desventajas de este sistema es que si hay un fallo en el nodo central, toda la red queda bloqueada y las longitudes de cableado son elevadas.



De jerarquía o de árbol: consiste en una serie de derivaciones que en general convergen en un punto. Entre dos estaciones sólo hay una ruta de transmisión. La configuración se obtiene con varias redes en bus unidas entre sí mediante repetidores.



Anillo: todas las estaciones de la red de área local se conectan entre sí formado un lazo cerrado. Los datos que se introducen en el sistema de anillo circulan a su alrededor hasta que algún nodo los retira. Todas las estaciones tienen acceso a los datos y se puede realizar un reparto equilibrado de la capacidad de transmisión, con un tiempo de respuesta limitado y buena gestión de las averías. Las

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

desventajas son que al estar todos lo dispositivos involucrados en la comunicación, el fallo de cualquiera de ellos paraliza la red. Requiere mecanismos de control que permitan reconocer la información defectuosa que circula por la red. En algunos casos se dedica una estación a las tareas de supervisión y control de la red. •

Malla: en este método no existe una configuración formal para las conexiones entre estaciones y de hecho suelen existir varias rutas de datos entre ellas.



Bucle: es una mezcla entre la configuración en estrella y en anillo. Se necesita una estación central para controlar las demás estaciones, que están interconectadas formando un lazo cerrado sobre la estación controladora. Presenta los inconvenientes de ambas configuraciones en cuanto al bloque de la red y presenta las ventajas de economía de cableado y la facilidad de ampliación de estaciones.

5. INTRODUCCIÓN A LA TRANSMISIÓN DE DATOS Hasta ahora se ha visto que existen datos y señales. Los datos constituyen la información y los hay analógicos, que toman valores continuos en un intervalo (sonido, vídeo) y digitales, que toman valores discretos (texto, números). Las señales son la representación electromagnética de los datos y también las hay analógicas (continuas) y digitales (discretas). 5.1. Comunicaciones a través medios analógicos Se podría pensar que las nuevas infraestructuras de red sólo trabajan con señales y datos digitales, pero esto no es así. Algunos de los medios físicos de transmisión presentados sólo permiten la propagación de señales analógicas, es el caso de la fibra óptica y, en general, de todos los medios no guiados. Para favorecer la transmisión en medios analógicos, tanto de señales analógicas como digitales, se emplean técnicas de modulación, que utili-

35

REDES DE COMUNICACIONES INDUSTRIALES

zan una onda portadora sinusoidal pura, de amplitud, frecuencia y fase constante. Modulación es el proceso de variar la amplitud, amplitud modulada, (Figura 1.3.a), frecuencia, frecuencia modulada (Figura 1.3.b) o fase, modulación en fase (Figura 1.3.c.) de esta onda portadora en función de las variaciones que presenta la señal que contiene la información (analógica o digital) y que se conoce como onda moduladora. 5.1.1. Información analógica Es el caso más sencillo: transmisión de información analógica en un medio analógico. Las señales analógicas, una vez transformadas en señales eléctricas o electromagnéticas, se pueden transmitir por canales analógicos fácilmente sin codificación alguna, y sin alterar las frecuencias naturales de la señal, esto es lo que se denomina difusión en banda base. Para poder aprovechar mejor el canal se emplea el proceso de modulación (Figura 1.3 para información analógica y Figura 1.4 para información digital) que consiste en desplazar el ancho de banda de la señal en banda base hacia otra zona del espectro de frecuencia. Si se realiza este desplazamiento con varios canales a distintas zonas del espectro, empleando una onda portadora distinta para cada canal, estas comunicaciones podrán compartir el mismo medio de transmisión, sin interferirse. A la transmisión que se realiza simultáneamente con distintas señales moduladas a distintas frecuencias por un cable, se le denomina transmisión en banda ancha. 5.1.2. Información digital La aplicación más típica se presenta cuando es necesario conectar un ordenador personal para transmitir información digital a través de la red telefónica conmutada (analógica). Esta función la realiza un dispositivo denominado módem, término que procede de las palabras (modulación y demodulación). Se emplea modulación, como en el caso anterior con una

36

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

onda portadora, sinusoidal pura, sobre la que se modifican algunos de sus parámetros básicos (amplitud, frecuencia o fase) a partir de una señal moduladora (datos) que, en este caso, es digital. •

Modulación en amplitud (ASK, Amplitude Shift Keying): los dos valores binarios se representan con dos amplitudes diferentes y es usual que una de las dos amplitudes sea cero; es decir, uno de los dígitos binarios se representa mediante la presencia de la portadora a amplitud constante, y el otro dígito se representa mediante la ausencia de la señal portadora.



Modulación en frecuencia (FSK, Frequency Shift Keying): los dos valores binarios se representan con dos frecuencias diferentes que son dos desplazamientos (+d y –d) de frecuencia simétricos sobre la onda portadora con frecuencia fp.



Modulación en fase (PSK, Phase Shift Keying): los dos valores binarios utilizan un desfase de 180 grados (π radianes) entre las señales analógicas que las representan.



Figura 1.3. Modulación de información analógica en amplitud, fase y frecuencia.

37

REDES DE COMUNICACIONES INDUSTRIALES

a)

b)

c)

Figura 1.4. Codificación a) En amplitud; b) En fase; c) Codificación en frecuencia.

Tabla 1.1.Modulación con una señal digital moduladora Dato digital

Modulación ASK

Modulación FSK

Modulación PSK

1

A·sen(2·π·fp·t)

A·sen(2·π·(fp+d)·t)

A·sen(2·π·fp·t+180o)

0

0

A·sen(2·π·(fp-d)·t)

A·sen(2·π·fp·t)

5.2. Comunicaciones a través de medios digitales La transmisión por un canal digital de una señal, digital o analógica, requiere técnicas de codificación, ya que por un canal digital sólo se puede transmitir información digital codificada con dos o más niveles discretos de tensión. Los métodos digitales de codificación de los datos aportan a las señales transmitidas capacidades de sincronización, de detección de errores, buenas características de inmunidad al ruido y no incrementan innecesariamente el espectro de la señal transmitida.

38

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

5.2.1. Información digital Las señales digitales que se transmiten por un medio físico digital utilizan las mismas frecuencias que la información digital que se pretende transmitir, por lo que no precisa modulación (modulación en banda base). •

Codificaciones polares: dos niveles de tensión para representar los dos valores binarios 1 y 0. Son la más fáciles de implementar pero presentan dos importantes inconvenientes: la ausencia de señales específicas de sincronización y la presencia de componentes continuas en el espectro de señal. o

NRZ (No Return to Zero): un nivel para el 0 y otro para el 1, que se mantienen constantes.

o

NRZI (No Return to Zero Invert on ones): el 1 provoca una transición de tensión y el 0 no.

Figura 1.5. Codificaciones polares.



Codificaciones bifase: dos niveles de tensión La principal desventaja es que necesitan el doble de ancho de banda para ser transmitidos que los códigos NRZ. Sin embargo son códigos autosincronizados, no tienen componente de continua y proporcionan la capacidad de detección de algunos errores. o

Manchester: transición en mitad del bit para sincronización e información. El 1 es una transición de nivel bajo a alto y el 0 es una transición nivel alto al bajo.

39

REDES DE COMUNICACIONES INDUSTRIALES

bit enviado

señal

Figura 1.6.a. Codificación Manchester.

o

Manchester diferencial: con una transición a mitad del bit para sincronización siempre y, además una transición al principio del bit para información de datos en el 0 y ausencia de transición en el 1.

bit enviado

señal

Figura 1.6.b. Codificación Manchester Diferencial.



Códigos bipolares: tres niveles de tensión distintos, cero y dos niveles de tensión simétricos, uno positivo y otro negativo. No hay componente continua, proporciona un método sencillo para detectar errores comprobando la alternancia de los pulsos y necesita menos ancho de banda que NRZ. Soluciona los problemas de sincronización de las cadenas largas de unos, pero no de ceros.

40

o

AMI (Alternate Mark Inversion): el 0 se representa como una ausencia de señal. El 1 como un pulso positivo o negativo que se van alternando con la secuencia de unos.

o

Código pseudoternario: codifica el 1 como ausencia de señal y el 0 como pulsos de polaridad alternante (al revés que el código AMI bipolar).

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

Figura 1.7. Codificaciones bipolares.

5.2.2. Información analógica Exige proceso de “digitalización” de la señal, transformando una señal continua en una secuencia de valores que se obtiene muestreando la señal a intervalos regulares de tiempo y transformando esa secuencia de impulsos en códigos digitales, que son los que se pueden transmitir en medios digitales, como se ha indicado en el epígrafe anterior. 5.2.2.1. Muestreo. Teorema de muestreo de Shannon Hay que generar una señal discreta a partir de “muestras” que se recogen de la señal analógica original. El proceso de obtención de muestras, por simplicidad y eficiencia, se realiza a intervalos regulares de tiempo. Las muestras obtenidas deben contener toda la información importante de la señal analógica original. Cuando la frecuencia de obtención de muestras fm es mayor del doble del ancho de banda W de la señal analógica muestreada (fm > 2·W) no hay interferencias en los espectros resultantes, mientras que si no se cumple esta condición (fm < 2·W), los espectros de frecuencias se solapan y los armónicos superiores de la señal, que no pueden ser caracterizados con los datos obtenidos, producen un armónico ficticio. Este efecto se denomina aliasing. Para evitarlo, se realiza un filtrado antialiasing, previo al muestreo, que recorta el espectro por debajo de fm.

41

REDES DE COMUNICACIONES INDUSTRIALES

5.2.2.2. Modulación •

Modulación por codificación de impulsos (PCM)

Las muestras que se han recogido de la señal analógica, son impulsos de señal, que deben ser codificadas en formato digital para poder ser transmitidas. Este proceso se denomina cuantificación (se asigna un valor digital a cada impulso analógico). La calidad y fidelidad de la señal resultante tras el muestreo y la cuantificación implica seleccionar frecuencias de muestreo altas y codificaciones con muchos bits. Cuanto más alta y más bits más fiel será el resultado, pero más ancho de banda será necesario para transmitirlos.

Figura 1.8 a) Muestreo y b) Cuantificación=codificación digital (3 dígitos). Se indican los errores por redondeo en gris por exceso y puenteados por defecto.



Modulación delta

La señal analógica que entra en el modulador se compara con la señal digitalizada que sale de él, y con esta información la amplitud de la señal digitalizada se incrementa o decrementa en una cantidad fija δ (delta) en cada nuevo periodo de muestreo para acercarse a la señal de entrada (aproximación mediante función escalera). La principal ventaja de la modulación delta con respecto a la modulación de pulsos codificados es que es sencilla de implementar. No obstante en general con la modulación de pulsos codificados se consigue una mejor relación señal ruido.

42

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

Figura 1.9. Modulación delta.

6. PRINCIPIOS GENERALES DE LA MULTIPLEXACIÓN La comunicación ente dos estaciones remotas, normalmente no hará un uso exclusivo de la capacidad de comunicación del canal, sino que por cuestiones de eficiencia de la red, compartirá la capacidad del canal con otras comunicaciones. A los procedimientos para compartir el ancho de banda disponible se los denomina multiplexación y requiere dos procesos: la multiplexación al principio de la línea y la demultiplexación, para separar cada comunicación original en el otro extremo del cable. Hay dos procedimientos: •

Multiplexación por división de frecuencia (FDM): Se emplea en transmisión sobre líneas de comunicación y señales analógicas. El procedimiento consiste en repartir el ancho de banda del canal entre varios canales de comunicación y, por tanto, el espectro de frecuencias de cada uno de estos canales deberá ser único, sin superposiciones. Para esto se utilizan bandas portadoras sobre las que se modula la señal que contiene la información.



Multiplexación por división de tiempo (TDM): Se emplea sobre canales con transmisión digital, por lo que requiere digitalización previa. La técnica de modulación de impulsos codificados (PCM) permite aprovechar los tiempos existentes entre dos muestras con-

43

REDES DE COMUNICACIONES INDUSTRIALES

secutivas, pudiéndose incorporar entre aquéllas las muestras de otros canales, formando un conjunto homogéneo. 7. PROTOCOLOS Y CONTROL DE ENLACE DE DATOS Un protocolo es un conjunto de reglas formales mediante las que se establece el formato de los datos, la temporización, la secuenciación, el control del acceso y el control de errores, entre otras muchas cosas. La arquitectura de la red se establece por una constitución física de la misma, pero también por la estructura lógica que establecen los protocolos. Un protocolo está caracterizado por su: •

Sintaxis: define el formato de los datos, la codificación y los niveles de señal.



Semántica: se ocupa de la sincronización y la gestión de errores.



Temporización: controla la secuencia de datos y selecciona la velocidad con que los datos se van poniendo en la red.

Cuando dos estaciones establecen una comunicación, ambas deben utilizar idéntico protocolo para que la transferencia de información tenga lugar. Pero estos protocolos no solo se establecen entre la estación emisora y receptora, también entre éstas y los dispositivos de la red y entre estos mismos. 7.1. Control de acceso al medio Los métodos para controlar el acceso al medio son necesarios para garantizar que sólo un usuario de la red pueda transmitir en cada momento evitando conflictos y errores. El protocolo de acceso al medio condiciona las características más importantes de la red como la disponibilidad, la fiabilidad, el rendimiento y la gestión de la propia red. •

44

Acceso controlado: conceder a cada estación, por turnos, el permiso para transmitir. El control de acceso puede ser centralizado (técnicas de sondeo) o distribuido (técnicas de paso de testigo). Es un procedimiento libre de colisiones.

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES



Reserva: las estaciones solicitan la transmisión y el sistema de gestión de la red, que suele ser centralizado, concede permisos de transmisión (técnica de anillo ranurado).



Acceso aleatorio: las estaciones compiten por el acceso. Puede dar lugar a colisiones producidas por transmisiones simultáneas. Básicamente hay dos procedimientos, con y sin escucha. De este último tipo es el método CSMA/CD (acceso múltiple con detección de portadora y detección de colisión) en el que las estaciones transmiten si no hay actividad en el bus.

7.2. Control de enlace de datos Los protocolos también son los encargados de las siguientes funciones que constituyen el control de enlace de datos: •

Sincronización de la trama. Los datos se agrupan en bloques que se denominan tramas, que deben tener identificado su principio y su final.



Control de flujo. Controla la velocidad del transmisor para no saturar la capacidad del receptor.



Control de errores. Detección y corrección de errores.



Direccionamiento. Identifica la estación de destino de la trama.



Gestión del enlace. Es el inicio, mantenimiento y finalización del intercambio de datos.



Control del enlace. Existen tramas que circulan por la red dedicadas al control del enlace que son independientes de las tramas de datos y que deben poder ser diferenciadas por los equipos receptores.

8. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS Este capítulo introductorio debe permitir que el estudiante obtenga una primera idea de los contenidos que se van a desarrollar en el resto del

45

REDES DE COMUNICACIONES INDUSTRIALES

libro. Del mismo modo permite fijar algunos conceptos básicos que se referenciarán en otros capítulos, por lo que el estudiante debe poder recordar, localizar y distinguir estos conceptos y aplicarlos adecuadamente cuando le sean necesarios. En concreto, debe identificar los parámetros que caracterizan una señal, conocer las causas de la degradación de una señal cuando se propaga en un medio, distinguir los distintos medios y tipos de transmisión, así como las topologías de redes. También debe diferenciar entre comunicaciones analógicas y digitales y los conceptos asociados con éstas (codificación y multiplexación) y distinguir entre acceso al medio y las funciones de control de enlace de datos. 9. BIBLIOGRAFÍA CARBALLAR, J.A.. El libro de las comunicaciones del PC. Técnica, programación y aplicaciones. Ed. RA-MA, 1996. CASTRO, M. Y OTROS. Comunicaciones Industriales: Principios Básicos. Ed. UNED, 2007. CASTRO, M. Y COLMENAR, A. Guía multimedia: Sistemas básicos de comunicaciones. Ed. RA-MA, 1999. GARCÍA TOMAS, J. Redes para proceso distribuido. Ed. RA-MA, 2004. MARIÑO, P.. Las comunicaciones en la empresa: Normas, redes y servicios. Ed. RAMA, 2003. MARVEN, C. ,G. EWERS. A simple approach to digital signal processing. Ed. Texas Inst., 1994. STALLINGS, W. Comunicaciones y redes de computadores. Ed. Prentice Hall, 1997.

10. PALABRAS CLAVE Transmisión, dato, señal, digital, analógico, modulación, codificación, multiplexación, protocolo, control de acceso, control de enlace de datos.

46

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

11. EJERCICIOS RESUELTOS 1. Una señal analógica sinusoidal esta caracterizada por: A. Su frecuencia y su amplitud. B. El espectro de frecuencia que ocupa. C. El ancho de banda que necesita para propagarse. D. Tres parámetros independientes entre sí. Solución: D. En general son amplitud, frecuencia y fase. 2. Una señal periódica no sinusoidal: A. No puede representarse en el dominio de la frecuencia. B. Tiene una descomposición en armónicos simples única. C. Necesita un medio físico específico para su transmisión. D. Tiene una descomposición en armónicos simples finita. Solución: B. La descomposición de Fourier es única. 3. El ancho de banda de una señal: A. Es mayor si se utiliza fibra óptica en su transmisión. B. Determina la velocidad de transmisión que se puede alcanzar la comunicación. C. No es un parámetro determinante de la capacidad de comunicación. D. Depende de la dimensiones del medio de transmisión, longitud y diámetro. Solución: B. Aunque el medio debe ser capaz de transmitirla. 4. La atenuación: A. Es un factor presente en todos los medios de propagación. B. No se produce en la fibra óptica. C. No se produce en el aire. D. No tiene una solución que permita incrementar la longitud del medio. Solución: A. 5. La capacidad de transmisión del medio: A. Depende del ruido presente en el medio y del ancho de banda del canal. B. No presenta ningún límite teórico aunque sí real.

47

REDES DE COMUNICACIONES INDUSTRIALES

C. Está limitada únicamente por su ancho de banda. D. Se incrementa al utilizar codificación multinivel. Solución: A. 6. La topología en anillo: A. La avería de una estación paraliza la red, dificultando la localización de la avería. B. Utiliza un canal de difusión común a todas las estaciones. C. Pueden quedar tramas defectuosas circulando por la red, por lo que requiere algún mecanismo de control de tramas. D. Se caracteriza por las elevadas longitudes de cableado que precisa. Solución: B. A es FALSA ya que la avería de una estación la paraliza pero suele tener un diagnostico bueno. C también es FALSA ya que puede utilizarse un mecanismo de control de tramas pero hay otras opciones. 7. En la transmisión de información digital por canales analógicos: A. Toda la información que puede ser enviada es analógica. B. No se puede establecer comunicación con estas condiciones. C. Se utilizan únicamente técnicas de codificación en frecuencia. D. No se puede utilizar codificación multinivel. Solución: A es VERDADERA, y deberá ser codificada. 8. En la transmisión de señales analógicas por canales digitales: A. Es necesario muestrear la señal pero esto no es una tarea crítica de la transmisión. B. Para la digitalización de la señal es necesario un filtrado previo de la señal. C. El problema del aliasing se produce por la componente continua de la señal analógica. D. Se realiza un proceso de cuantificación, consistente en asignar un código secuencial creciente a cada muestra. Solución: B. A es FALSA, ya que el muestreo es determinante en la velocidad de la comunicación. C es FALSA, ya que el aliasing se debe a las frecuencias altas que no caracteriza el muestreo; D es FALSA ya que en la cuantificación se asigna un código en función de la amplitud de la muestra.

48

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

9. Multiplexación por división en el tiempo: A. Requiere la modulación del canal. B. Es la técnica que se utiliza para las comunicaciones radiofónicas. C. Consiste en la transmisión de impulsos analógicos en distintos instantes de tiempo. D. En cada instante de tiempo permite sólo una comunicación. Solución: D. A) Requiere digitalización; B) Para comunicaciones telefónicas; C) No se transmite información analógica, debe digitalizarse. 10. El control de acceso al medio aleatorio: A. Garantiza una alta eficiencia del acceso al estar libre de colisiones. B. Requiere que todas las estaciones estén “escuchando” el canal. C. Se utiliza en topologías en anillo de tipo Token Ring. D. Permite el inicio de la transmisión de cualquier estación en cualquier momento. Solución: La respuesta D es VERDADERA. La A es FALSA, produce colisiones. La B es FALSA se puede realizar sin escucha. La C es FALSA, el anillo utiliza paso por testigo.

12. EJERCICIOS DE AUTOEVALUACIÓN 1. La fase, cuando se habla de señales electromagnéticas: A. Es el punto alcanzado por la señal en el proceso de comunicación. B. Es un parámetro relacionado con la frecuencia. C. Representa el desplazamiento de la señal respecto al tiempo. D. Únicamente es aplicable a señales analógicas. 2. El ancho de banda efectivo de la señal: A. Es cada uno de los armónicos que la componen. B. Es el conjunto de frecuencias de todos los armónicos de la señal. C. Es el intervalo que cubren las frecuencias del espectro de frecuencias de la señal. D. Es la agrupación de las frecuencias que recogen la mayor parte de la energía de la señal.

49

REDES DE COMUNICACIONES INDUSTRIALES

3. La fibra óptica: A. Es inmune a cualquier tipo de perturbación. B. No presenta atenuación apreciable. C. Es inmune a la diafonía. D. En ningún caso presenta distorsión de retardo de propagación. 4. El ruido que se produce en el medio físico: A. Es únicamente debido a la agitación térmica de los electrones del medio. B. Es mucho más importante el ruido térmico que la diafonía. C. Presentan siempre una magnitud constante. D. Son todos los tipos predecibles salvo el ruido impulsivo. 5. La transmisión asíncrona: A. Sincroniza el receptor y el carácter transmitido con un bit de inicio. B. No presenta ningún mecanismo de sincronización de datos. C. Requiere una codificación de señal de tipo Manchester. D. Se utiliza siempre cuando la comunicación es de tipo simplex. 6. En la transmisión de información analógica por canales analógicos: A. Siempre es necesario modular las señales. B. La modulación permite que varias comunicaciones compartan el canal. C. Se utilizan técnicas de PCM. D. Se utiliza codificación PSK. 7. En la transmisión de información digital por canales digitales: A. No se requiere modulación. B. No se requiere codificación. C. Requiere una modulación PCM. D. No requiere procedimientos de sincronización. 8. Multiplexación por división en frecuencia: A. Consiste en repartir el medio de comunicación en distintos instantes de tiempo ente los canales de comunicación. B. Se emplea en transmisión sobre líneas de comunicación y señales analógicas.

50

PRINCIPIOS BÁSICOS DE LAS REDES DE COMUNICACIONES ANALÓGICAS Y DIGITALES

C. Requiere una digitalización de la señalas señales a transmitir. D. Se realiza mediante “tramas” de datos. 9. Los protocolos: A. Constituyen un conjunto de información redundante que se transmite por la red. B. Son tramas específicas para la transmisión de comandos. C. Se utilizan únicamente para el control de errores en la transmisión. D. Son el conjunto de reglas que permite la comunicación. 10. La topología en anillo: A. Puede estar constituida por una red en bus con un método de acceso por paso de testigo. B. Utilizan protocolos de acceso múltiple. C. Puede presentar colisiones en la comunicación. D. No utiliza protocolos ya que esta constituida por comunicaciones punto a punto entre terminales.

51

Tema 2

Redes de Comunicaciones. Conceptos fundamentales.

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.

Introducción, orientaciones para el estudio y objetivos El modelo OSI. TCP/IP Redes de área local Redes de área amplia. Componentes. Redes IP Sistemas de comunicaciones inalámbricas y móviles Seguridad en las comunicaciones Calidad de Servicio Conocimientos y Competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación

TEMA 2 REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES.

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS En este capítulo se describirán los conceptos fundamentales de las redes de comunicaciones. Se comenzará analizando dos modelos o arquitecturas de comunicaciones. Uno es el modelo OSI que divide la comunicación en 7 capas. El otro es el modelo TCP/IP, que es el más utilizado en Internet actualmente, y recibe su nombre de sus dos protocolos más importantes: el protocolo de Internet o IP y el protocolo de control de transporte o TCP. A continuación se analizarán las Redes de Área Local (LAN), las Redes de Área Amplia (WAN) y los sistemas de comunicaciones inalámbricos y móviles. Se tratarán los diferentes aspectos a tener en cuenta a la hora de diseñar y ampliar redes de este tipo y también se describirán las redes más habituales y sus aplicaciones. Para finalizar se expondrán los conocimientos básicos sobre dos aspectos de las redes que, de ser poco importantes durante años, han pasado a ser fundamentales para cualquier buen profesional de redes: la seguridad y la calidad de servicio. El objetivo que se persigue en este tema es introducir al lector en el mundo de las redes de comunicaciones. Para ello se analizarán diferentes protocolos y estándares utilizados. Se estudiarán diferentes tipos de redes tanto cableadas como inalámbricas y se comentarán aspectos relativos a la seguridad y a la calidad de servicio ofrecido por estas redes de comunicaciones.

55

REDES DE COMUNICACIONES INDUSTRIALES

2. EL MODELO OSI. TCP/IP El aumento en el número de comunicaciones y de redes de distintos fabricantes ha provocado que el desarrollo de software de comunicaciones de propósito específico sea demasiado costoso para ser aceptable. La única alternativa para los fabricantes es adoptar e implementar un conjunto de convenciones comunes o estándares. Estos estándares proporcionan las siguientes ventajas: •

Los fabricantes que desarrollan sus productos de acuerdo a los estándares tienen un mercado mayor.



Los clientes pueden exigir a cualquier fabricante que implemente los estándares.

Existen dos arquitecturas que han sido determinantes y básicas en el desarrollo de los estándares de comunicación: el conjunto de protocolos TCP/IP (Transport Control Protocol/Internet Protocol) y el modelo de referencia OSI (Open System Interconnection). Cada una de estas arquitecturas se tratará en los siguientes apartados. 2.1. Modelo OSI Es un modelo basado en una propuesta desarrollada por la organización internacional de estándares (ISO, International Organization for Standardization). El modelo recibe el nombre de OSI ya que tiene que ver con la conexión de sistemas abiertos a la comunicación con otros sistemas. El modelo OSI define siete capas (Figura 2.1). Los principios que se aplicaron para llegar a dichas capas:

56



Una capa se crea cuando se necesite una abstracción diferente.



Cada capa debe realizar una función bien definida.



La función de cada capa se debe elegir con la intención de definir protocolos estandarizados de internacionales.



Los límites de las capas se deben elegir con el fin de minimizar el flujo de información a través de las interfaces.

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES



El número de capas debe ser suficientemente grande para no tener que agrupar funcionalidades distintas dentro de una misma capa y lo suficientemente pequeña para que la arquitectura no se vuelva inmanejable.



Permitir que los cambios en las funciones o protocolos se puedan llevar a cabo sin afectar a otras capas.



Crear posteriormente subagrupamientos y reestructurar las funciones formando subcapas dentro de una capa en aquellos casos en los que se necesite diferentes servicios de comunicación.

A continuación se van a describir cada una de las capas que forman el modelo OSI. Figura 2.1. Capas y unidades de intercambio del modelo OSI.

Estación 1 Capa 7

Estación 2 Protocolo de aplicación





Nombre de la unidad intercambiada





APDU

  



PPDU

  

SPDU

 

TPDU

Interfaz Protocolo de presentación

6

  



5

  

4

 

3





2

   

   

Trama

1





Bit

Protocolo de sesión

Protocolo de transporte

Paquete

Enrutador, capa física, de enlace y de red

57

REDES DE COMUNICACIONES INDUSTRIALES

2.1.1. Capa física La capa física es la encargada de interactuar con el medio físico. Además, establece las reglas que rigen la transmisión de los bits. La capa física tiene cuatro características importantes: •

Mecánicas. Relacionadas con las propiedades físicas de la interfaz con el medio de transmisión. Dentro de estas características se incluye la especificación del conector que transmite las señales a través del conductor o circuitos.



Eléctricas. Especifica como se representan los bits, por ejemplo en términos de niveles de tensión, así como la velocidad de transmisión.



Funcionalidades. Especifican las funciones que realiza cada uno de los circuitos de la interfaz física entre el sistema y el medio físico.



De procedimiento. Especifican la secuencia de eventos que se llevan a cabo en el intercambio del flujo de bits a través del medio físico.

Un ejemplo de estándar de esta capa es el EIA-232_F que cubre cada una de las cuatro características mencionadas anteriormente: •

Mecánicas: ISO 2110.



Eléctricas. V.28 de la UITT.



Funcionales: V.24 de la UITT.



De procedimiento: V.24 de la UITT.

2.1.2. Capa de enlace de datos Mientras que la capa física proporciona exclusivamente un servicio de transmisión de datos, la capa de enlace de datos proporciona los medios para activar, mantener y desactivar un enlace físico fiable. El principal servicio de esta capa es el de detección y control de errores. Para lograr esto, el emisor debe fragmentar los datos de entrada en tramas de datos y transmitirlas de manera secuencial. Si el servicio es con-

58

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

fiable, el receptor confirma la recepción de cada una de las tramas, mediante una trama de confirmación de recepción. Otra cuestión que trata es cómo hacer que un transmisor rápido no sature de datos a un receptor lento. Por lo general se utiliza un mecanismo de regulación de tráfico que indique al transmisor cuánto espacio de buffer (memoria de datos) tiene el receptor en ese instante. Las redes de difusión tienen un aspecto adicional en la capa de enlace de datos que es el cómo controlar el acceso al canal compartido. Algunos ejemplos de estándares de la capa de enlace son los protocolos: HDLC (High-Level Data-Link Control) y LLC (Logical Link Control). 2.1.3. Capa de red Esta capa controla las operaciones de la subred. Un aspecto clave es determinar como se enrutan los paquetes desde su origen a su destino dentro de la red de comunicación. Las rutas pueden estar basadas en tablas estáticas (enrutamiento estático) codificadas en la red y que rara vez cambian o pueden ser un enrutamiento dinámico donde las rutas pueden cambiar para reflejar la topología o el estado de la red. La capa de red puede controlar la congestión, aunque esta función también puede ser compartida por la capa de enlace. La capa de red debe solucionar problemas tales como el direccionamiento de los equipos dentro de la red, el retardo de paquetes, el tiempo de transito, etc. 2.1.4. Capa de transporte Esta capa tiene como función básica aceptar los datos de las capas superiores, dividirlos en unidades más pequeñas si es necesario, pasar estas unidades a la capa de red y asegurarse que todas llegan correctamente al otro extremo. Todo esto debe realizarse de forma que aísle las capas superiores de los cambios inevitables en la tecnología hardware.

59

REDES DE COMUNICACIONES INDUSTRIALES

La capa de transporte determina el tipo de servicio proporcionado a la capa de sesión y a los usuarios de la red. Los tipos de servicios que proporciona la capa de transporte son: •

Un canal punto a punto libre de errores, que entrega mensajes o bytes en el orden en que se enviaron.



Otra opción es transportar mensajes aislados, que no garantizan el orden de entrega y la difusión de mensajes a múltiples destinos.

2.1.5. Capa de sesión Permite que los usuarios de máquinas diferentes establezcan sesiones entre ellos. Los servicios proporcionados por esta capa son: •

Control de dialogo. Éste puede ser simultáneo en los dos sentidos (Full Duplex) o alternado en ambos sentidos (Half Duplex).



Administración de token. Impide que las dos partes traten de realizar la misma operación crítica al mismo tiempo.



Sincronización. Insertar puntos de referencia a transmisiones largas para permitirles continuar desde donde se encontraban después de una caída.

2.1.6. Capa de presentación Define el formato de los datos a transmitir. También ofrece a los programas de aplicación un conjunto de servicios de transformación de datos. Su fin es que ordenadores con diferentes representaciones de datos se puedan comunicar. Las estructuras de datos que se intercambian se pueden definir de una manera abstracta, junto con una codificación estándar para su uso. La capa de presentación maneja estas estructuras y permite definir e intercambiar estructuras de datos de un nivel más alto. Algunos ejemplos de servicios específicos que se pueden realizar en esta capa son los de compresión y el cifrado de datos.

60

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

2.1.7. Capa de aplicación Esta capa administra y proporciona los mecanismos genéricos necesarios para la implementación de aplicaciones distribuidas. En esta capa también residen las aplicaciones de uso general como la transferencia de archivos, el correo electrónico, la World Wide Web, el acceso de terminales a computadores remotos, etc. A continuación se va a mencionar algunos de los protocolos que pertenecen a dicha capa: •

Protocolo de transferencia de hipertexto o HTTP (Hypertext Transfer Protocol).



Protocolo de transferencia de ficheros o FTP (File Transfer Protocol).



Protocolo simple de transferencia de correo electrónico o SMTP (Simple Mail Transfer Protocol).

2.2. Modelo TCP/IP El modelo o arquitectura TCP/IP fue el modelo utilizado por ARPANET y es el modelo utilizado por la actual Internet. ARPANET fue desarrollada por el departamento de defensa de los Estados Unidos. Con el paso del tiempo conectó cientos de universidades e instalaciones gubernamentales. Más tarde dicha red se liberó para permitir que diferentes redes de todo el mundo se pudieran conectar entre si, dando lugar a lo que actualmente se conoce como Internet. Es conveniente diferenciar que existen dos tipos de estándares: •

Los estándares de jure. Son aquellos desarrollados y aprobados por organizaciones de ámbito nacional o Internacional como: IEEE, ISO o CEN/ISSS.



Los estándares de facto. Son aquellas aplicaciones, patrones o normas que aunque no hayan sido aprobadas por las organizaciones de estandarización (IEE, ISO, etc.), han llegado a ser tan utilizadas que, tanto los fabricantes como los usuarios, solicitan que sus

61

REDES DE COMUNICACIONES INDUSTRIALES

equipos o redes lo tengan. Un ejemplo claro de este tipo de estándar es el TCP/IP. La arquitectura TCP/IP recibe este nombre debido a dos de sus principales protocolos: El protocolo de Internet o IP (Internet Protocol) y el protocolo de control de transmisión o TCP (Transmission Control Protocol). TCP/IP está estructurada en 5 capas (Figura 2.2): •

Capa física. Define la interfaz física entre el computador, terminal, etc. y el medio de transmisión o red. Se ocupa de la especificación de las características del medio de transmisión, de la naturaleza de las señales, de la velocidad de datos y cuestiones similares. Modelo OSI

Modelo TCP/IP

    

 

 

 





    

    





Figura 2.2. Comparación del modelo TCP/IP con el modelo OSI.



62

Capa de acceso a la red. Es la responsable del intercambio de datos entre el sistema final (terminal, estación de trabajo, etc.) y la red a la cual está conectado. El emisor debe proporcionar a la red la dirección destino, de tal manera que esta pueda encaminar los datos hasta el destino apropiado. El tipo de software utilizado en esta capa dependerá del tipo de red que se disponga, por lo que se han desarrollado diversos estándares para la conmutación de circuitos, la conmutación de paquetes y para las redes de área local (como por ejemplo Ethernet). Esto permite al software de comunicaciones que las capas superiores no tengan que ocuparse de los detalles específicos de la red a utilizar.

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES



Capa de Internet. Como ya se ha comentado, la capa de acceso a la red está relacionada con el acceso y el encaminamiento de los datos. Cuando los dos dispositivos que se quieren comunicar están en redes diferentes, se necesitarán una serie de procedimientos para que los datos atraviesen las distintas redes interconectadas. Esta es la función de la capa Internet. Dicha capa utiliza el protocolo de Internet o IP que es un protocolo no orientado a conexión y no confiable.



Capa de transporte. Está diseñada para permitir que las entidades iguales en el host de origen y destino puedan llevar a cabo una conversación. En dicha capa se han definido dos protocolos de transporte extremo a extremo.



o

Protocolo de control de transmisión o TCP. Es un protocolo confiable, orientado a conexión, que permite que un flujo de bytes que se origina en una máquina se entregue sin errores en cualquier otra máquina de la interred.

o

Protocolo de datagrama de usuario o UDP (User Datagram Protocol). Es un protocolo no confiable y no orientado a conexión.

Capa de Aplicación. Contiene todos los protocolos de nivel superior. Estos protocolos son utilizados por aplicaciones como navegadores, correo electrónico, etc.  '"# (

 

"$#



 





 

"# "$







Figura 2.3. Algunos de #

$"$

 !%$#



#) $#

los protocolos y redes utilizados en el modelo TCP/IP.

63

REDES DE COMUNICACIONES INDUSTRIALES

TCP/IP es por tanto una arquitectura de 5 capas y que recibe el nombre de sus dos principales protocolos. Cada una de las capas dispone de diferentes protocolos de comunicación (Figura 2.3). 3. REDES DE ÁREA LOCAL Las Redes de Área Local (RAL) o LAN (Local Area Network) generalmente son redes privadas que se encuentran en un edificio o en un campus de pocos kilómetros de longitud. Una de sus principales aplicaciones es la de conectar estaciones de trabajo, PCs, impresoras, etc. de una oficina o fabrica para compartir recursos e intercambiar información. Los principales elementos de una red RAL son los siguientes: •

Topología.



Medio de transmisión.



Disposición.



Técnicas de acceso al medio.

En este apartado se irá describiendo cada uno de ellos de manera detallada. 3.1. Topologías En el mundo de las redes de comunicación el término topología hace referencia a la disposición física en la que se conectan los diferentes elementos de una red o nodos. Las topologías más comunes para una red de área local son la topología en bus, en árbol, en anillo y en estrella. A continuación se describirá cada una de ellas. Conviene recordar que estas topologías pueden mezclarse dando lugar a topologías como anillo-estrella.

64

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

3.1.1. Topología en bus Todos los elementos de la red o nodos se conectan de forma directa, a través de una interfaz física o toma de conexión, a un medio de transmisión lineal o bus. El bus está delimitado en sus extremos por unas resistencias o terminadores que tienen como misión absorber las señales que viajan por el bus (Figura 2.4), cuando lleguen al final del mismo. La comunicación entre el nodo y la toma de conexión es full-duplex, por lo que es posible la transmisión y recepción de datos simultáneamente a través del bus. Cuando un nodo transmite información, esta se propaga a través del bus en ambos sentidos y es recibida por el resto de nodos.

    



  

 

    

 

    



Figura 2.4. Topología en bus.

3.1.2. Topología en árbol Es una generalización de la topología en bus en la que el cable se desdobla en varios ramales sin bucles cerrados (Figura 2.5). Al igual que la topología en bus, las transmisiones se propagan por cada ramal de la red y llegan a todos los nodos o estaciones de la red.

65

REDES DE COMUNICACIONES INDUSTRIALES

  

  

  



Figura 2.5. Topología en árbol.

3.1.3. Topología en anillo La red la componen un conjunto de repetidores unidos por enlaces punto a punto unidireccionales, formando un bucle cerrado o anillo (Figura 2.6). Un repetidor es un dispositivo que tiene como misión recibir datos del nodo o estación de trabajo y transmitirlos secuencialmente bit a bit. Al igual que en las topologías de bus y árbol cuando una estación de trabajo transmite información a través del repetidor, ésta se divide en tramas. Esta tramas viajan por el anillo en un solo sentido, en el sentido de las agujas del reloj o en el contrario.  





  

  

 

Figura 2.6. Topología en anillo.

66

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

La topología en anillo puede ser utilizada para proporcionar enlaces de muy alta velocidad sobre distancias largas. Un anillo puede proporcionar, potencialmente, mejor rendimiento que cualquier otra topología. Una desventaja es que un fallo de un solo enlace o de un repetidor puede inutilizar la red entera. 3.1.4. Topología en estrella Cada nodo de la red está conectado a un nodo central común, normalmente este nodo común suele ser un concentrador, conmutador o repetidor (Figura 2.7). Generalmente la conexión entre un nodo y el nodo central común se hace a través de un enlace bidireccional. Aunque también se pueden utilizar dos enlaces punto a punto, uno para la transmisión de información y otro para la recepción de información. Existen dos alternativas para el funcionamiento del nodo central: 1. El nodo central trabaja en modo difusión. Así, la trama enviada por un nodo es reenviada por el nodo central a todas las estaciones que tiene conectadas. En este caso al nodo central se le conoce como concentrador. 2. El nodo central trabaja como conmutador de tramas. Así, la trama enviada por un nodo es almacenada por el nodo central y transmitida al enlace del nodo destino.

         

Figura 2.7. Topología en estrella.

67

REDES DE COMUNICACIONES INDUSTRIALES

La topología en estrella se aprovecha de la disposición natural del cableado de los edificios. Generalmente es mejor para distancias cortas y puede ofrecer velocidades elevadas a un número pequeño de dispositivos. 3.2. Medios y modos de transmisión Otro de los aspectos clave a la hora de diseñar una red de área local o LAN es el medio físico que transporta la información que viaja por la red. La elección del medio físico está muy ligada a la topología que se elija y viceversa. Otros factores que desempeñan un papel importante en dicha elección son: •

Ancho de banda. Está definido por el espectro de frecuencias que el medio puede transferir. Cuanto mayor sea el ancho de banda, las velocidades de transmisión serán mayores.



Alcance del entorno. Debe proporcionar servicio a la gama de entornos requeridos.



Fiabilidad: debe satisfacer los requisitos de disponibilidad.



Seguridad. Grado de dificultad con que las señales transportadas pueden ser interceptadas.



Coste.

Los medios de transmisión se pueden clasificar en medios guiados como cables de cobre y fibra óptica y en medios no guiados lo que permiten transmisión inalámbrica. A continuación se van a describir algunos de los medios más significativos. 3.2.1. Cable de par trenzado Es uno de los medios de transmisión más viejo. Consiste en dos alambres de cobre aislados que se trenzan en forma helicoidal, igual que una molécula de ADN (Figura 2.8). Se pueden utilizar tanto para comunicaciones analógicas, sistema telefónico analógico, como para comunicaciones digitales.

68

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

Figura 2.8. Par trenzado sin apantallar.

El cable de par trenzado puede ser: •

Apantallado o STP (Shielded Twister Pair): están cubiertos por un blindaje que minimiza las interferencias electromagnéticas y diafonía. Fueron introducidos por IBM a principios de la década de los 80, pero debido a su coste y volumen no ganaron popularidad fuera de las instalaciones de IBM.



Sin apantallar o UTP (Unshielded Twister Pair): debido a su bajo coste, sencillez de instalación y utilización en el tendido telefónico los cables UTP se utilizan en un gran número de redes LAN. Los UTP se clasifican por categorías, las más utilizadas son la categoría 3 y 5. o

Categoría 1: solamente voz (cable telefónico).

o

Categoría 2: se utilizan para transmisión de datos a bajas velocidades, inferiores a 4 Mbps.

o

Categoría 3: comenzaron a utilizarse en redes Ethernet a 10 Mbps, con longitudes de segmento inferiores a 100 m y máxima longitud de red de 500 m. Posteriormente, se extendió su uso para redes con paso de testigo a 4 Mbps y 16 Mbps y redes de alta velocidad a 100 Mbps; a esta velocidad se necesitan varios pares, normalmente 4, para alcanzar dicha velocidad de transmisión.

o

Categoría 4: soporta velocidades de 20 Mbps. En redes Token Ring hasta 16 Mbps.

o

Categoría 5: son muy utilizados debido a que soporta velocidades de hasta 100 y 150 Mbps. Actualmente puede llegar a velocidades de 1 Gbps.

69

REDES DE COMUNICACIONES INDUSTRIALES

o

Categoría 6 y 7: son capaces de manejar señales con anchos de banda de 250 y 600 MHz, respectivamente.

3.2.2. Cable coaxial Un cable coaxial consiste en un alambre de cobre rígido como núcleo, rodeado de un material aislante. El aislante está forrado de un conductor cilíndrico que con frecuencia es una malla de tejido fuertemente trenzado. El conductor externo se cubre con una envoltura de plástico (Figura 2.9). En redes de área local el cable coaxial se emplea tanto en transmisiones en banda base o en banda ancha. •

Cable coaxial en banda base: hace uso de la señalización digital. Es el más utilizado en redes LAN con topología en bus, principalmente en el caso de los sistemas Ethernet.



Cable coaxial en banda ancha: hace uso de la señalización analógica. Las redes basadas en él ya no se construyen.                    

Figura 2.9. Cable coaxial.

Los cables coaxiales solían ser ampliamente utilizados en el sistema telefónico para las líneas de larga distancia, pero en la actualidad han sido reemplazados por la fibra óptica. Aún se utilizan en la televisión por cable y las redes de área metropolitana o WAN.

70

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

3.2.3. Fibra óptica Un sistema de transmisión óptico está formado por tres componentes: •

La fuente de luz. Convencionalmente un pulso de luz indica un bit a 1 y la ausencia de luz indica un bit a 0.



El medio de transmisión. Es una fibra de vidrio muy delgada.



El detector. Genera un pulso eléctrico cuando la luz incide en él.

La fibra óptica está formada por un núcleo de vidrio, a través del cual se propaga la luz. Dicho núcleo está rodeado por un revestimiento de vidrio cuyo índice de refracción es menor que el del núcleo con el fin de mantener toda la luz en este último. Para proteger el revestimiento se utiliza una cubierta de plástico (Figura 2.10). La fibra óptica permite un gran ancho de banda y por tanto velocidades de transmisión más elevadas que los cables vistos anteriormente. Su principal utilización es en redes LAN con topologías en anillo.

Revestimiento de vidrio

Cubierta de plástico Núcleo de vidrio

Figura 2.10. Fibra óptica.

Algunas de las principales desventajas es el coste de las tomas de conexión y que dichas conexiones son más complicadas que una conexión Ethernet.

71

REDES DE COMUNICACIONES INDUSTRIALES

3.2.4. Transmisión inalámbrica Actualmente vivimos en la era de la información, en muchas ocasiones los trabajadores deben disponer de una conexión a red aunque no existan conexiones físicas. Las comunicaciones inalámbricas son una buena solución para este tipo de problemas. Al conectarse una antena del tamaño apropiado a un circuito eléctrico, las ondas electromagnéticas pueden ser difundidas de manera eficiente y ser captadas por un receptor a cierta distancia. Toda comunicación inalámbrica se basa en el este principio. Las redes LAN generalmente se clasifican según la técnica de transmisión utilizada. Por tanto podemos definir los siguientes tipos de redes LAN inalámbricas: •

LAN de infrarrojos.



LAN de espectro expandido.



LAN de banda estrecha. Estás últimas operan en el rango de las microondas, pero no hacen uso de espectro expandido.

3.3. Modelo IEEE 802, IEEE 802.3 y Ethernet El Instituto Americano de Ingenieros Eléctricos y Electrónicos o IEEE (The Institute of Electrical and Electronics Engineers) ha estandarizado diferentes redes de área local o LAN y redes de área metropolitana o MAN (Metropolitan Area Network) bajo el nombre de IEEE 802. Algunas de las más significativas son:

72



IEEE 802.3, Ethernet.



IEEE 802.11, LAN inalámbrica.



IEEE 802.15, Bluetooth.



IEEE 802.16, MAN inalámbrica.

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

3.3.1. Modelo de referencia IEEE 802 El modelo de referencia IEEE 802 se centra en las 2 primeros capas del modelo OSI (Open System Interconnection) (Figura 2.11). Como se puede ver en la figura, la capa inferior del modelo de referencia IEEE 802 es la capa física del modelo OSI, donde se incluyen funciones como: •

Codificación, decodificación de señales.



Generación o eliminación de preámbulo (sincronización).



Transmisión y recepción de bits.

La capa física del modelo 802 también incluye una especificación del medio de transmisión y de la topología. Por encima de la capa física se encuentra la capa de enlace de datos del modelo OSI. El modelo 802 divide dicha capa en: •



Control de Acceso al medio o MAC (Media Access Control), donde se encuentran las siguientes funciones: o

En transmisión, ensamblado de datos en tramas, con campos de dirección y detección de errores.

o

En recepción, desensamblado de tramas, reconocimiento de dirección y detección de errores.

o

Control de acceso al medio de transmisión LAN.

Control de enlace lógico o LLC (Logical Link Control), su función es hacer de interfaz con las capas superiores y control de errores y de flujo.

3.3.2. IEEE 802.3 y ETHERNET EL estándar IEEE 802.3 y Ethernet son idénticos excepto por pequeñas diferencias. De tal forma que son capaces de coexistir en el mismo medio. En las redes Ethernet se utilizan comúnmente cuatro tipos de cableado (Tabla 2.1).

73

REDES DE COMUNICACIONES INDUSTRIALES

Cada una de estas redes recibe un nombre que utiliza la siguiente notación: <Tipo de transmisión>

Figura 2.11. Ámbito de los estándares IEEE 802 con respecto al modelo OSI.

Tabla 2.1. Cableado Ethernet Nombre

Cable

Segmento máximo

Nodos/ segmento

Ventajas

10Base5

Coaxial grueso

500 m

100

Cable original. Obsoleto

10Base2

Coaxial delgado

185 m

30

No se necesita concentrador

10Base-T

Par trenzado

100 m

1024

Sistema más económico

10Base-F

Fibra óptica

2000 m

1024

Mejor entre edificios

Así la red con nombre 10Base5 implica una velocidad máxima de 10 Mbps, transmisión en banda base y una longitud máxima de segmento de 500 metros. Por el contrario la red 10Base-T indica una velocidad máxima de 10 Mbps, transmisión en banda base y que el tipo de cable es trenzado. Como se verá en apartado posterior han aparecido redes con una veloci-

74

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

dad de transmisión mucho mayor que reciben el nombre de redes de alta velocidad. El protocolo de control de acceso al medio es el CSMA/CD. La trama MAC definida por el IEEE 802.3 está compuesta por una serie de campos que se van a definir a continuación (Figura 2.12) 7 octetos Preámbulo

1

6

6

2

>=0

>=0

4

SFD

Dirección MAC destino

Dirección MAC origen

Longitud

Datos LLC

Relleno

FCS

Figura 2.12. Trama MAC, IEEE 802.3



Preámbulo: establece la sincronización entre el emisor y el receptor.



Delimitador de comienzo de trama o SFD (Start Frame Delimiter): consiste en la secuencia de bits 10101011, que indica el comienzo real de la trama y permite que el receptor pueda localizar el primer bit del resto de la trama.



Dirección MAC de destino: indica la estación o estaciones a las que va dirigida la trama.



Dirección de MAC de origen: indica la estación que envió la trama.



Longitud/Tipo: contiene la longitud del campo de datos LLC expresado en octetos, o el campo tipo Ethernet, dependiendo de que la trama siga la norma IEEE 802.3 o la especificación primitiva de Ethernet.



Datos LLC: unidad de datos proporcionada por el LLC.



Relleno: octetos añadidos para asegurar que la trama sea lo suficientemente larga como para que la técnica de detección de colisiones funcione correctamente.



Secuencia de comprobación de trama o FCS (Frame Check Sequence): comprobación de redundancia cíclica de 32 bits.

En el estándar IEEE 802 también se encuentran definidas otras características de la red como conectores que se utilizan para conectar los diferentes elementos de red al canal, la estructura de la trama MAC, etc.

75

REDES DE COMUNICACIONES INDUSTRIALES

3.4. Dispositivos de interconexión de redes Debido al crecimiento que pueden experimentar las redes, es fundamental disponer de diversos dispositivos que permitan la expansión de la red o la conexión con otras redes. En este apartado se describirán los dispositivos más utilizados como: repetidores, puentes, encaminadores y pasarelas.

76



Repetidores: son dispositivos que se encargan de regenerar las señales en los dos segmentos de red que interconectan. Trabajan a nivel físico, por tanto son capaces de conectar diferentes medios físicos de transmisión, ya que esto solo implica modificar el formato físico de la señal y no la decodificación o estructura de las tramas de datos. Transmite a nivel de bits. Generalmente los repetidores son dispositivos de uso limitado y se suelen emplear para interconectar redes LAN homogéneas.



Puentes: mientras que los repetidores actúan sobre los bits transferidos. Los puentes operan sobre las tramas que se transfieren en los niveles de enlaces de datos, particularmente sobre el nivel de control de acceso al medio o MAC. Las funciones básicas de un puente son: filtrado y el reenvío de la trama. El puente es capaz de examinar los campos de dirección de la trama y determinar si enviar o no dicha trama. Para poder examinar estas tramas, el puente debe disponer de suficiente memoria temporal para almacenar dicha trama.



Encaminadores o Routers: no solo incorporan la función de filtrado característica de los puentes sino que, además, determinan la ruta hacia el destino, empleándose tanto en redes locales como en redes de área extensa. Al ser capaces de indicar la ruta destino abarcan hasta el nivel 3 de OSI. Existen diferentes técnicas de encaminamiento. Algunas de ellas son: el encaminamiento estático, árbol de expansión y encaminamiento desde el origen.



Pasarela o Gateway: realiza la traducción completa entre familias de protocolos, proporcionando conectividad extremo a extremo entre redes de distinta naturaleza.

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

3.5. Redes de área local de alta velocidad El rápido avance de las tecnologías ha producido grandes cambios en aplicaciones, diseño y, como no, en las redes. En el apartado de Ethernet se estudiaron las redes que tenía definidas en un principio el estándar 802.3. Actualmente dicho estándar comprende velocidades de transmisión de 10 Mbps, 100 Mbps, 1 Gbps y 10 Gbps. Las redes de alta velocidad más importantes son: •

Fast Ethernet y Gigabit Ethernet: es la extensión de la técnica de acceso múltiple con detección de portadora y detección de colisiones, o CSMA/CD, de 10 Mbps.



Canal de fibra: este estándar proporciona una solución de bajo coste y fácilmente escalable para alcanzar tasas de datos elevadas en áreas locales.



Redes LAN inalámbricas de alta velocidad.

En la Tabla 2.2 se pueden ver algunas de las características más importantes de las redes estudiadas. Tabla 2.2. Características de algunas redes LAN de alta velocidad Fast Ethernet

Gigabit Ethernet

Canal de fibra

LAN inalámbrica

Velocidad de transmisión

100 Mbps

1 Gbps –10 Gbps

100 Mbps –3,2 Gbps

1 Mbps – 54 Mbps

Medio de transmisión

UTP, STP, fibra óptica

UTP, STP, fibra óptica

STP, fibra óptica, cable coaxial

Microondas 2,4 GHz, 5 GHz

Método de Acceso

CSMA/CD

Conmutado

Conmutado

CSMA/sondeo

Estándar

IEEE 802.3

IEEE 802.3

Asociación del canal de fibra

IEEE 802.11

4. REDES DE ÁREA AMPLIA. COMPONENTES. REDES IP En este apartado se hará una descripción de las características fundamentales de las redes de área amplia, tanto de las redes tradicionales ba-

77

REDES DE COMUNICACIONES INDUSTRIALES

sadas en protocolos de niveles bajos de la arquitectura OSI, como de las redes IP públicas como Internet. 4.1. Características generales Una red de área amplia sirve para crear conexiones de datos a través de un área geográfica extensa. Típicamente las empresas usan las redes de área amplia (WAN) para conectar diferentes redes locales y que la información se pueda distribuir entre oficinas geográficamente distantes (Figura 2.13). Debido al alto coste de construcción de una red global privada que conecte multitud de sitios remotos los servicios de una WAN son generalmente alquilados a proveedores de servicios. La empresa que quiere usar la WAN contrata el servicio de un proveedor externo y puede usar sus recursos de red. Dentro de la nube (es decir, en la conexión WAN usada por la empresa), el proveedor de servicios usa una parte de su red para transportar la información de la empresa. Las necesidades de la conexión varían según precio y necesidades del tomador de los servicios.

Figura 2.13. Servicios WAN.

78

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

Los tres tipos de conexión WAN disponibles son: •

Líneas alquiladas. Se conocen también como conexiones dedicadas o punto a punto. Proporcionan un camino único preestablecido de comunicación desde una red local, a través de la red del proveedor de servicios, hasta otra red local. Esta conexión es de uso privado del cliente y está reservada para él por el proveedor de servicios. Eliminan los problemas asociados con la compartición de la conexión entre varios clientes, pero son caras. Habitualmente son conexiones serie síncronas de hasta velocidades de E3 (34 Mbps), con disponibilidad garantizada del ancho de banda.



Conmutación de circuitos. En este caso debe existir un camino formado por circuitos, dedicado, entre el emisor y el receptor durante la duración de la llamada. Se usa típicamente para proporcionar servicios telefónicos básicos o RDSI, Red Digital de Servicios Integrados. Estas conexiones son comunes en situaciones en las que se hace un uso sólo esporádico de la WAN.



Conmutación de paquetes. En esta técnica los dispositivos de la red comparten un enlace punto a punto único para transportar la información en forma de paquetes de la fuente al destino a través de la red del proveedor. Estas redes usan circuitos virtuales para dotar al sistema de conectividad de extremo a extremo. Las conexiones físicas se consiguen mediante dispositivos de conmutación. En las cabeceras de los paquetes se identifica su destino. Los servicios ofrecidos son parecidos a los de la línea alquilada, pero la línea es compartida y el coste del servicio es menor.

4.2. Protocolos: HDLC, PPP, FR, RDSI, ADSL El formato de la trama de nivel 2 de OSI en redes amplias depende del tipo de servicio elegido. A su vez, la selección del protocolo dependerá de la tecnología WAN seleccionada y del dispositivo de comunicaciones. En el caso de seleccionar una línea alquilada los protocolos más habituales son PPP (Point to Point Protocol), SLIP (Serial Line Internet Protocol) o HDLC (High-level Data Link Control). Si se ha optado por conmutación de circuitos la elección es semejante a la anterior y para el caso de conmuta-

79

REDES DE COMUNICACIONES INDUSTRIALES

ción de paquetes se puede seleccionar comúnmente entre X.25, Frame Relay o ATM (Asynchronous Transfer Mode). A continuación se describen las características más significativas de algunos de estos protocolos, de uso común hoy en día en muchas redes de área amplia. 4.2.1. Protocolo HDLC El protocolo HDLC (High-level Data Link Control) no soporta varios protocolos de nivel 3 en un enlace único, ya que no dispone de una manera estándar para indicar qué protocolo está transportando. Esta limitación ha sido vencida por distintos fabricantes que han modificado ligeramente la norma para hacerlo más flexible. Tal es el caso de Cisco Systems y su versión propietaria de HDLC, que usa en la cabecera un campo propio que hace posible que en el mismo enlace serie viajen tramas de diferentes protocolos de nivel 3. La Figura 2.14 muestra las tramas del HDLC estándar y de la versión propietaria de Cisco. Es un protocolo de enlace de datos estándar ISO, derivado del antiguo SDLC de IBM, que encapsula datos en líneas serie síncronas.   

 

 







Paquete  encapsulado y cifrado











 



Figura 2.14. Formatos de las tramas HDLC.

4.2.2. Protocolo PPP Los desarrolladores de Internet diseñaron PPP (Point to Point Protocol) para poder crear conexiones en enlaces punto a punto. El protocolo, des-

80

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

crito en los RFC 1332, 1661 y 2153 permite encapsular información de diferentes protocolos de nivel de red en enlaces punto a punto. PPP puede ser el protocolo de selección en líneas serie asíncronas, síncronas y en líneas RDSI. Desde un punto de vista funcional se puede decir que PPP es un protocolo de enlace de datos con servicios de nivel de red. Se puede ver PPP como dividido en dos subniveles. Estos subniveles aumentan la funcionalidad de PPP (Figura 2.15). PPP utiliza su componente NCP para encapsular diferentes protocolos de nivel 3 y su componente LCP para negociar y establecer las opciones de control sobre el enlace WAN. Las opciones que ofrece PPP para establecer el enlace de datos son opciones de LCP y se usan principalmente para negociar y chequear las tramas. Tales opciones son:





 

"!$)

 

 

!""!  ! " 

$

$ "!

"% "  " #""&" !! "  "

$!

 ! 

 

Figura 2.15. Subniveles del protocolo PPP.



Autenticación. Mediante estas opciones el lado llamador de la comunicación informa de quién es para demostrar que tiene permiso administrativo para hacer la llamada. Desde los extremos se intercambian mensajes de autenticación, que pueden usar uno de dos

81

REDES DE COMUNICACIONES INDUSTRIALES

protocolos posibles: PAP (Password Authentication Protocol) o CHAP (Challenge Handshake Authentication Protocol). •

Opciones de compresión. Estas opciones permiten mejorar el rendimiento efectivo de las conexiones PPP al reducir la cantidad de datos en la trama que deben atravesar el enlace.



Detección de errores. Permiten que cualquiera de los dos extremos identifiquen condiciones de error.



Opciones de PPP multi-enlace. Mediante estas opciones, en algunas plataformas, se puede conseguir un balanceo de carga en las interfaces usadas por PPP. Se fragmentan los paquetes y se secuencian (siguiendo el RFC 1990) para dividir la carga de PPP y enviar fragmentos por circuitos PPP paralelos.

4.2.3. Protocolo Frame Relay Frame Relay es un estándar de ANSI y de la ITU-T que define el proceso de envío de datos por una red pública de datos. Es una tecnología de enlace de datos orientada a conexión, diseñada para conseguir alto rendimiento y eficacia. Depende de los protocolos de niveles superiores para la corrección de errores y su confianza se basa asimismo en las redes digitales y de fibras actuales, mucho más fiables que las menos modernas. Frame Relay define el proceso de interconexión entre el encaminador del cliente y el conmutador de acceso local del proveedor de servicio (Figura 2.16). No define cómo debe ser la transmisión de datos dentro de la nube del proveedor de servicios.      



         

Figura 2.16. Introducción de Frame Relay.

82

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

Frame Relay constituye la evolución natural de las redes X.25 existentes en empresas que han pasado de trabajar con terminales sin capacidad de proceso, en modo texto, realizando transacciones que generan bajo tráfico, a instalar ordenadores personales conectados en Redes de Área Local en sus dependencias, incorporando nuevas aplicaciones gráficas y multimedia, en un entorno distribuido, lo cual genera necesidades de grandes cargas de tráfico en periodos de tiempo muy cortos. El protocolo proporciona un método de multiplexación estadística de muchas conversaciones lógicas de datos (circuitos virtuales) por un único enlace físico de transmisión. Para ello asigna identificadores de conexión a cada pareja de equipos terminales de datos (DTE). El conmutador del proveedor crea una tabla que asocia tales identificadores de conexión con sus puertos de salida de datos. Al recibir una trama, el conmutador analiza el identificador destino y reenvía la trama al puerto de salida asociado con el identificador. Antes de enviar la primera trama de la comunicación se establece el camino completo al destino. Los circuitos virtuales de Frame Relay pueden ser de dos tipos: permanentes o conmutados. Los permanentes permiten ahorrar ancho de banda asociado con el establecimiento y la destrucción del circuito virtual y están asociados a circunstancias en las que debe existir comunicación permanente. 4.2.4. RDSI y ADSL El CCITT (Comité Consultivo Internacional para Telegrafía y Telefonía) define RDSI (Red Digital de Servicios Integrados) (Figura 2.17), como: Red que procede por evolución de la Red Digital Integrada y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los clientes acceden a través de un conjunto definido de interfaces normalizados.

La RDSI ha sido definida con un conjunto de normas, interfaces y configuraciones armonizadas y comunes a los principales países, lo que permite que los terminales y aplicaciones desarrolladas en un país puedan ser

83

REDES DE COMUNICACIONES INDUSTRIALES

utilizados directamente en cualquier otro. La RDSI considerada hasta ahora se denomina de banda estrecha (RDSI-BE) puesto que trabaja básicamente con conexiones conmutadas de 64 kbit/s, pudiéndose llegar hasta los 2 Mbit/s. Antes de describir los accesos de cliente a la red es necesario definir, porque así lo hacen las normas internacionales, las agrupaciones funcionales y puntos de referencia que configuran la RDSI, así como los canales de acceso a la red.

Figura 2.17. Esquema básico de una red RDSI.

Las agrupaciones funcionales son el conjunto de equipos y elementos que configuran la RDSI. Se definen las siguientes agrupaciones funcionales:

84



Terminación de Red 1 (TR1): Constituye la separación física entre la instalación del cliente y la red exterior. Realiza funciones de transmisión.



Terminación de Red 2 (TR2): Realiza funciones tales como conmutación, concentración, control, mantenimiento, etc., en el interior de las instalaciones de cliente. Un ejemplo de TR2 puede ser una

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

centralita privada o una red de área local. En el caso más sencillo, desaparece, coincidiendo entonces físicamente los puntos de referencia S y T. •

Equipo Terminal 1 (ET1): Son terminales que están diseñados para conectarse directamente a la RDSI. Como ejemplo pueden citarse los teléfonos digitales RDSI. Fax grupo 4, Videoconferencia, Videotex RDSI, etc.



Equipo Terminal 2 (ET2): Representa cualquier terminal que no puede conectarse directamente a la RDSI. Para hacerlo necesitan de los Adaptadores de Terminal.



Adaptador de Terminal (AT): A este equipo se le conectan, por un lado, los terminales que no pueden acceder directamente a la RDSI, y por otro se conecta él mismo a la RDSI. Permite por tanto la conexión de los ET2 a la RDSI.

Por otro lado, los puntos de referencia de RDSI son los puntos que separan las agrupaciones funcionales. En las normas internacionales se definen los siguientes: •

Punto de Referencia S: Constituye el punto de conexión física de los terminales con la RDSI.



Punto de Referencia T: Representa la separación entre las instalaciones del cliente y los equipos de transmisión de línea (TR1).



Punto de Referencia U: Define la línea de transmisión entre las instalaciones del cliente y la central RDSI. Se corresponde físicamente, para el acceso básico RDSI, con el actual bucle de cliente analógico a dos hilos.



Punto de Referencia R: Es el punto de conexión de cualquier terminal no RDSI, como los terminales modo paquete X.25, terminales con interfaz V.24 ó terminales con interfaz analógico a dos hilos.

En RDSI se han definido también los canales de acceso para la transferencia de información y señalización:

85

REDES DE COMUNICACIONES INDUSTRIALES



Canal B: Es un canal de 64 kbps que transporta la información generada por el terminal del cliente.



Canal D: Es un canal de 16 kbps o 64 kbps, dependiendo de la estructura de acceso del cliente, que se utiliza para transportar la señalización para el establecimiento y control de llamadas. También puede utilizarse para transmitir información de cliente a baja velocidad.

Los canales de información pueden combinarse para formar diversos tipos de acceso de cliente. Se han normalizado dos estructuras de acceso diferentes, atendiendo al número y tipo de canales de información y señalización que contengan, y se denominan Acceso Básico y Acceso Primario. El acceso básico, o acceso 2B + D, proporciona dos canales de 64 kbps (canales B) y un canal de 16 kbps (Canal D) para la señalización y control de los canales B. En las instalaciones de cliente, la velocidad de transmisión de información es de 192 kbps que equivale a una combinación B+B+D+Control+Sincronismo+Mantenimiento y está soportado por una instalación física a cuatro hilos, dos para transmisión y dos para recepción, en configuración de bus de datos (denominado Bus Pasivo), que permite la conexión de hasta ocho equipos terminales. En el lado de red, desde la central RDSI hasta la instalación del cliente, se utiliza como soporte para la transmisión el mismo bucle de cliente analógico existente, con transmisión full-duplex y técnicas de cancelación de eco. El acceso primario, o acceso 30B + D, proporciona 30 canales de 64 kbps (canales B) y un canal de señalización (canal D) de 64 kbps. En las instalaciones de cliente se dispone de 2048 kbps que, a través de una agrupación funcional TR2 (centralita digital multiservicio o equipo equivalente), se puede estructurar esta capacidad de transferencia de información en 30B + D. Para enlazar las instalaciones del cliente con la central RDSI, se utiliza un sistema MIC a 2 Mbps que puede estar soportado en cable, radioenlace, etc. La tecnología DSL (Digital Subscriber Line) es una tecnología de módem que utiliza las líneas telefónicas de par trenzado ya existentes para

86

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

transportar datos de gran ancho de banda, como vídeoo otros datos multimedia, hasta el abonado del servicio. Los servicios xDSL son conexiones dedicadas punto a punto para acceso a la red pública sobre par trenzado en el bucle local entre el proveedor del servicio y el abonado. La tecnología ADSL es asimétrica, lo que significa que permite mayor ancho de banda desde el proveedor hacia el cliente que en el otro sentido. Esta asimetría, unida a la característica de ser un servicio permanente (sin necesidad de establecimiento de llamada), hace a ADSL la selección más popular para cualquier tipo de servicio de acceso remoto en el que es mucho más importante la velocidad de “bajada” que la de “subida”, es decir, sobre todo usuarios personales o pequeñas empresas sin servidores con muchas visitas. ADSL permite transmitir más de 6 Mbps al abonado y hasta 640 kbps más en ambas direcciones. Un circuito ADSL conecta un módem ADSL a cada extremo de una línea telefónica de par trenzado, creando tres canales de información: •

Un canal de alta velocidad de “bajada”.



Un canal duplex de velocidad media.



Un canal de servicio telefónico básico.

Este último está separado del módem digital mediante filtros, garantizando así el servicio telefónico básico ininterrumpido, incluso en el caso de que ADSL falle. El canal de alta velocidad varía entre 1.5 y 6.1 Mbps y el duplex entre 16 y 640 kbps. Además cada canal se puede multiplexar para formar múltiples canales de menor velocidad. Los módems ADSL proporcionan datos consistentes con los 1.544 Mbps del T1 de los EE.UU. y con el 2048 Mbps del E1 europeo y pueden adquirirse con distintas capacidades. En su configuración mínima se tiene 1.5 o 2.0 Mbps de “bajada” y un canal duplex de 16 kbps. En un par de cobre la atenuación por unidad de longitud aumenta a medida que se incrementa la frecuencia de las señales transmitidas. Y

87

REDES DE COMUNICACIONES INDUSTRIALES

cuanto mayor es la longitud del bucle, tanto mayor es la atenuación total que sufren las señales transmitidas. Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems ADSL varíe en función de la longitud del bucle de abonado. Hasta una distancia de 2,6 km de la central, en presencia de ruido (caso peor), se obtiene un caudal de 2 Mbps en sentido descendente y 0,9 Mbps en sentido ascendente. Esto supone que en la práctica, teniendo en cuenta la longitud media del bucle de abonado en las zonas urbanas, la mayor parte de los usuarios están en condiciones de recibir por medio del ADSL un caudal superior a los 2 Mbps. Este caudal es suficiente para muchos servicios de banda ancha, y desde luego puede satisfacer las necesidades de cualquier internauta, teletrabajador así como de muchas empresas pequeñas y medianas. Como antes se ha explicado, el ADSL necesita una pareja de módems por cada usuario: uno en el domicilio del usuario y otro en la central local a la que llega el bucle de ese usuario. Esto complica el despliegue de esta tecnología de acceso en las centrales. Para solucionar esto surgió el DSLAM (Digital Subscriber Line Access Multiplexer): un chasis que agrupa gran número de tarjetas, cada una de las cuales consta de varios módems, y que además concentra el tráfico de todos los enlaces ADSL hacia una red WAN. La integración de varios módems en un equipo, el DSLAM, es un factor fundamental que ha hecho posible el despliegue masivo del ADSL. De no ser así, esta tecnología de acceso no hubiese pasado nunca del estado de prototipo dada la dificultad de su despliegue, tal y como se constató con la primera generación de módems ADSL. 4.3. Redes IP: redes WAN públicas La red Internet no es más que un ejemplo de una red de redes basada en protocolos IP. Es la más popular y la que más sirve como ejemplo del poder de este conjunto de protocolos que ha demostrado su valía cumpliendo, sin apenas modificaciones, 22 años con su versión actual, IPv4, y tiene ya hace años preparada y completamente desarrollada su nueva versión, IPv6. Ha demostrado ser un motor potente de comunicaciones para

88

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

cualquier tipo de organizaciones, empresas o individuos que pretenden una comunicación fiable, a cualquier distancia, y de calidad. Pero, además, ese modelo de red de redes, una única red creada a partir de la conexión inteligente de una multitud de redes, se ha impuesto como modelo de protocolos de comunicaciones para redes de empresa o de organizaciones, siendo así completo el dominio de tales protocolos, permitiendo, tal nivel de normalización, el desarrollo y puesta en marcha de múltiples tipos de aplicaciones y de programas en el mundo de las comunicaciones. Parece, por tanto, muy normal que las redes IP se estén imponiendo también como redes WAN públicas, al ser simplemente una extensión del modelo de comunicaciones internas o de cada organización y favorecer la cooperación e integración consistente de comunicaciones entre redes de la misma o de distintas organizaciones. Es lógico, entonces, que se deba entender los fundamentos básicos de tales redes para poder entender muchos de los modelos de protocolos de comunicaciones industriales, que se basan en este tipo de redes. 4.4. Direccionamiento IP y encaminamiento en IP El protocolo IP usa direcciones IP para identificar cada una de las interfaces de comunicación de cualquier equipo participante de una red IP. Cada interfaz se identifica en la red mediante, al menos, una dirección IP. En la mayor parte de los casos basta con una única dirección IP para cada equipo, y esta dirección es necesaria para poder encaminar los mensajes hacia el equipo. Si al hacer referencia a un equipo se utiliza su nombre de host, éste es traducido siempre a su dirección IP pues es sólo ésta la que viaja como dirección destino en cada mensaje generado con esa dirección destino. La traducción se hace mediante una pequeña base de datos local o configurando el equipo emisor como cliente de la aplicación DNS (Domain Name System) y, en este caso, el equipo debe tener accesible un servidor DNS. Una dirección IP es un número binario de 32 bits o 4 octetos. Este número suele representarse en la notación “punto”, más fácil de leer y de escribir, en la que cada octeto de una dirección se convierte a su número

89

REDES DE COMUNICACIONES INDUSTRIALES

decimal correspondiente. Por ejemplo, la dirección de www.uned.es es un número binario de 32 bits: 00111110 11001100 11000000 00010000 correspondiente, en notación “punto”, al número: 62.204.192.16 Conviene recordar que el número máximo representado para cada octeto es 255, correspondiente al número binario 11111111. En la Figura 2.18 se muestra el formato general de una dirección IP, en el que se señalan las dos partes de la dirección: la dirección de red y la dirección local. 

   

    

Figura 2.18. Formato básico de una dirección IP.

La dirección de red identifica la red a la que está conectado el equipo y la dirección local identifica un nodo particular y específico dentro de la red que puede ser, por ejemplo, la de una empresa particular. En esa red todos los equipos deben tener una dirección local única en el rango de la red para poder establecer comunicación con éxito. Atendiendo al tamaño de las redes citadas se puede afirmar que, dentro de una “red de redes”, cada red particular pertenece a uno de tres formatos de direcciones de red. En la Figura 2.19 se muestran tales formatos, conocidos como formatos de redes de clase A, B o C y en la Tabla 2.3 se indican las características más importantes de cada una de ellas. En los inicios de Internet a las organizaciones de gran tamaño, empresas como IBM o Digital Equipment Corporation, se les concedía direcciones de red de clase A, con una longitud de un octeto para la parte de red. El resto de los bits se emplean para dar direcciones únicas a los equipos de tal red. En la actualidad, y en Internet, no hay ya direcciones de red de clase A libres en la red Internet, lo cual no prejuzga su uso posible en una red interna de una organización.

90

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

  

   

 

 

  

  

 

 





 

  

 

 

Figura 2.19. Clases de direcciones de una red IP.

Tabla 2.3. Características de las clases de direcciones IP Clase

Nº octetos parte de red

Primeros bits

Primer octeto

Número de direcciones locales

A

1

0

0 - 127

16.777.216

B

2

10

128 -191

65.536

C

3

110

192 - 223

256

Las direcciones de red de clase B dedican los dos primeros octetos a la parte de red y los dos restantes a la parte local y las direcciones de red de clase C dedican los tres primeros octetos a parte de red y el último octeto a la parte local. Una mirada a la Figura 2.19 basta para descubrir que, además de lo citado, cada clase de dirección está indicada por los primeros bits de cada dirección, tal como se indica en la Tabla 2.3. Ya sea en formato “punto” o en binario es fácil identificar la clase de una dirección IP mirando el primer número de la dirección o los primeros bits de la misma.

91

REDES DE COMUNICACIONES INDUSTRIALES

Además de los formatos citados hay otras dos clases de direcciones IP: •

Las direcciones de clase D, que empiezan con un número entre 224 y 239. Se utilizan para tráfico de multidifusión (multicast), que permite enviar un mensaje a un grupo de equipos distribuido en la red de redes sin tener que enviarlo una vez a cada uno.



Las direcciones de clase E, que empiezan con un número entre 240 y 255, que están reservadas para uso experimental.

Además se han reservado (RFC 1918) varios bloques de direcciones para poder ser usadas en redes que no se van a conectar a Internet y que no necesitarán conectividad con otra organización. Estas direcciones son: 10.0.0.0-10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255 Estas direcciones de red no son encaminables en la red Internet. Ningún encaminador trata mensajes cuya dirección IP destino pertenezca a una de ellas. Además hay otras dos direcciones en cada red cuyo uso está reservado para operaciones especiales: •

La propia dirección de red, que corresponde a poner a 0 todos los bits de la parte local de la dirección IP. Para la red 144.21 es la correspondiente 144.21.0.0 y, con este formato, aparecen en la tabla de rutas de cualquier equipo que use protocolos IP.



La dirección de difusión completa (broadcast), que corresponde a poner a 1 todos los bits de la parte local de la dirección IP. En la red 144.21 sería la dirección 144.21.255.255. Estas direcciones se usan para enviar un mensaje a todos los equipos de la red simultáneamente.

Con esta arquitectura de direcciones es muy normal tener que dividir el espacio de direcciones del que se dispone de manera que coincida con la estructura física de la red. Para ello se utilizan las subredes o redes dentro de la propia red, un segundo nivel lógico, en buena parte independiente de

92

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

lo comentado hasta ahora. Para ello, la parte local de la dirección IP se divide en una parte de subred y una parte de equipo, tal como puede verse en la Figura 2.20.     

  

   

Figura 2.20. División de la dirección local en parte de subred y parte de equipo.

Las direcciones de subred, aun no siendo la única manera de gestión, suelen dividirse en octetos. Así, por ejemplo, una organización con direcciones de clase B, por ejemplo la 144.21.0.0, usará el tercer octeto para identificar la subred. Por ejemplo: 144.21.1 144.21.2 144.21.3 En este caso, el cuarto octeto es el que se usa para identificar los equipos particulares de una subred. Para poder decir que un equipo está correctamente preparado desde el punto de vista de su comunicación en una red IP debe haber sido configurado con: •

La dirección IP.



La máscara de red y subred, que es otro número de 32 bits que tiene tantos bits a 1, desde el inicio del número, como bits hay dedicados en la dirección IP a la parte de red. Por ejemplo, en nuestro ejemplo anterior, un equipo con la dirección IP 144.21.4.44 tendría una máscara de red de 255.255.255.0.



La dirección IP de, al menos, un encaminador IP. Si sólo hay uno se habla del encaminador por defecto.

93

REDES DE COMUNICACIONES INDUSTRIALES



La dirección IP de, al menos, un servidor DNS, para poder trabajar en las aplicaciones utilizando nombres de equipos en lugar de direcciones IP.

El tráfico de mensajes IP se encamina hacia una dirección IP mediante el proceso de encaminamiento IP. En este proceso, el equipo emisor del mensaje consulta las partes de red y subred de la dirección destino, lo compara con su propia configuración de dirección de red y encaminará el mensaje usando su tabla de rutas, en la cual aparece la información de a dónde enviar los mensajes dependiendo de la dirección destino. En el caso de un equipo con una sola tarjeta de red y una sola dirección IP es muy normal que el proceso de encaminamiento se traduzca en: •

Envío directo del mensaje al destino si éste pertenece a la misma subred del origen.



Envío al encaminador correspondiente a la red de destino, obtenido de la tabla de rutas.



Envío al encaminador por defecto en caso de que la red destino no tenga una entrada específica en la tabla de rutas.

Con esta arquitectura de una red de redes, cada una de las cuales con posibles divisiones en subredes, y haciéndose el encaminamiento entre redes IP mediante encaminadores, parece claro el papel esencial que juegan los encaminadores. 4.5. Comunicación IP cliente/servidor mediante sockets En el caso más general, cualquier aplicación de la familia IP (también conocida como servicio IP) está compuesta de la siguiente forma: •

Un servidor de la aplicación. Es un proceso del sistema operativo de un equipo, que atiende peticiones de conexión de clientes.



Uno o varios clientes de la aplicación, que suelen residir en otros sistemas en la red.

Todos los servicios IP del nivel de aplicaciones (servidor Web, TELNET, FTP, RIP, TFTP, DHCP, correo electrónico SMTP, etc.) siguen esta

94

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

estructura. Además, cada uno de sus correspondientes servidores crea, al arrancar, una estructura abstracta (socket) en la memoria del equipo, que está caracterizada, además de por otras cosas, por la dirección IP, el protocolo de transporte que usa (TCP o UDP) y el número de puerto en memoria asociado. Este número de puerto es, además, un estándar para muchas de estas aplicaciones. De hecho hasta el número de puerto 1023 se les conoce como los “puertos bien conocidos” (Tabla 2.4). Tabla 2.4. Algunos números de puerto bien conocidos. Protocolo de aplicación

Número de puerto

FTP-DATA

20

FTP-CONTROL

21

TELNET

23

SMTP

25

DNS

53

TFTP

69

HTTP

80

Cuando un cliente en la red quiere conectarse a un servidor envía un mensaje a la dirección IP del servidor indicando el número de puerto del mismo. A su vez, en su mensaje viaja la dirección IP origen del mensaje y el número de puerto del cliente. Este número no tiene por qué ser siempre el mismo y se suele usar uno cualquiera por encima de 1024. El servidor contesta dando servicio o no, dependiendo del protocolo de transporte. Si se establece el flujo de mensajes cliente/servidor, este flujo se puede caracterizar casi siempre completamente por 5 parámetros: •

Números de puerto del cliente y del servidor.



Direcciones IP del cliente y del servidor.



Protocolo de transporte utilizado, TCP o UDP.

95

REDES DE COMUNICACIONES INDUSTRIALES

Todos estos parámetros se pueden obtener, para cada flujo, mediante el comando netstat, que aparece en cualquier implementación de los protocolos IP, independientemente del sistema operativo. Dependiendo de cuál sea el protocolo de transporte se usará una aproximación u otra para el control, gestión y eficacia de la transmisión. Así se pueden dividir las aplicaciones IP en: •

Aplicaciones orientadas a conexión. Son las que usan el protocolo TCP como protocolo de transporte. Sus diseñadores pueden dedicarse a la estructura y funcionamiento del protocolo de aplicación, ya que la fiabilidad de la transmisión, el control del flujo y el carácter de control del tráfico lo gestiona el protocolo TCP. Las aplicaciones más típicas son Telnet y sus variantes seguras, http, el correo electrónico SMTP y, en general, todas las aplicaciones de usuario final.



Aplicaciones sin conexión previa. Son las que usan el protocolo UDP como protocolo de transporte. UDP sólo garantiza velocidad de transmisión. Todos los aspectos de control de flujo, fiabilidad, etc., deben ser tenidos en cuenta en el diseño del protocolo de aplicación. Las aplicaciones más típicas suelen ser las de gestión de red como TFTP, DHCP, SNMP, RIP y otras.



Aplicaciones más sofisticadas, que combinan las dos anteriores. Entre ellas cabe destacar el DNS o servicio de nombres de dominio, el NFS para acceso a sistemas de ficheros remotos o muchas de las aplicaciones multimedia comunes en nuestras redes actuales.

5. SISTEMAS DE COMUNICACIONES INALÁMBRICAS Y MÓVILES Este apartado presenta los tipos de redes no cableadas disponibles para el acceso de la información necesaria para la prestación de los servicios de las Tecnologías de la Información y las Comunicaciones (TIC), desde terminales fijos, móviles y transportables. Se comienza con el estudio de la problemática que presenta la propagación inalámbrica y las contramedidas que mitigan sus efectos en las comunicaciones. Desde un punto genérico se plantea el diseño de dichas redes a partir de una configuración ge-

96

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

neral para simplificar su estudio. A continuación se describen las diferentes normas agrupadas por su área de cobertura en WLAN, WPAN, WMAN y WWAN. 5.1. Conceptos básicos 5.1.1. Efectos de la propagación La propagación inalámbrica (wireless) presenta características específicas respecto a la cableada, debido a que la interacción de las señales electromagnéticas en el espacio libre (espacio exterior, atmósfera, zonas rurales, zonas urbanas e interior de instalaciones) se traduce en los canales de radio en perjudiciales fenómenos de desvanecimiento, interferencia y distorsión, que afectan negativamente al correcto intercambio de información entre los equipos de comunicaciones estáticos, que al contrario de lo que sucede en los cables, han de compartir el medio indiscriminadamente con todo tipo de sistemas públicos y privados. Si además los equipos de comunicaciones están en movimiento, a los efectos anteriores hay que añadir los que introduce la movilidad (mobile) por los cambios continuos de la trayectoria y el entorno geográfico (configuración del terreno, obstáculos de todo tipo, arbolado, climatología, distancia, orientación, etc.) a los que se somete el canal de radio con diferentes velocidades de desplazamiento relativo. De la misma manera que en los medios cableados, estos efectos perniciosos se manifiestan en pérdidas de señal que reducen la relación S/N en el receptor, haciendo la información ininteligible, en errores en los bits en las comunicaciones digitales (aumento del BER, tasa de error de bit), y en retardos que afectan a servicios en tiempo real, como son los casos de la telefonía, videoconferencia, sistemas de control en bucle cerrado, y cualesquiera otros servicios interactivos. Es por ello que buena parte de la complejidad de los equipos de comunicación por radio es debida a la necesidad de introducir circuitos electrónicos que mitiguen en lo posible todos los efectos negativos que afectan a los canales de información. A continuación se describen estos efectos perjudiciales y posteriormente algunos métodos para reducirlos, ya que es imposible su total eliminación.

97

REDES DE COMUNICACIONES INDUSTRIALES

98



Pérdidas por distancia (cobertura): La separación entre emisor y receptor hace que la potencia de la señal en el receptor sea inversamente proporcional al cuadrado de la distancia entre ambos. El término cuadrático es debido a que la potencia emitida en el espacio libre por el emisor se reparte sobre una superficie esférica cuya área es proporcional al cuadrado del radio de la misma. En las redes móviles suelen utilizarse los términos de “Picocelda” para coberturas del orden de 50 m de radio, y “Microcelda” y “Nanocelda” para distancias respectivamente mayores y menores de aquélla. En ubicaciones de interior (indoor) de edificios es donde suelen utilizarse las nanoceldas, mientras que en espacios exteriores (outdoor) tienen mayor interés las microceldas y macroceldas (radio de 50 km). Las picoceldas suelen emplearse en ambos tipos de ubicación dependiendo de la densidad de terminales móviles por unidad de superficie (m²).



Pérdidas por configuración del terreno (obstáculos): Tanto los obstáculos naturales (terreno, arbolado, climatología, etc.) como los artificiales (edificios, obras civiles, camiones, etc.) de grandes dimensiones que impiden la visión directa (LOS, Line-of-Sight) entre emisor y receptor, dan lugar a pérdidas de potencia en el receptor denominadas “desvanecimiento lento”. En el caso de las comunicaciones móviles la duración real de este desvanecimiento lento está sujeta a la velocidad de desplazamiento del terminal móvil. En las ondas milimétricas, es decir, con señales de microondas en bandas por encima de los 10 GHz, la comunicación ha de establecerse únicamente por visión directa.



Pérdidas por multicamino (multipath): Aún en el caso de que no haya visión directa entre emisor y receptor (NLOS, Non Line-ofSight), la señal en el receptor es la suma de muchas señales procedentes del emisor como consecuencia de rebotes (reflexiones) producidos sobre el entorno y sus obstáculos. Las pérdidas son debidas a que dichas señales presentan diferencias de fase entre ellas y con el rayo directo (si es el caso), y como consecuencia la suma de señales en el receptor es destructiva por la reducida diferencia entre los caminos recorridos (multitrayecto).

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

5.1.2. Reducción de los efectos de la propagación El avance experimentado en las comunicaciones inalámbricas y móviles, permite el diseño de equipos que incorporan contramedidas para reducir los efectos mencionados. A continuación se exponen algunos conceptos en los que se basan dichas contramedidas, y que se han incorporado a las normas internacionales de redes inalámbricas y móviles (Figura 2.21). •

Codificación de fuente: Procedimientos de compresión de datos para reducir el flujo binario tanto en almacenamiento como en transmisión. Por ejemplo, las normas de compresión de ficheros de imágenes (JPEG), vídeo (MPEG) y sonidos (MP3) tratan de reducir su tamaño sin pérdida de información, consiguiendo factores de compresión entre 20 y 50 (por ejemplo reducción de velocidad de 166 Mbps a 3 y 8 Mbps).



Codificación de canal: Procedimientos de protección frente a errores de transmisión en el canal, aumentando la redundancia de la información, es decir, al contrario que en los códigos de fuente, se añaden más bits de los necesarios para poder corregir los errores en el receptor sin necesidad de retransmisiones, que aumenten el retardo. Estos códigos se denominan FEC (Forward Error Control) o de “control de errores hacia adelante” para distinguirlos de las retransmisiones (ARQ, Automatic Repeat reQuest). Algunos de los códigos FEC más utilizados son: Viterbi (convolucional), Fano, Reed-Solomon, Walsh, Secuencial, Turbo Códigos, etc.).



Entrelazado: Procedimiento de reordenación de la información antes de ser transmitida por el canal de radio. Se basa en que para optimizar la codificación y decodificación de canal, los errores introducidos han de ser aleatorios, es decir, no deben guardar relación entre ellos como si el canal no tuviese “memoria”. Su inconveniente es el retardo que introduce la reordenación de la información en emisión y recepción, y por ello debe ser acotado para asegurar la calidad de la las comunicaciones interactivas y de tiempo real. Un valor típico para el tiempo de entrelazado en transmisión de voz es 20 ms.

99

REDES DE COMUNICACIONES INDUSTRIALES

-&, &'*%"(&

",+ -&,

'"""(& -&,

'*%,'

+',*+ -&,+

",+ &$

"*'

'"""(& &$

&,*$1'

$" " ",$

-$,")$0"(&



'-$"(&

%)$""(& *-&"

+' %.$,")$

      9 5  5    :

"&*'&"1"(&



'*%,'

'"""(& -&,

),'* "&'*%"(&

",+ -&,

+"*'

'"""(& &$

+&,*$1'

",+ &$

%-$,")$0 "(&

%'-$"( &

+,*!%"&,' *-&"

',*'+ +,"&'+

+' %.$,")$

+&"$ )"'&$

 8&,#*-"(& $&!'& &+*"' 8'%)*+"(&

 86'$'%'&5",*" 9'%/-$'"'&$:5-*'(" '+ 8 #'*

8  8  8 8  8  8 

 8 9?=5<>>: 8 9∏/2, ∏/4, ∏/8) 8-%&,&$&2 +-*"'+7$-$

&,&

Figura 2.21. Contramedidas en las capas del modelo OSI para redes inalámbricas y móviles (emisores y receptores).

100



Diversidad: Métodos de compensación de las constantes variaciones de la señal recibida (desvanecimientos lentos y rápidos) por combinación de las distintas señales recibidas para recuperar una única señal menos sujeta a variaciones, en el sentido de mantener o aumentar su relación S/N en el receptor y mantener o incrementar así su velocidad binaria (bps) según la ecuación de Shannon. Existen diferentes técnicas de diversidad para conseguir varias señales en un mismo terminal: espacial (dos o más antenas separadas), temporal (la misma transmisión en tiempos separados), polarización (misma señal radiada con distinta polarización), angular (diagramas de radiación o haces direccionales distintos) y frecuencial (emisión en diferentes bandas). De todas las técnicas mencionadas la más utilizada es la diversidad espacial.



Control de potencia de emisión: Procedimiento de regulación de potencia en los extremos de transmisión para garantizar la calidad

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

de la comunicación en recepción. Se basa en la reducción del efecto “fiesta de cóctel” (cocktail party) que se produce dentro de una zona de cobertura con varios terminales transmitiendo simultáneamente. Debido a este efecto, si una comunicación detecta en recepción una relación S/N por debajo del umbral incrementa la potencia de emisión para mejorarla, lo que a su vez aumenta la interferencia con el resto de las comunicaciones presentes que la perciben como una disminución en su relación S/N. Si en alguna de ellas la nueva relación S/N queda por debajo del umbral, esta comunicación actuará del mismo modo, pudiendo alcanzarse una situación de aumento paulatino del nivel de interferencia global que lleve a la saturación del mecanismo de control de potencia de todas las comunicaciones presentes. El control de potencia además de mejorar la calidad de las comunicaciones, disminuye la interferencia total y en consecuencia incrementa la capacidad del sistema. Se consigue así que al minimizar en cada emisor la potencia de transmisión necesaria, se obtenga una reducción colectiva del nivel de interferencia, incrementando la capacidad del sistema al poder añadir más comunicaciones (más terminales por área de cobertura). Cabe señalar también el ahorro de energía que supone la utilización del control de potencia, al prolongar la vida de las baterías en los terminales móviles y portátiles. 5.2. Diseño de redes inalámbricas y móviles 5.2.1. Elementos básicos En general una red de comunicaciones inalámbricas y móviles presenta en su forma más compleja, como es el caso de las redes celulares de telefonía móvil, una estructura compuesta por los siguientes elementos: Estaciones Móviles (EM), Estaciones Base (EB), Estaciones de Control (EC) y Centros de Conmutación (CC). A continuación se describen las funciones típicas de cada uno de ellos (Figura 2.22).

101

REDES DE COMUNICACIONES INDUSTRIALES

REDES PÚBLICAS Y PRIVADAS (WAN, MAN, LAN)

RED FIJA

RED MÓVIL

Áreas Sectores EB 1

CC 1

CC P

EC 1

EC N

EB 2

EB M

Antena Enlace radioeléctrico bidreccional

EB 1

EB 2

L: Estación móvil (EM) N: Estación de control (EC)

EB L

L>>M>>N>>P M: Estación básica (EB) P: Centro de conmutación (CC)

Figura 2.22. Estructura genérica de las redes inalámbricas y móviles

Las estaciones móviles (EM) son los equipos que tienen la función de suministrar el servicio concreto a los usuarios en el lugar, instante y formato (voz, datos, gráficos, imágenes fijas y móviles, textos, etc.) adecuados. Según la complejidad del servicio cada estación móvil puede actuar en modo emisor, receptor o en ambos modos (transceptor). En los dos primeros modos el acceso a la red o al móvil es unidireccional, mientras que en el tercero es bidireccional o unidireccional, dependiendo de que la

102

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

estación móvil pueda ser o no localizada por la red. Desde el punto de vista de su realización física lo más simple es que el terminal de usuario y la estación móvil formen una unidad indivisible. En los casos en que el móvil transporta a varios usuarios (autobuses, trenes, barcos, aviones, etc.), los terminales móviles y la estación móvil pueden ser físicamente distintos, así como estar conectados por cable (cabinas) o mediante un enlace radioeléctrico (por ejemplo, equipos telefónicos con manos libres vía Bluetooth). La reducción de potencia de las estaciones móviles permite disminuir la interferencia entre las estaciones móviles asignadas a canales idénticos, así como el tamaño y peso de los componentes suministradores de energía (baterías), lo que conlleva una mejor calidad del servicio y la mayor comodidad de uso y autonomía de la estación móvil. La complejidad y coste de la estación móvil para un servicio concreto dependerá de las técnicas empleadas en el aprovechamiento del espectro y de reducción de potencia, dentro de un margen de calidad aceptable. Las estaciones base (EB) se encargan de mantener el enlace radioeléctrico entre la estación móvil y el centro de control del servicio durante la comunicación. Una estación base atiende a una o varias estaciones móviles, y según el número de éstas (L) y el tipo de servicio se dimensiona el número adecuado de estaciones base (M), para proporcionar una cobertura total de servicio en el área geográfica concreta. Los condicionamientos técnicos del enlace radioeléctrico para dar un buen servicio simultáneo a las estaciones móviles de una estación base son fundamentalmente la utilización eficiente del espectro y la reducción de potencia de los terminales. Para aprovechar el espectro de frecuencia se emplean técnicas de multiplexación y modulación de señales que proporcionan un número elevado de canales en un ancho de banda reducido. Asimismo, mediante técnicas adecuadas de asignación de canales a estaciones móviles, se consigue reutilizar los mismos canales entre distintas estaciones base. Las estaciones de control (EC) realizan las funciones de gestión y mantenimiento del servicio. Una tarea específica consiste en la asignación de estaciones base en un sector, dentro del área de cobertura, a las estaciones móviles que se desplazan por el mismo. En el caso más general de un servicio móvil, cualquier estación móvil puede desplazarse de un sector a otro

103

REDES DE COMUNICACIONES INDUSTRIALES

dentro del área de cobertura, sin pérdida de la comunicación durante su movimiento independientemente de la ruta seguida. Asimismo, cuando una estación móvil es solicitada por otra para establecer una comunicación, aquella debe ser localizada en el sector (M) en que se encuentre en un instante dado. La función de conmutación entre estaciones base (handoff o handover) permite cambiar el canal ocupado por la EM en la EB anterior por otro libre en la EB próxima (apartado 5.3.5.1). La función de localización (roaming) de una EM fuera de su sector habitual implica que cada estación base debe conocer las EM “residentes” y las “visitantes” (en tránsito) para que las EC puedan determinar la posición de una EM. El coste del servicio dependerá del número y complejidad de las funciones de las EC, así como de las áreas geográficas cubiertas por su incidencia en el número de estaciones base (M) y de control (N). Los centros de conmutación (CC) permiten la conexión entre las redes públicas y privadas (WAN, MAN y LAN) con la red de comunicaciones móviles, así como la interconexión entre estaciones de control localizadas en las distintas áreas geográficas de la red móvil. Según la complejidad del servicio y cobertura de la red, los centros de conmutación pueden formar parte de redes fijas al margen de la red móvil, o bien sus funciones ser asumidas por estaciones de control. Dentro de cada ámbito geográfico el diseño de una red inalámbrica y móvil consistirá en el despliegue de parte o todos los elementos mencionados en función del número de estaciones móviles previstas (L), las áreas de cobertura solicitadas (N) y los sectores en que se dividen (M), los centros de conmutación necesarios (P), y el tipo de servicio o servicios ofrecidos. En general todo sistema inalámbrico y móvil necesita al menos un enlace radioeléctrico entre las estaciones móviles y la estación o estaciones base. 5.3. Redes móviles: WLAN, WPAN, WMAN, WWAN Las alternativas de redes de acceso inalámbrico y móviles se dividen según su cobertura en redes locales (WLAN), metropolitanas (WMAN) y de área extensa (WWAN). Todas ellas están destinadas a proporcionar servicios semejantes a las redes cableadas de cobertura equivalente utilizando el espectro radioeléctrico, lo que permite la movilidad del usuario cuando

104

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

utiliza terminales portátiles y móviles. Las redes de mayor cobertura (WMAN y WWAN) están soportadas por radioenlaces (punto a punto), que presentan enlaces punto-multipunto en los extremos para el acceso de los usuarios provistos de terminales fijos, portátiles y móviles, y por estar operadas por empresas de comunicaciones de tipo público. 5.3.1. Redes de área local (WLAN) Bajo la denominación de WLAN (Wireless Local Area Network) se agrupan las redes de acceso inalámbrico con una cobertura inferior a la de las LAN (10 m a 300 m) y sus realizaciones prácticas presentan las siguientes características: •





Medio físico: márgenes del espectro electromagnético utilizados en el espacio libre o

Radiofrecuencia (RF) y microondas: 300 MHz a 300 GHz

o

Infrarrojos (IR): 800 nm a 900 nm

Topología o

Permanente: con puntos de acceso a otras LAN

o

Provisional (Ad hoc): sin puntos de acceso a otras LAN 

Semipermanente (meses)



Temporal (días u horas)

Encaminamiento o

RF y microondas (difusión)

o

Infrarrojo (IR) 

IR directo (DBIR)



IR difuso (DFIR)



Totalmente difuso



Parcialmente difuso (QD)

105

REDES DE COMUNICACIONES INDUSTRIALES





Multiplexación o

Por división de código (CDM)

o

Por división de frecuencia (FDM)

Método de acceso al medio o

Probabilista

o

Determinista por asignación fija TDM

Los primeros productos WLAN de la década de los 80 en el siglo XX se caracterizaron por su falta de seguridad, lentitud, alto coste y ausencia de normalización, frente a las redes LAN existentes. Como elementos de comparación se pueden citar: la velocidad (1 Mbps frente a 10 Mbps de Ethernet), la tasa de error de bit (BER) de 1 en 1000 (10-3) frente a 1 en 1000 millones (10-9), y el número de terminales (decenas frente a centenares). Para superar estas limitaciones en el siguiente decenio se iniciaron tareas de normalización, que incorporan los avances introducidos en técnicas de modulación, que aumentan la eficiencia espectral (velocidad) y la integridad de la señal (BER digital y relación S/N analógica), así como los avances experimentados en métodos eficientes de acceso al medio. Los resultados más representativos en el desarrollo de normas para WLAN se enumeran a continuación: IEEE 802.11, HIPERLAN, FSO, HomeRF y OpenAir. Seguidamente se detallan algunas de dichas normas. 5.3.1.1. La norma IEEE 802.11 Una de las primeras normas existentes para WLAN es la IEEE 802.11, que iniciada en 1990 fue finalmente publicada en 1997. En esta norma, al igual que en las LAN cableadas se definen los dos primeros niveles del modelo OSI, y presenta como características principales: el uso de las bandas IR y RF (ISM), las dos modulaciones SS en RF, la técnica de acceso CSMA/CA, la gestión de potencia, la itinerancia de terminales (roaming) y los mecanismos de seguridad. En IR utiliza la técnica de modulación OOK (On Off Keying), en la que un “1” lógico está representado por la ausencia de la señal, mientras que su presencia es un “0” lógico. La configuración definida es IR difuso para permitir la conectividad de terminales

106

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

fijos, portátiles y móviles, el ancho de banda se sitúa en el infrarrojo próximo (800 nm a 900 nm) con un máximo de 2 W de potencia. 5.3.1.2. HIPERLAN Dentro del proyecto BRAN (Broadband Radio Access Networks) del ETSI (European Telecommunications Standards Institute), las normas para WLAN son las denominadas HIPERLAN (High Performance Radio LAN) en versiones 1 y 2, que se distinguen en la modulación y método de acceso al medio. HIPERLAN 2 es compatible en la capa física con IEEE 802.11 a, dado que ambas utilizan la modulación denominada “multiplexación por división en frecuencia ortogonal (OFDM, Orthogonal Frequency Division Multiplexing). La ventaja de OFDM se basa en la eliminación de la interferencia intersímbolo que se produce, como consecuencia del retardo temporal variable debido a los multitrayectos (apartado 5.1.1) en los enlaces sin visión directa (NLOS). Para ello divide el canal en varias subportadoras y transmite sobre ellas datos en paralelo. Cada símbolo es más largo y elimina retrasos temporales variables (52 subportadoras por canal en HIPERLAN 2). Hay que tener en cuenta la codificación de los datos, secuenciación en serie de los datos y FEC (Forward Error Control), y el tipo de modulación de cada subportadora. HIPERLAN 2 adapta dinámicamente el FEC (codificación de canal: Reed Solomon, Viterbi o convolucional y turbocódigos) y el tipo de modulación de cada subportadora, para conseguir altas tasas de bits (Mbps) con buena relación señal-ruido (S/N). 5.3.1.3. Óptica del espacio libre (FSO) Este tipo de redes puede considerarse una alternativa a las LAN basadas en fibras ópticas, debido a que también utiliza el margen de los infrarrojos (850 nm y 1550 nm), para la transmisión punto a punto en visión directa (LOS), pero que como su nombre indica el medio empleado es la atmósfera (FSO, Free-Space Optics). Por esta razón, la transmisión puede alcanzar distancias desde 100 m a varios kilómetros, y está limitada por absorción (gases, polvo, obstáculos, etc.) y dispersión debida a cambios en

107

REDES DE COMUNICACIONES INDUSTRIALES

el índice de refracción del medio, que depende de condiciones atmosféricas tales como: lluvia, niebla (dispersión de Mie), nieve, turbulencias por gradientes de viento y temperatura (bolsas de aire con densidad rápidamente variable), etc. Las velocidades binarias alcanzadas están entre los 10 Mbps y 1,25 Gbps. 5.3.2. Redes de área personal (WPAN) Son redes de comunicación de uso privado que si bien presentan en general unas características técnicas similares a las WLAN, su rango de cobertura es inferior (10 m), con velocidades más limitadas (hasta 1 Mbps). Su nombre (WPAN, Wireless Personal Area Network) proviene de que están orientadas a la conexión inalámbrica de terminales portátiles (PDA, Personal Digital Assistants), y en general de equipos próximos entre sí, ya sean periféricos de ordenador (impresoras, escáneres, ratones, teclados, etc.) o equipos de electrónica de consumo (cámaras de vídeo, lectores de DVD, auriculares, etc.). En otras aplicaciones, como la monitorización de pacientes, también se denominan “redes vestibles” (wearable) al poder ser instaladas sobre la ropa de una persona quieta o en movimiento. Las normas para WPAN son: Bluetooth, UWB, Zigbee e IrDA. 5.3.2.1. Bluetooth (IEEE 802.15.1) La norma Bluetooth, inicialmente propuesta por la firma Ericsson, ha sido promovida por varios fabricantes de equipos de comunicaciones en 1998, y presenta una modulación FHSS dentro de la banda ISM (2400 MHz a 2483,5 MHz), con método de acceso TDMA y velocidad hasta 1 Mbps. Dentro del área de cobertura de 10 m puede soportar hasta 10 picorredes (piconet) para formar lo que se denomina una red de “dispersión” (scatternet), con un dispositivo principal y hasta 7 subordinados en cada picorred.

108

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

5.3.2.2. UBW (IEEE 802.15.3) Propuesta en 1998 por una asociación de miembros de la industria y del sector académico en USA, la “ultra banda ancha” (UWB, Ultra Wide Band) representa una tecnología emergente, basada en la transmisión de información mediante impulsos muy cortos, como en el radar, inferiores al nanosegundo (ns), muy rápidos y de muy baja potencia (0,25 mW). Esta baja potencia es posible gracias a que UWB no presenta la atenuación de Rayleigh que sufren las ondas continuas en la propagación convencional de radio, que ha de compensarse con un aumento de potencia. El margen de frecuencias utilizado está entre 3,1 GHz a 10,6 GHz, y aunque cubre bandas de frecuencia ya asignadas en el rango de 1 GHz a 6 GHz, su baja potencia de emisión hace imperceptible la interferencia. 5.3.2.3. ZigBee (IEEE 802.15.4) La ZigBee Alliance es un consorcio de empresas, en su mayoría fabricantes de semiconductores como Philips, Mitsubishi, Samsung y Motorola, que han propuesto una red inalámbrica para terminales con las siguientes características: baja velocidad, bajo coste, ciclo de trabajo inferior al 1% (más del 99% del tiempo está inactivo), transmisión de paquetes de datos cortos, bajo consumo de potencia (autonomía de 2 años sin cambiar la pila), elevado número de dispositivos interconectados (más de 65.536 terminales), y comunicación segura y fiable. 5.3.2.4. IrDA La norma IrDA tiene gran aplicación en equipos portátiles de gran consumo como: PCs, teléfonos, periféricos de ordenador, telemandos, etc. La comunicación se basa en la utilización de infrarrojos (IR entre 850 nm y 900 nm) para conexiones punto a punto de corto alcance (distancias inferiores a los 10 m) con visión directa (LOS), que emplea un haz estrecho en el emisor y un receptor con un pequeño ángulo de apertura. Esta norma se desarrolló en 1993 por el consorcio IrDA (Infrared Data Association) formado por fabricantes de USA y Japón líderes en ordenadores, equipos de comunicaciones y semiconductores.

109

REDES DE COMUNICACIONES INDUSTRIALES

5.3.3. Redes fijas de acceso inalámbrico (WMAN) Se agrupan bajo este apartado las redes inalámbricas que ofrecen acceso a usuarios con nula o limitada movilidad. Su interés deriva de la rapidez de la instalación con similares características técnicas que las redes de cables de área metropolitana (MAN), lo que reduce drásticamente los costes de infraestructura, y por ello representan una alternativa más económica que las redes cableadas, con las que entran en competencia. Para su estudio se clasifican en redes de banda ancha y de banda estrecha. 5.3.3.1. Banda ancha (MMDS y LMDS) Son redes fijas de comunicación inalámbrica de uso público con una cobertura superior a la de las WLAN y LAN (3 km a 56 km), y están destinadas a competir en el mercado empresarial con las redes de los operadores de: televisión por cable CATV, y telefonía fija con servicios RDSI y xDSL. Su mercado fundamental es el acceso a Internet y otros servicios de datos, no obstante por su misma situación competitiva es dudosa su integración con redes de telefonía fija y móvil, y CATV, de otros operadores. Las soluciones inalámbricas fijas tienen la ventaja de proporcionar una mayor eficiencia espectral en términos de “bps/Hz” utilizando antenas de haz estrecho en el entorno fijo, lo que les permite mayores velocidades cuando disponen de un elevado ancho de banda, como es el caso de LMDS y MMDS. Las redes fijas de acceso inalámbrico en banda ancha MMDS y LMDS, como su nombre indica no permiten la movilidad de los usuarios, aunque presentan áreas de cobertura celulares y macrocelulares, y sus velocidades sobrepasan los 20 Mbps, de ahí su denominación de “banda ancha”. 5.3.3.2. Normas ETSI Desde las instituciones de normalización internacionales han surgido alternativas a LMDS y MMDS que han recibido diversas denominaciones. Dentro del proyecto BRAN del ETSI, las normas para redes fijas de acceso inalámbrico en banda ancha, son las denominadas HIPERACCESS para bandas altas e HIPERMAN para bandas bajas. HIPERACCESS presenta

110

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

una cobertura de 5 km, con una velocidad de 25 Mbps. HIPERMAN presenta una cobertura de 10 km con una velocidad de 6 Mbps sin visión directa (NLOS), para lo cual utiliza la multiplexación OFDMA. La norma HIPERLINK del ETSI está orientada hacia la conexión entre HIPERACCESS y redes HIPERLAN, y sus características son: cobertura de 50 m a 500 m, banda de 17 GHz y velocidad de 155 Mbps. El IEEE presenta la norma IEEE 802.16 para bandas altas (11 GHz a 66 GHz), mientras que la versión IEEE 802.16 “a” está destinada a las bandas bajas (2 GHz a 11 GHz) con características similares a HIPERMAN. En IEEE 802.16 existen muchas opciones, de tal modo que puede considerarse como un conjunto de herramientas en varias cajas (toolbox), y se describen a continuación. 5.3.3.3. WiMAX (IEEE 802.16) Esta norma está orientada a proporcionar accesos de alta capacidad a distancias inferiores a 50 km con velocidades hasta 70 Mbps, permitiendo transmisión y recepción en los dos extremos por duplexación FDD en bandas licenciadas (tráfico de voz) y TDD en bandas libres (tráfico asimétrico como Internet). La norma original IEEE 802.16 especifica el rango espectral de 10-66 GHz, y posteriormente la 802.16a añadió el margen de 2-11 GHz que además de introducir bandas libres (ISM) presenta la ventaja de realizar comunicaciones sin visión directa (NLOS) (apartado 5.1.1). Una característica importante de la norma es que define una capa de acceso al medio (MAC) que soporta múltiples especificaciones físicas (PHY), lo que supone un intento de mezclar muchas tecnologías para cubrir necesidades muy variadas con claras rentabilidades prácticas. La revisión IEEE 802.16e (año 2005) es la que añade movilidad, ya que las anteriores se refieren a sistemas estáticos, es decir, si el terminal cambia de célula se pierde la conexión. Otras normas relacionadas con WiMAX son la IEEE 802.20 y la IEEE 802.22, que se ven a continuación.

111

REDES DE COMUNICACIONES INDUSTRIALES

5.3.3.4. IEEE 802.20 e IEEE 802.22 La norma IEEE 802.20 (MBWA, Mobile Broadband Wireless Access) está orientada al acceso móvil mundial de banda ancha basado en paquetes, y optimizado para el transporte de servicios IP (red WAN móvil). Se especificarán las capas MAC y PHY con bandas de frecuencia inferiores a 3,5 GHz, tasas de bit superiores a 1 Mbps y desplazamientos de terminales hasta 250 km/h. Se estima que con canales de ancho de banda de 5 MHz la tasa máxima de usuario pueda llegar a 4 Mbps en sentido red-usuario (bajada) y 1,2 Mbps en sentido contrario (subida), con tasas agregadas de 16 Mbps en bajada y 3,2 Mbps en subida, con una eficiencia espectral superior a 1 bps/Hz. La especificación IEEE 802.20 se propone para su uso en bandas licenciadas y está llamado a competir con la IEEE 802.16e de WiMAX. La norma IEEE 802.22 (WRAN, Wireless Regional Area Network) se propone el uso de bandas libres en el espectro reservado para el servicio de difusión de TV. Los márgenes previstos serán las bandas libres de 54862 MHz, lejos del rango de WiMAX. Las señales a estas frecuencias se propagan hasta los 40 km o más en función de la estación base, y se considera rentable para zonas con poca población como alternativa a las líneas xDSL o módems de cable, en donde el despliegue de cables es económicamente inviable. Se considera que esta norma será interoperable con WiFi, pero no con WiMAX al no cubrir ésta las bandas de TV. 5.3.3.5. Banda estrecha (WLL) Reciben la denominación de “lazo local inalámbrico” (WLL, Wireless Local Loop), las redes fijas de comunicación inalámbrica de uso público que con una cobertura microcelular y en banda estrecha (velocidad inferior a 2 Mbps), están destinadas a competir en el mercado de las redes de los operadores de telefonía fija (RTC) y servicios RDSI. Su mercado fundamental se orienta a proporcionar una red de telefonía y datos de bajo coste en zonas rurales o de población dispersa, que por su nivel económico o por la ausencia de infraestructuras de telecomunicaciones, no pueden acceder a las redes de los operadores de telefonía y datos convencionales. Aunque existen realizaciones propietarias de este tipo de redes, las normas

112

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

internacionales que se han utilizado en estas aplicaciones provienen del ámbito de la telefonía inalámbrica de corto alcance, inicialmente diseñadas para entornos urbanos y suburbanos. Estas normas se denominan DECT, PACS y PHS. 5.3.4. Redes de acceso celular (WWAN) 5.3.4.1. Configuración de los sistemas celulares En los sistemas celulares el despliegue de las estaciones de base se realiza estructurando el área de cobertura mediante polígonos o células que pueden formar grupos (siete, doce, etc.), y dentro de cada grupo se reparte toda la banda asignada al sistema. En general un sistema celular está formado por sectores en forma de polígonos hexagonales distribuidos en nueve grupos con siete células cada uno (Figura 2.23). 

!

#



" 

#



"

!

#



$

$



"

!

#



!

$



!

$



"

!

!

#

$

"

# !

"



"









$ 

#

!



" 

# 

! #

$       %$        

Figura 2.23. Cobertura poligonal de un sistema celular con diferentes radios (pico, micro y macrocélulas), y asignación de subbandas de frecuencia.

113

REDES DE COMUNICACIONES INDUSTRIALES

La asignación de sub-bandas de frecuencia en cada grupo sigue la misma ordenación en sentido horario, y la ubicación de los grupos impide que existan dos células adyacentes con la misma subbanda de frecuencia, repitiéndose las frecuencias 1-6-4-5-2-7-3 en cada línea horizontal, y 1-4-23-6-5-7 en cada línea vertical. De esta configuración en el plano se deduce que cuanto menor sea el radio de las células (el lado del hexágono es igual al radio de la célula) mayor es la capacidad de reutilización de las frecuencias. No obstante, la disminución de radio está limitada por la potencia máxima utilizable por los terminales móviles que podrían interferir con células de grupos próximos. En el interior de edificios el radio de las células es inferior a 500 m (picoceldas y nanoceldas) con cobertura tridimensional, en zonas urbanas y en rutas con tráfico elevado (autovías, autopistas, etc.) el radio de las células está entre 500 m y 5 km (microcélulas), mientras que en las zonas rurales puede ser superior a los 5 km (macrocélulas). 5.3.4.2. Normas internacionales Son normas de radio móviles de uso público para telefonía digital cuyas redes presentan una cobertura internacional similar a las cableadas de área extensa (WAN) y, que además de prestar el servicio telefónico convencional, están destinadas a competir en el mercado del acceso a Internet y otros servicios de comunicación de datos, a través de los teléfonos móviles de los usuarios particulares. Desde la década de los años 70 del siglo pasado estas redes han experimentado una gran evolución desde la primera generación completamente analógica (1G), a la segunda (2G) completamente digital, hasta la tercera (3G) con servicios de transmisión de datos añadidos. La evolución hacia la cuarta generación (4G) tiene por objetivo ofrecer los mismos servicios con idéntica calidad a los usuarios móviles de WWAN que las cableadas (WAN). El “acceso al medio” es del tipo determinista por asignación fija, y sus métodos están basados en las técnicas de multiplexación TDM, FDM y CDM, recibiendo por ello los nombres específicos de TDMA, FDMA y CDMA. En Europa la norma de telefonía móvil digital de segunda generación (2G) se denomina GSM, mientras que en USA coexisten las normas IS (Intermediate Standard) y GSM. Las alternativas de la norma IS son:

114

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

IS-95 con método de acceso CDMA y las IS-54 e IS-136 con método de acceso TDMA. En Europa la norma GSM emplea el método de acceso TDMA y utiliza para transmitir las frecuencias de 890 MHz a 915 MHz y de 1,71 GHz a 1,785 GHz, mientras que para recepción emplea respectivamente las de 935 MHz a 960 MHz y de 1,805 GHz a 1,88 GHz. En USA la norma GSM utiliza las bandas PCS (Personal Communication Services) que en transmisión presentan las frecuencias de 1,85 GHz a 1,91 GHz y en recepción de 1,93 GHz a 1,99 GHz. 6. SEGURIDAD EN LAS COMUNICACIONES En el momento actual no se puede hacer un análisis completo y realista de ninguna organización en la que las redes sean una parte esencial sin tener en cuenta los peligros desde el punto de vista de seguridad a los que están expuestas tales redes. Va más allá de esta publicación analizar cuáles pueden ser las posibles motivaciones de los atacantes, pero, sean las que sean, se debe estar dispuesto a afrontar la posible pérdida de datos, revelación de información sensible, caídas de la red interrumpiendo el servicio, en general todos aquellos problemas de seguridad que no tienen que ver con desastres naturales y que tienen un origen humano. La importancia relativa dentro de la organización de los datos gestionados tanto en sistemas como en su envío a través de redes ha crecido hasta tal nivel que no permite obviar desafíos a la seguridad de tales datos sin tener que prepararse para afrontar grandes pérdidas. En este sentido se deben conocer cuáles son los principales peligros reales a los que se está expuesto, físicos, lógicos, humanos y organizativos. De igual manera un profesional de las redes debe conocer también cuáles son las principales estrategias de defensa que puede utilizar. Como pieza clave dentro de todas las estrategias, se debe estar dispuesto a utilizar una política de seguridad que articule todas las defensas utilizadas y que se convierta en el “motor” de todas las medidas de seguridad. Como parte final del análisis dedicado a los problemas de inseguridad informática en redes se expondrán, en dos apartados, las principales características no criptográficas que exhiben los dispositivos de seguridad de

115

REDES DE COMUNICACIONES INDUSTRIALES

redes y se describirán los fundamentos y protocolos de los sistemas criptográficos en la informática de las comunicaciones en redes. 6.1. Factores de inseguridad en sistemas y en dispositivos Una red está compuesta de sistemas y dispositivos de comunicaciones. Desde el punto de vista de los objetivos de la organización son los primeros los que más cuentan. Ellos gestionan el almacenamiento de los datos, el control de acceso a tales datos y el envió y recepción de los datos según sea necesario. Por otro lado, los usuarios utilizan diferentes aplicaciones que se ejecutan gracias al sistema operativo del ordenador correspondiente. Tanto los sistemas como las aplicaciones exhiben problemas de seguridad, con lo que hay que tratarlos ambos. Con el objeto de hacer más sencilla la exposición se van a catalogar los problemas de la siguiente manera: •

Problemas de seguridad física.



Problemas generales de seguridad en sistemas operativos y aplicaciones.



Problemas comunes de seguridad en sistemas operativos.



Problemas comunes de seguridad en aplicaciones.

6.1.1. Problemas de seguridad física Los problemas de seguridad física más comunes para sistemas son diferentes en el caso de servidores de aplicaciones o de datos y en el caso de equipos clientes. Es muy importante darse cuenta de los problemas de seguridad que pueden presentarse cuando los servidores de la red no están correctamente ubicados desde el punto de vista físico, pues el resultado de un ataque en estas circunstancias puede ser desastroso. Los principales problemas que pueden encontrarse son: •

116

La destrucción total o parcial del equipo, lo que puede ser muy costoso desde el punto de vista puramente económico de la máquina o,

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

peor aún, si se piensa en los datos de cualquier tipo que podía albergar y a los que, se podía estar haciendo acceso remoto. •

El acceso no permitido al sistema operativo y como consecuencia, a los datos y aplicaciones del sistema. Prácticamente todos los sistemas disponen de un mecanismo de arranque “mínimo” diseñado para solucionar problemas de gestión poco habituales pero probables, como el olvido de la contraseña del administrador del sistema o el cambio de un parámetro del sistema especialmente delicado. Este mecanismo pasa por introducir una secuencia especial en el arranque físico de la máquina desde su consola y esto precisa acceso físico al equipo. Una vez arrancado este mini sistema operativo se obtiene acceso al sistema sin petición de contraseña ninguna. Si la máquina no está en un entorno físico controlado y restringido, cualquiera con los conocimientos mínimos puede acceder a este entorno y acceder al sistema completo como administrador sin conocer su contraseña. A partir de ese momento es dueño (ilícitamente) del sistema, con consecuencias muy comprometedoras para el propio sistema. En el caso de los sistemas clientes los problemas pueden parecer, en principio, menos devastadores pero es necesario considerarlos igualmente. Los principales problemas son:



Todo tipo de ataques a la seguridad de servidores, clientes y dispositivos de comunicación, originados en el cliente y puestos en marcha a conciencia, debido a la mala voluntad del propietario del equipo, lo cual es posible debido a la funcionalidad completa de los sistemas operativos típicos de cliente.



La destrucción del equipo y de la información que contenía por falta de seguridad física del mismo.



El acceso no permitido a datos sensibles que pueden residir en el equipo cliente.



El acceso no autorizado a aplicaciones y datos en el equipo servidor, desde el cliente, obtenido con técnicas ya citadas.

117

REDES DE COMUNICACIONES INDUSTRIALES



La inyección en la red de diferentes tipos de virus o troyanos a partir del equipo cliente, debido a la mala configuración de seguridad del equipo al que le falta, por ejemplo, un buen antivirus actualizado, lo que permite la inserción primero en el equipo y, después, en los otros equipos de la red, de distintos tipos de programas maliciosos.

Muchas de estas circunstancias se agravan en el caso de portátiles o móviles/tabletas, que pueden moverse dentro de la oficina o fuera de ella, resultando más sencillo inyectarles software mal intencionado. 6.1.2. Problemas generales de seguridad en sistemas operativos y aplicaciones Sin entrar en el detalle de la estructura interna de los sistemas operativos baste decir que los actuales consiguen unas funcionalidades cada vez más interesantes a base de implementar una serie de características complejas. Estas características los hacen especialmente difíciles de analizar desde el punto de vista de seguridad, provocando diferentes tipos de problemas. Por otro lado las aplicaciones actuales han seguido el mismo camino y exhiben características similares. Además cada vez más son el objetivo de muchas herramientas de ataque desarrolladas. Hay que citar, especialmente para el caso de las aplicaciones, la implementación de los protocolos de comunicación citados previamente, que provoca en muchos casos la creación de posibles avenidas de ataques en la red. En realidad, en todos estos casos se está analizando el mismo tipo de objetos software que, con ligeras diferencias, exhibe el mismo tipo de estructuras y tipos de problemas de seguridad comunes semejantes. Según diferentes estudios recientes1 se estima que existen entre 6 y 16 errores de codificación por cada 1000 líneas de código software en una aplicación o sistema general. Esto es así para sistemas y aplicaciones y lleva a miles de posibles problemas de funcionamiento. Algunos de ellos (el número dependerá del énfasis puesto en la seguridad en el diseño del

1

Ver “RFID malware, truth vs. Myth”, M. Rieback, B. Crispo y A. Tannenbaum, IEEE Security &

Privacy, Julio de 2006.

118

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

software) son bugs de seguridad o vulnerabilidades, que pueden ser aprovechadas para lanzar diferentes tipos de ataques contra la pieza de software que los contiene. Existe siempre un periodo en el que el bug no se conoce, pero, finalmente, aparece una actualización del software que soluciona el problema. No siempre se instalan las actualizaciones aún cuando la vulnerabilidad ha sido popularizada ya, lo que abre un riesgo de exposición considerable al ataque. Si se tiene en cuenta que todos los sistemas operativos y aplicaciones están expuestos a este tipo de problemas y que aparecen cada año cientos de vulnerabilidades de cada fabricante, se puede concluir que este problema es quizás el más grave con diferencia, por lo poco que un administrador de sistemas o de redes puede hacer para mitigarlo: estar al tanto de todas las vulnerabilidades y decidir si se instalan las actualizaciones y cuándo y cómo. Bajo el nombre de Ingeniería Social se hace referencia a distintos tipos de técnicas que coinciden todas en aprovecharse de la buena voluntad o de la inconsciencia de la gente. Se trata de aprovechar el eslabón más débil de la cadena de seguridad: el factor humano. Si no se ha dado una formación básica de seguridad adecuada a los empleados de una organización, se dan fácilmente situaciones en las que el atacante, haciéndose pasar por un compañero, un administrador de sistemas, un colaborador externo o un cliente, puede obtener cualquier tipo de información confidencial (números de teléfono, contraseñas de acceso, datos fiscales, etc.) sin más que preguntar. En los últimos años se está asistiendo a una derivación peligrosa de este tipo de ataques, conocida como “phishing” y sus sucedáneos. En este caso se trata de mensajes de correo electrónico recibidos en la cuenta de cualquiera, en los que, alegando un problema de seguridad de una organización (típicamente un banco), se piden datos personales y privados del receptor del mensaje, como números de cuenta, contraseñas de acceso remoto, etc. Se calcula que alrededor del 4% de los ataques tiene éxito, lo que podría parecer un número ridículo hasta que se sabe que son millones los mensajes de este cariz que circulan por Internet.

119

REDES DE COMUNICACIONES INDUSTRIALES

6.1.3. Problemas comunes de seguridad en sistemas operativos En el caso de los sistemas operativos los más comunes son los debidos a mala administración del sistema. Entre ellos los más significativos son:

120



Configuración insegura de los ficheros de autorización. Hay típicamente dos formas de acceder a un sistema como usuario: localmente y de manera remota. En el primer caso hace falta acceso físico, en el segundo un cliente accede mediante una aplicación como telnet o ssh al servidor. En cualquiera de los dos se contrasta su información de acceso (típicamente un nombre de cuenta y una contraseña) contra un fichero de autorización de usuarios. Este fichero puede, a su vez, ser local, residir en el sistema al que se pretende acceder, o remoto, residiendo en un servidor de la red. En cualquiera de los casos si este fichero no está correctamente protegido (sólo legible y actualizable por el administrador) o si los nombres y, especialmente, las contraseñas no son seguras, el acceso no autorizado al sistema resulta especialmente sencillo. Todo esto es inútil, de todas formas, si no se contempla, asimismo, el posible uso no autorizado en la red de analizadores de protocolos.



Configuración insegura de los permisos de sistemas de ficheros. Hoy en día los sistemas operativos permiten que cada entidad de almacenamiento tenga la protección que dicte nuestra política de seguridad. Esto significa que cada volumen lógico, disco, partición, directorio y fichero se pueda proteger suficientemente. Tanto en el caso de ficheros de gestión (de red, de registro de eventos, de parámetros, de arranque de aplicaciones, etc.) como de ficheros de datos (bases de datos, documentos sensibles de la organización) se pueden aplicar los criterios restrictivos necesarios.



Inexistencia de copias de seguridad. Debe existir una (o varias) copias de seguridad de los datos si se quiere responder rápidamente a su desaparición. Además, hay que asegurarse de que contienen lo que se cree que contienen probándolas con una cierta periodicidad y hay que asegurarse que residen en un lugar seguro desde el punto de vista físico.

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES



Configuración incorrecta de la compartición de ficheros. Esto es en realidad un caso particular de mala configuración de los sistemas de ficheros pero en el que una configuración incorrecta abre el paso a muchos (y muy peligrosos) tipos de ataques. Se trata de sistemas que usan herramientas que en parte son aplicaciones y en parte son del sistema como el “Network File System”, NFS, o la compartición de ficheros de Windows de Microsoft.

6.1.4. Problemas comunes de seguridad en aplicaciones Se puede observar una tendencia clara en los últimos años2 a un mayor número de ataques que aproveche todo tipo de vulnerabilidades o debilidades de las aplicaciones que se usan en nuestros sistemas, ya sean estas locales o remotas. Aunque no se va a hacer una taxonomía completa (disponible en referencias de la bibliografía) entre las más significativas se pueden citar: •

Las debidas a mala implementación de protocolos de comunicaciones. Entre los más significativos se pueden citar los ataques de denegación de servicio como el “ping de la muerte” en el que una mala codificación del protocolo ICMP da lugar a un desbordamiento de memoria en el equipo atacado (al que se la hace ping) pudiendo llegar a provocar una caída del equipo, los relacionados con debilidades del protocolo de correo electrónico SMTP o los basados en puertas falsas.



Las debidas a debilidades propias de los protocolos. Cuando se diseñó la versión actual de los protocolos IP no se tuvo en cuenta demasiado la seguridad, lo cual es normal si se piensa que los objetivos del diseño no eran las tareas para las que ahora se utilizan. Esto trae como consecuencia la existencia de diversas “debilidades” que hacen que sean posibles cierto tipo de ataques aún cuando no existan problemas en la implementación. Por ejemplo, aplicaciones sin control de autenticación, como el SMTP, el TFTP, el DNS o el RIP.

2

Ver, por ejemplo, el informe del instituto SANS, http://www.sans.org/top20/

121

REDES DE COMUNICACIONES INDUSTRIALES

También los ataques de tipo SYN FLOOD, de denegación de servicio en los que el atacante, usando una dirección IP falsa, aprovecha el hecho de que un servidor de una aplicación TCP tiene que seguir el protocolo “3-step handshake”, y no dar por perdida una petición de conexión hasta pasado un cierto tiempo, lo que puede llenar su tabla de “conexiones por establecer” rápidamente y hacer imposible una conexión TCP lícita al estar atendiendo únicamente a las ilícitas. •

Las debidas a mala selección de protocolos o a un uso incorrecto de ellos. Como consecuencia muchas veces de la falta de conocimientos y otras de la falta de presupuesto, se dan también muchos casos de selección de protocolos o de aplicaciones inseguras, habiendo otros que, cumpliendo las mismas misiones, son más fiables. Por ejemplo el uso de telnet o ftp (que no cifran su contenido) en lugar de ssh o sftp; el uso de http en webs en lugar de https o de RIP en lugar de OSPF.

6.2. Factores de inseguridad en dispositivos de comunicaciones Además de clientes y servidores en una red existen otros dispositivos de comunicaciones. Dejando para más adelante los específicamente dedicados a la seguridad, como los cortafuegos, esencialmente se tienen conmutadores y encaminadores. Tanto los unos como los otros crean los nexos de unión entre diferentes segmentos de red. Los conmutadores distribuyen el acceso para los equipos de una misma red IP y los encaminadores tienen como misión la cohesión de una sola red de redes (o Internetwork), formada por la unión de todas las redes con diferente dirección de red IP. Es fácil entender la importancia de que estos equipos estén funcionando permanentemente y que su configuración sea la correcta y los problemas que podría traer para la red como un todo cualquier fallo de sus características de seguridad. Lo primero que hay que destacar de estos dispositivos es que no son nada diferentes en lo esencial a los citados en el apartado anterior. Están compuestos por una plataforma concreta (hardware), un sistema operativo (software) y un conjunto de ficheros y aplicaciones, al igual, por ejemplo, que un servidor. Lo que les hace realmente diferentes es que cada una

122

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

de estas partes está diseñada con el objetivo concreto de servir de nexo de unión en la red, no son sistemas de propósito general. Dicho esto, se les puede aplicar todo lo comentado hasta ahora, remarcando cuáles son las consecuencias en la red de un ataque con éxito: •

Si no se está atento a las actualizaciones del sistema, se pueden sufrir ataques, basados en vulnerabilidades del software ya descubiertas, como ataques de denegación de servicio.



Si resultan físicamente atacados se puede perder la cohesión de la red entera o, al menos, de una parte de ella. Además, si el acceso físico es fácil se puede reconfigurar el sistema con fines ilícitos.



Si su gestión remota se hace mediante protocolos poco seguros (Telnet, HTTP) se puede sufrir problemas de reconfiguración.



Si la configuración es incorrecta (contraseñas débiles, filtros de usuario poco coherentes, listas de acceso incompletas, mala parametrización) se puede abrir caminos a ataques específicos.



Si los protocolos de encaminamiento que se usan son poco fiables (caso de RIP o de IGRP), se pueden dar casos de ataques al encaminamiento incorrecto de todas las rutas en la red.

6.3. Soluciones actuales en sistemas y dispositivos Desde el punto de vista técnico se dispone de un arsenal de herramientas para poder hacer frente a todos estos problemas potenciales, con la excepción de la mala codificación, cuya única solución es escribir los sistemas y las aplicaciones correctamente desde el punto de vista de seguridad, algo claramente fuera de las expectativas reales de influencia de los administradores de redes. Tal como se ve en la Tabla 2.5 se puede hacer fácilmente una enumeración de estas defensas: •

Contra la inseguridad física, establecer un perímetro de seguridad alrededor de las máquinas y dispositivos, especialmente de los más sensibles.

123

REDES DE COMUNICACIONES INDUSTRIALES



Establecer un método de actualización de software con problemas de seguridad, que permita estar al tanto rápidamente de las vulnerabilidades exhibidas por cada una de las piezas de software de la red. Tabla 2.5. Herramientas típicas de defensa PROBLEMAS DE SEGURIDAD

DEFENSAS POSIBLES

Inseguridad Física

Establecer perímetro de seguridad

Vulnerabilidades del software

Método seguro de actualización del software

Pérdida de datos sensibles

Política correcta de copias de seguridad

Ataques de acceso no permitido a sistemas

Selección de contraseñas Tarjetas token Autenticación AAA Firma digital Sistemas biométricos

Virus, troyanos, spyware, etc.

Sistemas antivirus y antispyware actualizados

Ingeniería social

Formación básica para usuarios

Problemas de seguridad en redes en general

Cortafuegos Sistemas de detección de intrusiones Detectores de vulnerabilidades

124



Establecer una correcta política de copias de seguridad.



Contra los ataques de acceso a sistemas, elegir correctamente contraseñas, cambiarlas periódicamente, proteger los ficheros, etc.



En el caso de necesidad de una autenticación más fuerte se pueden usar además ya sistemas más avanzados que las contraseñas como tarjetas de tipo token o sistemas biométricos.

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES



Si se necesita, además, autenticación de acceso remoto se puede usar sistemas AAA (Autentication Authorization Accounting), basados en protocolos como el RADIUS o el TACACS/+, que son más complejos de gestionar pero que permiten ofrecer una mayor (y extendida a más usuarios) seguridad en la autenticación.



Como se verá más adelante se puede usar también métodos de autenticación basados en la firma digital que, con una implementación más compleja por su fuerte componente criptográfico y su complejidad organizativa, ofrecen una seguridad mucho mayor.



Hacer una administración de los sistemas correcta, lo cual significará conocer en profundidad el sistema del que se trate.



Utilizar sistemas antivirus y antispyware actualizados que se ejecuten periódicamente, manteniendo cada sistema libre de virus, troyanos, etc.



Formar suficientemente a los usuarios para que entiendan los principios básicos de la seguridad informática y sean menos susceptibles a ataques de ingeniería social.



Desde el punto de vista de los administradores de seguridad se dispone, además, de toda una batería de herramientas de gestión de la seguridad que se detalla más adelante como cortafuegos, sistemas de detección de intrusiones, detectores de vulnerabilidades, cuyo uso o no dependerá de diferentes factores. Algunas de estas herramientas se han vuelto casi obligatorias en las redes actuales.

6.3.1. Políticas de seguridad Siguiendo la definición ampliamente aceptada del Site Security Handbook, RFC 2196, una política de seguridad informática es: Una serie de sentencias formales, o normas, que deben ser cumplidas por todas las personas de una organización que dispongan de acceso a cualquier información, datos o tecnología que sean propiedad de la organización.

125

REDES DE COMUNICACIONES INDUSTRIALES

El propósito principal de una política de seguridad es informar a los usuarios, trabajadores y personal de la organización en general sobre los requisitos obligatorios a cumplir por cada uno de ellos para proteger los valores tecnológicos e información de la organización. La propia política debe especificar qué mecanismos utilizar para cumplir las normas y la organización y metodología a seguir en cada caso particular. Si es suficientemente completa deberá incluir una base suficiente para seleccionar con éxito las propias tecnologías, incluyendo sistemas y software. Entre sus características principales se puede señalar: •

Debe poderse implantar, es decir debe permitir que siga realizándose el trabajo de manera normal y no alterarlo significativamente.



Debe entenderse fácilmente, de manera que todos los miembros de la organización conozcan su existencia y las normas básicas generales, y que cada responsable particular conozca sus tareas concretas.



Debe hacerse cumplir. Muchas de las normas exigirán algo más de trabajo, con lo que si no hay una cierta coerción posiblemente se convertirán en papel mojado. Deben definirse claramente los distintos grados de responsabilidad.



Debe cumplir la legislación, en particular en el caso español, la Ley Orgánica de Protección de Datos (LOPD) y la Ley de Servicios de Sistemas de Información y Comercio Electrónico (LSSICE).



Debe incluir mecanismos de respuestas a incidentes y de actualización de la propia política.

En la creación de una política de seguridad deben participar distintos grupos representativos, no solamente técnicos sino también de negocio, legales e incluso puede ser interesante tener consultores externos. En el trabajo de creación de la política hay que tener en cuenta cómo contestar a una serie de preguntas clave: •

126

¿Qué se quiere proteger? Esto implica realizar un inventario de los activos de la organización, tanto tangibles (máquinas, sistemas, cableado, etc.) como intangibles (aplicaciones, sistemas operativos,

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

datos, etc.) y conocer distintos estándares organizativos, como el ISO 27001, y de selección, como el ISO 15408 o Common Criteria. •

¿Quiénes pueden ser los atacantes? Hay que decidir en quién se puede confiar y qué motivaciones podrían tener los atacantes.



¿Cómo se van a utilizar los sistemas y herramientas elegidos para implementar la política de seguridad? Para ello hay que conocer lo mejor posible los distintos tipos de ataque y las distintas posibles defensas.



¿De qué dinero se dispone para ponerla en marcha? Hay que tener en cuenta gastos de adquisiciones técnicas, pero también de formación, de configuración de sistemas y herramientas, gastos asociados al tiempo empleado en la administración correcta y mantenimiento.

Una vez implementada se convierte en el motor del proceso de seguridad, un proceso que no puede pararse pues esto implicaría confiar en que ya todo está hecho y que no van a aparecer nuevos problemas. Este proceso de seguridad tiene varias fases (Figura 2.24).

Figura 2.24. El proceso de seguridad informático, basado en la política de seguridad

127

REDES DE COMUNICACIONES INDUSTRIALES

En la fase de implementación (Figura 2.24 a), se activan todas las medidas organizativas, se configuran todas las medidas básicas de seguridad de sistemas y dispositivos de comunicación y se configuran todos los dispositivos de seguridad, como cortafuegos o sistemas de detección de intrusiones, IDS. En la fase de monitorización (Figura 2.24 b), se auditan los sistemas y las redes mediante los registros de sistemas, aplicaciones o IDS, en busca de incumplimiento de alguna política o de aparición de amenazas o debilidades no tenidas en cuenta en la creación de la política seguridad. En la fase de análisis de vulnerabilidades (Figura 2.24 c), se prueban los sistemas y aplicaciones mediante detectores de las mismas o se hacen ataques simulados para comprobar su estado, en busca de vulnerabilidades no detectadas, o nuevas, y no tenidas en cuenta en la política de seguridad. Con todos los datos nuevos de inseguridades encontrados se debe actualizar la política (Figura 2.24 d), para implantar las nuevas medidas (Figura 2.24 e), y que todo vuelva a empezar. 6.4. Defensas no criptográficas Además de las defensas comunes ya citadas en apartados anteriores existen una serie de herramientas de seguridad, susceptibles de ser utilizadas dependiendo del tipo de redes. Aún siendo una separación puramente académica (pues algunas de ellas pueden jugar también papeles de defensas criptográficas) se describen aquí las más comunes. 6.4.1. Cortafuegos Un cortafuegos implementa una aproximación de red al problema de mantener la seguridad de los sistemas de las redes. Desde un punto de vista ideal, un cortafuegos (Figura 2.25) debe cumplir las siguientes características:

128



Todo tráfico entre las dos redes debe pasar a través del cortafuegos.



Solo el tráfico autorizado por el cortafuegos debe dejarse pasar.



El cortafuegos debe ser completamente inatacable.

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

Entre los puntos fuertes de los cortafuegos se puede señalar especialmente que son un sitio habitual para implantar buena parte de la política de seguridad, que pueden soportar técnicas avanzadas de autenticación, son un buen sitio para centralizar alarmas y registros de auditoría de tráfico y, al no ser sistemas de propósito general, necesitan poca administración de usuarios.

Red no fiable

Cortafuegos

Red a proteger

Figura 2.25. Un cortafuegos genérico

Entre sus puntos débiles hay que señalar que su uso puede hacer bajar la guardia en la implantación de mecanismos de seguridad de los sistemas y redes que se desea proteger, que si son muy sofisticados pueden necesitar una configuración muy compleja, que pueden representar un cuello de botella para el tráfico de la red y uno muy importante: ningún cortafuegos puede evitar ataques originados en la parte protegida de la red y cuyo objetivo reside en la misma parte. Las tecnologías de cortafuegos más comunes son: •

La basada en filtros de paquetes. Operan al nivel IP y de transporte. Filtran mensajes IP, dejándolos pasar o no, a través de cada interfaz, basándose para ello en los valores de algunos de los campos más importantes de las cabeceras IP, TCP y UDP de cada mensaje. Entre los ejemplos reales más típicos se encuentran los encaminadores de prácticamente cualquier fabricante.

129

REDES DE COMUNICACIONES INDUSTRIALES



La basada en servidores proxy, que exigen un proceso proxy en el cortafuegos por cada uno de los protocolos que se quiere filtrar, interceptando peticiones de clientes a servidores, las evalúa en función de una serie de criterios del nivel de red y de aplicación típicamente y, si permite la comunicación, crea una conexión entre él mismo y el servidor “a favor” del cliente y otra entre él mismo y el cliente, creando una asociación por cada pareja de conexiones de estas características.



La basada en inspección dinámica de tráfico por sesión y completa o “stateful inspection”. En estos cortafuegos se obtiene, almacena y manipula coherentemente información de todos los niveles de comunicación para cada comunicación TCP o UDP. Esta información, completa para cada mensaje y gestionada dinámicamente, se utiliza para decidir si se permite el paso del tráfico o no. Entre los ejemplos más comunes están el Cisco ASA o el Firewall-1 de la empresa Checkpoint.

6.4.2. Sistemas de detección de intrusiones Una intrusión puede definirse como un mensaje, o serie de mensajes, que implementan, de muy diferentes formas posibles, ataques a sistemas o dispositivos en la red. Un sistema de detección de intrusiones o IDS (Intrusion Detection System) suele ser un sistema en la red especializado en detectar y parar ese tipo de intrusiones. Los primeros modelos se basaban en la detección de anomalías. Se crean perfiles de uso típico por tipo de usuario, por tipo de trabajo, etc. Son realmente muy difíciles de usar pues son muy propensos a producir muchos falsos positivos, mensajes identificados como de ataque (en este caso por no coincidir con perfiles correctos) cuando no lo son. Casi todos los modelos reales actuales se basan en la detección de firmas de ataque. Una firma de ataque es un mensaje (por ejemplo un mensaje de tipo ping con una dirección IP destino de tipo broadcast) o grupo de mensajes (por ejemplo muchos mensajes seguidos con iguales direcciones IP destino y de tipo SYN TCP, es decir, identificativos de un ataque

130

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

SYN FLOOD) que indican con una cierta fiabilidad que hay un ataque en curso. Estos sistemas (por ejemplo los Cisco IDS o el Real Secure de ISS) se comercializan con un conjunto extenso de firmas de ataque, correspondientes a los ataques conocidos en el momento de la venta, pero tal conjunto hay que actualizarlo frecuentemente ya que, como ya se ha analizado, aparecen nuevos problemas con mucha frecuencia. Además, en algunos casos, los productos permiten crear firmas de ataque propias. Una clasificación importante a tener en cuenta en los IDS es la que los separa entre de red y locales. Los sistemas IDS de red monitorizan el tráfico de uno o varios segmentos de la red, independientemente de la dirección IP origen del tráfico y de su dirección IP destino. Los sistemas locales IDS se instalan como una única aplicación que salvaguarda un único sistema. Es una solución más barata pero sólo protege al citado sistema. 6.4.3. Detectores de vulnerabilidades Se puede definir un detector de vulnerabilidades como un programa que busca, de manera automatizada, vulnerabilidades y debilidades de entre una gran lista que conoce y que se actualiza como en el caso anterior, en un sistema concreto o en muchos sistemas diferentes en una red. Su resultado final es un informe sobre los problemas encontrados y qué se debe hacer para subsanarlas. Son sistemas proactivos, permiten afrontar un posible problema antes de que suceda. Además, algunas de sus características más comunes son: •

Deben poderse actualizar frecuentemente. La instalación de estas actualizaciones debe ser sencilla.



Deben indicar claramente cómo solucionar cada uno de los problemas encontrados, teniendo algunos de ellos enlaces directos con las actualizaciones que hay que instalar y que detallan los pasos a dar.



Deben informar de todo aquello que no son capaces de analizar, indicando que no fueron capaces de hacerlo.

131

REDES DE COMUNICACIONES INDUSTRIALES

6.5. Defensas criptográficas Se empezará por definir las principales características de seguridad deseadas posiblemente para distintos tipos de mensajes en una red. Pueden desearse como propiedades únicas o en combinación. Se entiende por autenticación la propiedad que permite demostrar que uno es quien dice ser. En el contexto de los mensajes de red se habla de mensajes para los que se puede demostrar que han sido enviados desde la dirección IP origen que aparece en el propio mensaje, que se puede demostrar que han sido enviados por un usuario concreto de la red o una combinación de ambas cosas. Esta propiedad se busca típicamente para sistemas de firma digital o, en general, para sistemas de control de identidad y suele estar implementado mediante algoritmos matemáticos de criptografía de clave pública, a veces combinados con sistemas “hash”. Se entiende por privacidad la propiedad que permite que un mensaje con tal característica enviado de un punto a otro de la red solo sea legible, entendible, por los dos extremos origen y destino; si es interceptado en un punto intermedio no es legible. Es lo que se conoce vulgarmente como “mensaje cifrado”. Esta propiedad se busca típicamente en tráfico confidencial entre diferentes sitios de una empresa, conectados entre sí a través de una red pública como la red Internet y está implementado mediante algoritmos matemáticos de criptografía de clave secreta o simétricos. Se entiende por integridad la propiedad que permite garantizar que un mensaje enviado no ha sido modificado en su tránsito al sitio de destino o detectar si ha sido modificado. Esta propiedad se necesita en cualquier sistema que tenga como misión avisar de posibles cambios no deseados, como por ejemplo en sistemas de firma digital y se implementa mediante algoritmos criptográficos conocidos como sistemas de una sola vía o funciones “one-way hash”. Estas características son la base de la arquitectura de cualquier sistema criptográfico (Figura 2.26). Una vez elegidas las propiedades deseadas se cuenta con una serie de algoritmos utilizados por protocolos criptográficos cuya selección determinará el tipo de sistema que se deba utilizar. Es importante señalar que un profesional de la seguridad informática debe conocer estos fundamentos pero no tiene ninguna necesidad de ser un

132

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

experto matemático sino entender la trascendencia de las diferentes configuraciones de los protocolos y sistemas criptográficos con los que trabaje.

SISTEMAS CRIPTOGRÁFICOS DE SEGURIDAD

PROTOCOLOS CRIPTOGRÁFICOS: SCEP, SSL, IPSEC, PGP, PEM, S/MIME, etc.

ALGORITMOS CRIPTOGRÁFICOS: SIMÉTRICOS (DES, 3DES, AES), ASIMÉTRICOS (RSA, DSA), FUNCIONES HASH (MD5, SHA-1) PROPIEDADES DESEADAS: AUTENTICACIÓN, INTEGRIDAD, PRIVACIDAD

Figura 2.26. Niveles de la arquitectura de sistemas criptográficos

Se van a describir brevemente las características más típicas de cada uno de los tipos de algoritmos matemáticos implicados en la consecución de estas propiedades, pasando después a considerar como son utilizados dentro de protocolos criptográficos que los utilizan. 6.5.1. Algoritmos criptográficos Un algoritmo de clave privada (o de criptografía simétrica) utiliza una única clave, que sirve tanto para cifrar un texto como para descifrarlo, clave compartida únicamente entre los participantes del sistema. Entre sus puntos fuertes se pueden destacar que son mucho más rápidos que los algoritmos de clave pública y que son los usados tradicionalmente en sistemas hardware de cifrado para implementar la privacidad. Entre sus puntos débiles está la necesidad de un sistema de distribución

133

REDES DE COMUNICACIONES INDUSTRIALES

de la clave muy seguro. La clave hay que modificarla con una cierta periodicidad y existe el peligro de que, al caer en manos no autorizadas, la información cifrada esté disponible para quien no debería de estarlo. También es un problema cuando se desea utilizar una clave diferente por cada pareja de usuarios, pues una red de n usuarios necesitaría gestionar n(n1)/2 claves diferentes. Entre los más ampliamente usados merece destacarse el DES (Data Encryption Standard), el 3DES, una versión más sofisticada del DES y el AES (Advanced Encryption Standard), cada vez más utilizado en diferentes ámbitos. Las funciones de una sola vía (one-way hash functions) reciben su nombre debido a su naturaleza matemática: dado un mensaje (o un texto) x, es muy fácil mediante el algoritmo calcular el resultado f(x), al que se le denomina el hash de x. Lo significativo es que resulte prácticamente imposible, dado el hash f(x) obtener x. Su uso más habitual es el de garantizar la integridad del texto, ya sea éste un fichero o un mensaje. Las más utilizadas dependen, para mayor seguridad, de una clave privada compartida y entre ellas se debe citar el MD5 (Message Digest 5) o el SHA (Secure Hash Algorithm). El procedimiento es simple: se envía el mensaje junto con su hash y el receptor, al recibir el mensaje, separa éste del hash, aplica la misma función empleada en el origen del mensaje y compara el hash resultante. Si no son iguales, el mensaje ha sido modificado en el camino. Un algoritmo de criptografía de clave pública (o de criptografía asimétrica) se basa en las siguientes características:

134



Cada participante del sistema genera de manera simultánea, mediante el algoritmo, una pareja de claves íntimamente relacionadas entre sí, la clave pública del participante y la clave privada del participante.



La clave pública puede ser conocida por todos los participantes sin problema alguno de seguridad.



La clave privada sólo es conocida por el propio participante.

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES



Cualquiera que conozca la clave pública del participante A puede cifrar mediante ella un mensaje y enviarlo a la red, pero únicamente el participante A podrá descifrarlo pues esta operación sólo se puede realizar mediante la clave privada de A.

Entre los puntos fuertes de esta clase de algoritmos merece destacarse la facilidad para conseguir la autenticación mediante ellos y la posibilidad de combinarlos con otros métodos criptográficos con facilidad. Entre sus puntos débiles están la lentitud en comparación con los de clave simétrica, con lo que no resultan aún aptos para operaciones en las que se busca la privacidad de los mensajes y, sobre todo, la necesidad de un buen sistema añadido de gestión de claves. De entre los algoritmos de esta clase el más utilizado con diferencia es el RSA, acrónimo de los apellidos de sus creadores Rivest, Shamir y Adleman. Ha estado protegido por una patente de los laboratorios RSA hasta septiembre del año 2000 lo que le hizo restringido durante años al entorno comercial. El problema citado de la gestión de claves resulta especialmente importante debido al uso continuado y creciente de los sistemas de firma digital y consiste en la imposibilidad, con lo analizado hasta ahora, de asegurar que la clave pública de un participante del sistema es realmente la clave pública, es decir, en la autenticación de la clave pública. En una red con muchos participantes este problema, como puede uno darse cuenta fácilmente, es realmente complicado de resolver. En el modelo de firma digital más extendido, el basado en el algoritmo RSA de criptografía pública (Figura 2.27), el procedimiento de firma de un mensaje es el siguiente: •

El emisor genera un hash del mensaje, H1, mediante una función de una sola vía previamente pactada con el receptor.



Este H1 se cifra mediante RSA usando la clave privada del emisor y el resultado es lo que se conoce como firma digital, FD, del mensaje, que se adjunta al mensaje. Nótese que la firma digital cambia cada vez que se envía un mensaje diferente.

135

REDES DE COMUNICACIONES INDUSTRIALES



Cuando el mensaje llega a su destino, el receptor separa el mensaje de la firma digital.



Calcula el hash del mensaje mediante la función pactada y obtiene un hash H2 y descifra la firma digital mediante RSA y la clave pública del emisor obteniendo H1, el hash original.



Si H1 y H2 son idénticos, puede afirmarse que el mensaje fue enviado por el propietario de la clave pública usada (autenticación) y que no fue modificado en tránsito (integridad). Mensaje

Mensaje firmado

FD Función de una sola vía

H

H1 Hash del mensaje

Clave privada del emisor

FD Firma digital del mensaje

Figura 2.27. Procedimiento de firma digital antes del envío de un mensaje

Se puede comprobar fácilmente que el punto débil más grave es la imposibilidad de asegurar que la clave pública del emisor esté autenticada. Aunque no se vaya a entrar en detalle en la complejidad de la creación y mantenimiento de un sistema de gestión de firma digital se ha de conocer al menos los rudimentos de tales sistemas. Debe existir en la red al menos un sistema de Autoridad de Certificación (AC) que emite un certificado digital, en formato estándar X.509 (conteniendo varios campos en los que se identifica la clave pública del participante, la AC, el algoritmo asimétrico utilizado, la función de una

136

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

sola vía pactada, etc.), para la clave pública de cada participante legítimo y se lo hace llegar junto con un certificado propio de la AC. Estos certificados digitales tienen un formato concreto, dado por el estándar, y están firmados digitalmente por la propia AC. Cuando un participante A quiere enviar un mensaje firmado digitalmente por el a otro, B, envía previamente su certificado digital a B y recibe de B el certificado digital de B. En B, al disponer de un certificado digital de la AC se puede comprobar la validez del certificado de A, comprobando la firma digital mediante la clave pública de la AC y el algoritmo de hash pactado. En A el procedimiento es el mismo y esto lleva a la autenticación correcta en ambos sentidos, A autentica a B y B autentica a A. Es importante darse cuenta de que cuando se dice A y B estos serán una cosa u otra dependiendo del sistema criptográfico en el que se trabaje. Pueden ser certificados de usuario, de servidor en la red, de encaminador, etc. La complejidad del formato de los certificados, de los algoritmos utilizados, de conceptos como la lista de revocación de certificados y, quizás la más importante, la dificultad de gestionar la identificación correcta de los participantes para asociarles un certificado digital están fuera de la extensión del capítulo y se pueden consultar en los libros de la bibliografía. 6.5.2. Protocolos criptográficos Un protocolo criptográfico es simplemente un protocolo de comunicaciones que, como parte de sus funciones, usa métodos criptográficos, independientemente de que su objetivo final vaya más allá de lo que estos permiten conseguir. Se crean usando métodos tradicionales de programación de protocolos y algoritmos criptográficos, pero sirven (Figura 2.26) a la vez de piezas básicas con las que construir sistemas criptográficos más complejos. El protocolo SSL (Secure Sockets Layer), utilizado en aproximadamente el 90% de los sitios de comercio electrónico de la red Internet, aparece dentro de los navegadores principales (Internet Explorer, Mozilla, etc.)

137

REDES DE COMUNICACIONES INDUSTRIALES

como herramienta básica de seguridad. Se puede saber qué sitios web lo utilizan porque para conectarse a ellos hay que identificarlos como “https” es decir “http seguro”. No obstante su uso actual va mucho más allá del comercio electrónico, estando implicado, por ejemplo, en muchas de las herramientas de gestión remota de cualquier tipo de plataforma. SSL proporciona autenticación de los participantes y sus mensajes, habitualmente mediante RSA, privacidad de la cabecera de datos de los mensajes, mediante DES, 3DES o AES e intercambio seguro de claves. Al iniciarse una sesión SSL el cliente y el servidor se ponen de acuerdo en la versión del protocolo, los algoritmos de cifrado y, opcionalmente, si debe haber autenticación o no. Una vez llegados a un acuerdo, se autenticarán, normalmente mediante firma digital, se pondrán de acuerdo en la clave para el cifrado simétrico y empezarán el intercambio seguro de mensajes. Los protocolos IPSec (IP Security) son un grupo de estándares desarrollados por el IETF, dentro del proyecto general de renovación que ha supuesto la nueva versión IPv6, con el objetivo de permitir comunicaciones seguras a distintos niveles entre dos puntos cualesquiera de una red IP. Su uso en IPv4, versión utilizada todavía por más del 95% de los sistemas que trabajan en redes IP, ha resultado un éxito, convirtiéndose, por ejemplo, en los protocolos de seguridad más extendidos y aceptados para la implementación de redes privadas virtuales. IPSec ofrece integridad de los datos, autenticación del origen de los datos enviados, privacidad de los datos y protección contra repetición de mensajes, pudiendo combinarse las propiedades y no siendo necesario que todos los mensajes IPSec exhiban las mismas propiedades de seguridad. Los algoritmos criptográficos utilizados son todos completamente estándar y los protocolos están diseñados para permitir con facilidad la incorporación de nuevos algoritmos según esto vaya siendo necesario. Cuando se habla de IPSec en realidad se habla de tres protocolos independientes, responsables cada uno de ellos de diversas funciones:

138

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES



El protocolo AH (Authentication Header), que proporciona integridad y autenticación de los datos mediante funciones hash MD5 o SHA aplicadas a la cabecera de datos de los mensajes.



El protocolo ESP (Encapsulation Security Payload) proporciona privacidad de los datos mediante algoritmos simétricos como DES, 3DES o AES, aunque, opcionalmente, puede proporcionar también integridad y autenticación mediante los algoritmos de una sola vía citados.



El protocolo ISAKMP (Internet Security Association Key Management Protocol) que se encarga de la administración y el intercambio seguro de todas las claves necesarias para ello. Puede usar, a su vez, otros protocolos para conseguir un procedimiento seguro, entre ellos el protocolo de Diffie-Hellman.

Otros protocolos criptográficos bien probados hoy en día son, por ejemplo, los que tienen como objetivo proporcionar un correo electrónico más seguro, como PGP (Pretty Good Privacy) o S/MIME (Secure Multipurpose Internet Mail Exchange). Aunque es cierto que cumplen bastante bien sus objetivos su uso no está muy extendido pues, para que así fuera, debería de cambiarse el esquema general de uso del protocolo de correo SMTP y su actual implantación mundial. 7. CALIDAD DE SERVICIO EN REDES El término Calidad de Servicio hace referencia a una serie de técnicas y métodos cuyos objetivos son asignar distintas prioridades a distintos tipos de tráfico en la red e implantar políticas que gestionen la latencia y las necesidades de ancho de banda. Todas estas técnicas simplemente tratan de que el tráfico correspondiente a las aplicaciones más críticas de la red tenga un trato preferencial en todos los puntos de la red por los que viaje y se han convertido en un mecanismo esencial para asegurar el correcto rendimiento de las aplicaciones en la red. Para conseguirlo es necesario realizar una monitorización constante en tiempo real, una ingeniería cuidadosa del tráfico de la red y, aprovechando todo lo anterior, se puede hacer una buena planificación para obtener

139

REDES DE COMUNICACIONES INDUSTRIALES

los rendimientos requeridos por aplicación. Cada una de ellas requerirá un cierto nivel de servicio y los objetivos se pueden resumir en: •

Que todo el tráfico de la red alcance sus niveles de servicio. Esto se traduce, por ejemplo, en mantener el tráfico de voz sobre IP con una latencia menor de un cierto valor para obtener una buena calidad.



Que, durante los periodos de congestión en la red, el tráfico más importante disfrute de los recursos que necesita siempre.

Como un beneficio añadido estas técnicas permiten optimizar el uso de los recursos de la red, permitiendo dilatar en el tiempo lo más posible la necesidad de gastar más dinero en añadir recursos. Hoy en día todas las técnicas de Calidad de Servicio en redes se usan de manera más completa en redes grandes, con multitud de servicios diferentes y suele ser la “última milla” la parte de la red en la que se hace más énfasis. 7.1. Aproximaciones estándar a la calidad de servicio en redes Para entender mejor qué aproximaciones estándar se realizan, se va a detallar la secuencia lógica de los pasos a dar para implantar políticas de Calidad de Servicio en redes. En primer lugar se ha de realizar la clasificación del tráfico. Hay que identificar cada servicio por su tráfico correspondiente: esto se hace mediante el reconocimiento de los flujos de tráfico del servicio correspondiente. Los dispositivos de la red deben inspeccionar cada paquete que reciben y buscar en él marcas que indiquen la clase de servicio del paquete. Una vez reconocida una marca se aplican los mecanismos apropiados al paquete. Existen diversas aproximaciones para hacer esta clasificación. Entre ellas las más extendidas son: •

140

La impulsada por el DMTF (Distributed Management Task Force), que consiste en un servicio de directorio de aplicación de políticas para el acceso a recursos de la red. Crea una lista de prioridades para el tráfico de la red que van desde la 0 (menos prioritaria) que se aplica al tráfico por defecto (como un fichero de usuario o el co-

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

rreo electrónico) hasta la 7 (máxima prioridad) que se aplica al tráfico de gestión de red, pasando por distintos tipos de tráfico sensible, como el tráfico de voz con unas necesidades de latencia menor de 10 ms, prioridad 6, tráfico de vídeo con necesidad de latencia menor de 100 ms, prioridad 5, etc. •

La clasificación de Servicios Integrados (Intserv), avalada por el IETF, que usa el protocolo RSVP para reservar recursos de red (como ancho de banda o latencia) para flujos de tráfico concretos. Los problemas asociados con una correcta gestión del RSVP y de la sobrecarga de recursos usados en mantener el estado de cada flujo de la red hacen que esta aproximación sea aún poco utilizada.



Otra aproximación propuesta por el IETF y mucho más extendida es la conocida como de Servicios Diferenciados (Diffserv). En ella cada paquete IP se clasifica en su entrada a la red mediante el campo de “tipo de servicio” (TOS, “Type Of Service”) de la cabecera IP del paquete como se analiza más adelante. Basándose en este campo se aplicará paquete a paquete el tratamiento de calidad de servicio. Una vez establecido el TOS del paquete, el paquete se encola y se procesa usando un mecanismo conocido como “Weighted Random Early Detection” o WRED, que se analiza más adelante.

Tras la clasificación del tráfico hay que “marcarlo”. El marcado de paquetes consiste en codificar la clasificación del servicio dentro del propio paquete con el objetivo de que cada dispositivo de la red pueda identificar su clase. Normalmente este paso y el anterior se realizan en el borde de la red, en su entrada, aunque, además, un paquete podría volver a ser marcado en su viaje por la misma red. En redes conmutadas (nivel 2 de OSI) las tramas se marcan utilizando el estándar IEEE 802.1p, que define un valor de 3 bits para asignar hasta 8 clases de prioridades diferentes a cada trama, que se inserta en la parte de la trama IEEE 802.1Q, la norma Ethernet para LAN virtuales. En redes IP (nivel 3 de OSI) se codifica el citado campo TOS con uno de los valores siguientes: •

El DSCP (Differentiated Services Code Point) que puebla los primeros 6 bits del TOS y especifica el comportamiento por salto a apli-

141

REDES DE COMUNICACIONES INDUSTRIALES

car al paquete. Es importante señalar que, en la actualidad, no todos los fabricantes de encaminadores tienen soporte de DSCP. •

La precedencia IP, campo de 3 bits en el TOS, con valores de 0 a 7 dependiendo del tráfico. Esta aproximación cada vez se usa menos siendo sustituida por la del DSCP.



El propio campo TOS, codificado con valores de 0 a 15, también en fase de extinción y sustituido por el DSCP.

Finalmente se llega a la fase de aplicación de la política de calidad de servicio, que consiste en forzar el tratamiento de los paquetes basándose en su clasificación y en las condiciones de la red. Tanto los paquetes entrantes a la red como los salientes sufren la aplicación mediante diferentes mecanismos. En los periodos de congestión de la red el tráfico de baja prioridad sufre más retrasos en beneficio del correspondiente a servicios de prioridad mayor. Entre los mecanismos más utilizados se deben señalar:

142



Traffic Shaping. Si se detecta congestión, se reduce la cantidad y el ritmo de paquetes entrantes y salientes correspondientes a ciertos flujos concretos. Tales paquetes pueden ser encolados o descartados. Suele aplicarse a nivel TCP. Para que sea una técnica eficaz debe usarse uniformemente a través de toda la red.



Queuing o encolamiento, que consiste en asignar paquetes a diferentes colas para su proceso, dependiendo de su clase. A su vez permite utilizar diferentes aproximaciones. En una de ellas, “packet dropping”, al llenarse una cola no permiten la entrada de nuevos paquetes resultando estos descartados. Otra es “Weighted Fair Queuing” que permite reservar distintos anchos de banda a cada una según reglas definidas por el administrador. Otra más es “priority queuing” que asigna prioridades a las colas y las procesa en eses orden, desde la de mayor prioridad a la de menor prioridad.



Random Early Detection, que se desarrolló originalmente para los encaminadores del núcleo de Internet. Es una forma de control de congestión que monitoriza las colas de paquetes en el encaminador y descarta paquetes cuando una cola se llena. Puede provocar una pérdida excesiva de paquetes, provocando un número muy grande

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

de retransmisiones de los mismos y degradando el rendimiento, por lo que normalmente se utiliza en la versión ya citada del WRED. 7.2. Encaminadores y calidad de servicio La forma en la que se especifican los parámetros y reglas que controlan la calidad de servicio es mediante herramientas software y dispositivos que aplicarán las diferentes políticas. En muchos casos la calidad de servicio se gestiona en cada dispositivo, caso a caso. En otros, más ambiciosos y más difíciles de gestionar, se hace una administración a nivel de red utilizando habitualmente herramientas de gestión de red, como el HP OpenView o el Cisco Works, que, además de funciones de gestión general y de monitorización, permiten aplicar las diferentes políticas y metodologías mencionadas, Aunque no son los únicos dispositivos en los que se implementan las distintas fases de puesta en marcha de políticas de calidad de servicio, los encaminadores de la red, especialmente los que están en las “fronteras” de la red, son los dispositivos más frecuentemente utilizados. En ellos se calculan las estadísticas de calidad de servicio usando los datos en tiempo real de los paquetes que procesan. Hay que tener en cuenta que la implementación de las características analizadas previamente obliga a usar una serie de recursos en los encaminadores, que, si no se ha previsto adecuadamente, podrían provocar un rendimiento incorrecto del propio encaminador, tanto en su función como implementador de las funciones citadas como en sus funciones básicas de encaminamiento de paquetes en la red. Además los encaminadores son, en general, inflexibles en la redistribución de recursos a servicios cuando hay cambio de condiciones. De hecho cualquier buena puesta en marcha de una estrategia de calidad de servicios pasa por que la configuración de los encaminadores de la frontera de red esté coordinada con la de los encaminadores del proveedor de servicio WAN o del proveedor de servicio de Internet. Además de las funciones citadas en los apartados anteriores algunos encaminadores pueden implementar otro tipo de características que ayudan en la mejor puesta en marcha de una política de calidad de servicio global para la red. Entre ellas se ha de citar:

143

REDES DE COMUNICACIONES INDUSTRIALES



El balanceo de carga, que puede servir, correctamente implementado, para aliviar cuellos de botella, especialmente en los encaminadores de los extremos de la red.



La posibilidad de mantener memorias de páginas web o documentos especialmente frecuentados, lo que se traduce en un incremento del rendimiento del tráfico de la red.



La capacidad de detectar congestión en la WAN a la que están conectados, como el caso de Frame Relay y los encaminadores que detectan los bits FECN (Forward Explicit Congestion Notification) y BECN (Backward Explicit Congestion Notification) en la cabecera de nivel 2 de los mensajes que vienen de la red Frame Relay.

8. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS Con el estudio de este tema, el lector comprenderá por qué se necesita utilizar una determinada arquitectura de protocolos en las redes de comunicaciones y que ventajas aporta que esa arquitectura sea estándar. Conocerá las diferentes topologías y medios de transmisión que se utilizan en redes de área local, el modelo de referencia IEEE 802.3 y la diferencia entre repetidor, puente, router y pasarela. Será capaz de describir las características fundamentales de las redes de área amplia, entre ellas internet. Los diferentes protocolos utilizados, el direccionamiento y encaminamiento en redes IP, y el uso de sockets para realizar la comunicación entre clientes y servidores. Entenderá la problemática que presenta la propagación inalámbrica y las contramedidas que se pueden utilizar para mitigar sus efectos en las comunicaciones. Además tendrá una visión general de las diferentes normas utilizadas en las comunicaciones inalámbricas y móviles agrupadas según su área de cobertura (WLAN, WPAN, WMAN y WWAN). Podrá enumerar los diferentes factores que afectan a la seguridad en sistemas y dispositivos de comunicaciones, y qué soluciones y herramientas se pueden utilizar para hacer frente a todos esos problemas potenciales

144

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

como pueden ser: cortafuegos, sistemas de detección de intrusiones, detectores de vulnerabilidades, algoritmos y protocolos criptográficos, etc. Por último conocerá distintas técnicas y métodos que tienen como objetivo asignar diferentes prioridades a distintos tipos de tráfico en la red. El objetivo es que el tráfico correspondiente a aplicaciones críticas disponga de los recursos necesarios para que se cumplan los requisitos de la aplicación. 9. BIBLIOGRAFÍA CHESWICK, W. Y BELLOVIN, W. Firewalls and Internet security. Ed. Addison-Wesley, 2003. COMER, D.E. Redes globales de información con Internet y TCP/IP, principios básicos, protocolos y arquitectura. Ed. Prentice-Hall Hispánica, 1996. DÍAZ, G., MUR, F., SANCRISTÓBAL, E., CASTRO, M. Y PEIRE, J. Seguridad en las comunicaciones y en la información. Ed. UNED, 2004. DOUGLAS, E.C.. Redes globales de información con Internet y TCP/IP: Principios básicos, protocolos y arquitectura. Ed. Prentice Hall, 1996. DZUNG, D., NAEDELE, M., VON HOFF, T.P. Y CREVATIN, M., Security for Industrial Communication Systems, Proceedings of the IEEE, vol. 93, nº 6, Junio de 2005 FEIT, S.. TCP/IP. Arquitectura, protocolos, implementación y seguridad, Ed. McGraw-Hill, 1997. GARCÍA TOMAS, J. Redes para proceso distribuido: Área local, arquitecturas, rendimiento, banda ancha. Ed. RA-MA, 2001. GARCÍA TOMAS, J. Alta velocidad y calidad de servicio en redes IP. Ed. RA-MA, 2002. LIOTINE, M. Mission-critical network planning. Ed. Artech House, 2003. MARCELO, J. Riesgo y seguridad de los sistemas informáticos. Ed. Univ. Polit. Valencia, 2003. MARIÑO, P. Las comunicaciones en la empresa: Normas, redes y servicios. Ed. RAMA, 2003.

145

REDES DE COMUNICACIONES INDUSTRIALES

MORENO, M.G. Y MORENO, J.L.G.. Comunicaciones móviles. Ediciones UPC, 2002. Quobis Networks. WiMAX: la revolución inalámbrica. Ed. Quobis, 2006. SCHNEIER, B. Applied cryptography. Ed. Wiley, 1996. SCHNEIER, B. Secrets and lies. Ed. Wiley, 2000. STALLINGS. Comunicaciones y redes de computadores. Ed. Pearson, 2004. STALLINGS. Cryptography and network security: Principles and practice, Prentice Hall, 2003. TANENBAUM, A.S. Redes de ordenador. Ed. Prentice-Hall, 2003.

10. PALABRAS CLAVE Modelo OSI, TCP/IP, Redes de Área Local (LAN), Redes de Área Amplia (WAN), comunicaciones inalámbricas, comunicaciones móviles, seguridad, calidad de servicio. 11. EJERCICIOS RESUELTOS 1. ¿Qué capa del modelo OSI define el formato de los datos a transmitir? A. La capa de sesión. B. La capa de aplicación. C. La capa de presentación. D. La capa de transporte. Solución: C. 2. El protocolo TCP es: A. Orientado a conexión y no confiable. B. No orientado a conexión y no confiable. C. No orientado a conexión y confiable. D. Orientado a conexión y confiable. Solución: D. 3. En la topología en bus:

146

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

A. La comunicación entre el nodo y la toma de conexión es unidireccional. B. Los terminadores tienen como misión absorber las señales que viajan por el bus. C. La información se propaga a través del bus en un único sentido. D. Cuando un nodo recibe información destinada a el, la elimina del bus. Solución: B. 4. Para unir dos redes totalmente diferente, ¿qué dispositivo utilizaría? A. Repetidor. B. Pasarela. C. Puente. D. Repetidor. Solución: B. 5. ¿Cómo tratará un encaminador un mensaje entrante cuya dirección IP destino sea la 192.168.1.222? A. Lo reenviará a su encaminador por defecto. B. Lo tratará en el proceso de protocolo de encaminamiento con el que trabaje. C. Lo descartará completamente y no lo tratará. D. Lo reenviará a la dirección 192.168.255.255. Solución: C. 6. ¿A qué clase de direcciones IP pertenece la dirección 172.17.12.122 con máscara de red 255.255.255.0? A. A una red de clase A. B. A una red de clase B. C. A una red de clase C. D. A una red de clase D. Solución: B. 7. Las redes de acceso celular son del tipo: A. LAN. B. RDSI.

147

REDES DE COMUNICACIONES INDUSTRIALES

C. xDSL. D. WWAN. Solución: D. 8. La función de traspaso (handoff ó handover) en una red móvil significa que el teléfono móvil: A. Cambia de célula en el área de cobertura durante una llamada. B. Ha de ser localizado para recibir una llamada entrante. C. Debe conectarse a un teléfono de la RTC. D. Recibe interferencias cocanal. Solución: A. 9. En un cortafuegos de tipo filtro de paquetes en el que se desea filtrar mensajes de correo electrónico, ¿cuál de las siguientes parejas de criterios serían válidos: A. La dirección IP destino del mensaje y el tipo de mensaje SMTP. B. El número de puerto destino y el tipo de protocolo. C. Las direcciones IP origen y destino y el campo de HELO de SMTP. D. Los campos HELO y DATA de la cabecera de SMTP del mensaje. Solución: B. 10. Dentro del diseño de una política de calidad de servicio para redes se llega a la conclusión de que se necesita separar y clasificar el tráfico en 12 categorías diferentes. ¿Cuál de las siguientes aproximaciones permitiría tal diseño? A. La basada en marcas IEEE 802.1p en paquetes Ethernet. B. La basada en DSCP dentro de la cabecera IP de los mensajes. C. La basada en el campo TOS dentro de la cabecera IP de los mensajes. D. La basada en el campo TOS dentro de la cabecera Ethernet de los mensajes. Solución: C).

12. EJERCICIOS DE AUTOEVALUACIÓN 1. En el modelo TCP/IP desaparecen las capas: A. La capa de sesión y la capa física.

148

REDES DE COMUNICACIONES. CONCEPTOS FUNDAMENTALES

B. La capa de enlace. C. La capa de enlace y la capa de red. D. La capa de sesión y la capa de presentación. 2. El protocolo IP es: A. Orientado a conexión y no confiable. B. No orientado a conexión y no confiable. C. No orientado a conexión y confiable. D. Orientado a conexión y confiable. 3. ¿Cuál de las siguientes normas hace referencia a las redes LAN inalámbricas? A. IEEE 802.3. B. IEEE 1394. C. IEEE 802.11. D. IEEE 802.14. 4. Los nodos o elementos de red de una topología en anillo están conectados a este mediante. A. Repetidor. B. Pasarela. C. Puente. D. Router. 5. En una red RDSI, ¿es verdadero o falso que el canal D siempre dispone de 64 kbps? A. Verdadero, gracias a ello se puede conseguir el establecimiento de conexión en digital. B. Falso, depende del tipo de servicio RDSI. C. Verdadero, de esta manera se pueden manejar diferentes conexiones TCP, además de telefónicas, simultáneamente. D. Falso, en ningún servicio se llega más allá de 16 kbps. 6. ¿A qué dirección de red y dirección local pertenece un equipo cuya configuración IP está dada por los números 22.1.2.5 255.255.0.0? A. Dirección de red 22, dirección local 1.2.5. B. Dirección de red y subred 22.1.2, dirección local 5.

149

REDES DE COMUNICACIONES INDUSTRIALES

C. Dirección de red y subred 22.1, dirección local 2.5. D. Falta información para poder contestar a la pregunta. 7. La norma WiMAX está basada en: A. IEEE 802.15.4. B. IEEE 802.16. C. FDDI II. D. Bluetooth. 8. La función de itinerancia (roaming) en una red móvil significa que el móvil: A. Recibe interferencias cocanal. B. Cambia de célula en el área de cobertura durante una llamada. C. Ha de ser localizado para recibir una llamada entrante. D. Debe conectarse a un teléfono de la RTC. 9. Si en una red se utiliza como protocolo de encaminamiento OSPF en su configuración en lugar de RIP, ¿Se puede afirmar que sólo por este cambio de protocolo la red es más segura? A. No, dependerá de si se configuran las características de autenticación de OSPF o no. B. Si, ya que la red responderá automáticamente a ataques a su privacidad. C. No, RIP es más seguro siempre que OSPF. D. Sí, siempre que el número de encaminadores no supere el máximo OSPF. 10. ¿Qué diferencias esenciales hay entre las cuestiones a tener en cuenta para la seguridad del software de los dispositivos de comunicaciones, como los encaminadores, con respecto al caso de los servidores? A. La mayor complejidad de tal software. B. Ninguna, en ambos casos el planteamiento general es el mismo. C. La menor complejidad de tal software. D. La necesidad de un monitor de referencia de seguridad más complejo.

150

Tema 3

Bases de las Comunicaciones Industriales

1. 2.

Introducción, orientaciones para el estudio y objetivos Características generales de los procesos industriales y de los métodos de explotación de los sistemas de fabricación 3. Modelos jerárquicos 4. Características temporales de los sistemas industriales 5. Sistemas en tiempo real 6. Mecanismos de sincronización entre aplicaciones distribuidas. Modelos de sistemas distribuidos y programación 7. Evaluación de redes 8. Conocimientos y Competencias adquiridas 9. Bibliografía 10. Palabras clave 11. Ejercicios resueltos 12. Ejercicios de autoevaluación

TEMA 3 BASES DE LAS COMUNICACIONES INDUSTRIALES

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS En este tema se expondrán los conocimientos básicos sobre dos componentes fundamentales en los sistemas industriales, como son los sistemas de comunicación y los sistemas de tiempo real. La evolución en la automatización industrial ha ido a la par con el desarrollo tecnológico. Específicamente la introducción de tecnologías de la comunicación permitió pasar de los clásicos sistemas centralizados, típicos en la década de los setenta, basados en equipos de altas prestaciones y de coste elevado, a los actuales sistemas distribuidos, basados en equipos más sencillos conectados a través de redes de comunicación. Los sistemas distribuidos pueden adquirir diferentes arquitecturas atendiendo a las necesidades de automatización de una planta. Así pues, se pueden encontrar instalaciones conectadas a través de una única red de comunicación dedicada, hasta sistemas más complejos formados por la combinación de dos o más redes de comunicación. Esto último ha dado lugar al establecimiento de una jerarquía de comunicaciones en el ámbito industrial, que obliga a analizar cuidadosamente los distintos requerimientos y prestaciones de cada nivel atendiendo a la función que realiza. Esta jerarquía de comunicaciones es abordada en detalle en la primera parte de este tema. Por otra parte, los sistemas distribuidos y en especial los sistemas distribuidos de control han pasado a ser el corazón de un amplio grupo de importantes sectores de nuestra sociedad, tales como sector industrial, sector del transporte, defensa, etc. En estos sistemas, un conjunto de acciones son llevadas a cabo por un número de ordenadores y dispositivos interconectados a través de una infraestructura de comunicación formando un lazo de control sobre un proceso dado. Básicamente, el sistema hace

153

REDES DE COMUNICACIONES INDUSTRIALES

una medición de ciertas entradas y genera las salidas necesarias, las cuales son aplicadas al proceso a través de dispositivos de actuación1. Todas estas acciones deben ser ejecutadas en intervalos específicos de tiempo, es decir, existen restricciones temporales de funcionamiento. En los sistemas distribuidos de control un retardo en una salida puede traer más o menos graves consecuencias dependiendo de su aplicación. Esto significa que las salidas generadas deben ser correctas tanto lógicamente como en el tiempo, lo que lo convierte en un sistema de tiempo real. Así, los sistemas distribuidos son un tipo de sistema de tiempo real. En ellos, los principales problemas a dar solución son los derivados a la planificación de las diferentes acciones a realizar sobre los diferentes nodos o equipos que se comunican a través de una red, de tal forma que las restricciones temporales sean cumplidas en todo momento. Es decir, la planificación de la red en los sistemas distribuidos consiste en asignar un tiempo de transmisión para cada entidad de transmisión (sensor, controlador, actuador) basado en un algoritmo de planificación (un conjunto de reglas que, en cualquier momento, determinar el orden en que se transmiten los mensajes). Por lo tanto este tema se centra también en el estudio y el análisis de los conceptos y la teoría básica de los sistemas de tiempo real y su aplicación a los sistemas de comunicación industrial. Este tema persigue varios objetivos, en primer lugar se pretende estudiar y analizar los sistemas de comunicación industrial y el modelo de integración de las redes de comunicación en el entorno industrial. En segundo lugar, se proporcionan los conocimientos básicos de sistemas de tiempo real (tipos de sistemas de tiempo real, restricciones temporales, algoritmos y políticas de planificación) y su aplicación a los sistemas distribuidos de tiempo real. Al finalizar este capítulo se debe ser capaz de poder dar respuesta a los siguientes puntos:

1 El término actuador y el término accionador se utilizarán de forma indistinta para identificar los dispositivos (eléctricos) por medio de los cuales se aplica la señal proveniente del controlador, los cuales modifican los estados del sistema como pueden ser: iluminación, climatización, presión, etc.

154

BASES DE LAS COMUNICACIONES INDUSTRIALES



Componentes y características de los sistemas distribuidos en las aplicaciones industriales de tiempo real.



Diferentes niveles del modelo de integración de redes de comunicación industrial y sus características.



Conceptos básicos de tiempo real, tales como: sistemas disparados por eventos o por tiempo, sistemas críticos y no críticos, planificación de tareas, planificación con desalojo y sin desalojo, planificación estática y dinámica.



Principios de evaluación de redes industriales.

2. CARACTERÍSTICAS GENERALES DE LOS PROCESOS INDUSTRIALES Y DE LOS MÉTODOS DE EXPLOTACIÓN DE LOS SISTEMAS DE FABRICACIÓN La revolución industrial se inició a mediados del siglo XVIII cuando se impulsaron métodos de soporte a la fabricación de bienes mediante el uso de fuentes de energía que complementaban la labor de los trabajadores. La energía, procedente de fuentes hidráulicas y térmicas, permitía multiplicar la productividad. Al mismo tiempo los científicos abordaron el estudio y la sistematización de los principios del control realimentado a fin de controlar la energía y obtener repetitividad en las operaciones de las fábricas. El regulador centrífugo de James Watt y los trabajos teóricos de James C. Maxwell permitieron reformular los métodos de fabricación al disponer de energía mecánica suficiente para mover desde telares hasta locomotoras. La mayoría de inventos y aplicaciones de este periodo trataban sobre control de temperatura, presión, niveles de líquidos y la velocidad de la máquina rotativa centrándose en el problema de regulación y estabilidad. La época de los creadores de máquinas había así iniciado una lenta pero segura evolución hacia métodos de trabajo que permitían obtener fábricas cada vez más eficientes y productivas. El siguiente paso consistió en la mejora de los procesos productivos mediante la división y especialización de tareas repetitivas y sincronizadas, ejemplarizadas en la fábrica Ford. En la fabricación en cadena aparece ya una necesaria sincronización en las distintas etapas a fin de que la

155

REDES DE COMUNICACIONES INDUSTRIALES

fabricación del bien evolucione desde las primeras etapas hasta el producto final. Como consecuencia del proceso aparecen los almacenes de productos auxiliares intermedios y su correspondiente gestión. A medida que se van diseñando nuevas máquinas de soporte a la fabricación, sobre todo para facilitar el trabajo de los operarios, empieza a crecer el uso de los sistemas eléctricos y electromecánicos para crear secuenciadores que permiten a las máquinas realizar secuencias de operaciones de manera repetitiva. El siguiente paso cualitativo se obtiene al introducir los computadores en las máquinas industriales. Estas máquinas adquieren una mayor flexibilidad al poderse programar para realizar cada vez tareas más variables e incluso más complejas. Entre las máquinas industriales programables se deben citar como paradigmáticos los robots, ya que durante los últimos quince años se ha evaluado la capacidad de innovación productiva de los países industrializados a partir del parque de robots instalados en sus fábricas. Dado que las máquinas industriales avanzadas disponían de computadores para su control, se aprovechó su capacidad de comunicación para dar el siguiente paso. Se acuña el término CIM (Computer Integrated Manufacturing) para designar la fabricación integrada por computador. Los computadores de las máquinas se convierten en el centro de las células de fabricación y así cada célula realiza un conjunto de operaciones especializadas sobre el producto industrial (célula de soldadura, de pintura, de mecanizado, de montaje, y un largo etc.). Se crean así las islas de automatización de fabricación en las que las máquinas intercambian señales principalmente de sincronización. En 1980 la General Motors constató que el coste de interconectar los computadores de las máquinas podía suponer un montante equiparable al propio coste de las máquinas, ya que estas no disponían de un soporte a la intercomunicación y por ello se habían de diseñar subsistemas de comunicación a partir de entradas y salidas digitales o, en el mejor de los casos, de canales simples (RS232). Cada fabricante seguía sus propios criterios y diseños, casi nunca compatibles con los otros fabricantes, utilizando nomenclaturas que, aunque parecidas, suficientemente dispares como para

156

BASES DE LAS COMUNICACIONES INDUSTRIALES

que se creara complejidad y confusión en los usuarios que deseaban intercomunicar máquinas de distintos fabricantes. Como resultado de acuerdos entre fabricantes, usuarios y entidades de normalización (ISO, IEEE, IEC, etc.) se ha logrado que las máquinas actuales no sólo se puedan interconectar fácilmente sino que puedan intercambiar información de alto nivel, además de las señales de sincronización. Se ha generado un nuevo paradigma a partir de la idea de que la fabricación actual no sólo obtiene productos mediante el control de la materia y de la energía sino también mediante el control de la información. En la actualidad ya no se concibe que una fábrica (excepto las antiguas) no esté totalmente interconectada, tanto en las máquinas, dispositivos, células, almacenes, gestión, facturación, compras, ventas, servicio posventa y mantenimiento. Los párrafos anteriores han servido para mostrar de qué manera se ha llegado a la situación actual y, a partir de este punto, se puede augurar cómo puede ser el futuro de nuestras plantas industriales. Aunque la complejidad del entorno industrial es evidente, se pueden crear modelos que tengan en cuenta que la evolución de los sectores más dinámicos (principalmente los de las tecnologías de la información) y la constatación que tanto la ciencia como la tecnología son las fuerzas dominantes en la evolución de los procesos productivos. Como se ha mostrado, los procesos de fabricación han evolucionado hacia el diseño de fábricas digitales, en las que tan importante es el producto como su planificación, con el soporte de representación y simulación del conjunto de operaciones de la planta, de manera unificada, compatible y segura, a fin de superar las deficiencias del uso de herramientas heterogéneas e incompletas El modelo de fabricación se convierte en un proyecto basado en el uso intensivo de las tecnologías de la información y, su esqueleto, es el sistema de comunicación de la fábrica. Así es posible obtener una instalación abierta y transparente de la estructura de las máquinas, proceso en el que se hace posible no sólo el seguimiento y la planificación sino también el enlace con los sistemas de gestión, mantenimiento y seguridad.

157

REDES DE COMUNICACIONES INDUSTRIALES

La explotación de los sistemas de fabricación se convierte en la coordinación, gestión y supervisión de todas las tareas del sistema productivo, el cual está formado tanto por las máquinas, almacenes y sistemas auxiliares, como por los procesos de fabricación, mantenimiento, seguridad, etc. Toda esta estructura está condicionada a que el flujo de información circule de manera eficiente en la organización industrial. En el sistema de fabricación se puede distinguir distintas características que condicionan tanto el proceso de material como de información. Se suelen distinguir tres tipos de sistemas de fabricación: Proceso continuo; Proceso discreto; Proceso por lotes o Batch. Las plantas de proceso continuo son sistemas de fabricación en los cuales el modelo de proceso es continuo tanto en el tiempo como en el procesado de los materiales. Por ejemplo, las plantas de destilación tienen un flujo constante (aunque puede ser perturbado) de material en su entrada, su procesado requiere mantener reguladas ciertas condiciones (por ejemplo, la temperatura, etc.) y su salida es constante, con una cierta calidad del producto definida en su especificación. Una parte singularmente importante en estos procesos es la del control realimentado, en las que se adquiere información de los sensores, los controladores procesan dicha información, y se actúa sobre los accionadores. Pero además de este procesado de información, la planta debe estar preparada para intercambiar datos con los sistemas SCADA que gestionan todo el proceso continuo, desde los algoritmos de control a utilizar en cada estado, los eventos debidos a perturbaciones, los análisis de tendencias, los históricos, las alarmas y otras muchas incidencias. Las plantas de proceso discreto son sistemas de fabricación en los que se realiza de manera repetitiva una cierta acción o un conjunto de acciones. Estas acciones suelen seguir patrones temporales discretos y el flujo de materiales es asimismo discreto. Por ejemplo, en una planta de fabricación de dispositivos electrónicos se parte de distintas materias primas y se ensamblan componente a componente mediante la intervención de distintas máquinas que se sincronizan a fin de que cada una de ellas pueda realizar su parte colaborativamente con las demás. En este sistema de fabricación se suelen utilizar mecanismos de control de eventos discretos, en los que las máquinas se intercambian señales de eventos que pueden efec-

158

BASES DE LAS COMUNICACIONES INDUSTRIALES

tuar tareas de sincronización y seguimiento del avance del procesado. Los controladores de las máquinas suelen ser autómatas programables específicos e integrados en las máquinas o externos y de uso general en el proceso. Las plantas de proceso en Batch son sistemas de fabricación en los que se realiza una parte del procesado de manera discreta y otra parte de manera a menudo continua. El procesado suele tener una parte de agrupación de materiales a partir del suministro de una receta, unas acciones posteriores de mezcla, aglutinación, fermentación, cocido u otra operación continua y una parte final de extracción del producto y preparación de una nueva tanda. La fabricación de ciertos productos alimenticios, farmacéuticos o químicos sigue este modelo, como sería el caso de fermentación de productos lácticos. En este caso la receta consistiría en la agregación de las materias iniciales en un reactor, la aplicación de calor siguiendo un perfil de temperaturas y la finalización del proceso mediante retirar el producto manufacturado y limpieza del reactor para preparar una nueva fabricación. Los controladores de los procesos Batch suelen ser equipos preparados para mantener distintas recetas, para gestionar su aplicación y para hacer el seguimiento y control de cada edición. Los últimos años han sido testigos y partícipes del vertiginoso desarrollo tecnológico en los campos de los sistemas informáticos y de la electrónica. La automatización en la industria2 ha seguido un proceso gradual, aplicando la tecnología disponible en cada momento. Esto ha dado lugar a las denominadas ‘islas automatizadas’, término empleado para designar a una serie de equipos aislados entre sí y dedicados al control de una máquina o parte de un proceso. Estos equipos pueden ser ordenadores de diseño y gestión, actuadores, sensores, PLCs, controles numéricos, etc. Una de las características importantes de los nuevos sistemas de producción es la capacidad que poseen muchos de sus componentes de generar información relacionada con el proceso que llevan a cabo en el sistema productivo. Hasta hace algún tiempo no se había sentido la necesidad de que los datos y recursos manejados por un equipo fueran útiles y necesarios para otros equipos del sistema. Sin embargo, los requisitos que se exi2

A lo largo de este capítulo, el término industria y el término fábrica se utilizarán de forma indistinta para identificar el lugar físico donde se produce algún objeto, material o servicio.

159

REDES DE COMUNICACIONES INDUSTRIALES

gen a los nuevos sistemas de producción hacen que la generación y el tratamiento de esta información sea totalmente necesaria, lo que a su vez exige vías de comunicación entre los diferentes dispositivos inteligentes que intervienen en el proceso. El desarrollo de las comunicaciones y su aplicación a la industria, ha permitido la implantación de redes industriales que facilitan la comunicación entre estas islas automatizadas. Por todo ello, las comunicaciones constituyen un elemento fundamental en los nuevos entornos de fabricación. En general los objetivos fundamentales de los sistemas de comunicación son: •

Intercambio de datos, tal como transferencia de archivos entre ordenadores, envío de correo electrónico, transmisión de voz e imágenes, etc.



Compartir recursos de tal manera de aprovechar al máximo equipos o periféricos como impresoras, unidades de almacenamiento, etc.

Centrándose en el ámbito industrial, los sistemas de comunicación tienen como objetivos:

160



Coordinar acciones de unidades automatizadas y controlar la transferencia de componentes, a través del intercambio de datos entre las diferentes unidades (autómatas programables o PLCs, PCs industriales) que controlan el proceso productivo.



Monitorizar y modificar estrategias de control desde el puesto de operación, que puede estar situado en la propia planta o en cualquier otro lugar mediante una conexión a través de redes de datos públicas o privadas.



Proveer los recursos necesarios para aumentar la confiabilidad y seguridad en los procesos de producción mediante: detección temprana de condiciones de alarma, supervisión y control continuo de procesos de alto riesgo, verificación del estado de las instalaciones y seguimiento de las condiciones de operación de estaciones remotas.

BASES DE LAS COMUNICACIONES INDUSTRIALES



Proveer servicios de transmisión de voz e imágenes.



Integración completa del proceso productivo (desde el operario hasta los gestores o clientes).

Como se puede observar, desde el punto de vista industrial, la necesidad de comunicación no se restringe únicamente a la producción. Diferentes departamentos de la industria pueden participar en la red de comunicaciones para permitir un control global del sistema. De este modo, no sólo se controla el propio funcionamiento de la planta de fabricación, sino que en función de las decisiones tomadas en las capas administrativas de la empresa, podría actuarse directamente sobre la producción. Por lo tanto, la red integrada de comunicación industrial debe estructurarse en base a una arquitectura bien definida y bajo las premisas de racionalización, conectividad, calidad y confianza, lo que se estudiará en detalle en la siguiente sección. 3. MODELOS JERÁRQUICOS Los modelos jerárquicos responden a la necesidad de organizar de manera sistemática las características tanto de los sistemas de fabricación como de los sistemas de comunicación. El mecanismo que se ha seguido para diseñar los modelos jerárquicos se ha basado en la búsqueda de procedimientos que, de manera abstracta, permitan asociar a cada operación y a cada actividad, un cierto nivel de comprensión y de caracterización. En estos modelos se suele distinguir entre las relaciones de dependencia vertical y las de dependencia horizontal. En las relaciones de dependencia vertical se analizan y se definen las interfaces entre niveles adyacentes. Estas interfaces contienen todas las estructuras de datos y todas las funcionalidades de relación. Así se consigue dividir el conjunto en una serie de submodelos, cada uno de ellos caracterizados por sus interfaces inferiores y superiores y por unas especificaciones que permite suministrar servicios al nivel superior y solicitar servicios al nivel inferior. En las relaciones de dependencia horizontal se contemplan las aplicaciones y sus interacciones entre extremos.

161

REDES DE COMUNICACIONES INDUSTRIALES

El control jerárquico es el resultado de la subdivisión jerárquica del proceso. Como ejemplo se puede poner el modelo de referencia de una organización industrial. En los niveles bajos de la jerarquía hay tareas individuales o unidades funcionales específicas. Entre varias unidades funcionales se forma una unidad de nivel superior. La estructura jerárquica permite contemplar el movimiento de información principalmente dentro de las propias capas y entre capas contiguas. En esta estructura se pueden tener en cuenta las características específicas y las imperfecciones de cada parte del proceso, los efectos del ruido, otras restricciones impuestas por el proceso y las debidas a las limitaciones temporales de los cálculos de tiempo real. Si se tienen en cuenta las características de procesado en planta se obtiene una subdivisión de tareas con criterios funcionales de proceso (Figura 3.1)

Entrada de material

Primera etapa

Segunda etapa

Última etapa

Salida de producto

Figura 3.1. Subdivisión de tareas con criterios funcionales de proceso.

Mediante el análisis de la distribución referida a las opciones de operación en planta se obtiene una subdivisión con criterios geográficos (Figura 3.2a). Y si se tiene en cuenta la división referida a los plazos de operación, se obtiene una subdivisión con criterios temporales (Figura 3.2b). a) Entrada de material

b)

Línea A L

Línea B L

Salida de producto

Control largo plazo

Control trol medio m plazo

Línea C L Control ntrol corto co plazo Figura 3.2. a) Subdivisión con criterios geográficos y b) temporales.

162

BASES DE LAS COMUNICACIONES INDUSTRIALES

En la descomposición en capas (modelo multi-capa (Figura 3.3) se tiene en cuenta la complejidad de la tarea de control. En la descomposición en niveles (modelo multi-nivel (Figura 3.4) se tiene en cuenta la coordinación de tareas en los controladores supervisores. Gestión ón de del sistema Complejidad l ji del sistema de control

Optimización O timiz ón

Coordinación C nació ón

Regulación Regulac lac lación

Período de las Acciones de Control

Coordinación Coordinac C ón

Regulación Regul g

Regulación Regul g



Planta controlada trola Figura 3.3. Subdivisión en estructura multi-capa.

Adaptación ón del de modelo Modelo M MONITORIZACIÓN

Identificación n de p parámetros Vector de Parámetros Optimización miza Consigna Regulación gulac Control Entrada a

Planta cont controlada

Salida

Figura 3.4. Subdivisión en estructura multi-nivel.

163

REDES DE COMUNICACIONES INDUSTRIALES

Estas estructuras jerárquicas, referidas a los sistemas distribuidos de control, tienen las siguientes características: •

Modularidad



Legibilidad del software



Reconfigurabilidad



Extensibilidad y Compatibilidad



Fiabilidad y Seguridad de funcionamiento



Mantenibilidad y Operación degradable

A su vez, están formadas por los siguientes componentes: •

Controladores



Comunicación Humano-Máquina



Comunicaciones entre dispositivos



Módulos, pantalla gráfica, menú, algoritmos, redundancia, enlace, diagnosis, estadísticas, etc.



Tareas: Garantizar la operación normal de la planta; Supervisión y gestión de las alarmes. Control y supervisión. Control estadístico. Gestión de versiones. Actualización. Históricos. Análisis de tendencias. Mantenimiento preventivo y predictivo.



Sistema de bases de datos distribuido. Gestor.

Estos sistemas se utilizan principalmente en industrias de proceso donde el sistema de control usa señales analógicas y mecanismos de realimentación. Pueden controlar varios bucles de control, multiplexores de señales, sistemas operativos de propósito general (Unix, Windows, QNX, etc.) y a menudo disponen de una interfaz hombre-máquina (HMI, Human Machine Interface) integral y otras prestaciones, consolas gráficas, paquetes integrados de análisis y control, bases de datos e históricos, y con mecanismos de enlace con el proceso de altas prestaciones de velocidad de respuesta. (El computador de proceso Honeywell TDC2000 fue el primero en instalarse industrialmente). La integración de los diferentes equipos y dispositivos existentes en una industria se hace dividiendo las tareas entre grupos de procesadores con una organización jerárquica. Así, dependiendo de la función y el tipo

164

BASES DE LAS COMUNICACIONES INDUSTRIALES

de conexiones, se suelen distinguir cinco niveles en una red industrial, los cuales se pueden observar en la Figura 3.5. •

N1 - Nivel de entrada/salida: es el nivel más próximo al proceso. Este nivel esta constituido básicamente por unidades de captación de señales, de actuación y de entrada/salida de datos del proceso o de un operador local. Normalmente estos tipos de redes se caracterizan, por tener mensajes con una longitud reducida (a través de los cuales se transfieren medidas, acciones de control, etc.), por la fiabilidad e integridad de los mensajes, por la eficiencia del protocolo utilizado, por la velocidad de transmisión y por la técnica de acceso al medio de los dispositivos participantes.



N2 - Nivel de campo: integra pequeños automatismos (PLCs compactos, PIDs, multiplexores de e/s, etc.) en subredes o ‘islas’. En el nivel más alto de estas redes se puede encontrar uno o varios autómatas modulares actuando como maestros de la red o maestros flotantes. En estos dos primeros niveles se emplean los denominados buses de campo3. Los buses de campo constituyen el nivel más simple y próximo al proceso dentro de la estructura de las comunicaciones industriales, los cuales serán estudiados en detalle en el siguiente capítulo.



N3 - Nivel de control de proceso: Este nivel esta constituido por unidades de control (con CPU y programas propios) tales como autómatas, reguladores de procesos, controladores de robots, controladores numéricos, etc., los cuales se encargan del control automático de ciertas partes de la planta. La integración en red de estas unidades permite el intercambio de datos e información útil para el control global del proceso. En este nivel es donde se suelen emplear las redes de tipo LAN (MAP o Ethernet).



N4 - Nivel de control de producción: Este nivel incluye una serie de unidades destinadas al control global del proceso, tales como ordenadores de proceso, terminales de diálogo, terminales de enlace con otros departamentos de la empresa, etc. Desde estas unidades

3 Un bus de campo es, en líneas generales, un sistema de dispositivos de campo (sensores y actuadores) y dispositivos de control, que comparten un bus digital serie bidireccional para transmitir información entre ellos.

165

REDES DE COMUNICACIONES INDUSTRIALES

se tiene acceso a la mayor parte de las variables del proceso, generalmente con el propósito de supervisarlas, presentarlas, registrarlas y/o almacenarlas, cambiar consignas, alterar programas y obtener datos para su posterior procesamiento. •

N5 - Nivel de gestión o dirección: Este nivel incluye la comunicación con ordenadores de gestión y se encarga del procesamiento de los datos, obtenidos en el nivel anterior, y su uso en análisis estadísticos, control de fabricación, control de calidad, gestión de existencias y dirección general. En algunos casos, las unidades de este nivel pueden disponer de conexiones a redes más amplias de tipo WAN propietarias y/o estándares de difusión de Internet.

Figura 3.5. Jerarquía de comunicaciones industriales.

El conjunto de dispositivos y redes de comunicación a nivel de entrada/salida, campo y de control de proceso dio lugar a la denominación de Proceso Integrado por Computador o CIP (Computer Integrated Process), mientras que los sistemas y redes en los niveles de control de producción y de dirección acuñaron el nombre de Fabricación Integrada por Computador o CIM (Computer Integrated Manufacturing).

166

BASES DE LAS COMUNICACIONES INDUSTRIALES

La arquitectura CIM fue derivada del proyecto del protocolo de automatización y fabricación (MAP, Manufacturing Automation Protocol), emprendido por un grupo de compañías norteamericanas conducida por General Motors y comenzado en el año 1980. El propósito principal era especificar un estándar abierto para el sistema de comunicación de la fábrica que permitiría interoperabilidad entre los componentes y equipos de diferentes proveedores. Cada uno de los niveles de CIM, además de llevar a cabo tareas específicas, realiza un tratamiento y filtrado de la información que es transmitida en sentido ascendente o descendente a través de la pirámide. De esta forma se limita el flujo de información a los estrictamente necesarios en cada nivel. También existe un tráfico en sentido horizontal dentro de cada nivel, con distinciones en cada uno de ellos. Esta estructura no es universal, varía con el tamaño del sistema de fabricación y sus características particulares. Además, para cualquiera de los niveles, no hay un estándar universalmente aceptado que cubra todos los aspectos desde el nivel físico al de aplicación (referido al modelo OSI de ISO). 4. CARACTERÍSTICAS TEMPORALES DE LOS SISTEMAS INDUSTRIALES Las características temporales de los sistemas industriales dependen en gran manera de las propias características del proceso involucrado. En general, los procesos continuos tienen unas restricciones temporales que están condicionadas por las respuestas de sus anillos de realimentación. Usualmente las constantes de tiempo suelen ser elevadas, del orden de varios segundos, llegándose a minutos o incluso horas. Es necesario recordar que en un anillo de realimentación se suele tomar la constante de tiempo o una medida temporal asociada, el tiempo de establecimiento, como parámetro de velocidad de respuesta. La constante de tiempo, para un sistema lineal de primer orden, es una medida de la velocidad de reacción del sistema y se define como el tiempo necesario para que la respuesta frente a una entrada escalón haya evolucionado hasta el 63% del valor final. El tiempo de establecimiento se suele definir como el tiempo necesario para que la respuesta al escalón se mantenga dentro de un margen del

167

REDES DE COMUNICACIONES INDUSTRIALES

95% del valor final. Su utilidad, entre otras, viene referida a que el muestreo del proceso se debe realizar tomando entre 1 y 3 muestras dentro de la constante de tiempo o entre 4 y 10 muestras dentro del tiempo de establecimiento. Los algoritmos de control del proceso continuo trabajarán con este muestreo y esta repetitividad. Si el sistema está controlado en red, la mensajería de control, o sea los mensajes de los sensores al controlador y del controlador a los actuadores deberán poderse servir siguiendo estrictamente este patrón temporal. Los procesos discretos tienen unas características temporales a menudo mucho más rápidas, dado que los procesos y las máquinas pueden trabajar con una repetitividad mucho mayor. Así es frecuente encontrar procesos discretos en los que las operaciones individuales se realicen en la escala de las décimas de segundo. Por ello, las señales correspondientes, si se envían en red, deben poder admitir unas respuestas que se acerquen a los milisegundos. Cuando las señales son demasiado rápidas como para que se puedan enviar en red, entonces se debe recurrir a la conexión directa, punto a punto, entre ellas y el autómata correspondiente. En los procesos en Batch, dado que intervienen tanto partes continuas como discretas, se suele estar en una zona intermedia en lo que se refiere a las características temporales. Ciertas partes del ciclo suelen ser lentas, mientras que las partes discretas pueden alcanzar velocidades de respuesta medias. Por ello, el sistema de comunicación asociado a estos procesos debe ser flexible para poder dar el servicio correspondiente. 4.1. Definiciones de tiempo real De las características temporales indicadas anteriormente se deduce que para que el proceso de fabricación sea eficaz, el sistema de control y el sistema de comunicaciones debe poder dar respuesta a sus restricciones temporales. Por ello, aparecen los conceptos asociados al tiempo real. Se define que un sistema es de tiempo real cuando todos sus componentes temporales están limitados, o sea, cuando cada uno de sus tiempos de respuesta tiene un valor máximo establecido. Conociendo dicho valor máximo, y conociendo el encadenamiento posible de operaciones, se puede determinar el peor caso de ejecución del proceso. Esta definición tiene un

168

BASES DE LAS COMUNICACIONES INDUSTRIALES

carácter doble: por un lado, si todos los procesos están limitados en el tiempo, no debería producirse ningún bloqueo y se podrá garantizar que el sistema será viable. Por el otro lado, se podrá evaluar la eficacia del proceso al disponer de medidas de los peores casos de operación. Como complemento a la definición de sistema de tiempo real, aparecen unas calificaciones adicionales en función de las acciones a realizar si alguno de los plazos no se cumple por algún motivo. Así, se denomina sistema de tiempo real estricto (hard real-time) al sistema que cuando no se cumple algún plazo se puede obtener una consecuencia irreparable o catastrófica. Se denomina sistema de tiempo real no estricto (soft real-time) al sistema que es capaz de admitir alguna pérdida de plazo sin causar daños ni en su estructura ni en su operación. Ciertos subsistemas deben ser diseñados como de tiempo real estricto, por ejemplo, en los que un fallo, consecuencia de una pérdida de plazo, pueda producir pérdidas humanas o destrucción del sistema controlado. Otros subsistemas pueden admitir pérdidas de plazos que, por su carácter, no tengan este grado de peligrosidad, por ejemplo, en tareas de supervisión repetitiva, en los que la pérdida de un plazo en una variable puede venir compensada por una nueva edición del valor perdido En el esquema piramidal presentado en el apartado anterior (Fig. 3.5), existen diferentes niveles de comunicación, cada uno de ellos con diferentes necesidades. Se pueden distinguir básicamente dos tipos de redes: redes de control y redes de datos o de ofimática. Las redes de control están ligadas a la parte baja de la pirámide, mientras que las redes de datos están ligadas a sus partes altas. Las redes de datos están orientadas principalmente al transporte de grandes paquetes de datos, que aparecen de forma esporádica. En este nivel la velocidad de transferencia de información puede ser muy alta del orden de los 100 Mbps, por lo que se requiere un amplio ancho de banda. Las redes de control están orientadas al transporte de un gran número de pequeños paquetes, intercambiados con frecuencia entre un elevado número de equipos que forman la red y que la mayoría de veces trabajan en tiempo real. La velocidad de transferencia de información es variable, pudiendo extenderse desde 300 bps (bits por segundo) hasta 20 Mbps (Megabits por segundo).

169

REDES DE COMUNICACIONES INDUSTRIALES

5. SISTEMAS EN TIEMPO REAL Realizar una tarea de forma correcta y a tiempo (Just-in-Time) se ha convertido en un paradigma de la sociedad moderna. De hecho, en las sociedades modernas se está llegando a un punto donde una gran cantidad de acciones deben ser realizadas a tiempo para mantener los estándares de vida actual. Por ejemplo, en el campo de los sistemas industriales, se han de diseñar y producir nuevos productos para alcanzar el mercado a tiempo, las plantas de producción necesitan reconfigurar su operación a tiempo para mantener los requisitos de cambio, el estado de una red de distribución de potencia debe ser monitoreada a una tasa que permita reaccionar a tiempo frente a picos de demanda, la concentración de la contaminación debe ser monitoreada para permitir acciones correctivas a tiempo, plantas químicas usan materiales tóxicos que requieren un estricto monitoreo y control tal que cualquier fallo pueda ser detectado y las medidas de seguridad puedan ser tomadas a tiempo. Todos estos ejemplos tienen en común que cuando las restricciones temporales en las cuales deben producirse las salidas no son satisfechas, pueden traer graves consecuencias económicas, sociales o ambientales. Los sistemas de tiempo real son sistemas de computación que interaccionan repetidamente con su entorno físico y responden a los estímulos que reciben del mismo dentro de un plazo determinado. Para que el funcionamiento sea correcto no basta con que las acciones sean correctas, sino que tienen que ejecutarse dentro de un intervalo de tiempo especificado. Típicamente un sistema de tiempo real consiste en dos subsistemas que interactúan y cooperan entre ellos: un sistema a ser controlado (ambiente o entorno físico) y un sistema que controla (sistema de control). Las interacciones entre los dos subsistemas están descritas por tres operaciones: sensado o muestreo, procesado y respuesta. Los subsistemas de computación continuamente procesan los datos muestreados del entorno físico y producen una apropiada respuesta que es enviada al entorno físico. Las tres operaciones deben ser realizadas dentro de tiempos específicos; esto es lo que constituye las restricciones de tiempo sobre el sistema.

170

BASES DE LAS COMUNICACIONES INDUSTRIALES

Si una reacción ocurre demasiado tarde podría ser peligrosa para el sistema. Hoy en día, la computación de tiempo real juega un papel importante en nuestra sociedad, puesto que un gran número de sistemas complejos dependen en parte o completamente de sistemas de computación de tiempo real. Algunos ejemplos de aplicaciones que requieren computación de tiempo real son: control de automóviles, control de procesos de producción complejos, control de plantas nucleares y químicas, control de tráfico aéreo, sistemas multimedia, automatización industrial, sistemas de telecomunicación, sistemas de misiones espaciales, robótica, sistemas militares, etc. La mayoría de los sistemas de tiempo real son componentes de otros sistemas, en los que realizan funciones de control, en este caso se habla de sistemas empotrados o embebidos (embedded systems). Actualmente, a nivel de campo dentro de un proceso industrial es cada vez más frecuente encontrar sensores, controladores y actuadores interconectados por una red de comunicación formando un lazo de control4. Los intercambios de datos entre nodos se realizan a través de la red y, debido a la naturaleza de tiempo real de las aplicaciones que funcionan en el sistema, tales intercambios deben finalizar antes de un plazo de tiempo dado. Esta clase de comunicación con restricciones de tiempo se conoce como comunicación de tiempo real. El conjunto de todos los nodos interconectados en la red, junto con los servicios y protocolos usados para permitir el intercambio correcto y a tiempo de los datos, conforman lo que se conoce como sistema de comunicación de tiempo real. En el caso de un sistema distribuido de control de tiempo real, si las salidas correctas no se realizan a tiempo, podrían producirse excesivos retardos de procesamiento y de comunicación, y el proceso bajo control podría hacerse inestable y poner en peligro toda la integridad del sistema. Los sistemas de comunicación de tiempo real constituyen el esqueleto o backbone de un sistema distribuido de tiempo real y por lo tanto estos afectan directamente el comportamiento temporal total del sistema. Ade4

Esta arquitectura de control da lugar a lo que se conoce con el nombre de sistemas distribuidos de control de tiempo real.

171

REDES DE COMUNICACIONES INDUSTRIALES

más, es de hacer notar que la pérdida de comunicación da lugar a la pérdida de todos los servicios del sistema, por lo cual éste es un componente crítico del sistema. 5.1. Mensajes El intercambio de datos en un sistema distribuido se realiza utilizando mensajes. Los mensajes contienen tanto los datos a transmitir como la información de control necesaria para la transmisión apropiada de los datos desde el remitente hasta su destinatario. En general, cada mensaje a transmitir se divide en paquetes de tamaño fijo, de forma que la comunicación entre dos tareas involucra la transmisión de un cierto número de paquetes. Este proceso de comunicación entre tareas se realiza en las siguientes etapas: •

Generación y colocación en cola del mensaje. La actividad que envía el mensaje debe crear el mensaje a transmitir y, en caso necesario, partirlo en paquetes de tamaño fijo. Finalmente, cada paquete debe ser puesto en la cola de transmisión.



Acceso al dispositivo de comunicación. Una vez el paquete se encuentra en la cola, deberá esperar a que el dispositivo de comunicación quede libre y listo para realizar la transmisión del paquete.



Transmisión del mensaje por el enlace físico. Desde el recurso procesador origen al recurso procesador destino. El tiempo de transmisión de cada paquete vendrá determinado por su longitud (número de bits) y por la velocidad de transmisión del canal.



Recepción y composición del mensaje. Una vez que se hayan recibido todos los paquetes correspondientes se deberá formar el mensaje original y notificar a la tarea destino.

A la hora de analizar el sistema distribuido de tiempo real se deberá considerar el efecto de cada una de estas etapas en la respuesta completa. En muchos sistemas se pueden considerar los tiempos de generación y colocación en colas del mensaje como parte de la ejecución de la tarea emisora, de forma que se deberán sumar estos tiempos al tiempo de ejecución de la tarea origen. De igual forma, el tiempo de recepción y composi-

172

BASES DE LAS COMUNICACIONES INDUSTRIALES

ción del mensaje se añadirá al tiempo de ejecución de la tarea destino. El impacto del acceso al dispositivo de comunicación y de la propia transmisión del mensaje es más complejo, ya que debe tenerse en cuenta la influencia de otros mensajes que quieran ser transmitidos por el mismo canal de comunicación. Cuando se dispone de una red de comunicación apta para tiempo real, el acceso y la transmisión de un mensaje por una red de comunicación se puede analizar de una forma muy parecida a como se analiza el acceso y ejecución de una tarea en un procesador. Esto hace que, desde el punto de vista del análisis, no se distingue entre la ejecución de una tarea en un procesador o la transmisión de un mensaje por un dispositivo de comunicación. Evidentemente, los recursos más importantes y sobre los que se centra la mayor parte del esfuerzo son el procesador y la red de comunicación. Dado que ambos recursos se pueden considerar con un comportamiento similar, se centrará el estudio en el procesador, esto es: bajo qué condiciones el procesador es asignado a un conjunto de tareas (o una red de comunicación a un conjunto de mensajes). Por lo tanto, a lo largo de este tema los términos tareas y mensajes serán utilizados de forma indistinta. Tal y como se indicó anteriormente, un sistema distribuido de tiempo real interactúa con su entorno físico con el propósito de realizar un control sobre este. Estos sistemas están basados en uno o varios procesadores conectados entre sí a través de un bus o una red de comunicación. Esta interacción se realiza mediante sensores que dan información del estado actual del sistema a controlar y mediante actuadores que pueden modificar o actuar sobre algún aspecto del mismo. Esto significa que el sistema de control debe estar enterado del estado del entorno físico en ciertos instantes de tiempo. Esto se logra manteniendo una estructura de datos dentro del sistema de cálculo que refleja el estado del entorno. Puesto que el sistema de cálculo está distribuido, la base de datos está también distribuida entre los diferentes nodos del sistema. Esta base de datos se caracteriza por tener una validez limitada en el tiempo, lo que significa que después de cierto intervalo del tiempo la misma no es válida; esta característica es conocida como exactitud temporal. La exactitud temporal puede ser llevada a cabo a través de dos aproximaciones: siste-

173

REDES DE COMUNICACIONES INDUSTRIALES

mas disparados por eventos (event-triggered systems) y sistemas disparados por tiempo (time-trigegered systems). •

Sistemas disparados por eventos: De acuerdo con la aproximación manejada por eventos, el sistema de control es notificado de algún cambio significativo en el estado del ambiente (evento externo) o en el estado interno del controlador (acontecimiento interno). A partir de la recepción de tal evento, el sistema de control toma las acciones apropiadas. Si no sucede ningún evento, no se realizará ninguna acción de control. Existen muchos sistemas donde las acciones se realizan en respuesta a algún evento. Por ejemplo: el apagado de una bomba o el cierre de una válvula cuando el nivel de líquido en un tanque alcance un valor determinado, etc. Los sistemas basados en eventos también se usan extensamente para indicar condiciones de alarma e iniciar acciones de emergencia. Las especificaciones de sistemas basados en eventos usualmente incluyen un requerimiento que el sistema debe responder dentro de un máximo tiempo dado para cada evento en particular.



Sistemas disparados por tiempo: En la aproximación manejada por tiempo las acciones de control se activan en instantes de tiempo predeterminados. Estos instantes de activación se producen normalmente a intervalos de tiempo regulares, de forma que el sistema está formado por acciones activadas periódicamente.

La aproximación que se seleccione para llevar a cabo el control tiene un impacto considerable sobre sus propiedades temporales. La aproximación disparada por eventos es más eficiente en recursos cuando no ocurren cambios frecuentes en el estado del entorno. Sin embargo, su funcionamiento temporal, en el peor caso, depende del número de eventos que puedan llegar simultáneamente al sistema computacional. Por otra parte, la aproximación manejada por tiempo tiene un comportamiento temporal más estable debido al conocimiento a priori de los instantes de la activación de las acciones. Por lo tanto, la primera aproximación es más adecuada para la supervisión de acontecimientos esporádicos tales como alarmas y averías, mientras que el último es más adecuado para realizar control continuo utilizando un muestreo periódico.

174

BASES DE LAS COMUNICACIONES INDUSTRIALES

Las restricciones más comunes en los sistemas de tiempo real son las temporales. Así, la restricción de tiempo típica sobre un mensaje o tarea es el plazo (d), el cual representa el tiempo antes del cual debe completar su ejecución. Dependiendo de las consecuencias de la pérdida de un plazo, las tareas o mensajes de tiempo real se clasifican en: •

Críticos: Una tarea o mensaje se dice que es crítico si la pérdida de su plazo puede causar consecuencias catastróficas sobre el sistema. Sistemas de tiempo real críticos son sistemas capaces de manejar tareas de tiempo real críticas. Típicamente los sistemas de tiempo real críticos involucran vidas humanas, tal como sistemas de control de vuelo, sistemas de control de procesos químicos, sistemas de monitoreo de pacientes, o ambientes críticos en tiempo tal como sistemas de control de robots.



Acríticos: Una tarea o mensaje se dice que es acrítico si la pérdida de su plazo decrementa el rendimiento del sistema pero no llega a poner en peligro su correcto comportamiento. Sistemas de tiempo real acríticos son sistemas capaces de manejar tareas de tiempo real acríticas. Ejemplo de sistemas de tiempo real acríticos son sistemas de adquisición de datos remotos, los sistemas de reserva de billetes aéreos, máquinas contadoras automáticas, etc.

Además del plazo existen otros parámetros que en general caracterizan la mensajería de tiempo real τi. Estos parámetros se muestran en la Figura 3.6 y se describen en la Tabla 3.1. Ci ai

si

fi

di

Figura3.6. Parámetros que caracterizan una tarea o mensaje de tiempo real.

175

REDES DE COMUNICACIONES INDUSTRIALES

Tabla 3.1. Descripción de los parámetros de una tarea de tiempo real Parámetro

Descripción

Tiempo de llegada

ai

Tiempo en el cual la tarea está lista para su ejecución, también es referido como el tiempo de liberación o tiempo de solicitud.

Tiempo de cálculo o cómputo

Ci

Tiempo necesario de recurso para ejecutar la tarea sin interrupción.

Plazo relativo

di

Tiempo máximo permitido de respuesta de una tarea, desde su activación hasta el tiempo límite de finalización

Tiempo de comienzo

si

Tiempo en el cual la tarea comienza su ejecución.

Tiempo de finalización

fi

Tiempo en el cual la tarea finaliza su ejecución.

El retraso (Ji) en la activación de una tarea es otro de los parámetros importantes que caracteriza una tarea de tiempo real. Entre el instante en que ocurre el evento y el instante en que el sistema se da por enterado de esa ocurrencia puede haber cierto desfase. El retraso en la operación suele depender de las ejecuciones de otras tareas o mensajes concurrentes y por ello suele ser fluctuante. La Figura 3.7 muestra este retraso en la ejecución de una tarea. Ci

Ji ai

si

fi

Figura 3.7. Retraso o jitter en una tarea de tiempo real.

El intercambio de datos en un sistema distribuido se realiza utilizando mensajes. El intercambio de mensajes entre el emisor y el receptor son generados por la ocurrencia de algún evento. Dependiendo del patrón de llegada de los eventos, la regularidad del intervalo de tiempo entre mensajes o tareas puede variar. En particular las tareas pueden definirse en: •

176

Tareas periódicas: consisten en una secuencia infinita de actividades idénticas, llamadas instancias, que son activadas regularmente a un ritmo constante. La activación de la primera instancia es llamada fase. Si φi es la fase de la tarea periódica τi, el tiempo de

BASES DE LAS COMUNICACIONES INDUSTRIALES

activación de la k-esima instancia está dada por φi+(k-1)Ti, donde Ti es el período de la tarea. La Figura 3.8 muestra un ejemplo de esta secuencia de tareas. Primera instancia

k-esima instancia

di Ci

φi

φi +(k-1)Ti

Ti

Figura 3.8 Secuencia de tareas o mensajes periódicos.



Tareas aperiódicas: consisten en una secuencia infinita de instancias cuyas activaciones no son regulares. La Figura 3.9, muestra un ejemplo de una secuencia de tareas aperiódicas. di Ci

Ci ai1

di1

ai2

Ci di2 aii3

di3

Figura 3.9. Secuencia de tareas o mensajes aperiódicos.

5.2. Políticas de planificación de mensajes en tiempo real La planificación del sistema de tiempo real consiste en la definición de las reglas de uso de cada uno de los recursos disponibles. Un sistema de tiempo real se considera planificable si, en función de una política de planificación elegida, es capaz de satisfacer todos los requisitos temporales impuestos. El conjunto de reglas que, en algún tiempo, determina el orden en el cual las tareas son ejecutadas se denomina un algoritmo de planificación. Los objetivos que persigue toda política de planificación de tiempo real son:

177

REDES DE COMUNICACIONES INDUSTRIALES



Ser predecible, con objeto de asegurar tiempos de ejecución finitos. El sistema debe garantizar un mínimo nivel de rendimiento y ser capaz de predecir las consecuencias de alguna decisión de planificación.



Ser capaz de gestionar el uso de diferentes recursos compartidos. Diferentes recursos pueden requerir diferentes políticas de planificación, incluso formando parte del mismo sistema de tiempo real.



Debe garantizar el tratamiento de eventos (periódicos y no periódicos).



Posibilidad de recuperación ante fallos de software o hardware.



Garantizar también la ejecución de tareas sin requisitos temporales, procurando además que los tiempos de respuesta sean reducidos.



Alcanzar una alta tasa de utilización de los recursos.



Que sea sencillo de implementar en aplicaciones reales. Preferiblemente que esté disponible comercialmente.

Como se mencionó anteriormente, el objetivo de un sistema de tiempo real es garantizar la ejecución de las tareas cumpliendo las restricciones temporales; la forma de conseguir esto es teniendo un sistema predecible. Por lo tanto la predictibilidad constituye una de las principales características que debe tener un sistema de tiempo real. 5.3. Prioridades, planificaciones estáticas, planificaciones dinámicas y algoritmos de planificación El mecanismo de determinación y asignación de prioridades tiene dos grandes vertientes: por un lado, la correspondiente a la asignación de prioridades a tareas, mensajería o acciones concurrentes y, por el otro lado, la correspondiente a la gestión y aplicación de las prioridades. La asignación de prioridades consiste en definir para cada una de las tareas o mensajes su relación de precedencia respecto las demás tareas o mensajes. Así, los mensajes de órdenes suelen ser prioritarios respecto a los correspondientes a las lecturas de los sensores, en relaciones de bucle de control, dados por una lectura de sensor, ejecución del algoritmo del

178

BASES DE LAS COMUNICACIONES INDUSTRIALES

control y orden al actuador. En este caso, la lectura del sensor se realiza disparada por tiempo (normalmente, aunque podría ser por evento), seguida de la ejecución del algoritmo en el nodo controlador y, cuando este finaliza, debe enviarse el mensaje de actuación con la mayor celeridad. En cuanto a las tareas internas de los procesadores, se suele indicar la prioridad a partir de medidas fuera de línea relativa a alguna condición de la operación externa de dicha tarea, normalmente asociada a efectos temporales o de peligrosidad. La gestión de las prioridades consiste en el mecanismo que sigue el planificador de tareas o de mensajes al asignar el recurso compartido (CPU o red) a cada una de las tareas o mensajes. En los sistemas de comunicación con exploración cíclica, como es el caso de los sistemas de paso de testigo, la prioridad de la mensajería está condicionada, en cada instante, por la posición relativa del testigo respecto al nodo con mensaje a transmitir. En el peor caso, el tiempo de espera de transmisión de un mensaje sería la suma del tiempo transcurrido entre que este mensaje está pendiente de transmitir, justo cuando el nodo ha enviado el testigo al siguiente nodo del anillo lógico, más el paso del testigo por todos los nodos, más la transmisión de los mensajes en cada nodo y, finalmente, más el tiempo de espera desde que llega de nuevo el testigo al nodo propio más la transmisión de los mensajes en espera que tengan mayor prioridad. En los sistemas de asignación de mensajería por consulta, las prioridades relativas dependen del mecanismo de consulta que tenga el nodo principal. Este nodo suele disponer de listas cíclicas múltiples y las prioridades dependen de cómo se ejecutan dichas listas. Los sistemas de comunicación con asignación de prioridad mediante identificadores suelen usar mecanismos de contienda en los que cada mensaje pugna con los demás en cada inicio de periodo de transmisión asignándose el canal al mensaje más prioritario. En los sistemas de comunicación se asignan dos tipos de prioridades, las correspondientes a los distintos nodos y las correspondientes a la estructura interna de cada nodo. Así, en un nodo CAN con buffer múltiple de salida, tendrá mayor prioridad el mensaje con menor identificador, o sea con mayor prioridad. Otros sistemas de comunicación disponen de varios buffer de salida, cada uno de ellos con un nivel distinto de prioridad.

179

REDES DE COMUNICACIONES INDUSTRIALES

Cuando el nodo puede transmitir primero envía los mensajes del buffer de mayor prioridad, y, mientras disponga de tiempo para transmitir, sigue con los mensajes de los demás buffer hasta agotar el tiempo asignado. Estos sistemas suelen modificar las prioridades internas relativas de los buffer para permitir que incluso los mensajes de menor prioridad puedan ser transmitidos en un tiempo máximo determinado. Un aspecto fundamental a tratar en el desarrollo de sistemas distribuidos de tiempo real es el compartir recursos entre diferentes dispositivos. En los sistemas distribuidos de tiempo real es común que varias tareas necesiten hacer uso de un mismo recurso de forma concurrente. Si el recurso es multitarea, por ejemplo las memorias multipuerta, no existe ningún problema. Sin embargo, la situación más común es que sólo una tarea pueda hacer uso de un recurso a la vez. Los procesadores y las redes de comunicación son un claro ejemplo. La prioridad es un mecanismo elemental para planificar la ejecución de un conjunto de tareas. La prioridad es un atributo de las tareas normalmente ligado a su importancia relativa en el conjunto de tareas. Por lo tanto a cada tarea τi se le asigna una prioridad pi la cual indica la importancia que tiene la tarea τi con respecto a las otras tareas en el sistema. Las prioridades pueden ser asignadas a las tareas estáticamente o dinámicamente. Si en un tiempo t, pa > pb significa que la ejecución de τa es más importante que la de τb; así, τb puede ser retrasada a favor de τa. La planificación estática se basa en un conocimiento a priori completo de los requisitos del sistema y sus restricciones temporales, tales como plazos, tiempos de cómputo y de comunicación, restricciones de precedencia y tiempo de liberación. Esta planificación se realiza en tiempo de compilación, esto es, una vez conocido el sistema y antes de su ejecución. La planificación estática produce una planificación fija, la cual se mantiene durante todo el tiempo de funcionamiento del sistema. Opuesto a la planificación estática se encuentra la planificación dinámica, en la cual los requisitos del sistema y sus restricciones temporales varían con el tiempo y, por lo tanto, la planificación cambia en el tiempo. La planificación dinámica es más eficiente que la planificación estática, desde el punto de vista de que consigue mayor utilización de los recur-

180

BASES DE LAS COMUNICACIONES INDUSTRIALES

sos. Sin embargo, la implementación del planificador estático es mucho más sencilla. 5.3.1. Planificación cíclica El mecanismo más sencillo de planificación estática lo constituye la planificación cíclica o ejecutivos cíclicos. Esta planificación permite planificar un conjunto de tareas periódicas, independientes y con plazo igual a su período. Los planificadores cíclicos están definidos por tablas de planificación o planes de ejecución, las cuales se construyen a partir del conjunto de tareas y sus restricciones temporales. Así, a partir de los tiempos de ejecución y los períodos del conjunto de tareas, se diseña un plan de ejecución fijo, el cual está formado por un ciclo principal Tp=mcm(Ti) que a su vez está compuesto de ciclos más pequeños Ts, Tp=k Ts llamados ciclos secundarios, en el que se ejecutan actividades correspondientes a las diferentes tareas. La tabla de planificación contiene un plan principal que define la secuencia de tareas a ejecutar durante un período fijo de tiempo llamado ciclo principal. A su vez, el plan principal se divide en uno o más planes secundarios, los cuales incluyen la secuencia de tareas que deben ejecutarse durante un período fijo de tiempo llamado ciclo secundario. El funcionamiento del planificador es muy sencillo, ya que sólo tiene que ir leyendo las entradas correspondientes en la tabla de ejecución. Desde este punto de vista es además muy eficiente en tiempo de ejecución, ya que la carga que supone sobre la ejecución de las tareas es mínima. El principal inconveniente que presenta esta planificación es la poca flexibilidad a la hora de modificar alguno de los parámetros de las tareas, pues ello conlleva el rehacer todo el plan de planificación. Actualmente este tipo de planificación es utilizada en la industria. A continuación se incluye un ejemplo. La Tabla 3.2 muestra los parámetros (tiempo de cómputo C y período T ) de tres tareas a ser planificados utilizando un planificador cíclico.

181

REDES DE COMUNICACIONES INDUSTRIALES

Tabla 3.2. Parámetros de tareas τ1

τ2

τ3

Ci (ms)

5

10

40

Ti (ms)

20

40

80

A partir de los parámetros del sistema se tiene: • •

Ciclo principal: Tp=mcm(Ti) = mcm(20, 40, 80) = 80 ms. Ciclo secundario: Tp=k Ts compuesto por 4 ciclos secundarios de Ts = 20 ms cada uno.

La Figura 3.10 muestra una planificación cíclica para este conjunto de tareas. Donde se puede observar que la tarea τ3 ha sido divida en 4 subtareas (τ31= 5 ms, τ32= 15 ms, τ33= 5 ms, τ34= 15 ms). Tp = 80 ms Ts1 = 20 ms τ1 0

τ2 5

10

Ts2

τ31 15

20

τ1

τ32 25 300 35

Ts3 τ1 40 45

Ts4

τ2 50

τ33 55

60

τ1

τ34 65

70 75

80

t

Figura 3.10. Planificación cíclica para el conjunto de tareas.

5.3.2. Planificación estática Como se mencionó anteriormente la prioridad permite establecer la importancia relativa de una tarea respecto a un conjunto de tareas. A partir de la prioridad asignada a las tareas se resuelven los conflictos de utilización del recurso. Cuando hay varias tareas que quieren ejecutarse, el planificador elige de entre todas ellas aquella con prioridad más alta y le asigna el recurso. Si la prioridad de una tarea no cambia durante la ejecución el sistema, se habla de prioridades fijas. Al contrario, si la prioridad puede variar en

182

BASES DE LAS COMUNICACIONES INDUSTRIALES

tiempo de ejecución, en función del estado de operación del sistema, se habla de prioridades dinámicas. El principal algoritmo de planificación basado en asignación de prioridad estática lo constituye el algoritmo de planificación Rate Monotonic (RM), el cual asigna una prioridad más alta a las tareas con menor período. El algoritmo Deadline Monotonic (DM) es una mejora al algoritmo RM. 5.3.3. Planificación dinámica Esta política de planificación, al igual que la anterior, trata con la asignación de prioridades a las tareas para la utilización de recursos. Sin embargo, al contrario que en la asignación estática, la prioridad de cada tarea no permanece fija una vez establecida, sino que puede variar en tiempo de ejecución, dependiendo del estado de ejecución de las tareas que requieren el uso del recurso. El principal algoritmo de este tipo lo constituye el algoritmo EDF (Earliest Deadline First), que asigna prioridades en función de los instantes en que se cumplen los plazos de las tareas. Se le asigna la mayor prioridad a la tarea que tiene el plazo más cercano de finalización. 5.3.3.1. Algoritmo de planificación Rate Monotonic El algoritmo de planificación Rate Monotonic asigna prioridades a las tareas de acuerdo a su tasa de solicitud, es decir, tareas con períodos cortos tendrán una alta prioridad (esto es, como una función monótona de la tasa de solicitud). Puesto que los períodos son constantes, RM es un asignador de prioridades fijo. El algoritmo RM permite el desalojo, es decir, una tarea que llega con un período más corto puede desalojar y adelantar una tarea que esté ejecutándose. Sobre estos algoritmos se define el “Test de planificabilidad”. Un conjunto de n tareas periódicas caracterizadas por (C, T, D), que se ejecutan sobre un único recurso, será planificable bajo el algoritmo de planificación Rate Monotonic si cumple que:

183

REDES DE COMUNICACIONES INDUSTRIALES



 

          

donde U es el factor de utilización total del recurso y U(n) es el límite de utilización máximo del recurso para n tareas. Este test condiciona la planificabilidad del sistema a que la utilización total del procesador no sobrepase un valor máximo establecido, dependiente del número total de tareas. El límite de utilización varía entre el 83% para n=1 y el 69% para valores elevados de n. Este test es suficiente pero no necesario, de forma que puede haber conjuntos de tareas que sobrepasen el límite de utilización establecido por el test y que aún pueden ser planificables. Veamos un ejemplo: La Tabla 3.3 muestra los parámetros (tiempo de computo C y período T) de dos tareas a ser planificados utilizando un planificador Rate Monotonic. Tabla 3.3. Parámetros de tareas τ1

τ2

Ci (ms)

2

3

Ti (ms)

5

6

A partir de los parámetros del sistema se tiene que: •

Factor de utilización U es: 

 

            

Esto significa que este conjunto de tareas requiere el 90% del tiempo de recurso para ejecutarse. •

Límite de utilización máximo del recurso U(n=2) es:    

184





   

BASES DE LAS COMUNICACIONES INDUSTRIALES

Puesto que U > U(n), la planificabilidad del conjunto de tareas no puede ser garantizada bajo el algoritmo de planificación Rate Monotonic. Sin embargo, la Figura 3.11 muestra que este conjunto de tareas puede ser planificado bajo RM. Ya que la tarea τ1 tiene el período menor, tiene asignada la mayor prioridad.

τ1 t τ2 0

5

10

15

20

25

30

t

Figura 3.11. Planificación producida por el algoritmo Rate Monotonic.

5.3.3.2. Algoritmo de planificación Deadline Monotonic El algoritmo de planificación Deadline Monotonic (DM) es una extensión del algoritmo de planificación Rate Monotonic en donde las tareas pueden tener un plazo relativo menor que su período. De acuerdo al algoritmo DM, a cada tarea se le asigna una prioridad inversamente proporcional a su plazo relativo. Así, en algún instante, la tarea con el plazo relativo más corto se ejecuta. Puesto que el plazo relativo es constante, DM es un asignador de prioridad estático. Como RM, DM usa desalojo en su planificación. Este método se basa en el cálculo de los tiempos de respuesta (R) en el peor caso para cada tarea. El peor tiempo de respuesta, para tareas con alta prioridad, es igual a su tiempo de cómputo (esto es, R=C). Las tareas con prioridad baja y media sufrirán interferencia producidas por las tareas con alta prioridad.

185

REDES DE COMUNICACIONES INDUSTRIALES

6. MECANISMOS DE SINCRONIZACIÓN ENTRE APLICACIONES DISTRIBUIDAS. MODELOS DE SISTEMAS DISTRIBUIDOS Y PROGRAMACIÓN Las aplicaciones distribuidas se sincronizan mediante mecanismos de interacción mutua. Pero estos mecanismos pueden provocar bloqueos y abrazos mortales. Asimismo, se utilizan semáforos para indicar la disponibilidad de uso de sistemas compartidos. Un bloqueo consiste en una situación en la que, por razón de la ejecución de algún algoritmo o de alguna parte de protocolo, el sistema es incapaz de avanzar según los parámetros establecidos. Por ejemplo, se produce un bloqueo cuando se inicia un bucle con una condición de salida que nunca se produce. Para prevenir los bloqueos se pueden utilizar técnicas defensivas de programación, por ejemplo, mediante la explicitación de todas las condiciones posibles y alternativas en los saltos condicionados (if .. then .. else). Estas técnicas defensivas, por ellas mismas, no pueden solucionar los bloqueos, pero pueden ayudar a reducir dichas situaciones. Para solucionar las situaciones de bloqueo se suelen utilizar temporizadores de actividad o paso (watchdog, perros de presa). Estos temporizadores observan el paso del programa por lugares estratégicos del código o la generación de ciertos mensajes para reiniciar el conteo. En el caso de llegar al término de cuentas, se realizan acciones de reseteo pues se toma la hipótesis de ocurrencia de algún bloqueo. Estos contadores deben estar bien ajustados pues en caso contrario perderían su efectividad. El abrazo mortal consiste en un tipo especial de bloqueo entre actividades o acciones concurrentes fuertemente sincronizadas. En este caso, una de las acciones se queda a la espera que la otra acción llegue a una condición de sincronización. Pero esta a su vez, también se queda a la espera de una acción de sincronización de la otra. En este caso, las dos acciones, tareas o partes de protocolo se hallas en situación de espera mutua, de abrazo mortal. Para resolver este abrazo se suelen utilizar sincronizadores u otros elementos de supervisión externos que analizan la evolución de las acciones y, en su caso, desbloquean las acciones correspondientes.

186

BASES DE LAS COMUNICACIONES INDUSTRIALES

También se suelen utilizar temporizadores watchdog como en los bloqueos anteriores. El abrazo mortal es difícil de localizar en las aplicaciones distribuidas por lo que se suelen utilizar técnicas de programación concurrente que permitan reducir los bloqueos. Los semáforos son mecanismos de señalización que buscan la exclusión mutua de los recursos compartidos. Así, una aplicación, una base de datos, una zona de memoria, una máquina industrial o cualquier otro recurso que pueda ser requerido por distintas aplicaciones externas puede tener asociado un semáforo. Este semáforo, en su estructura más básica, consiste en una palabra binaria de estado que indica que está ocupado o libre. En situación de libre, las tareas externas las pueden utilizar. En situación de ocupado deben esperar o buscar otro recurso. Dado que el propio semáforo es un recurso compartido, en determinadas ocasiones el semáforo puede estar representado por una estructura más compleja. 7. EVALUACIÓN DE REDES La mensajería de comunicación hace uso del canal para transportar los datos. Este transporte depende de la capacidad del canal. Dicha capacidad se suele expresar en términos de bits o de mensajes por unidad de tiempo. Así, si un canal de comunicaciones presenta una frecuencia de transmisión de F bits por segundo y cada mensaje tiene M bits, la máxima capacidad del canal sería la relación entre F y M, expresada en mensajes por segundo. Pero este máximo de capacidad solamente se produciría en el caso de que los mensajes estuvieran perfectamente sincronizados de tal manera que cuando uno de ellos termina de transmitirse, empieza el siguiente sin espera. La realidad práctica muestra que esta situación ideal no es factible, por lo que la capacidad del canal siempre está por debajo de este máximo. Para evaluar la capacidad se pueden usar unas hipótesis en cuanto a la llegada de mensajes, la planificación de envío de dichos mensajes y su longitud. La teoría de colas proporciona una herramienta excelente para abordar estos estudios. Se considera que un canal de comunicación es un servidor de un conjunto de colas a las que llegan los mensajes a transmitir. El servidor selecciona mediante algún criterio cual de los mensajes de las colas

187

REDES DE COMUNICACIONES INDUSTRIALES

se va a transmitir. Cada mensaje consume un tiempo de canal que depende de su longitud y de la frecuencia del canal. Una vez servido este mensaje se selecciona el siguiente. Dicha teoría de colas proporciona algunas soluciones cuando las llegadas de mensajes a las colas son deterministas (constantes) o aleatorias y cuando la longitud de los mensajes también son deterministas o aleatorias. Estas soluciones se concretan específicamente en la capacidad resultante del canal, en los tiempos de espera antes de poder transmitir los mensajes y en las longitudes requeridas de las colas. Además, cuando la explotación de la red es cíclica, de uso muy frecuente en las comunicaciones industriales en las que se opera cíclicamente para obtener datos del entorno y dar ordenes de mando, otro parámetro de interés es el tiempo de ciclo. Asimismo, en las redes conviene conocer la propensión al bloqueo y a su estabilidad. Consideremos una red como la de la figura 3.12 en la que se dispone de un servidor y se asocia a cada nodo una cola a la que llegan mensajes. Suponemos que las llegadas son aleatorias, que la longitud de los mensajes es determinista y que la velocidad de bits es constante. Podemos suponer que el servicio de los mensajes es tal que el conjunto de colas se comporta como una única cola y que el servidor va vaciando esta cola empezando por el mensaje más antiguo (First-In First-Out). En la teoría de colas se denomina a dicho modelo como M/D/1 (la M indica que las llegadas son Markovianas; la D indica que el servicio de la cola es Determinista; 1 indica que hay un único servidor de la cola). Este sistema de cola tiene las llegadas distribuidas en el tiempo según un modelo de Poison con una media de l = S li mensajes por unidad de tiempo y con un tiempo de servicio de a segundos. La distribución de Poison indica que la probabilidad de que en un intervalo de t segundos lleguen exactamente k clientes es:

   

   

con k = 0, 1, 2, 3, . . .

El tiempo de respuesta medio T, o sea, el tiempo total de espera en la cola más el tiempo de servicio, es: 

188

      

BASES DE LAS COMUNICACIONES INDUSTRIALES

A

λ1

λ2

...

λj

...

λN

E1

E2

...

Ek

...

EN

BUS Figura 3.12. Modelos de colas de una red.

El comportamiento de la red Aloha y en cierta manera la red Ethernet se pueden aproximar por este modelo. Sabemos que en dichas redes, cuando se produce una colisión, los mensajes se destruyen y se reintenta su envío al cabo de un tiempo aleatorio. Por ello, el proceso agregado de las llegadas más los reenvíos también es una distribución de Poison de media: A = N λi + A P c



A = N λ i / ( 1 - P c)

En donde Pc es la probabilidad de colisión y A representa el número total de mensajes en las colas por unidad de tiempo. La probabilidad de colisión se puede calcular a partir de observar que un mensaje (mi mensaje) colisionará con otro si este segundo mensaje llega en el intervalo que transcurre desde que el final de este segundo coincide con mi inicio y hasta que mi final coincide con su inicio, o sea el intervalo 2a. Así, Pc = 1 - Pc' = 1 - P(0, 2a) → Pc = 1 – exp {1 - 2αA} Definimos como Flujo útil el dado por los mensajes que se consigue transmitir efectivamente sin colisionar, o sea, F = A Pc' = A exp {1 - 2αA} La representación de esta expresión muestra una curva (Figura 3.13) que tiene un máximo cuando A = 1 / (2α). Este punto indica que cuando se intenta transmitir más mensajes (incrementar A) la red tiene tendencia a congestionar y a bloquearse.

189

REDES DE COMUNICACIONES INDUSTRIALES

En la figura se muestra: •

La curva de tráfico correspondiente a una red ideal (que transmite tantos bits como capacidad dispone).



La curva de una red determinista de paso de testigo en la que se observa que, en ausencia de carga (mensajes a transmitir), existe el tráfico debido a los testigos y que, a medida que aumenta la carga, el flujo útil aumenta monótonamente.



Las gráficas de los protocolos aleatorios (Ethernet, Aloha, etc.) muestran que en la zona de baja carga todo o casi todo el tráfico es el debido a la carga, ya que casi no se producen colisiones (zona de carga normal); a continuación se halla una zona de congestión, en la que al aumentar la carga disminuye el tráfico útil, pues se produce un aumento muy acusado de las colisiones; la tercera zona corresponde a la de bloqueo, en la que el tráfico útil es nulo pues los mensajes colisionan siempre.

La visión de conjunto de la gráfica es muy significativa: en una red industrial se debe no sólo prever la carga en funcionamiento normal (en general debida a la exploración cíclica de los sensores y las órdenes a los actuadores) sino además, la carga en el peor caso posible, a menudo con incrementos de tráfico debido a los mensajes de alarma o de otro tipo de eventos. Dicho incremento de tráfico puede suponer una parte muy significativa del tráfico total y, además, su carácter urgente no puede quedar condicionado porque la red se bloquee al aumentar el tráfico. Por esta razón es muy común el uso de procedimientos deterministas al planificar la mensajería. La solución adoptada en las aplicaciones industriales de Ethernet se basan en reducir el dominio de colisión de los mensajes mediante el uso de Switches o mediante protocolos de alto nivel que eliminan la incertidumbre asociada a la aleatoriedad propia del protocolo.

190

BASES DE LAS COMUNICACIONES INDUSTRIALES

Figura 3.13. Características del tráfico en una red.

8. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS En este capítulo se adquieren conocimientos sobre el papel que juegan las redes de comunicación en los procesos industriales, de qué manera se interconectan dispositivos y máquinas así como los distintos niveles de integración de las redes respecto las funcionalidades industriales. Asimismo, se presentan los conceptos asociados a la operación de tiempo real, las condiciones de ejecución de sus tareas y su planificación. También se adquieren competencias que permiten evaluar las redes de comunicación. 9. BIBLIOGRAFÍA BLAZEWICZ, J., ECKER, K., SCHMIDT, G., WEGLARZ, J., Scheduling in Computer and Manufacturing Systems. Ed. Springer Verlag, 1993. BUTTAZZO, G.C., Hard Real-Time Computer Systems. Predictable scheduling Algorithms and Applications. Ed. Kluwer Academic Publishers, 1997. CERRO, E., Comunicaciones Industriales. Ed. Ceysa, 2004. DOMINGO, J. Y OTROS. Comunicaciones en el Entorno Industrial. Ed. UOC, 2003.

191

REDES DE COMUNICACIONES INDUSTRIALES

MORCILLO, P. Y CÓCERA, J., Comunicaciones Industriales. Ed. Paraninfo, 2000. REYNDERS, D.,MACKAY, S., WRIGHT, E., Practical Industrial Data Communications: Best Practice Techniques. Ed. Elsevier, 2005 THOMPSON, L.M., Industrial Data Communications. Ed. ISA - The Instrumentation, Systems, and Automation Society, 2002 TONCICH. D., Data Communications and Networking for Manufacturing Industries. Ed. Christobel Engineering, 1993 WILAMOWSKI, B.M., IRWIN, J.D., Industrial Communication Systems. Ed CRC Press, 2011 ZURAWSKY, R.. The Industrial Communication Technology. Ed., CRC Press, 2005.

10. PALABRAS CLAVE Sistemas distribuidos, Sistemas de tiempo real, sistemas jerarquizados, Fabricación integrada por computador, Planificación de mensajes. 11. EJERCICIOS RESUELTOS 1. Un sistema de fabricación en que una parte del procesado es discreta y otra parte es continua se denomina: A. Proceso Continuo. B. Proceso Discreto. C. Proceso Batch. D. Proceso Mixto. Solución: C. 2. Los sistemas HMI/MMI en las aplicaciones industriales tienen por función: A. Preparar una interfaz gráfica para los operadores de planta. B. Proporcionar mecanismos eficientes de intercambio de datos con las máquinas de la planta de producción. C. Facilitar el enlace de los programas de control y supervisión de los equipos y máquinas industriales.

192

BASES DE LAS COMUNICACIONES INDUSTRIALES

D. Establecer un mecanismo eficiente para intercambio de correos electrónicos con los operadores de planta. Solución: A, B, y C. 3. Un sistema disparado por eventos es: A. Cualquier sistema que tenga aplicaciones no pacíficas. B. Un sistema en el que las acciones se activan cuando ocurre algún tipo de evento, por ejemplo cuando un temporizador se activa, cuando una variable alcanza un determinado valor, cuando un sensor detecta algún cambio, etc. C. Cuando un operador pulsa un botón de emergencia o de paro súbito frente a un error de operación. D. Cuando el sistema es totalmente autónomo y no requiere que se sincronice con otros sistemas. Solución: A. 4. Una tarea o mensaje cuya pérdida de plazo produce graves consecuencias en el sistema, se denomina: A. Tarea o mensaje periódico. B. Tarea o mensaje acrítico. C. Tarea o mensaje aperiódico. D. Tarea o mensaje crítico. Solución: D. 5. Dentro de las características que debe poseer un sistema de tiempo real, ¿Cuál de las siguientes debería ser obligatoria?: A. Alcanzar altas utilizaciones de recurso (procesador o red de comunicación). B. Fácil implementación y mantenimiento. C. Ser predecible. D. Poder tratar tanto eventos periódicos como aperiódicos. Solución: C. 6. El conjunto de reglas que permiten determinar el orden en el cual se deben ejecutar las tareas se denomina: A. Test de planificabilidad. B. Planificación factible. C. Planificación no factible.

193

REDES DE COMUNICACIONES INDUSTRIALES

D. Algoritmo de planificación. Solución: D. 7. En un nodo de una red llegan mensajes que en promedio están separados 3 ms. Indicar la tasa de llegadas l. Solución: l es la relación inversa de estos intervalos: l = 1/3 = 0,33 msg/ms. Cambiando de unidades obtenemos l = 330 msg/s. 8. Una red opera a una frecuencia de bit de 100 kbps (kilo bits por segundo). Indicar el tiempo de bit. Solución: tbit = 1/f = 10-5 s. Cambiando de unidades, tbit = 10 μs. 9. La red del ejercicio anterior transporta mensajes de 256 bytes. Indicar la duración de la transmisión del mensaje tm. Solución: tm será el producto de la longitud del mensaje por el tiempo de bit => tm = N x tbit = 256 x 8 x 10 = 20480 μs = 20,48 ms. 10. Si la red anterior opera de forma cíclica y en cada ciclo se requieren 20 mensajes, indicar la duración mínima de un ciclo: Solución: Dmín(ciclo) = 20 x 20,48 = 409,6 ms. Por las razones indicadas en el texto, se suele utilizar un factor de seguridad => tiempo de ciclo de 1,5 a 2 s.

12. EJERCICIOS DE AUTOEVALUACIÓN 1. ¿Cual es el objetivo básico de un sistema de comunicaciones industriales? A. Integrar las comunicaciones en la industria. B. La integración de datos y procedimientos en el proceso productivo. C. La integración completa del proceso productivo. D. Integrar las comunicaciones en el mundo empresarial. 2. Indique en que niveles de la pirámide jerárquica de comunicaciones se emplean los buses de campo: A. Nivel de control de proceso y Nivel de control de producción. B. Nivel de gestión y Nivel de campo. C. Nivel de campo y Nivel de entrada/salida. D. Nivel de entrada/salida y Nivel de gestión.

194

BASES DE LAS COMUNICACIONES INDUSTRIALES

3. Los sistemas de tiempo real se caracterizan principalmente por: A. Producir una respuesta correcta y rápida en el tiempo. B. Producir una respuesta correcta. C. Producir una respuesta correcta en un intervalo de tiempo específico. D. Producir una respuesta rápida. 4. Un sistema de tiempo real donde la prioridad de las tareas cambian durante la ejecución del mismo, se dice que tiene una política de planificación: A. Estática. B. Con desalojo. C. Dinámica. D. Sin desalojo. 5. El algoritmo de planificación que asigna prioridades a las tareas de acuerdo a su tasa de solicitud o período se denomina: A. Algoritmo de planificación Rate Monotonic. B. Algoritmo de planificación Deadline Monotonic. C. Algoritmo de planificación Earliest Deadline First. D. Algoritmo de planificación dinámico. 6. Dado el siguiente conjunto de tareas definidas por τi = (Ci, Ti) con di = Ci, τ1 = (2, 6), τ2 = (1, 4), τ3 = (3, 10). El factor de utilización U de recurso que tendrá este conjunto de tareas es: A. 70,0 % B. 80,5 % C. 88,3 % D. 85,0 % 7. Para el conjunto de tareas especificadas en la pregunta anterior, si se utiliza el algoritmo de planificación Rate Monotonic, el orden de ejecución de las tareas en orden de prioridad ascendente es: A. τ1, τ2, τ3 B. τ2, τ1, τ3 C. τ3, τ2, τ1 D. τ2, τ3, τ1

195

REDES DE COMUNICACIONES INDUSTRIALES

8. A un nodo de una red modelada como cola única llegan mensajes aleatorios con tasa media de llegadas l = 100 msg/s . Calcule la probabilidad que en un intervalo de 10 ms no llegue ningún mensaje: A. 0,25 B. 0,37 C. 1 D. 0,5 9. Si en la red del ejercicio anterior los mensajes son de 1k byte y la red trabaja a 1 Mbps, cuanto tardará en servirse un mensaje por la red? A. 0,008 s. B. 0,019 s. C. 0,033 s. D. 0,088 s. 10. Si la red del ejercicio anterior es de tipo Aloha, indique el valor del tiempo de respuesta de un mensaje que llega a la red. A. 0,008 s. B. 0,009 s. C. 0,056 s. D. 0,024 s.

196

Tema 4

Modelo OSI de Redes Industriales. Buses de Campo

1. 2. 3. 4. 5. 6. 7. 8.

Introducción, orientaciones para el estudio y objetivos El modelo OSI en las redes industriales Buses de campo. Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de Autoevaluación

TEMA 4 MODELOS OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS En este capítulo se pretende analizar el concepto de bus de campo o red industrial, con el objeto de proporcionar una visión clara de esta tecnología. Para ello, se analiza en primer lugar cómo encajan este tipo de redes dentro del tradicional modelo jerarquizado OSI de las redes de comunicaciones y la compleja historia de estas redes, incluyendo su evolución y tendencias. Tras esta primera visión de los precursores de este tipo de redes, se analiza el intento de estandarización en busca de un bus de campo universal, y el resultado que este intento de estandarización generó, dando lugar a un numeroso conjunto de buses estandarizados, y que fue consecuencia tanto de las necesidades técnicas como de las presiones económicas y políticas. Finalmente se estudian las características y funciones de los buses de campo, así como los paradigmas de comunicación y planificación empleados en éstos.

2. EL MODELO OSI EN LAS REDES INDUSTRIALES El modelo OSI (Open System Interconnection) fue una propuesta o base de referencia de ISO (International Standards Organization) para identificar y establecer una clasificación de las diferentes funciones de los sistemas y redes de comunicaciones. Como se ha visto en el capítulo 2, el diseño de las redes de comunicaciones no es una tarea sencilla, por lo que esta propuesta permitió que el diseño de una red de comunicación se estructurara en diferentes capas para simplificar la complejidad del problema inicial. Estas capas o niveles dividen el problema inicial en partes más

199

REDES DE COMUNICACIONES INDUSTRIALES

simples que se estructuran de forma jerarquizada, de tal modo que cada capa añade nuevas características a partir de los servicios que proporciona la capa inmediatamente inferior. El modelo OSI de 7 capas propuesto se mostró ineficiente para su utilización en redes industriales con requerimientos de baja latencia, debido a la sobrecarga que este modelo impone en cada capa. Para solventar este inconveniente, la mayoría de redes industriales utilizaron únicamente 3 de estos niveles: el nivel físico, el nivel de enlace y el nivel de aplicación, por lo que a continuación repasaremos las particularidades de estos niveles en el entorno industrial. El nivel físico define el medio físico que se utiliza en la transmisión y las características físicas del mismo, como niveles de voltaje, sistema de codificación, etc. Estas características determinan la topología, la velocidad de transmisión, el número máximo de nodos en una red, etc. En este campo la fiabilidad ha de ser superior a los niveles físicos empleados en las redes de oficina, pero manteniendo el requisito de un reducido coste económico. El nivel de enlace define los formatos de trama y los mecanismos de protección ante errores en la transmisión (CRC o código de redundancia cíclica). En la mayoría de redes, incluyendo los buses de campo, en este nivel se ubica el subnivel de acceso al medio (MAC, medium access control). La capacidad de satisfacer los requerimientos de tiempo real de las aplicaciones industriales dependerá en gran medida de si el mecanismo de acceso al medio tiene un comportamiento determinista o no determinista. En este nivel se introduce el retraso de acceso al medio (medium access delay), definido como la diferencia de tiempo entre la llegada de la trama a enviar y el envío de ésta al medio. Este tiempo tiene una influencia considerable en el retraso de transmisión (transmission delay), que abarca desde la llegada de la trama hasta la completa recepción en destino de la misma. Para poder ofrecer un comportamiento determinista, es necesario que estos tiempos estén acotados superiormente. Con el objeto de mejorar el comportamiento determinista de estos sistemas, en este nivel suele ser habitual la utilización de prioridades. A través de estas prioridades se pretende que a las tramas consideradas vitales para el funcionamiento del sistema se les dé un mejor tratamiento, en la competición por el acceso al

200

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

medio, que a las tramas no tan importantes. Si el protocolo de acceso al medio es centralizado, es más factible garantizar este comportamiento. Si el protocolo de acceso al medio es totalmente distribuido, se pueden producir situaciones poco deseables, como que el acceso al medio esté asignado a una estación que está transmitiendo tráfico de baja prioridad, mientras otra estación con tráfico de alta prioridad debe esperar. En general el subnivel MAC debe garantizar un mínimo de ancho de banda a todas las estaciones, mediante una política de reparto justa y adecuada a las necesidades de cada estación. Otro aspecto importante del MAC es la productividad. En este sentido se dice que un protocolo MAC es estable si un incremento en la carga global no introduce una degradación de la productividad. Estos requerimientos del nivel de enlace pueden variar y estar sujetos a determinadas características especiales del ámbito de aplicación. Por ejemplo, MAC muy sencillos para la construcción de redes de sensores donde el coste ha de ser razonable, o MAC que consideren la energía para las redes inalámbricas. El nivel de aplicación define los interfaces entre el usuario y el sistema, y suele incluir el nivel de usuario, denominado así dado que habitualmente es la forma en que el usuario ve el bus de campo, aislándole del manejo de los niveles inferiores. Los estándares proponen a este nivel objetos específicos para diferentes dominios de aplicación (robótica, control numérico, control de procesos, etc.). En este nivel es habitual hablar de perfil o profile, como la selección y parametrización de protocolos en la pila OSI para definir el comportamiento y propiedades específicas de un dispositivo (encoder), de una familia de dispositivos (ejemplo: Profidrive), o de un sistema entero (ejemplo: Profibus-PA para automatización de procesos con seguridad intrínseca).

3. BUSES DE CAMPO 3.1. Introducción El término genérico de “bus de campo” se refiere a un sistema de comunicación, que engloba a un conjunto de redes de comunicación espe-

201

REDES DE COMUNICACIONES INDUSTRIALES

cialmente adaptado a la interconexión de sistemas y equipos industriales. Su implantación ha permitido sustituir las conexiones punto a punto analógicas tradicionales (por bucle de corriente, por nivel de tensión, de presión, etc.) por redes de transmisión digital bidireccionales, multipunto, sobre estructura de red serializada y formada por un número escaso de conductores (2 o 3 hilos). Un bus de campo puede actuar como mero soporte a la comunicación de las lecturas de los sensores y como transporte de las órdenes a los actuadores desde un controlador remoto. Pero además, la posibilidad de disponer de inteligencia local permite a los nodos ejecutar distintos niveles de tareas, desde el control local coordinado con otros controladores a tareas avanzadas de control, supervisión, y diagnóstico del sistema. Introducida su funcionalidad, es necesario aclarar la definición del concepto de bus de campo, y establecer una clasificación dentro de éste. Así, según IEC 61158 Un bus de campo es un bus de datos digital, serie, multipunto, para la comunicación con dispositivos de instrumentación y control industrial como, pero no limitado a, transductores, actuadores y controladores locales. Una definición más elaborada es la dada por Fieldbus Foundation, que lo define como: Un bus de campo es un enlace de comunicaciones digital, bidireccional y multipunto entre dispositivos inteligentes de control y medida. Actúa como una red de área local para control de proceso avanzado, entrada/salida remota y aplicaciones de automatización de alta velocidad. Estas definiciones son incompletas y restrictivas, y la razón de ello es la propia compleja evolución de estas redes, así como los diferentes dominios de utilización de esta tecnología que, aunque siempre tienen aspectos similares, son de diferente naturaleza. Los buses de campo son utilizados hoy en día en todo tipo de procesos de automatización con diferentes requerimientos y necesidades y que van desde la automatización industrial a la domótica, construcción de maqui-

202

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

naria, aplicaciones en sectores de automoción tanto automovilístico, como en ferrocarriles y aeronáutica. 3.2. Historia y tendencias Se pueden considerar a los interfaces desarrollados para comunicar ordenadores con sus periféricos como las raíces de los buses de campo actuales. Esta idea se exportó pronto para comunicar sistemas de control de procesos con el equipamiento de instrumentación. CAMAC en la industria nuclear, HP-IB para la conexión de multímetros y osciloscopios en los 60 y MIL-STD-1533 en los setenta en la industria aeronáutica y aeroespacial fueron algunos de sus precursores. En el campo de la automatización, a finales de los años setenta se desarrollaron redes propietarias para conectar autómatas (o PLC, Programmable Logic Controller). Algunas de éstas son, de Allen Bradley: Data HighWay y Tiway-Texas Instrument Way; de Westinghouse Distributed Processing Family (WDPF) o, de Modicon, Modbus. La aparición de buses de campo para la comunicación con PLCs de determinados fabricantes no resolvía los problemas en los sistemas de automatización de grandes compañías que utilizaban todo tipo de productos y proveedores en sus procesos de producción. Era necesaria la integración de estos sistemas, pero al ser éstos heterogéneos, esta integración se convertía en una tarea compleja. A finales de los años 70, General Motors Co. se percató de qué más de la mitad de su equipo de automatización se dedicaba a implementar interfaces particularizados entre los dispositivos de automatización. Además, la mayoría de los dispositivos eran incapaces de comunicarse fuera de su área. A esta problemática habitualmente se le ha denominado “Islas de Automatización”, donde sólo los dispositivos del mismo fabricante entienden el protocolo, haciendo muy compleja e incluso imposible la comunicación entre diferentes islas. Una situación parecida se encontró Boeing cuando intentó interconectar sus diferentes oficinas y centros de datos distribuidos. Equipos de más de 85 diferentes fabricantes tenían que comunicar entre ellos. Esta problemática para comunicar sus diferentes equipamientos entre sí condujo a GM y Boeing al desarrollo de los protocolos denominados MAP (Manufacturing

203

REDES DE COMUNICACIONES INDUSTRIALES

Automation Protocol) y TOP (Technical Office Protocol) respectivamente. MAP pretendía ser el protocolo para procesos de control industrial, cubriendo todos los niveles, desde la comunicación entre las oficinas técnicas y las plantas de fabricación, a la comunicación entre máquinas y robots dentro de cada planta. Boeing perseguía con el desarrollo de TOP los mismos objetivos, aunque en un ámbito diferente, la comunicación entre centros administrativos, técnicos y de gestión. Ambos grupos de desarrollo de protocolos decidieron colaborar, de forma que excepto los niveles inferiores, son totalmente compatibles. MAP utiliza únicamente una red de paso de testigo en bus denominada IEEE 802.4, mientras que TOP permite tanto el uso de Ethernet (o IEEE 802.3) como la red de paso de testigo en anillo Token Ring (IEEE 802.5). En la capa de enlace se usa en los dos casos el protocolo 802.2 (LLC o Logical Link Control), mientras que los niveles superiores son compatibles. La única excepción en los niveles inferiores es la posibilidad de usar los protocolos X.25/X.21 para la interconexión remota de equipos a través de las redes de conmutación de paquetes. Un concepto que surgió también en esa época fue el de CIM (Computer Integrated Manufacturing), expuesto en el capítulo anterior. Recordar que, a través de éste, se utiliza la tecnología de los ordenadores en todas las etapas de producción, desde el diseño al control de calidad final. Desde el punto de vista funcional, las funciones CIM son: gestión y proceso de datos, Diseño asistido por ordenador (CAD, Computer Aided Design), fabricación asistida por ordenador (CAM, Computer Aided Manufacturing) y sistemas de fabricación flexibles (FMS, Flexible Manufacturing Systems). El soporte a estas unidades funcionales se realiza a través de una organización estructurada. El modelo de referencia ISO para la automatización industrial define la jerarquía que ha de dar soporte a todas las funciones de producción desde el nivel superior, la empresa, al nivel de encargado de la producción de la empresa, el nivel de equipamiento. Esta jerarquía CIM exigía determinados requerimientos de comunicaciones diferenciados según el nivel CIM en que nos encontremos. A nivel de los requerimientos de comunicaciones existen diferentes propuestas de jerarquías CIM, habitualmente todas con los niveles de campo, proceso, planta y factoría en común.

204

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

Hacia 1987 MAP percibió que diferentes aplicaciones requieren diferente funcionalidad y prestaciones de los equipos de red. Por otra parte la complejidad del protocolo MAP hacía que su implementación fuera extremadamente costosa, además de no satisfacer plenamente los requerimientos temporales de los niveles inferiores CIM. Para satisfacer esta realidad se promovieron tres arquitecturas diferentes. Full MAP es la arquitectura propuesta para la comunicación típica entre ordenadores, como la transferencia de ficheros, caracterizada por la transmisión de grandes cantidades de información entre equipos muy distantes, incluyendo subredes, y que está compuesta por los 7 niveles OSI mencionados. Otra propuesta fue EPA MAP (Enhanced Performance Architecture MAP). En esta arquitectura se proporcionan los 7 niveles para la transferencia de mensajes entre múltiples redes y subredes, y un mecanismo de bypass de los niveles 3-6 para mejorar la transferencia de mensajes entre nodos dentro de la misma red. La propuesta miniMAP es una versión más sencilla del protocolo, que usaba únicamente los niveles OSI 1, 2 y 7. El objetivo era reducir los costes de los dispositivos de automatización, y así abordar mejor los problemas de los niveles CIM más bajos. Para ello, también se modificaron la capa física y de enlace. En la capa física se elimina el sistema de transmisión en banda ancha sobre cable coaxial, sustituyéndose por una transmisión en banda portadora también sobre coaxial, abaratando así el cableado y el interfaz de red de cada dispositivo. En la capa de enlace se sustituyó la norma IEEE 802.2-1 por la IEEE 802.2-3, que proporciona los servicios de envió de datos con acuse de recibo y petición de datos con respuesta. Desafortunadamente estos protocolos no tuvieron éxito, aunque sí lo tuvo MMS (Manufacturing Message Specification). Esta especificación definía la cooperación entre diferentes componentes de automatización por medio de objetos abstractos y servicios, habiendo sido ampliamente usada como punto de partida en la definición de muchos otros buses de campo. La poca aceptación de MiniMAP y la imposibilidad de aplicar el estándar original MAP/MMS en los sistemas de tiempo real condujeron a IEC a lanzar el desarrollo de un bus de campo basado en el modelo MiniMAP. Como suele ser habitual en todas las áreas de la técnica, cuando una tecnología ha alcanzado la madurez, surgen nuevas aplicaciones con mayores requerimientos que implican la necesidad de nuevos desarrollos

205

REDES DE COMUNICACIONES INDUSTRIALES

para satisfacerlos. En el área de los buses de campo, la necesidad de proporcionar mayores velocidades de transmisión, mejor soporte a los requerimientos de tiempo real o mejorar la flexibilidad y despliegue introducen la necesidad de nuevos protocolos, medios de transmisión, y software de gestión. Estas nuevas tendencias en el área de los buses de campo vienen marcadas por las siguientes necesidades: •

Cambios en los escenarios de aplicación.



Factores tecnológicos y de mercado.



Integración vertical.



Incremento de la complejidad.



Seguridad.

Desde sus orígenes, los buses de campo tenían como objetivo la reducción del cableado de los sistemas centralizados tradicionales en esa época, así como la dotación de más inteligencia en los dispositivos de campo, pasando así a ser sistemas distribuidos. Sin embargo, el uso de este tipo de redes se ha ampliado a otros nuevos escenarios, con ciertas similitudes con el planteamiento inicial pero con nuevos retos que resolver. El caso más representativo de este hecho es las redes utilizadas en la domótica. Si bien la domotización de un hogar no difiere mucho en los aspectos técnicos de las redes de comunicaciones que han de dar soporte a la comunicación entre sensores y actuadores inteligentes y el centro de control y comunicaciones de éste hacia afuera, la domotización de edificios enteros presenta una problemática bien diferente. Esto es debido al importante incremento de la complejidad de los sistemas, que pasan a tener cientos, e incluso miles de sensores y actuadores distribuidos por el edificio. Este incremento de la complejidad introduce la necesidad de nuevas herramientas de configuración y programación que faciliten esta complicada tarea. Así, conocidos conceptos del ámbito de la informática personal, como el Plug & Play, se están introduciendo en este campo como una herramienta para el despliegue y configuración de grandes sistemas en red. Otro concepto introducido de la inteligencia artificial son los sistemas ho-

206

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

lónicos (Holonic Systems) a través del cual unidades autónomas (holones) distribuidas cooperan para alcanzar un objetivo global. La reducción de los costes en los dispositivos electrónicos, y la mejora de las redes de comunicaciones, influyendo aquí de forma destacada las redes inalámbricas, ha incidido de forma fundamental en el desarrollo del concepto de Redes de Sensores (Sensor Networks). Otro hecho fundamental en las nuevas tendencias en este campo es la fuerte penetración de Ethernet como nivel físico de varias propuestas de buses de campo. Bien porque dan soporte directamente a TCP/IP, o bien mediante el tuneling de este protocolo, actualmente Internet está muy presente en este campo, facilitando así la integración vertical. Si bien la introducción de los estándares eliminaba las “islas de automatización” facilitando la comunicación entre los diferentes niveles CIM a través de las puertas de enlace existentes entre los diferentes niveles, el uso de Ethernet e Internet permiten un nuevo salto adelante en esta integración vertical. A través de Internet, desde cualquier parte del mundo es posible visualizar, configurar y modificar el comportamiento de los dispositivos inteligentes de una red industrial. Hoy en día existen integrados que incluyen en una misma pastilla microcontroladores, memoria, puerto Ethernet y la pila IP, permitiendo el desarrollo de sensores y actuadores de bajo coste que pueden ser configurados y consultados mediante http. Finalmente, es necesario destacar el surgimiento del requerimiento de seguridad (no de seguridad intrínseca) en este ámbito. Este concepto, muy extendido en el mundo de las redes de ordenadores e Internet, no fue tenido en cuenta en los momentos iniciales del desarrollo de los buses de campo. El hecho de ser, en sus inicios y en todos los casos, redes cableadas y cerradas (solamente era posible acceder a toda la información de los dispositivos en la propia red local de una máquina o parte de la fábrica, aunque existieran puertas de enlace con los niveles superiores CIM, puesto que a estos sólo les llegaba una parte de la información que circulaba en los niveles inferiores) hacía que la seguridad no fuera un hecho preocupante. Sin embargo, la cada vez mayor penetración de las redes inalámbricas y la introducción de la pila IP en los dispositivos de campo, han generado que esta problemática sea un tema de especial interés en la actualidad. Hay que recordar la importancia de la información que estos

207

REDES DE COMUNICACIONES INDUSTRIALES

equipos manejan (tanto para la seguridad de las personas, como de las empresas, así como económica puesto que el normal funcionamiento de la producción industrial depende de estos equipamientos), por lo que la apertura al mundo que supone Internet y las redes inalámbricas ha hecho que la seguridad haya pasado a tener una importancia vital. 3.3. Funciones y características Una característica común de todos estos diferentes ámbitos es la de simplificar el cableado. Antes de la aparición de esta tecnología, los sensores analógicos transmitían su información con el estándar analógico de corriente 4-20 mA, y los digitales (verdadero, falso) mediante señales 024V. El diseño, instalación, mantenimiento y reconfiguración de estos sistemas era complejo y costoso, por lo que la introducción de las comunicaciones digitales, y en particular los buses de campo basados en estas nuevas tecnologías, permitían simplificar el problema y reducir los costes. Esta reducción de costes se alcanza no únicamente a través de la reducción de cableado, se estima que en una proporción de 5 a 1, sino que también influyen indirectamente otros de los requerimientos exigidos a esta tecnología. Uno de estos otros requerimientos importante es la flexibilidad y la capacidad de añadir nuevos dispositivos a la red. Así, los sistemas basados en redes son mucho más fáciles de adaptar y evolucionar ante requerimientos de cambios, por ejemplo, ampliando el número de dispositivos, que los sistemas centralizados tradicionales. Otra característica importante que deben cumplir es facilitar las tareas de mantenimiento. La red permite la monitorización de todos los elementos conectados, la actualización de software, y el diagnóstico, facilitando así tanto la puesta en marcha como el mantenimiento de los sistemas. Otra propiedad es la capacidad de disponer de un canal bidireccional de comunicación con los dispositivos de campo, así como la capacidad de ofrecer un acceso remoto a la información de la red. A estas redes también se les exige una gran fiabilidad, incrementando en varios órdenes de magnitud el tiempo transcurrido entre errores de comunicación no detectados respecto a las redes de comunicación de datos. Finalmente, esta tecnología permite implementar estrategias de control más avanzadas.

208

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

Estas redes, además, han de poder operar en entornos hostiles, es decir, entornos donde puede haber fuertes vibraciones, radiaciones electromagnéticas, ruido eléctrico, o en una atmósfera agresiva, lo que condiciona fuertemente los medios del nivel físico. A nivel de enlace, el subnivel MAC ha de proporcionar el cumplimiento de los requisitos temporales de las aplicaciones, donde el tiempo de entrega o latencia en la entrega de los paquetes ha de estar acotada (deadline), o la varianza entre los tiempos de entrega (jitter) ha de estar limitada. Vistas las características y propiedades de los buses de campo, de forma general, hay que recordar que esta tecnología se aplica en dominios de aplicación con particularidades muy diferentes. En el campo de automatización industrial (procesos discretos), esta tecnología cubre tanto la comunicación en una máquina concreta, como la comunicación entre máquinas. En el primer caso el tráfico es típicamente periódico, siendo necesaria la sincronización de procesos. En el segundo caso el tráfico es generalmente aperiódico, y la sincronización se puede considerar más relajadamente, puesto que es relativa a la gestión de producción. Los criterios de disponibilidad y fiabilidad son, en este tipo de aplicaciones, menos estrictos que en otros casos, como se verá a continuación. En el campo del control de procesos (procesos continuos) los tipos de tráfico son similares al caso anterior, pero con unos requerimientos temporales más estrictos de sincronización. En algunas industrias de este tipo, como la química, se requiere seguridad intrínseca con la alimentación de dispositivos a través de la propia red. En algunas aplicaciones los elevados requerimientos de fiabilidad y seguridad requieren de redundancia para poder ofrecer ésta. En la domótica, las aplicaciones se consideran generalmente más del tipo de adquisición de datos que de control, o bien con funciones de control muy simples, por lo que es el ámbito de aplicación donde los requerimientos temporales son menos estrictos. Las particularidades más significativas de este tipo de aplicaciones son la gran variedad de sensores y dispositivos, así como el elevado número de éstos, lo que los convierte en un sistema complejo. El número de dispositivos y la necesidad de reducir cos-

209

REDES DE COMUNICACIONES INDUSTRIALES

tes de cableado están disparando en este sector el uso de redes inalámbricas o de redes que usan los cables de tensión para la transmisión (Power Line Communications). La fiabilidad, aún siendo importante, es menos estricta que en los casos anteriores. En el campo de las redes de control de servicios públicos, las aplicaciones se centran en la monitorización y control de grandes redes de distribución (gas, agua, electricidad). En este entorno no se puede hablar de redes de área local (LAN), sino de redes metropolitanas (MAN) o de área extensa (WAN). Aunque pueden tener unos requerimientos de sincronización y fiabilidad elevados, la particularidad aquí es la distancia, a lo que se debe adaptar el medio físico y el MAC. En el campo de los sistemas de transporte, como por ejemplo el control de tráfico o la monitorización de autopistas y líneas de tren, la topología de la red dependerá del área que se cubra. La seguridad y fiabilidad son aquí aspectos cruciales, puesto que vidas humanas pueden depender de ello. En sistemas embebidos, pero especialmente en los usados en vehículos como coches, trenes, etc., las distancias son pequeñas o muy pequeñas. Las funciones en este campo son muy variadas, desde el control de motores y frenos a la gestión de luces y accesos, e incluso el pilotaje completo del vehículo. Las restricciones temporales serán dependientes de la aplicación en concreto, pero seguridad y fiabilidad son aquí otra vez aspectos cruciales. 3.4. Estandarización (IEC y de-facto) En el ámbito de los buses de campo existía una gran cantidad de protocolos propietarios, cerrados, de diversos fabricantes de equipamiento para automatización de los procesos industriales. Para facilitar la comunicación entre los equipos de diferentes fabricantes surge la necesidad de crear normas abiertas para que éstos utilicen los mismos protocolos y la comunicación entre dispositivos sea posible. En general, la estandarización de un producto presenta importantes ventajas al usuario: •

210

Aumenta su confianza al evitar la incertidumbre tecnológica.

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO



Existe la posibilidad de comprar productos de diferentes fabricantes, por lo que no nos liga a un producto determinado.



Garantiza una estabilidad y una fiabilidad en la inversión realizada.

Por tanto, los sistemas estandarizados presentan una importante ventaja competitiva respecto a los sistemas propietarios, lo que provocó que junto con el desarrollo de estos buses de campo, muchas veces estandarizados a nivel nacional, se iniciara una guerra por conseguir la estandarización internacional de los productos. 3.4.1. Introducción: se inicia la guerra por la estandarización Uno de los problemas de la estandarización es que ésta implica el trabajo de un gran número de comités y grupos de trabajo en función de los campos de aplicación, lo que refleja la evolución histórica de los buses de campo que han emergido independientemente de diferentes áreas. El comité IEC TC65CX fue el pionero en la tarea de definir un estándar internacional para los buses de campo para automatización de procesos e industrial, iniciando sus tareas en 1985. Con el conocimiento generado por varias soluciones industriales en funcionamiento, este proyecto causó importantes turbulencias y abrió una batalla política que fue rebajando gradualmente la discusión técnica. IEC inició sus trabajos con la definición de requerimientos que los buses de campo deben satisfacer. En paralelo, el comité ISA SP50 inició su propio proyecto de bus de campo con unos requerimientos ligeramente diferentes. Se lanzó una llamada para evaluar las soluciones existentes como posibles candidatos entre las que destacaron FIP y Profibus. Desafortunadamente, estos buses eran completamente diferentes e incompatibles. Se realizaron grandes esfuerzos en conseguir una convergencia entre ambas propuestas, con el objeto de desarrollar un bus de campo universal que combinara los beneficios de ambas propuestas. El punto más problemático era el nivel de enlace, donde Profibus utilizaba una red de paso de testigo mientras que FIP presentaba un esquema de planificación centralizado. La idea de estandarizar ambas propuestas en paralelo no fue aprobada.

211

REDES DE COMUNICACIONES INDUSTRIALES

A mediados de los 90, el comité de IEC aún intentaba superar las diferencias entre Profibus y FIP, pero el concepto de desarrollar un único bus de campo estuvo 8 años sin producir resultados, excepto en la definición del nivel físico IEC 61158-2 en 1993. Esta norma de IEC tiene 8 partes, y cada una se encarga de una porción de los protocolos y servicios existentes dentro de los distintos niveles en la arquitectura de los buses de campo •

IEC 61158-1: Guía introductoria.



IEC 61158-2: Especificación del nivel físico y definición de servicios.



IEC 61158-3: Definición de los servicios del nivel de enlace.



IEC 61158-4: Especificación del protocolo del nivel de enlace.



IEC 61158-5: Definición de los servicios del nivel de aplicación.



IEC 61158-6: Especificación del protocolo del nivel de aplicación.



IEC 61158-7: Gestión del bus de campo.



IEC 61158-8: Realización de pruebas.

Sobre el nivel de enlace, el proceso de estandarización se complicó al plantearse todo tipo de principios de comunicación y control importados de diferentes sistemas. Dada la imposibilidad de los comités de estandarización de alcanzar una solución, los principales fabricantes de sistemas de automatización lanzaron dos iniciativas adicionales. En 1993 el proyecto WorldFIP tenía como objetivo proporcionar una funcionalidad cliente/servidor al modelo FIP. Por otro lado, ISP (Interoperable Systems Project) intentaba demostrar, desde 1992, cómo Profibus puede mejorar con el modelo productor/consumidor, aunque este proyecto se abandonó en 1994. Tras varios años de espera, varias compañías, fundamentalmente americanas, junto con WorldFIP North America decidieron formar Fieldbus Foundation. Esta nueva asociación empezó con la definición de un nuevo bus de campo optimizado para el control de procesos que se llamó Fieldbus Foundation (en adelante FF). En Europa, ante la imposibilidad de determinar un estándar universal IEC, varias organizaciones consideraron necesario estabilizar la situación, al menos en Europa. El comité de CENELEC TC65CX se estableció en 1993 con el objeto de encontrar una

212

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

solución intermedia mientras se desarrollaba el estándar IEC. Los buses de campo ya estaban en el mercado, se había invertido mucho esfuerzo y dinero en el desarrollo de protocolos y dispositivos. Además, éstos se encontraban presentes ya en muchísimas instalaciones. Nadie podía pretender desarrollar un estándar que fuera incompatible con lo ya establecido en el mercado. Tras un periodo de controversias y discusiones se alcanzó un compromiso, todos los estándares nacionales en consideración fueron simplemente aceptados como estándares europeos. Para hacer más manejable la norma, varios buses de campo fueron agrupados en función de sus áreas de aplicación. Así, EN 50170 es la norma relacionada con los buses de campo de propósito general; EN 50254 se centra en los subsistemas de comunicación de alta eficiencia para la transmisión de pequeños paquetes de datos y EN 50325 se compone de diferentes soluciones basadas en la tecnología CAN. El comité británico también forzó la inclusión de FF, DeviceNet y ControlNet como estándares europeos. Tabla 4.1. Relación Estándares CENELEC e IEC CENELEC

IEC

Nombre Comercial

EN 50170-1(07/1996)

IS 61158 type 3

P-NET

EN 50170-2(07-1996)

IS 61158 type 1/3/10

Profibus

EN 50170-3(07-1996)

IS 61158 type 1/7

WorldFIP

EN 50170-A1 (04-2000)

IS 61158 type 1/9

Foundation Fieldbus

EN 50170-A2 (04-2000)

IS 61158 type 1/3

Profibus-PA

EN 50170-A3(08-2000)

IS 61158 type 2

ControlNet

EN 50254-2 (10-1998)

IS 61158 type 8

Interbus

EN 50254-3 (10-1998)

IS 61158 type 3

Profibus-DP

EN 50254-4(10-1998)

IS 61158 type 7

WorldFIP (FIPIO)

EN 50325-2 (01-2000)

IS 62026-3 (2000)

DeviceNet

EN 50325-3 (04-2000)

IS 62026-5 (2000)

SDS

EN 50325-4 (07-2002) EN 50295-2

CANOpen IS 6226-2 (2000)

AS-Interface

213

REDES DE COMUNICACIONES INDUSTRIALES

3.4.2. Comparativa y funcionalidades básicas En esta sección se realiza una comparativa de los buses de campo más importantes desde los años ochenta y que se han utilizado en diferentes tipos de aplicaciones (control industrial, automóviles y maquinaria, sensores y actuadores, microcontroladores, aviones, dispositivos de asistencia técnica para personas discapacitadas, barcos, automatización residencial o domótica, etc.). En las Tablas 4.2 a 4.4 se resumen las características principales de estos buses de campo, poniendo atención a su topología, el medio físico que utilizan, las velocidades máximas que son capaces de alcanzar, las distancias que pueden tener cada uno de los segmentos de la red sin utilizar repetidores, el máximo número de nodos por segmento que soportan cada uno de los protocolos, el método de acceso al medio utilizado y si cumplen algún estándar internacional. Estas características son las más importantes que hay que tener en mente a la hora de diseñar una red de comunicaciones industriales. Por ejemplo, la velocidad o ancho de banda y la distancia que tiene que cubrir la red son dos parámetros de diseño muy importantes. De las Tablas 4.2 a 4.4 se puede extraer que el ancho de banda más grande es para el bus de campo Firewire (IEEE 1934) ya que es un protocolo diseñado para aplicaciones multimedia. Para aplicaciones de control industrial, las velocidades más altas están entre los 5 y 10 Mbps, que se pueden alcanzar en buses de campo como WorldFIP, ControlNet y CC-Link y utilizando como medio físico la fibra óptica. Con respecto a la máxima distancia que se puede alcanzar sin repetidores, las más altas corresponden a HART que puede alcanzar los 3000 metros, LonWorks que cubriría distancias de hasta 2700 metros y WorldFIP que podría tener segmentos de 1900 metros. El resto de protocolos podrían utilizarse para aplicaciones donde los dispositivos estén situados en distancias entre los 1000 y 1200 metros. Estas distancias son muy aceptables para entornos industriales. Otro parámetro importante para elegir un determinado bus de campo para una cierta aplicación es el número máximo de nodos que es capaz de soportar el protocolo. Es necesario considerar no sólo las necesidades actuales, sino realizar una predicción del posible crecimiento futuro.

214

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

Tabla 4.2. Comparativa de los principales buses de campo I Bus de campo

Topología

Medio físico

Veloc. Mbps

Distancia segmento

Nodos segmento

Acceso al bus Estándar

ARCNET

Bus

PT, FO

2,5

122 m

255

Estrella

CX

Paso testigo – ANSI 878

Bus, Árbol

2 hilos

0.167

100 m

32

Sondeo

PT / FO

0,62

1200 m

29

Sondeo

1,5

300 m

0.050

1000 m a 40 m

127 hasta 64

CSMA/CD con arbitraje de bit – ISO 11898 / 11519

AS-I

Estrella Bitbus

CAN

Bus

Bus

PT

1

IEEE 1118

CC-Link

Bus

PT

156 bps 10

1200 m a 100 m

64

Sondeo

ControlNet

Bus, Árbol

CX

5

1000 m

48

Estrella

FO

5

3000 m

CTDMA – Basado en CAN

DeviceNet

Bus

PT

0.125 0.250 0.500

500 - 250 100 m

64

CSMA/CD – ISO 11898 y 11519 (tipo CAN)

EIB

Libre

PT, Ir PLC, Radio

Filbus Firewire

CSMA/CA – CENELEC TC105

PT

0.375

1200 m

32

Sondeo

Bus

6 hilos

63

FO

100, 200 400

700 m

Árbol

Ranuras de tiempos – IEEE 1394

PT: Par trenzado. FO: Fibra Óptica. CX: Coaxial. Ir: Infrarrojos. PLC. R: Radio. PTA: Par trenzado apantallado.

215

REDES DE COMUNICACIONES INDUSTRIALES

Tabla 4.3. Comparativa de los principales buses de campo II Bus de campo

Topología

Foundation Fieldbus HART

Medio físico

Veloc. Mbps

PT

Bus

PTA

1200 bps

Distancia segmento

Nodos segmento

Acceso al bus Estándar

1900 m

32

Paso testigo – ISA SP50/ IEC TC65

3000 m

30

Sondeo IEC TC65

Interbus-S

Anillo

PT

0.500

J1939

Bus

PTA

0.350

LonWorks

Bus

PT, FO

0.078 1,25

Anillo Libre

PLC, Ir CX, R,

M3S

Bus

6 hilos

M-Bus

Bus

2 hilos

400 m

256

Paso testigo – DIN E19258 CSMA/ CD con arbitraje de bit – SAE J1939

2700 a 130 m

64

CSMA/CA – EIA709

CSMA/CD con arbitraje de bit – Basado en CAN 300 a 9600 bps

1000 m

250

Centralizado – IEC 870; EN 1434-3

Measurement Bus

Bus

Modbus

Bus

PT

NBIP

Bus

2 hilos

216

4 hilos

110 bps

500 m

31

1 300 bps 0.0192

Sondeo DIN 66348

1000 m

248

Sondeo Sondeo

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

Tabla 4.4. Comparativa de los principales buses de campo III Medio físico

Medio físico

Medio físico

Veloc. Mbps

Distancia segmento

Nodos segmento

Acceso al bus Estándar

P-NET

Anillo

PTA

0.0768

1200 m

125

Paso testigo Sondeo– CENELEC EN 50170 Vol. 1; DSF 21906; DK 502058; DK 502066

PROFIBUS

SDS

Bus

Bus

PTA

4 hilos

0.0096 0.0192

1200 m

0.0937

1200 m

0.1875

600 m

0.500

200 m

0.125

500 m

32

1200 m

Paso testigo Sondeo CENELEC EN 50170 Vol. 2; DIN STD 19245

64

CSMA – ISO 11989 (basado en CAN)

120

Sondeo

255

Anillo ranurado – IEC 61491

0.250 0.500 1 SENSOPLEX

Bus

Coaxial

SERCOS

Anillo

FO

2

SERIPLEX

Bus

4 hilos

0.098

1500 m

300

Sondeo

WorldFIP

Bus

PTA

0.0312

1900 m

32

FO

1

750 m

2,5

500 m

Centralizado (árbitro de bus) – CENELEC EN 50170 Vol. 3;

5

NFC 46 601 a 607

217

REDES DE COMUNICACIONES INDUSTRIALES

3.5. Paradigmas de comunicación y planificación Analizado el concepto de bus de campo, su historia, evolución y proceso de estandarización, queda por ver cómo se comunican las aplicaciones y cómo se planifica la comunicación. 3.5.1. Paradigmas de comunicación El paradigma de comunicación nos define como los diferentes procesos de una aplicación distribuida pueden cooperar entre sí. El paradigma más ampliamente utilizado es el cliente/servidor. A través de este modelo, los procesos interactúan a través de peticiones y respuestas. El cliente es el proceso que hace las peticiones a otro proceso de la red, el servidor. El servidor realizará el trabajo, y devolverá al cliente un mensaje con los resultados. Es pues un modelo punto a punto. Este modelo se considera habitualmente más útil para la transmisión de información de estado, que para la comunicación de eventos. El servidor sólo podrá transmitir un evento tras una petición del cliente. Las interacciones cliente/servidor se dan habitualmente en 4 pasos, como se puede ver en la Figura 4.1.

Figura 4.1. Interacción Cliente/Servidor.

218

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

Una indication es un evento producido en el cliente que le indica la recepción de una petición o request. La respuesta enviada mediante la primitiva response se comunicará en la parte del cliente a través de la primitiva confirmation. Este modelo se da en todos los protocolos derivados de la especificación MMS, como Interbus, Profibus (FMS y DP), P-NET y WorldFIP. Las interacciones reflejadas en la Figura 4.1.a son las típicas en el uso de servicios con confirmación. En este modelo también se da en el uso de servicios sin confirmación, como se puede ver en la Figura 4.1.b. Este modelo presenta problemas de consistencia en sistemas distribuidos. Si se necesita enviar un valor a dos dispositivos desde un controlador, es necesario definir dos relaciones cliente/servidor. De esta forma, los mensajes de petición tendrán que transmitirse necesariamente uno detrás de otro, por lo que el valor comunicado a los dispositivos no será el mismo ni se corresponderá con el mismo instante de tiempo. Los sistemas distribuidos basados en buses de campo utilizan para solventar esta problemática el modelo del productor/consumidor (producer /consumer, pero también llamado a veces publisher/subscriber), el cual es un modelo multipunto. Aquí las interacciones afectan a una entidad denominada productor, y a un grupo de uno o más consumidores. Los consumidores se subscriben al productor para recibir la información que necesitan. El productor del dato o variable producirá o publicará el valor en la red cada cierto tiempo según tenga programado, siendo accesible a todos los consumidores el mismo valor correspondiente al mismo instante de tiempo en el mismo mensaje de red. En el modelo productor/consumidor denominado “pull model” (Figura 4.2.a), hay un gestor de tráfico que se encarga de hacer la petición al productor, siendo éste únicamente responsable de enviar la información solicitada de forma que todos los consumidores subscritos a esta información puedan acceder a ella. Hay que resaltar aquí que es necesario que el mismo mensaje de confirmación enviado al gestor, contenga a través de un direccionamiento multicast, el valor producido que han de recibir el resto de consumidores. En el modelo denominado “push model” existen dos tipos de servicios (Figura 4.2.b) y no existe un gestor de tráfico. El primero de los servicios sigue el modelo de interacción cliente/servidor, usado por el consumidor para solicitar información del productor. El segundo mode-

219

REDES DE COMUNICACIONES INDUSTRIALES

lo, de tipo sin confirmación, es utilizado por el productor para distribuir la información por los consumidores. Al no existir un gestor de tráfico es el propio productor el encargado de generar la información adecuada en cada instante de tiempo. Buses de campo como WorldFIP, CAN, LonWorks, EIBus, ControlNet, Swiftnet o FF utilizan este modelo, aunque hay que destacar que muchos de ellos pueden utilizar diferentes modelos simultáneamente para distintos tipos de servicio (tráfico periódico, eventos, etc.).

Figura 4.2. Interacciones Productor/Consumidor.

3.5.2. Paradigmas de planificación Hasta ahora se ha visto la importancia de los buses de campo y como la transmisión de información a través de la red, siguiendo algunos de los modelos de comunicación vistos, presenta importantes ventajas en el diseño de sistemas distribuidos, automatización industrial, control de procesos, etc. Los buses de campo disponen además de mecanismos de acceso al medio en el nivel de enlace que permiten “ordenar” el tráfico dentro del bus. Sin embargo, es necesario considerar otro aspecto por encima del nivel MAC, la planificación de mensajes. Esta planificación tiene un impacto directo en la capacidad de satisfacer los requerimientos temporales

220

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

en un sistema de control, así como en la capacidad del mismo de adaptarse de forma flexible a los cambios. Desde el punto de vista de la planificación hay varias clasificaciones que se pueden hacer. En primer lugar, esta planificación puede ser estática o dinámica. La planificación estática es realizada de forma previa a la puesta en marcha del sistema. Para poder usar esta planificación es necesario conocer a priori todos los requerimientos temporales del tráfico que el bus de campo ha de soportar. Al conocer estos requerimientos a priori, es posible ejecutar algoritmos de planificación muy complejos. Como consecuencia de sus propiedades, esta planificación permite garantizar el comportamiento temporal del tráfico, aunque limita la flexibilidad y adaptabilidad del sistema ante la necesidad de incorporar nuevos dispositivos, o modificar el comportamiento del sistema para cambiar la producción. En la planificación dinámica se considera que los requerimientos de comunicación pueden cambiar en tiempo de ejecución, y por tanto deberá de proporcionar mecanismos para hacer esto posible satisfaciendo los requerimientos temporales del tráfico. La necesidad y capacidad de adaptar en tiempo de ejecución la planificación limita el uso de complejos algoritmos de planificación por una parte, pero por otra proporciona flexibilidad. Para garantizar los requerimientos temporales son necesarias técnicas de control de admisión en tiempo de ejecución, a través del análisis de la planificabilidad de los nuevos flujos de tráfico, o de las modificaciones de las propiedades temporales de los flujos ya existentes. Un ejemplo de planificación estática son los buses de campo basados en la planificación estática por tablas, como por ejemplo WorldFIP en cuanto al intercambio periódico de variables, TTP y TT-CAN. En este caso los requerimientos de comunicación han de ser conocidos a priori, de forma que se produce una planificación del tráfico en el gestor o arbitro del bus, que no puede ser modificada en tiempo de ejecución. Conocidos las características del tráfico, si éste es planificable se generará una tabla de planificación. Para comprender mejor el funcionamiento de este tipo de planificación se presenta un ejemplo. Cada flujo de tráfico síncrono i se caracteriza por el periodo Ti, y el consumo del bus que se necesita para su transmisión Ci y se tiene un deadline Di o tiempo para realizar la transmisión, menor o

221

REDES DE COMUNICACIONES INDUSTRIALES

igual a Ti. Se encuentra por tanto cada fuente de tráfico como {Ti, Ci }. Si se tiene el siguiente conjunto de tráfico periódico (en determinadas unidades de tiempo, por ejemplo milisegundos): A={5,0.6}; B={10,1.2}; C={20,0.9}; D={5,0.3}; E={10,0.6} El planificador podrá generar la tabla de planificación que se puede ver en la Figura 4.3.a. En este tipo de planificación se suele denominar ciclo elemental al periodo determinado por el máximo común divisor de los periodos de tráfico síncrono y macrociclo, al mínimo común múltiplo de esos mismos periodos. En dicha tabla se puede ver la distribución de tráfico que se realizará en los 4 ciclos elementales que contiene un macrociclo, dado que esta distribución se irá repitiendo indefinidamente. En la Figura 4.3.b se puede ver la distribución en los dos primeros ciclos elementales. El espacio libre en cada uno de los ciclos elementales puede ser utilizado, por diferentes mecanismos, para la transmisión de tráfico asíncrono. 0

ADBEC

5

AD

10

ADBE

15

AD a) Tabla de planificación

b) Distribución de tráfico en el bus Figura 4.3. Planificación dirigida por tablas.

En el ejemplo mostrado los periodos son armónicos, es decir, son múltiplos entre sí. En el caso de que esto no sea así, la tabla de planificación sería infinita, aunque también se puede dar la situación de que sean múltiplos, pero generan una tabla de grandes dimensiones. Para solventar este problema existen diferentes técnicas, como por ejemplo reducir el periodo del tráfico no armónico. Una variante de este mecanismo de planificación estático es la planificación por tablas dinámica, donde se permite la petición de cambios en las propiedades temporales del tráfico, siempre que estos cambios no impliquen el incumplimiento de los requerimientos temporales del conjunto de tráfico en ejecución. Por ejemplo, en Fieldbus Foundation H1 el árbitro de bus, denominado LAS (Link Active Scheduler) admite estas peticiones,

222

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

aunque en la norma no esta definido como implementar este perfil. Otro ejemplo de planificación dinámica es el denominado planificación por plan. Dado que la tabla es generada cada número determinado de microciclos, este método es capaz de adaptarse dinámicamente a los cambios de necesidades del sistema, no siendo además necesario que los periodos de las peticiones sean armónicos, como por ejemplo en FTT-CAN. Este esquema de planificación es centralizado, puesto que un nodo de la red ha de realizar la tabla y organizar el tráfico en la red, bien mediante peticiones de generación de variables en un modelo productor consumidor (como WorldFIP), o mediante el envío de tramas de encuesta (polling), como por ejemplo entre un maestro Profibus y los nodos esclavos. Cuando no existe un nodo centralizado para realizar la planificación, se ha de recurrir a mecanismos de planificación distribuidos. El método más representativo de este modelo es el denominado “dynamic best-effort scheduling”. A través de éste, el sistema trata de hacer lo mejor posible el envío del tráfico asignado, según el método de acceso al medio que utilice. Buses de campo que utilizan este método son P-Net, el tráfico asíncrono en WorldFIP, o la gestión del tráfico entre maestros en una red Profibus. Por ejemplo, en Profibus, una vez que un maestro ha recibido el testigo, enviará en primer lugar el tráfico de alta prioridad, el tráfico cíclico por polling con los esclavos, y finalmente el de baja prioridad. Si en el momento en que está transmitiendo una trama, se termina el tiempo de posesión de testigo, terminará su envío y cederá el testigo a la siguiente estación, existiendo la posibilidad de que quede tráfico pendiente de enviar. Para evitar incumplimientos temporales será por tanto necesario realizar análisis de planificabilidad previos, que deberán ser realizados de nuevo ante cada cambio en el conjunto de tráfico que se dé en el bus. En el campo de la planificación, los nuevos desarrollos y las tendencias actuales que dan soporte a nuevos escenarios más complejos y dinámicos, están conduciendo al desarrollo de nuevos métodos que consideren: •

La planificación flexible y adaptativa. De forma que los algoritmos de planificación puedan manejar aplicaciones donde sólo una parte de sus propiedades son conocidas; se puedan dar restricciones temporales más relajadas y que no son expresadas únicamente en términos de periodo y deadlines.

223

REDES DE COMUNICACIONES INDUSTRIALES



Composición de planificadores. La complejidad de los sistemas hace que se combinen en un mismo sistema varios tipos de tareas y requerimientos. Se requiere aquí la coexistencia y cooperación entre diferentes tipos de planificadores de forma que se integren y combinen sus propiedades y faciliten así la integración en el mismo sistema de los requerimientos temporales y de flexibilidad.



La planificación de contenido multimedia. Los flujos multimedia presentan altos requerimientos de red y una alta variabilidad, que no encajan en el tradicional esquema tarea/deadline. Además los requerimientos temporales del procesamiento multimedia tampoco encajan en el modelo período/deadline debido a las dependencias entre la información transmitida.



La planificación teniendo en cuentas las consideraciones energéticas. Otro ejemplo donde T y D no son los únicos parámetros a tener en cuenta. La penetración de las redes inalámbricas hace que sea necesario considerar el consumo de energía de la CPU y de la transmisión de tramas.

4. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS. En este capítulo se adquieren conocimientos relacionados el concepto de bus de campo o red industrial. Para ello se presentan las funciones y características que lo defines, se analiza la historia y evolución que ha presentado la evolución de estas redes, dentro del modelo OSI, y la problemática existente en la estandarización de estas redes. También se adquieren conocimientos básicos sobre los paradigmas existentes en esta tecnología, como son el de comunicación y el de planificación.

5. BIBLIOGRAFÍA NEUMANN, PETER. From process control systems towards virtual automation networks – Contributions of computer science. Autonomous systems: developments and trends. Studies in Computational Intelligence, 2012, Volumen 391/2012, 27-40

224

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

SAUTER, T. The Industrial Communication Technology handbook Capítulo 7, “Fieldbus System: History and Evolution”. CRC Press, 2005 THOMESSE, J.-P. Fieldbus technology in industrial automation. Proceedings of the IEEE, vol. 93, núm. 6, pág. 1073-1101, Junio 2005

6. PALABRAS CLAVE. OSI, ISO, Fieldbus, IEC, CENELEC, CAN, Profibus, WorldFIP, Fieldbus Foundation.

7. EJERCICIOS RESUELTOS 1. El modelo OSI en las redes industriales. Señala la afirmación falsa: A. Se da siempre el nivel físico que define el medio físico empleado y las características físicas del mismo. B. Se da siempre el nivel de enlace que define los formatos de trama y los mecanismos de protección de errores de transmisión. C. Se da siempre el nivel de red que establece el direccionamiento basado en IP para la comunicación entre nodos de una red, y entre nodos de diferentes redes. D. Se da siempre el nivel de aplicación que define los interfaces entre el usuario y el sistema. Solución: C. 2. El modelo OSI en las redes industriales. Señala la afirmación falsa: A. Satisfacer los requerimientos de tiempo real depende en gran medida del comportamiento determinista o no determinista del nivel de enlace. B. Los mecanismos de acceso al medio distribuido son más adecuados que los de acceso centralizado para lograr un comportamiento determinista en el nivel de enlace. C. En las redes inlámbricas, además de los otros aspectos que se han de considerar a nivel de enlace, éste deberá de tener además en cuenta el coste energético de la transmisión.

225

REDES DE COMUNICACIONES INDUSTRIALES

D. Algunos protocolos utilizan a nivel de enlace prioridades con el objeto de dar a las tramas vitales un mejor tratamiento en la competición por el acceso al medio. Solución: B. 3. Indica el interfaz que no se puede considerar un precursor de los buses de campo actuales: A. CAMAC en la industria nuclear. B. HP-IB en conexión de multímetros y osciloscopios. C. MIL-STD-1533 en la industria aeronáutica y aeroespacial. D. Data HighWay de Modbus. Solución: D. 4. En la época en que empezaron a normalizarse los protocolos MAP, surgieron nuevos conceptos, como: A. CIM. B. TOP. C. LLC. D. FSS. Solución: A. 5. Las nuevas tendencias en los buses de campo vienen marcadas por (indicar la incorrecta): A. Factores tecnológicos y de mercado. B. Seguridad. C. Cambios en los escenarios de aplicación. D. Reducción de la complejidad. Solución: D. 6. La integración vertical en este campo ha sido posible por: A. La aplicación de conceptos de la informática, como el Plug & Play. B. La fuerte penetración de Ethernet en este campo, en combinación con el uso de Internet. C. La reducción de los costes en los dispositivos electrónicos. D. El incremento en el número de sensores y actuadores.

226

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

Solución: B. 7. Funciones y características de los buses de campo respecto a los métodos anteriores. Indicar la falsa A. Capacidad de implementar estrategias de control más sencillas B. La reducción de cableado en una proporción estimada de 5 a 1 C. Facilitar las tareas de mantenimiento D. Flexibilidad Solución: A. 8. El comité pionero para la definición de un estándar internacional para los buses de campo para la automatización de procesos e industrial fue A. EN 50325. B. IEC 61158-2. C. ISA SP40 D. IEC TC65CX. Solución: D. 9. El medio físico del bus DeviceNet puede ser (indicar las ciertas): A. Par trenzado. B. Fibra óptica. C. Coaxial. D. Radio. Solución: A. 10. Paradigmas de comunicación y planificación. Indicar la falsa: A. El modelo cliente/servidor se da en todos los protocolos derivados de la especificación MMS B. El modelo productor/ consumidor siempre existe un gestor de tráfico C. El modelo cliente/servidor presenta problemas de consistencia en sistemas distribuidos D. En la planificación dinámica los requerimientos de comunicación pueden cambiar en tiempo de ejecución Solución: B.

227

REDES DE COMUNICACIONES INDUSTRIALES

8. EJERCICIOS DE AUTOEVALUACIÓN. 1. El modelo OSI de 7 capas se mostró ineficiente para su utilización en redes industriales debido a: A. La imposibilidad de proporcionar un ahorro de costes en el cableado usando este modelo. B. La no necesidad de disponer de capas de red y transporte dentro de una red industrial. C. La sobrecarga que este modelo impone fue lo que condujo a desarrollar estas redes utilizando únicamente 3 de estos niveles. D. La complejidad del nivel de aplicación si se desea soportar aplicaciones con requerimientos de baja latencia. 2. El protocolo MiniMAP: A. Es un protocolo desarrollado por Boeing específicamente para la automatización industrial. B. Es una versión del protocolo MAP que utiliza solamente los niveles 1, 2 y 7. C. Es un protocolo compatible con TOP, donde se puede utilizar el nivel físico IEEE 802.3 o el 802.5. D. Es un protocolo diseñado para la transferencia entre ordenadores, caracterizada por la transmisión de grandes cantidades de información entre equipos muy distantes. 3. Los precursores del primer estándar europeo CENELEC fueron: A. P-NET y Ethernet. B. CAN y DeviceNET. C. Fieldbus Foundation H1 y FSE. D. FIP y Profibus. 4. EN 50254 es: A. Una norma Europea centrada en subsistemas de comunicación de alta eficiencia para la transmisión de pequeños paquetes de datos B. Una norma internacional que se compone de diferentes soluciones CAN C. Una norma Europea relacionada con los buses de campo de propósito general

228

MODELO OSI DE REDES INDUSTRIALES. BUSES DE CAMPO

D. Una norma internacional surgida de la unión entre varias empresas americanas y WorldFIP North America. 5. La norma internacional que normaliza los servicios de nivel de enlace es: A. EN 50170-2. B. EN 50325-3. C. IEC 61158-3. D. IEC 61158-8. 6. Algunos buses de campo que siguen el paradigma de comunicación cliente/ servidor son: A. Interbus, Profibus, P-Net y WorldFIP. B. Interbus, CAN, P-Net y WorldFIP. C. Interbus, Profibus,Swiftnet y WorldFIP. D. Sólo profibus utiliza este paradigma de comunicación. 7. ¿Cuál de las siguientes afirmaciones es cierta?: A. Profibus utiliza un árbitro de bus, denominado LAS, para proporcionar una planificación dinámica dirigida por tablas. B. P-Net utiliza un esquema de planificación basado en el envío de tramas de encuesta C. La gestión de tráfico entre maestros de una red WorldFIP utiliza un mecanismo Dynamic best-Effort D. La planificación estática dirigida por tablas es usada por WorldFIP, TTP y TT-CAN 8. ¿Cuál de los siguientes buses de campo puede utilizarse con una topología en estrella?: A. ARCNET, ControlNet,. B. ControlNet, CAN. C. Can, DeviceNet. D. DeviceNet, Firewire. 9. Las mayores distancias en un segmento se alcanzan con las redes: A. ARCNET y AS-I. B. Filbus y SERIPLEX.

229

REDES DE COMUNICACIONES INDUSTRIALES

C. Firewire. D. ControlNet y HART. 10. El mayor número de nodos por segmento se obtiene con: A. ARCNET. B. SERIPLEX. C. Interbus-S. D. Modbus.

230

Tema 5

Bus de campo PROFIBUS

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11.

Introducción, orientaciones para el estudio y objetivos Perfiles y niveles OSI del protocolo PROFIBUS Capa física (PHY) Capa de enlace de datos (FDL) Seguridad en los datos y gestión de errores Servicios de transferencia de datos Conocimientos y Competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación

TEMA 5 BUS DE CAMPO PROFIBUS

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS En este tema se realiza una descripción del protocolo PROFIBUS (PROcess FIeld BUS). Este bus de campo tiene una predominante aplicación industrial, sobre todo en funciones de control y automatización. PROFIBUS tiene su origen en Alemania en el año 1987 y surgió a partir de una iniciativa de un grupo de fabricantes y usuarios con el apoyo del gobierno alemán. Inmediatamente se desarrollo una norma basada sobre las distintas soluciones y trabajos que se habían implementado. Esta norma alemana que describe el protocolo PROFIBUS es la DIN 19245. Los primeros productos que cumplieron esta nueva norma aparecieron en el año 1989 y se creó un grupo de usuarios que recibió la denominación “PROFIBUS Nutzerorganisation” (PNO). Hoy en día, existen grupos de usuarios de la norma PROFIBUS en la mayoría de los países europeos, y también en Australia, Sudáfrica, USA, Japón y China. El protocolo PROFIBUS se incluyó en la norma europea CENELEC EN 50170 en 1996. Los objetivos de este tema son ofrecer una idea global de la estructura básica de una red PROFIBUS y cuáles son los mecanismos de acceso al medio y transmisión de información utilizados en este protocolo. A continuación se describen brevemente los contenidos. En la primera parte de este tema se estudia la capa física del protocolo PROFIBUS (medio físico, métodos de transmisión, topología, etc.). A continuación se describe en profundidad la capa de enlace de datos donde se especifican el control de acceso al medio, tipos de estaciones, tipos de tramas, etc. Se sigue con la descripción de las diferentes tramas que se envían por la red y su estructura. Se realiza una descripción de los servicios ofrecidos por la capa de enlace de datos a sus usuarios y se comentan brevemente la seguridad en los datos y la gestión de errores.

233

REDES DE COMUNICACIONES INDUSTRIALES

2. PERFILES Y NIVELES OSI DEL PROTOCOLO PROFIBUS El protocolo PROFIBUS tiene tres perfiles, cada uno orientado a diferentes clases de aplicaciones: PROFIBUS-FMS, PROFIBUS-DP y PROFIBUS-PA (Figura 5.1). El perfil PROFIBUS-FMS (Fieldbus Message Specification) es la solución adoptada para tareas de comunicaciones industriales en el nivel superior (nivel de célula) y en el nivel de dispositivos de campo. PROFIBUS-DP (Distributed Peripheral) es una versión optimizada en prestaciones y dedicada especialmente a comunicaciones críticas en el tiempo entre sistemas de automatización y la periferia distribuida. Por último, PROFIBUS-PA (Process Automation) es la versión utilizada en automatización. Utiliza la técnica de transmisión especificada en la norma IEC 1158-2 (ahora IEC 61158-2) y permite seguridad intrínseca y alimentación de las estaciones por el bus.

Figura 5.1. Perfiles de protocolos.

El protocolo PROFIBUS solamente emplea tres niveles de los siete posibles en el modelo OSI: capa física (PHY, PHYsical layer), capa de enlace de datos (FDL, Fieldbus Data Link) y capa de aplicación (FMS, Fieldbus Message Specification / LLI, Lower Layer Interface). Las especificaciones de las capas física y de enlace de datos están definidas en la norma DIN 19245 parte 1. La capa de aplicación está definida en la parte 2 de esa

234

BUS DE CAMPO PROFIBUS

misma norma. Además de las capas anteriormente mencionadas, existen otras para la gestión de red denominadas FMA (Fieldbus MAnagement) y que se dividen en dos: FMA 7 encargada de controlar las capas FMS y LLI, y FMA 1/2 encargada de realizar la gestión de las capas PHY y FDL. 3. CAPA FÍSICA (PHY) PROFIBUS define un único protocolo de acceso al medio para diferentes técnicas de transmisión. Esto proporciona la posibilidad de especificar diversos tipos de interfaces físicas para cubrir diferentes posibilidades en cuanto a topología, longitud de segmentos, número de estaciones, velocidad de transmisión y protección contra influencias ambientales. 3.1. Medio físico El hilo de cobre es el medio físico de transmisión básico que se utiliza para aplicaciones de fabricación. Las especificaciones que tienen que cumplir los equipamientos que utilizan este medio físico están basadas en la norma de comunicación EIA RS-485 (ISO DP 8482), que define el tipo de interfaz, asignación de patillas en los conectores, terminaciones de bus, etc. El medio físico es un cable con un par de hilos trenzados y apantallados, aunque se puede usar sin apantallar si no hay excesivas interferencias electromagnéticas. La impedancia característica del cable debe estar comprendida entre 100 Ω y 130 Ω con frecuencias por encima de los 100 kHz. La capacidad conductor-conductor debe ser menor que 60 pF/m y su sección mayor que 0,22 mm2 (24 AWG). El cable de bus debe terminarse con resistencias. Estas resistencias, especificadas en la norma EIA RS-485, deben complementarse con una resistencia conectada a la masa de datos (pulldown) y otra conectada a la alimentación (pullup). Con este montaje se consigue que exista un valor de tensión bien definido en el bus cuando no hay ninguna estación transmitiendo. Existen dos versiones de cables (A y B) que permiten distintas distancias y tienen distintas características eléctricas como se muestra en la Tabla 5.1.

235

REDES DE COMUNICACIONES INDUSTRIALES

Tabla 5.1. Características de los dos tipos de cables utilizados Parámetro

Cable A

Cable B

Impedancia

135 a 165 Ω (3 MHz ≤ f ≤ 20 MHz)

100 a 130 Ω (f > 100 kHz)

Capacidad

< 30 pF/m

< 60 pF/m

Resistencia

< 110 Ω/km

---

Sección

≥ 0,34 mm2 (22 AWG)

≥ 0,22 mm2 (24 AWG)

Cada estación se conecta al medio físico mediante un conector de 9 patillas tipo sub-D. El conector hembra se monta en la estación, mientras que el macho se monta en el cable de bus. Las especificaciones mecánicas y eléctricas se recogen en la norma ISO 4902-1980 (DIN 41652, parte 1). La asignación de patillas en el conector se indica en la Tabla 5.2. El cableado mínimo entre dos estaciones y la terminación del bus se representan en la Figura 5.2. El protocolo PROFIBUS puede utilizar transmisión por fibra óptica para aumentar la longitud del bus y trabajar en entornos con ruido eléctrico elevado. En el protocolo PROFIBUS-PA se contempla que el medio físico esté preparado para soportar transmisiones intrínsecamente seguras y para poder alimentar las estaciones a través del bus según se especifica en la norma internacional IEC 61158-2.

Tabla 5.2. Asignación de patillas en el conector PROFIBUS

236

Pin nº

Nombre señal

Descripción

1

SHIELD (opcional)

Tierra de protección

2

RP (opcional)

Reservada para alimentación (24 V)

3

RxD/TxD – P

Recepción/Transmisión datos (positivo)

BUS DE CAMPO PROFIBUS

4

CNTR – P

Control (positivo)

5

DGND

Tierra de datos

6

VP (sólo en estaciones finales)

Tensión de alimentación +

7

RP (opcional)

Reservada para alimentación (24 V)

8

RxD/TxD – N

Recepción/Transmisión datos (negativo)

9

CNTR - N (opcional)

Control (negativo)

Figura 5.2. Cableado entre las estaciones y terminación del bus.

3.2. Método de transmisión PROFIBUS utiliza una técnica de transmisión asíncrona orientada al carácter. Cada carácter está formado por 11 bits y tiene la siguiente estructura (DIN 66022/66203): un bit de inicio (start bit) que siempre es un 0 lógico, un bit de fin (stop bit) que siempre es un 1 lógico, un bit de paridad (par) y ocho bits de datos (Figura 5.3).

237

REDES DE COMUNICACIONES INDUSTRIALES

Estos caracteres son transmitidos tal y como se generan en la UART (Universal Asynchronous Receiver-Transmitter). La codificación de cada bit es del tipo no retorno a cero (NRZ, NonReturn-to-Zero). Un 1 se representa por una tensión diferencial positiva constante entre los terminales 3 (RxD/TxD-P) y 8 (RxD/TxD-N), mientras que un 0 está representado por una tensión diferencial negativa (Tabla 5.2).

Figura 5.3.Estructura de un carácter generado por una UART.

Las tramas se construyen de forma que el bit de inicio del siguiente octeto siga inmediatamente al bit de fin del octeto anterior. Entre dos tramas consecutivas debe transcurrir un tiempo (Idle Time) en el cual el bus está a nivel 1 lógico, con una duración mínima de 3 caracteres, es decir 33 bits. Cuando una estación no envía datos, su transmisor debe presentar una alta impedancia a la línea. Cuando ninguna estación transmite los terminadores de bus hacen que en la línea aparezca una señal representando un 1 lógico. Los receptores de las estaciones deben estar siempre desinhibidos. 3.3. Topología La red se compone de uno o varios segmentos de bus. En cada segmento la separación máxima entre dos estaciones depende de la velocidad de transmisión y del medio empleado para la comunicación. Si se utiliza como medio un par trenzado y apantallado se pueden utilizar las distancias y velocidades indicadas en la Tabla 5.3 en función del tipo de cable utilizado (A o B). Para conectar varios segmentos entre sí se utilizan repetidores bidireccionales, teniendo en cuenta que cada segmento admite un máximo de 32 cargas en el bus, ya sean estaciones (principales o subordinadas) o repetidores, que se permite un máximo de tres repetidores entre dos estaciones y un máximo de 127 estaciones.

238

BUS DE CAMPO PROFIBUS

Se recomienda un máximo de 32 estaciones principales en la red global por razones de velocidad de respuesta, aunque para aplicaciones no críticas en el tiempo se permite un máximo de 127 (con direcciones desde 0 a 126). Un ejemplo de conexión de varios segmentos con una estructura en árbol se muestra en la Figura 5.4.

Tabla 5.3. Longitud máxima de segmento según velocidad y tipo de cable Velocidad (kbps)

Cable A (longitud en m.)

Cable B (longitud en m.)

9,6

1200

1200

19,2

1200

1200

93,75

1200

1200

187,5

1000

600

500

400

200

1500

200

70

12.000

100

---

Figura 5.4. Ejemplo de conexión de varios segmentos en árbol

239

REDES DE COMUNICACIONES INDUSTRIALES

4. CAPA DE ENLACE DE DATOS (FDL) En la capa 2 (nivel de enlace de datos) se determinan los medios para establecer, mantener e interrumpir un enlace de datos entre varias estaciones. Para realizar esta labor se añade información de control adicional a los datos a transmitir formando paquetes de datos. En una red PROFIBUS hay dos tipos de estaciones: principales y subordinadas. Las estaciones principales pueden enviar o pedir datos a otras estaciones del bus cuando tengan el permiso correspondiente (testigo o token). Las estaciones subordinadas sólo pueden intercambiar datos con otras estaciones cuando alguna estación principal lo solicite. Cada estación tiene una dirección única en la red que la identifica permitiendo de esta forma un intercambio de información entre estaciones específicas, aunque también son posibles transmisiones de los tipos multidifusión (multicast, a varias estaciones) y difusión (broadcast, a todas las estaciones). Los parámetros de operación del FDL incluyen parámetros de bus, que deben ser iguales para todas las estaciones, y parámetros específicos de cada estación. Estos parámetros, que se recogen en la Tabla 5.4, son necesarios para la correcta inicialización del FDL.

Tabla 5.4. Parámetros principales del bus y de las estaciones

240

Parámetro

Símbolo

Tipo parámetro

Tipo estación

Tiempo de rotación objetivo

TTR

bus

Principal

Factor de actualización del GAP

G

bus

Principal

Dirección de estación

TS

específico

Principal/subord.

Velocidad de transmisión

Baud_rate

bus

Principal/subord.

Redundancia

medium_red

bus

Principal/subord.

Estado de revisión Hardware

HW-release

específico

Principal/subord.

BUS DE CAMPO PROFIBUS

Estado de revisión Software

SW-release

específico

Principal/subord.

Tiempo de ranura (slot)

TSL

bus

Principal/subord.

Mín. tiempo retardo de estación

min_TSDR

bus

Principal/subord.

Máx. tiempo retardo de estación

max_TSDR

bus

Principal

Tiempo conmutación transmisor

TQUI

bus

Principal

Entrar en anillo

in_ring_desired

específico

Principal

Dirección de estación más alta

HSA

bus

Principal

Tiempo de inicialización (setup)

TSET

específico

Principal

Los parámetros dirección de estación, velocidad de transmisión y si se desea o no entrar en el anillo, son obligatorios. Los parámetros más importantes para optimizar el sistema son el tiempo de rotación objetivo (TTR, apartado 5.4.3.4) y factor de actualización del GAP (G, apartado 5.4.3.2) . El primero depende del número de estaciones principales en el bus y de la cantidad de datos a transmitir. Debe de elegirse de forma que cada estación principal sea capaz de ejecutar un número suficiente de ciclos de mensajes cuando recibe el testigo. G influye directamente en el tiempo que una nueva estación principal necesita para entrar en el anillo lógico. Para las estaciones subordinadas, G y TTR no son importantes. Para configurar de forma óptima una estación subordinada sólo se necesita el mínimo tiempo de retardo de estación (min TSDR). A continuación se analizan algunas de las características más relevantes de la capa FDL. 4.1. Acceso al medio El control de acceso al medio (MAC, Medium Access Control) debe satisfacer dos requisitos de proceso y fabricación. Cuando se comunican dispositivos con capacidad similar y alguna inteligencia (CNC’s, PLC’s, etc.), debe dotarse a cada estación de tiempo suficiente, dentro de un intervalo, para realizar sus tareas de comunicación. Por otro lado debe per-

241

REDES DE COMUNICACIONES INDUSTRIALES

mitirse una transferencia de datos en tiempo real entre dispositivos complejos y dispositivos sencillos (sensores, actuadores, etc.). PROFIBUS utiliza un método de acceso al medio controlado e híbrido. Por un lado está el método descentralizado y determinista, mediante multiplexado por división en el tiempo siguiendo el principio del paso de testigo. Éste es el utilizado por las estaciones principales. Por otro lado para la comunicación entre estaciones principales y subordinadas se usa el método de sondeo y selección (polling). El testigo pasa automáticamente de una estación principal a la siguiente, en orden ascendente de número de estación, y desde la última de nuevo a la primera. El control del paso del testigo lo gestiona cada estación conociendo la dirección en el anillo lógico de su estación predecesora (PS, Previous Station) de la que recibe el testigo, la de su sucesora (NS, Next Station) a la que le envía el testigo y la suya propia (TS, This Station). Cada estación principal determina estos parámetros en la inicialización y los actualiza dinámicamente durante su operación, si es necesario. En la Figura 5.5 se muestra el método de acceso al medio establecido en la norma PROFIBUS.

Figura 5.5. Métodos de acceso al medio físico en PROFIBUS.

242

BUS DE CAMPO PROFIBUS

Con el método híbrido de acceso al medio de PROFIBUS es posible realizar sistemas que son principal-subordinado (una estación principal y varias subordinadas), sistemas principal-principal (todas las estaciones son principales y el método de acceso es el paso de testigo) y una mezcla de los dos anteriores. 4.2. Procedimientos de transmisión El intercambio de mensajes en una red PROFIBUS tiene lugar en ciclos. Un ciclo de mensaje consiste en una trama de acción enviada por la estación principal que tiene en ese momento el testigo, a una estación principal o subordinada, y la correspondiente trama de confirmación o respuesta de esta última (apartado 5.4.7). Los datos de usuario pueden transmitirse en la trama de acción (envío) o en la trama de respuesta (recepción). Las tramas de confirmación no transportan datos de usuario. Los ciclos de mensajes sólo se interrumpen para realizar la transmisión del testigo o para el envío de datos a varias (multicast) o a todas (broadcast) las estaciones. En ambos modos de operación no hay confirmación. Todas las estaciones, excepto la que tiene el testigo (iniciadora), deben monitorizar todas las tramas de acción y devolver una confirmación o respuesta sólo cuando son direccionadas. La estación iniciadora debe recibir esta confirmación o respuesta dentro de un tiempo determinado denominado tiempo de ranura (TSL, Slot Time). En caso contrario la iniciadora repite la petición. Este reintento en la petición no puede ser enviado hasta que no transcurra un tiempo de espera denominado Idle Time. Si la estación direccionada no responde después de un número determinado de reintentos se marca como “no operacional”. Las peticiones realizadas a estaciones de este tipo no se reintentan hasta que se complete un ciclo de mensajes, momento en el cual la estación pasa a estar operacional de nuevo. 4.3. Gestión del testigo En este apartado se analizan las distintas tareas relacionadas con el paso del testigo lógico en una red PROFIBUS y se relacionan con los esta-

243

REDES DE COMUNICACIONES INDUSTRIALES

dos correspondientes de la máquina de estados del nivel de enlace de datos para las estaciones principales (Figura 5.6). 4.3.1. Paso del testigo El testigo se va pasando entre las distintas estaciones principales en orden creciente de número de estación mediante la trama testigo, excepto cuando se trata de cerrar el anillo lógico (Figura5.5). En este caso la estación principal con la dirección más alta le pasa el testigo a la estación principal con dirección más baja. 4.3.1.1. Recepción del testigo Cuando una estación principal recibe una trama testigo cuya dirección de destino coincide con la suya propia, y cuya dirección origen es la que tiene registrada como estación previa (PS) en su Lista de Estaciones Activas (LAS, List of Active Stations), se apropia de él y puede ejecutar ciclos de mensajes. La LAS se crea en el estado Listen_Token, después de la inicialización, y se va actualizando, si es necesario, a medida que se reciben los testigos. Una estación principal sólo recibe el testigo cuando se encuentra en el estado Active_Idle. Si la estación que le envía el testigo no coincide con su PS, esta estación supone que hay un error y no lo acepta. Solamente si hay un nuevo reintento en el envío del testigo por parte de la misma estación se acepta, ya que se supone que se han producido cambios en el anillo lógico. En este caso la estación receptora del testigo cambia su antigua PS por esta nueva en la LAS. 4.3.1.2. Transmisión del testigo La estación que tiene el testigo intenta pasarlo a su estación sucesora (NS) cuando termina de enviar todos los mensajes de alta y baja prioridad, incluido el mantenimiento de la lista de GAP (apartado 5.4.3.2), o bien cuando se queda sin tiempo de retención del testigo. El testigo se pasa transmitiendo la trama testigo a su NS en el estado Pass_Token. Esta

244

BUS DE CAMPO PROFIBUS

transmisión del testigo se monitoriza para comprobar si es correcta. De esta forma la estación comprueba si su transmisor y receptor funcionan adecuadamente. Después de transmitir el testigo se pasa al estado Check_Token_Pass donde se espera un tiempo determinado (Slot Time). Si antes de que transcurra ese tiempo, y después de transcurrido el tiempo de sincronización, la estación que acaba de pasar el testigo detecta en el bus una trama válida, asume que su NS ya tiene el testigo y está ejecutando ciclos de mensajes. Si lo que detecta es una trama inválida asume que otra estación está transmitiendo. En ambos casos la estación pasa al estado Active_Idle.

Figura 5.6. Diagrama de estados del FDL de las estaciones principales.

Si no hay actividad en el bus durante el tiempo de ranura (Slot Time) se reintenta el paso del testigo dos veces más, esperando de nuevo un tiempo de ranura en cada reintento. Si después de los dos reintentos la estación NS no presenta indicios de actividad, esta estación trata de pasar el testigo a la siguiente estación principal que tiene registrada en su LAS. Este procedimiento continúa hasta encontrar un sucesor que acepte el testigo o

245

REDES DE COMUNICACIONES INDUSTRIALES

hasta confirmar que esta estación es la única principal en el bus en este momento. En este caso se retiene el testigo y se transmiten nuevos ciclos de mensajes o, si no hay nada pendiente, se pasa el testigo a sí misma. Si la estación encuentra un sucesor posteriormente cuando realice una actualización de su lista de GAP, intenta pasarle el testigo siguiendo el procedimiento anterior. 4.3.2. Conexión y desconexión de estaciones Para el funcionamiento normal del sistema, se deben cumplir una serie de condiciones. Cada estación principal debe conocer la dirección de su predecesora y la de su sucesora, de forma que pueda saber de quién tiene que recibir el testigo y a quién se lo tiene que enviar. Después de la inicialización, cada estación obtiene estos parámetros de forma autónoma y los actualiza dinámicamente durante su operación, si es necesario. Las estaciones, tanto principales como subordinadas, pueden conectarse o desconectarse del medio de transmisión en cualquier momento. Cada estación principal en el anillo lógico es responsable de añadir nuevas estaciones o eliminar estaciones existentes, cuyos números de estación estén comprendidos entre el suyo (TS, This Station) y su sucesor (NS, Next Station). Este rango de direcciones se denomina GAP y se representa en la lista de GAP (GAPL). Hay una excepción a esto último y es que el rango de direcciones comprendidas entre la dirección de estación más alta (HSA, Highest Station Address, Tabla 5.4) y 127 no pertenece al GAP. Mediante este procedimiento es posible añadir nuevas estaciones a la red o eliminarlas de ella durante el funcionamiento normal, sin interrumpir la comunicación del sistema. Con este fin cada estación principal examina su GAP cada cierto tiempo, denominado tiempo de actualización del GAP, para añadir nuevas estaciones principales (que estén listas para entrar en el anillo lógico) o subordinadas, o también para eliminarlas. Esto se lleva a cabo enviando la trama de acción “Request FDL Status with Reply” (código 9, Tabla 5.5) en el estado Pass_Token y esperando la confirmación durante un tiempo de ranura en el estado Await_Status_Response. La norma especifica que si no se recibe ninguna confirmación durante ese tiempo se vuelve al estado

246

BUS DE CAMPO PROFIBUS

Pass_Token y se reintenta una vez el registro de esa estación, en el supuesto de que dicha estación ya estuviese incluida en la GAPL. Si la estación no está en la GAPL no se realiza ningún reintento. Las estaciones que se han almacenado en la GAPL en una actualización anterior, pero que no respondan ahora al “Request FDL Status with Reply” se eliminan de la GAPL y se marcan como estaciones no operacionales. Las peticiones dirigidas a estaciones marcadas como no operacionales no se reintentan. Una vez recibido el testigo la actualización del GAP comienza después de completar todos los ciclos de mensajes pendientes, si queda tiempo de retención del testigo. Si no es así, la actualización del GAP comienza en la siguiente o en posteriores posesiones del testigo, inmediatamente después de gestionar todos los mensajes de alta prioridad. Solamente se realiza la actualización de una dirección en cada recepción del testigo aunque se disponga de más tiempo de retención del testigo. Las direcciones comprendidas en el GAP se van examinando en orden ascendente hasta completarlo o llegar a HSA, en cuyo caso se continúa con la dirección 0. Una estación subordinada confirmará la trama “Request FDL Status with Reply” con el estado “slave station”, mientras que una principal podrá hacerlo bien con el estado “not ready” o con el estado “ready to enter logical token ring”. La primera respuesta se dará en el caso en que la estación principal se encuentre en el estado Listen_Token pero aún no haya completado su LAS y la segunda cuando, estando en ese mismo estado, ya la haya completado. Las estaciones subordinadas y las principales que no estén listas se introducen en la GAPL, almacenando junto con sus direcciones de estación sus respectivos estados. Si una estación responde que está lista para entrar en el anillo lógico, ésta será a partir de ahora la NS de esta estación, y por tanto a la que se le pase el testigo. Normalmente la estación que tiene el testigo tendrá que modificar el rango de su GAP, su GAPL y su LAS para reflejar el cambio producido en el anillo lógico por la entrada de esa nueva estación principal. Ésta última ya ha generado su LAS en el estado Listen_Token y por lo tanto conoce su NS y su GAP. Si una estación responde a un “Request FDL Status with Reply” con “master station in logical ring” es que se ha producido un error. En este caso la estación que tiene el testigo no cambia su GAPL y pasa el testigo a

247

REDES DE COMUNICACIONES INDUSTRIALES

su NS en la LAS. De esta forma la estación que responde incorrectamente se retira del bus y pasa al estado Listen_Token donde genera de nuevo la LAS y espera a que su estación PS la invite a entrar en el anillo lógico con la trama “Request FDL Status with Reply”. 4.3.3. Inicialización del anillo lógico La inicialización es un caso especial de actualización de las listas LAS y GAPL. Si después del encendido una estación se encuentra en el estado Listen_Token y expira el temporizador que mide el tiempo límite (Time Out) porque no hay actividad en el bus, la estación toma el testigo en el estado Claim_Token y comienza la inicialización del bus. Siempre va a comenzar la inicialización del sistema PROFIBUS la estación principal con dirección de red más baja porque el Time Out de una estación es proporcional a su dirección de red. Lo primero que hace es transmitir dos tramas testigo con dirección origen y destino la suya propia (SA=DA=TS), para informar a las demás estaciones principales que ella es la única en el bus por el momento. Al enviar dos testigos consecutivos e iguales se consigue que las demás estaciones principales completen la creación de su LAS, poniendo en ella solamente a esta estación. A continuación transmite una trama “Request FDL Status with Reply” a cada estación en orden ascendente para intentar registrar otras estaciones que quieran entrar en el anillo. Si una estación responde con “master station not ready” o con “slave station” la pone en su GAPL. La primera estación principal que contesta con “ready to enter logical token ring” se registra como NS en la LAS y con ello se cierra el GAP de la estación que tiene el testigo. Ahora que ya se conoce la estación sucesora se le pasa el testigo. Si después de recorrer todo el GAP no se encuentra ninguna estación sucesora, entonces se pasa el testigo a sí misma y entra en el estado Use_Token. Es necesaria una reinicialización cuando se pierde el testigo. En este caso no se necesita inicializar todo el bus porque las listas LAS y GAPL que ya existen en las estaciones principales siguen siendo válidas. Igual que antes el Time Out expira antes en la estación que tiene la dirección de red más baja, pero ahora en el estado Active_Idle. Lo que hace la estación

248

BUS DE CAMPO PROFIBUS

es generar el testigo pasando al estado Claim_Token y usarlo pasando al estado Use_Token en caso de tener mensajes para enviar, o pasarlo a su estación sucesora en caso contrario. 4.3.4. Tiempo de rotación objetivo Para garantizar que cada estación será capaz de transmitir sus mensajes después de un cierto período de tiempo máximo, se define un intervalo de tiempo en el cual el testigo debe recorrer completamente el anillo lógico. Este periodo de tiempo máximo se denomina tiempo de rotación objetivo del testigo (TTR, Target Rotation Time). El método de asignar tiempos de transmisión fijos a cada estación no es adecuado porque se desperdicia tiempo si la estación no tiene nada que transmitir, y el tiempo puede no ser suficiente en estaciones que tengan una larga cola de mensajes. Debido a que el tiempo que una estación necesita para transmitir mensajes cambia durante la operación de la red, es más apropiada una distribución de tiempo flexible. Esto puede realizarse utilizando un temporizador en cada estación principal, que comience a medir el tiempo de rotación real del testigo (TRR) tan pronto como éste se reciba. Cuando una estación principal recibe el testigo carga el temporizador de rotación del testigo (Token Rotation Timer) con el tiempo de rotación objetivo (TTR), y se va decrementando cada tBIT (tiempo de duración de un bit que coincide con el inverso de la velocidad de transmisión). Cuando la estación recibe de nuevo el testigo, el valor del temporizador se lee y se vuelve a cargar con TTR. El valor leído es el tiempo de retención del testigo (TTH, Token Holding Time) de que dispone la estación principal para realizar ciclos de mensajes. El tiempo de rotación real se puede obtener como TTR - TTH. Este método tiene el inconveniente de no garantizar tiempo de transmisión para las estaciones si se calcula mal el TTR. Una forma de evitar esto es asignar prioridades a los diferentes mensajes. Independientemente del tiempo TRR, cada estación principal siempre puede ejecutar un mensaje de alta prioridad por testigo recibido. Para po-

249

REDES DE COMUNICACIONES INDUSTRIALES

der ejecutar otros mensajes de alta o baja prioridad se debe cumplir que TRR < TTR, o lo que es igual TTH > 0. En caso contrario esos mensajes se guardan para la siguiente o siguientes posesiones del testigo. El mínimo TTR de un sistema PROFIBUS depende del número de estaciones principales, duración de los ciclos del testigo y duración de los ciclos de mensajes de alta prioridad. Además de esto el TTR debe ser suficiente para realizar ciclos de mensajes de baja prioridad y tener además un margen de seguridad para posibles reintentos. Para conseguir TTR lo más corto posible es recomendable definir solamente los eventos importantes como mensajes de alta prioridad y restringir su longitud al mínimo requerido. TTR es un parámetro que se necesita para la inicialización del FDL y se puede calcular como: min TTR = na ⋅ (TTC + high TMC) + k ⋅ low TMC + mt ⋅ RET TMC siendo: na: número de estaciones principales. k: número estimado de ciclos de mensajes de baja prioridad por rotación del testigo. mt: número de ciclos de reintento de mensajes por rotación del testigo. TTC: tiempo de un ciclo de testigo. TMC: tiempo de un ciclo de mensaje. Depende de la longitud de trama. RET TMC: tiempo de un ciclo de reintento de mensaje. El primer término contiene un ciclo de mensaje de alta prioridad por estación principal y rotación del testigo. Por tanto el tiempo de reacción máximo, definido como el mayor intervalo de tiempo entre dos ciclos de mensajes de alta prioridad consecutivos de una estación principal, con la carga del bus máxima, para ciclos de mensajes de alta prioridad sin reintentos, está garantizado para cualquier carga en el bus. El segundo término contiene el número estimado de ciclos de mensajes de baja prioridad por rotación del testigo, y el último sirve como margen de seguridad para posibles reintentos.

250

BUS DE CAMPO PROFIBUS

4.4. Modos de envío Existe un modo de envío o envío/petición acíclico. En este modo de operación se envían ciclos de mensajes esporádicos. El controlador del FDL de la estación principal inicia este modo de operación cuando recibe el testigo y debido a una petición del usuario. Si hay varias peticiones se continúa este modo de operación mientras exista tiempo de retención del testigo. PROFIBUS contempla también un modo de envío/petición cíclico. En este modo la estación principal direcciona otras estaciones cíclicamente con la trama “Send and Request Data (prioridad baja)” (código 12, Tabla 5.5), de acuerdo con una secuencia predeterminada denominada lista de consulta (Poll List). Esta lista se la pasa el usuario al FDL incluyendo en ella todas las estaciones principales y subordinadas que se quieran consultar. Las estaciones de la lista que no responden durante una consulta, incluyendo los posibles reintentos, se marcan como no operacionales. Futuras consultas a estas estaciones no se repiten hasta que se complete un ciclo de mensajes, momento en el cual pasan a ser operacionales de nuevo. Después de recibir el testigo, la gestión de la lista de consulta, mediante ciclos de consulta, comienza cuando se han terminado todos los ciclos de mensajes de alta prioridad pendientes. Si es necesario, los ciclos de consulta se pueden mezclar con ciclos de mensajes de baja prioridad como pueden ser: envío o envío/petición acíclico, registro de estaciones (Live List, apartado 5.4.5) y mantenimiento del GAP (GAPL, apartado 5.4.3.2). Los mensajes de baja prioridad se envían en su orden de llegada pero sólo después de completar todo el ciclo de consulta. Si el ciclo de consulta se completa en una retención del testigo y queda aún tiempo disponible, se envían los mensajes de baja prioridad por turno hasta que se agote el tiempo de retención del testigo. Un nuevo ciclo de consulta comienza en la próxima recepción del testigo que disponga de tiempo de retención para mensajes de baja prioridad. Si cuando finaliza el ciclo de consulta no hay más tiempo de retención del testigo disponible, los ciclos de mensajes de baja prioridad pendientes se procesan en la próxima recepción del testigo que tenga tiempo de retención disponible para mensajes de baja prioridad. Un nuevo ciclo de

251

REDES DE COMUNICACIONES INDUSTRIALES

consulta comienza en la próxima recepción del testigo como se comentó anteriormente. Cuando el ciclo de consulta necesita varias recepciones del testigo para llevarse a cabo, su procesamiento se hace de forma segmentada pero sin intercalar otros ciclos de mensajes de baja prioridad en medio. Estos últimos sólo se llevan a cabo cuando se completa el ciclo de consulta. El tiempo necesario para llevar a cabo un ciclo de consulta depende de la duración de un ciclo de mensaje, del tiempo de rotación del testigo, de la longitud de la lista de consulta y de los mensajes de baja prioridad intercalados. Para aumentar la prioridad en la consulta de una o varias estaciones, pueden incluirse varias veces en la lista de forma que se acorta su tiempo de reacción. 4.5. Petición del estado de todas las estaciones El FDL entra en este modo de operación (Petición del estado de todas las estaciones, Live List) cuando el usuario local pide la lista de estaciones conectadas en el bus (tanto principales como subordinadas), a través de la gestión del bus (FMA1/2). Cuando se recibe el testigo, este modo de operación comienza al finalizar todos los ciclos de mensajes de baja prioridad pendientes. Si se está realizando una consulta cíclica, entonces este modo se lleva a cabo entre ciclos de consulta. En este modo de operación se utiliza la trama “Request FDL Status with Reply” (código 9, Tabla 5.5) de forma cíclica. De acuerdo con el rango de direcciones disponible (desde la 0 a la 126) cada estación es direccionada una vez, excepto las estaciones principales que ya están registradas en la LAS (apartado 5.4.3). Las estaciones que responden correctamente a esta consulta y las estaciones principales se introducen en la lista de estaciones “vivas” en el bus (Live List). 4.6. Prioridades de las tramas PROFIBUS tiene dos niveles de prioridad. Las transferencias de datos normales tienen baja prioridad, mientras que a mensajes importantes

252

BUS DE CAMPO PROFIBUS

puede asignárseles una prioridad alta. Estos mensajes de alta prioridad llegan antes a su destino que los de baja prioridad. Cuando una estación principal recibe el testigo siempre envía todos los mensajes de alta prioridad disponibles y después los de baja. Para asegurar la transmisión de datos importantes, una estación siempre puede realizar un ciclo de alta prioridad después de la recepción del testigo, incluyendo posibles reintentos en caso de error, incluso aunque no tenga tiempo de retención de testigo. Después de este ciclo y si no queda tiempo, el testigo debe pasarse inmediatamente a la siguiente estación. Si TRR es menor que TTR (apartado 5.4.3.4) se pueden enviar más mensajes, empezando siempre por los de prioridad más alta para continuar con los de baja prioridad. Una vez que se comienza un ciclo de mensaje de alta o baja prioridad siempre se completa, con reintentos incluidos, aún en el caso de que durante la ejecución TRR supere a TTR. Esta prolongación del tiempo de retención del testigo automáticamente se traduce en su reducción en la próxima recepción del testigo. Hay varios tipos de servicios de baja prioridad, que se gestionan en el siguiente orden: 1. Lista de consulta (Poll List), que es un servicio cíclico. 2. Mensajes de baja prioridad (servicios acíclicos). 3. Lista de estaciones principales y subordinadas (Live List). 4. Actualización del GAP (máximo una dirección de la lista GAP). Esta secuencia no es fija y puede ser modificada bajo ciertas condiciones de operación. En la gestión de los distintos tipos de mensajes llevada a cabo en el estado Use_Token hay que tener en cuenta lo que se indica a continuación. Siempre se puede realizar un ciclo de mensaje de alta prioridad aunque no haya tiempo de retención de testigo. Mientras haya tiempo de retención del testigo se gestionan en primer lugar los mensajes de alta prioridad y a continuación los de baja prioridad. Entre los mensajes de baja prioridad tiene preferencia el sondeo cíclico en caso de que exista. Cuando se finaliza un ciclo de sondeo se pueden gestionar mensajes de baja prioridad durante el tiempo que resta de reten-

253

REDES DE COMUNICACIONES INDUSTRIALES

ción de testigo o, en caso de que no quede tiempo de retención, durante la siguiente recepción del testigo que sí tenga tiempo de retención para mensajes de baja prioridad. El siguiente ciclo de sondeo se inicia una vez terminados los mensajes de baja prioridad si aún queda tiempo de retención de testigo, o en la siguiente recepción del testigo con tiempo para mensajes de baja prioridad. Los mensajes de baja prioridad se realizan en el orden en que se soliciten. Sin embargo hay que tener en cuenta que si se está llevando a cabo la actualización de la lista GAPL y en la anterior recepción del testigo no ha podido actualizarse por no disponer de tiempo, entonces la actualización de una estación del GAP se realiza antes que ningún otro servicio de baja prioridad. Si no se produce la circunstancia anterior la actualización del GAP se realiza cuando ya no quedan mensajes de baja prioridad para procesar. 4.7. Estructura de las tramas Los datos en PROFIBUS se transmiten en tramas que consisten en una cadena ordenada de caracteres generados por una UART (Universal Asynchronous Receiver Transmiter). A las tramas se le añade información redundante para detectar posibles errores en la transmisión. Todas las tramas comienzan por un delimitador (octeto) distinto que sirve para identificarlas. PROFIBUS utiliza diferentes tipos de tramas para la comunicación e intercambio de información entre las capas de enlace de datos de las estaciones conectadas al bus. Los formatos de estas tramas se representan en la Figura 5.7 y se describen a continuación. 4.7.1. Tramas de longitud fija sin campo de datos Las tramas que pueden tener este formato son tramas de acción y tramas de confirmación. El protocolo también define una trama de confirmación corta para mejorar las prestaciones del sistema. Todos los campos representados son de un octeto (Figura 5.7), y tienen el siguiente significado:

254

BUS DE CAMPO PROFIBUS

Figura 5.7. Formato de las tramas PROFIBUS.



SD1: delimitador inicial (Start Delimiter), su valor es 10H.



DA: dirección destino (Destination Address) de la trama.



SA: dirección origen (Source Address) de la trama.



FC: octeto de control de trama (Frame Control).



FCS: octeto de comprobación (Frame Check Sequence)



ED: delimitador final (End Delimiter), su valor es 16H.

Los campos de información de la trama son DA, SA y FC. Estos campos tienen una longitud fija de 3 octetos en total. Los otros campos son los delimitadores y el octeto FCS que se utiliza para detectar posibles errores en la transmisión de la trama. Estas tramas tienen una longitud fija de 6 octetos.

255

REDES DE COMUNICACIONES INDUSTRIALES

El protocolo considera la utilización de tramas de sólo un octeto para confirmaciones cortas. El campo SC (Single Character) es el único en este tipo de tramas y su valor es E5H. Cuando una trama debe ser confirmada, SC se puede utilizar como una confirmación positiva. Si la trama tiene que ser respondida (hay que enviar datos), SC se puede utilizar como una confirmación negativa. Los octetos DA y SA indican las direcciones destino y origen de las tramas. Todas las tramas tienen estos octetos excepto la trama de confirmación corta (SC). En estos octetos sólo se utilizan los bits b6-b0 para representar una dirección. El bit b7 se reserva para indicar una extensión (EXT) en la dirección (Figura 5.8). El octeto de extensión sigue inmediatamente al octeto FC en el campo DATA de las tramas con campo de datos (apartados 5.4.7.2 y 5.4.7.3), que puede contener hasta 4 octetos de extensión de dirección.

Figura 5.8. Formato de los octetos DA y SA y del octeto de extensión de dirección.

Al utilizar solamente 7 bits para representar una dirección hay un máximo de 128 direcciones posibles. El octeto SA puede contener direcciones desde la 0 a la 126, mientras que el octeto DA puede contener direcciones desde la 0 a la 127. Esta última dirección (b0 a b6 = 1) se reserva como dirección global para enviar mensajes a un grupo de estaciones (multicast) o a todas las estaciones (broadcast).

256

BUS DE CAMPO PROFIBUS

Los octetos de dirección (DA, SA) que se envían con una trama de acción deben ser devueltos intercambiados en la trama de confirmación o respuesta. Es decir, DA de la trama de confirmación o respuesta será SA de la trama de acción, y SA de esa misma trama será DA de la trama de acción. En el octeto de control de trama (FC) se codifican diversas informaciones (Tabla 5.5): tipo de trama de que se trata (trama de acción o una confirmación o respuesta) y si es de acción indica el tipo de servicio (SDA, SDN, SRD, etc.); tipo de estación y su estado FDL; información de control para evitar la pérdida y duplicidad de los mensajes. Su estructura se muestra en la Figura 5.9. El bit b5 es el Bit Contador de Tramas (FCB, Frame Count Bit) y se utiliza para impedir la duplicación de mensajes en el receptor y su pérdida en el iniciador. El bit b4 indica si el bit contador de tramas es válido o no (FCV, Frame Count Valid). Las tramas “Send Data with No Acknowledge (SDN)”, “Request FDL Status with Reply”, “Request Ident with Reply” y “Request LSAP Status with Reply” no utilizan el FCB ni el FCV. En ellas ambos bits están siempre a 0. Para controlar los posibles errores de secuencia en la transmisión de los ciclos de mensajes, el iniciador almacena un FCB por cada receptor. Cuando se transmite una trama a una estación por primera vez o de nuevo a una estación marcada como no operacional, el iniciador marca este ciclo como primer mensaje poniendo FCV = 0 y FCB = 1. La estación direccionada debe almacenar el FCB junto con la dirección del iniciador (SA). Este ciclo de mensaje no se repite.

Tabla 5.5. Tipo de trama indicado en el octeto de control (FC) b3b2b1b0 (código decimal)

FUNCIÓN Tramas de acción (envío y envío/petición). b6=1 en octeto FC

0,1,2

Reservados

3

Send Data with Acknowledge (prioridad baja)

257

REDES DE COMUNICACIONES INDUSTRIALES

4

Send Data with No Acknowledge (prioridad baja)

5

Send Data with Acknowledge (prioridad alta)

6

Send Data with No Acknowledge (prioridad alta)

7, 8

Reservados

9

Request FDL Status with Reply

10, 11

Reservados

12

Send and Request Data (prioridad baja)

13

Send and Request Data (prioridad alta)

14

Request Ident with Reply

15

Request LSAP Status with Reply Tramas de confirmación o respuesta. b6=0 en octeto FC

258

0

Confirmación positiva

1

Confirmación negativa, error interfaz usuario

2

Conf. neg., no hay recursos para enviar datos y no hay datos de respuesta

3

Confirmación negativa, servicio no activado

4, 5, 6, 7

Reservados

8

Respuesta datos prioridad baja y datos enviados correctamente

9

Conf. negativa, no hay datos de respuesta y datos enviados correctamente

10

Respuesta datos prioridad alta y datos enviados correctamente

11

Reservado

12

Respuesta datos prioridad baja, no hay recursos para enviar datos

13

Respuesta datos prioridad alta, no hay recursos para enviar datos

14, 15

Reservados

BUS DE CAMPO PROFIBUS

Figura 5.9. Estructura del octeto de control FC

En los siguientes ciclos de mensajes a la misma estación, el iniciador pone FCV = 1 y va alternando FCB con cada nueva trama de acción. La estación direccionada debe evaluar el FCB recibido cuando FCV = 1 y actuar en consecuencia. Si la estación origen es la misma que la de la trama anterior y el FCB recibido está cambiado con respecto al que tenía almacenado, se considera una confirmación de que el ciclo anterior se completó sin errores. Si la trama proviene de un iniciador distinto no se evalúa el FCB. En ambos casos se almacena el FCB y la dirección de la estación origen (SA) hasta recibir una nueva trama con su dirección como destino. Si una trama de confirmación o respuesta se pierde o se corrompe, el iniciador vuelve a reintentar el envío de la misma trama sin cambiar el FCB. Cuando la estación destino recibe una nueva trama de la misma estación y comprueba que el FCB es el mismo que tiene almacenado, considera que el ciclo anterior no se finalizó adecuadamente. En este caso la estación destino vuelve a transmitir la última trama de confirmación o respuesta. Para ello debe almacenar la última trama de confirmación o respuesta enviada por si es necesario realizar un reenvío, hasta que reciba

259

REDES DE COMUNICACIONES INDUSTRIALES

la confirmación de que el ciclo de mensaje finalizó adecuadamente, una trama dirigida a otra estación o una trama testigo. El octeto de comprobación de trama (FCS) es necesario para conseguir una trama con distancia Hamming 4. Siempre precede al delimitador final y se encuentra en todas las tramas excepto la de confirmación corta (SC) y el testigo. El FCS se calcula como la suma aritmética sin acarreo de todos los octetos comprendidos entre el delimitador inicial y el final, es decir, DA, SA, FC y el campo DATA en las tramas con campo de datos. Cada trama de acción enviada por una estación debe de estar precedida de un tiempo de inactividad en el bus como mínimo de 33 bits. No se permite separación entre los distintos octetos que componen una trama. El receptor debe comprobar que la trama es correcta. Por cada carácter recibido se comprueban los bits de start, stop y el de paridad (Figura 5.3). Para la trama completa se comprueba el delimitador inicial (SD1), DA, SA, FCS, el delimitador final (ED) y el tiempo de sincronización en el caso de que la trama sea de acción. Si hay algún error la trama se elimina. 4.7.2. Tramas de longitud fija con campo de datos Las tramas que tienen este formato pueden ser de acción o de respuesta. A continuación se describen solamente las diferencias con respecto a las tramas anteriores: •

SD3: delimitador inicial (Start Delimiter), su valor es A2H.



DATA: campo de datos de longitud fija 8 octetos.

Los campos de información de la trama son DA, SA, FC y DATA. La longitud de estos campos de información es un número fijo de octetos, 11 en este caso. Por lo tanto, este tipo de tramas tienen una longitud fija total de 14 octetos. Hay que tener en cuenta las mismas reglas de transmisión que para el caso de las tramas del apartado anterior.

260

BUS DE CAMPO PROFIBUS

4.7.3. Tramas con campo de datos de longitud variable Las tramas que tienen este formato pueden ser de acción o de respuesta. A continuación se describen solamente las diferencias con respecto a las tramas anteriores: •

SD2: delimitador inicial (Start Delimiter), su valor es 68H.



LE: octeto de longitud. Su valor varía entre 4 y 249.



LEr: octeto de longitud repetido.



DATA: campo de datos de longitud variable comprendida entre 1 y 246.

Los dos octetos de longitud son iguales y contienen el número de octetos de información en el cuerpo de la trama. Esto incluye DA, SA, FC y DATA. Su valor está comprendido entre 4 y 249, de forma que el mayor número de octetos con datos de usuario que se pueden transmitir en una trama es de 246. Su valor no puede ser inferior a 4 ya que como mínimo hay que enviar un octeto de datos. El tamaño de la trama con mayor longitud que se puede enviar será de 255 octetos. Además de tener en cuenta las mismas reglas de transmisión que para el caso de las tramas del apartado anterior, se debe comprobar que LE y LEr coinciden y se deben contar los octetos desde DA hasta FCS comprobando que coinciden con LE. 4.7.4. Trama testigo Esta trama se utiliza para pasar el testigo entre las estaciones principales. Tiene solamente 3 campos de 1 octeto cada uno: delimitador inicial (SD4) que tiene un valor DCH; la dirección destino (DA) y la dirección origen (SA). Por lo tanto, la trama testigo tiene una longitud total de 3 octetos y no necesita un delimitador final (ED). Tampoco necesita realizarse ningún control de errores, es decir, no tiene octeto de comprobación de trama (FCS). Con la trama testigo hay que tener en cuenta las mismas reglas de transmisión que para el caso de las tramas de los apartados anteriores.

261

REDES DE COMUNICACIONES INDUSTRIALES

5. SEGURIDAD EN LOS DATOS Y GESTIÓN DE ERRORES PROFIBUS tiene una buena protección contra errores de transmisión, pero los errores no pueden eliminarse completamente. Algunas de las causas que pueden provocar errores son: transmisores defectuosos, medio mal apantallado, reflexión de señales, excesiva diferencia entre las frecuencias del transmisor y receptor, etc. Algunos errores pueden ser detectados por los componentes de la UART: errores de trama (el bit de stop de un carácter no se reconoce), errores de “overrun” (se sobrescribe un carácter recibido con el siguiente antes de que el primero se lea), errores de paridad, etc. Para asegurar transmisiones libres de errores, PROFIBUS utiliza una distancia Hamming de 4. Si Hd=4 un error en un bit puede detectarse y corregirse, y un error en dos bits puede ser solamente detectado. Para conseguir esa distancia Hamming se transmite un octeto adicional con cada trama, que representa la paridad en columna de todos los octetos que forman el campo de información. Este octeto (FCS, Frame Check Sequence) se obtiene sumando sin acarreo todos los octetos. Como en esta suma no se incluyen los delimitadores de inicio y fin, estos se eligen de forma que entre ellos exista una distancia Hamming de 4. En PROFIBUS no se proporcionan mecanismos de corrección de errores, y cuando se detecta un error en una trama la estación reacciona como se indica a continuación. Si la estación recibe una trama de acción incorrecta no la procesa, es decir, no la confirma ni la responde. El iniciador será el encargado de repetir la trama de acción una vez haya expirado el tiempo de ranura o Slot Time (TSL). Si la estación recibe una trama de confirmación o respuesta incorrecta tampoco la acepta y repite la trama de acción. El iniciador solamente finaliza un ciclo de mensaje cuando recibe una trama de confirmación o respuesta válida, o si no obtiene respuesta después de los reintentos especificados (max_retry_limit, Tabla 5.4). El respondedor da por finalizado un ciclo de mensaje cuando recibe una nueva petición del mismo iniciador con el bit FCB (Frame Count Bit, apartado 5.4.7.1) cambiado, cuando recibe una petición de otro iniciador o cuando la trama de acción es para otra estación. Cuando una estación no responde o confirma una trama de acción en modo acíclico o cíclico (apartado 5.4.4) después de los reintentos defini-

262

BUS DE CAMPO PROFIBUS

dos, se marca como no operacional. Esto significa que las tramas de acción enviadas a esta estación no se reintentan hasta que la estación las confirme o responda correctamente de nuevo, momento en el cual la estación vuelve a considerarse operacional. El nivel de enlace de PROFIBUS establece mecanismos de detección y corrección de errores en el anillo lógico definido en el bus, en casos como: aparición de varios testigos, pérdida del testigo, error en el paso del testigo, direcciones duplicadas, estaciones con receptores defectuosos, etc. Asimismo el nivel de enlace permite la existencia de una combinación arbitraria de estaciones principales y subordinadas, y que se puedan añadir o quitar estaciones, tanto principales como subordinadas, con la red en funcionamiento. 6. SERVICIOS DE TRANSFERENCIA DE DATOS Además de controlar el acceso al medio y el tiempo de rotación del testigo, la capa FDL proporciona servicios de transferencia de datos a la capa 7 o de aplicación, usando protocolos de comunicación adecuados. Los servicios son de tipo acíclico y cíclico. Hay 3 servicios de transferencias para envío y petición de datos acíclicos: •

SDA (Send Data with Acknowledge): Con este servicio una estación principal envía un mensaje a una estación subordinada y recibe la confirmación inmediatamente. La estación subordinada sólo puede confirmar los datos recibidos.



SDN (Send Data with No acknowledge): Se usa principalmente para envío de mensajes de tipo multidifusión o difusión desde una estación principal a varias o todas las estaciones en el bus respectivamente, y no requiere confirmación. Los otros 3 servicios (SDA, SRD y CSRD) se basan en una conexión recíproca entre un cliente (estación con el testigo) y un servidor (cualquier estación sin el testigo), y requieren o bien una confirmación o bien una respuesta.



SRD (Send and Request Data): Con este servicio se le piden datos a una estación subordinada pudiendo enviarle datos o no en la trama de petición. La estación subordinada envía los datos inmediata-

263

REDES DE COMUNICACIONES INDUSTRIALES

mente con la respuesta. Este comportamiento se denomina de respuesta inmediata (en el sentido de obtener prestaciones de tiempo real). Hay 1 servicio de transferencia de datos cíclico: •

CSRD (Cyclic Send and Request Data with reply): El sondeo (polling) centralizado es un método apropiado de acceso para dispositivos sencillos. PROFIBUS tiene la posibilidad de almacenar la lista de consulta (poll list) en la capa de enlace (FDL) y utilizar el servicio acíclico SRD para realizar un sondeo cíclico de las estaciones contenidas en la lista de consulta (apartado 5.4.4). Al localizarse el proceso de consulta en la capa de enlace se aceleran de forma considerable las aplicaciones en tiempo real.

7. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS Con el estudio de este tema, el lector alcanzará un conocimiento avanzado sobre las características principales de una red PROFIBUS, siendo capaz de analizar y estructurar las comunicaciones y conexiones necesarias en cualquier proceso de automatización. También conocerá los parámetros que hay que tener en cuenta a la hora de configurar una red de comunicaciones PROFIBUS y los dispositivos conectados a ella para un funcionamiento correcto y óptimo. 8. BIBLIOGRAFÍA CENA, G., DEMARTINI, C., Y VALENZA, A. “On the performance of two popular fieldbuses”. Proceedings of the 2nd IEEE Workshop on Factory Communications Systems, WFCS97, pp. 177-186, Barcelona (España), Octubre de 1997. CENELEC EN 50170. General purpose field communication system. Volume 2/3 (PROFIBUS), Diciembre de 1996. DOMÍNGUEZ, M.A. Aportación al análisis del nivel de enlace en protocolos de comunicación para buses de campo normalizados. Tesis Doctoral, Departamento de Tecnología Electrónica, Universidad de Vigo (España), Septiembre de 2000. IEC 1158-2. Fieldbus standard for use in industrial control system – part 2. 1993. ISO IS 7498. Information processing systems – Basic reference model for Open Systems Interconnection. 1983.

264

BUS DE CAMPO PROFIBUS

LÍAS, G., VALDÉS, M.D., DOMÍNGUEZ, M.A. Y MOURE, M.J. “Implementing a fieldbus interface using a FPGA”. Proceedings of 10th International Conference on Field Programmable Logic and Applications, FPL 2000, Villach (Austria), Lecture Notes in Computer Science 1896, R.W. Hartenstein and H. Grünbacher (Eds.), ISBN 3540-67899-9, Springer-Verlag, pp. 175-180, Agosto 27-30, 2000. MARIÑO, P. Las comunicaciones en la empresa; Normas, redes y servicios. Ed. RaMa, 2002. MARIÑO, P., NOGUEIRA, J., SIGÜENZA, C., POZA, F. Y DOMÍNGUEZ. M.A. “The PROFIBUS formal specification: a comparison between two FDTs”. Computer Networks, Volume 37, Issues 3-4, pp. 345-362, 5 de Noviembre de 2001. MARSH, D. (TECHNICAL EDITOR). “Surviving the fieldbus wars”. EDN, pp. 34-46, Abril de 1999. MEDCALF, J.E. “Proyecto ISP; Acelerar la aparición del fieldbus”. Automática e Instrumentación, nº 233, pp. 42-45, Abril de 1993. POZA F. Contribución al estudio de los sistemas de comunicaciones industriales mediante técnicas de descripción formal. Tesis Doctoral, Departamento de Tecnología Electrónica, Universidad de Vigo (España), Septiembre 1997. PROFIBUS Nutzerorganisation e.V. Wesseling Germany: PROFIBUS standard. Translation of the German Standards DIN 19245 (Parte 1 y Parte 2). 1991.

9. PALABRAS CLAVE Buses de campo, PROFIBUS, FDL, testigo, estación principal, estación subordinada, lista de estaciones activas, tramas. 10. EJERCICIOS RESUELTOS 1. ¿Qué método de transmisión utiliza PROFIBUS en su nivel físico? A. Transmisión serie síncrona B. Transmisión paralelo con caracteres de 11 bits C. Transmisión serie asíncrona orientada a caracteres de 11 bits D. Transmisión paralelo con codificación Manchester diferencial Solución: C. 2. ¿Qué parámetro del sistema garantiza un tiempo máximo de respuesta de las estaciones principales? A. El tiempo de rotación objetivo TTR.

265

REDES DE COMUNICACIONES INDUSTRIALES

B. El factor de actualización del GAP G. C. La velocidad de transmisión. D. El tiempo de retardo de la estación TSD Solución: A. 3. ¿Qué mecanismo de acceso al medio utiliza el protocolo PROFIBUS? A. Centralizado mediante árbitro de bus. B. CSMA/CD. C. Paso de testigo. D. Híbrido (paso de testigo y sondeo principal-subordinada). Solución: D. 4. ¿Cuál de las siguientes afirmaciones es correcta? A. Cada estación principal tiene que consultar todas las direcciones para añadir o eliminar estaciones presentes. B. Cada estación principal sólo es responsable de añadir o eliminar las estaciones del sistema cuyas direcciones están comprendidas entre la suya y su sucesora. C. Las estaciones subordinadas son las encargadas de mantener la lista de las estaciones conectadas al sistema. D. No existe ningún control de las estaciones conectadas al sistema. Cada estación principal envía el testigo a todas las direcciones en orden creciente hasta que una le contesta. Solución: B. 5. Cuando una estación principal recibe el testigo y se cumple que TRR > TTR, la estación realizaría las siguientes operaciones: A. Pasaría inmediatamente el testigo a la siguiente estación principal. B. Realizaría un ciclo de alta prioridad y a continuación pasaría el testigo a la siguiente estación principal. C. Realizaría todas las consultas de alta y baja prioridad que tuviera pendientes y pasaría el testigo a la siguiente estación principal. D. Realizaría todas las consultas de alta prioridad pendientes y pasaría el testigo a la siguiente estación principal. Solución: B.

266

BUS DE CAMPO PROFIBUS

6. Una estación principal que está en el estado Active_Idle, ¿a que otros estados podría evolucionar? A. Check_Access_Time o Pass_Token. B. Listen_Token, Claim_Token o Use_Token. C. Offline. D. Await_Status_Response o Await_Data_Response. Solución: B. 7. Cuando una estación principal recibe el testigo, ¿qué valor se lee en el temporizador de rotación del testigo? A. El tiempo de rotación objetivo del testigo (TTR). B. El tiempo de rotación real del testigo (TRR). C. El tiempo de reacción del sistema (TSR). D. El tiempo de retención del testigo (TTH). Solución: D. 8. ¿Cuál de las siguientes afirmaciones es correcta? A. Todas las tramas PROFIBUS tienen un octeto de comprobación de trama FCS. B. El octeto de comprobación de trama FCS se calcula mediante un producto de toda la trama con un polinomio determinado de 16 bits. C. El octeto de comprobación de trama FCS se calcula como la suma aritmética sin acarreo de todos los octetos comprendidos entre el delimitador inicial y el final. D. El octeto de comprobación de trama FCS sólo es necesario en las tramas de respuesta y confirmación. Solución: C. 9. ¿Qué tipo de configuración tiene una red PROFIBUS? A. Puede tener una o varias estaciones principales y ninguna o varias estaciones subordinadas. B. Todas las estaciones son principales. C. Puede tener varias estaciones principales y al menos una subordinada. D. Todas las estaciones actúan como principales y subordinadas. Solución: A.

267

REDES DE COMUNICACIONES INDUSTRIALES

10. ¿Cuál de los siguientes NO es un perfil de PROFIBUS? A. PA. B. FDL. C. DP. D. FMA. Solución: B.

11. EJERCICIOS DE AUTOEVALUACIÓN 1. ¿Cuál de los siguientes niveles del modelo OSI NO utiliza el protocolo PROFIBUS? A. Físico. B. Aplicación. C. Sesión. D. Enlace de datos. 2. ¿Qué lista NO se genera en las estaciones principales? A. Lista de consulta (Poll List). B. Lista de estaciones activas (LAS). C. Lista de estaciones conectadas al bus (Live List). D. Lista de GAP. 3. ¿La trama testigo se pasa entre las estaciones? A. Principales y subordinadas incluidas en la lista de consulta. B. Subordinadas. C. Principales. D. Principales y subordinadas que formen parte del anillo lógico. 4. Con la red PROFIBUS en funcionamiento. A. Solamente se pueden quitar estaciones subordinadas. B. Solamente se pueden quitar estaciones principales y añadir estaciones subordinadas. C. No puede añadirse ninguna estación si no se reinicia el sistema.

268

BUS DE CAMPO PROFIBUS

D. Se puede añadir o eliminar cualquier tipo de estación en cualquier momento. 5. ¿Cuál de los siguientes es un servicio de transferencia de datos cíclico? A. SRD. B. CSDA. C. SDA. D. CSRD. 6. ¿Qué afirmación es correcta? A. Las resistencias que se conectan a masa (pulldown) y a la alimentación (pullup) en los extremos del cable de bus son opcionales. B. Una estación subordinada puede enviar tramas cuando tenga datos disponibles. C. El protocolo PROFIBUS permite transmisiones de tipo difusión (broadcast). D. En la lista de consulta (poll list) solamente se pueden incluir estaciones subordinadas. 7. Si todas las estaciones de una red PROFIBUS se alimentan a la vez, ¿cuál de ellas realiza la inicialización del sistema? A. La estación principal con la dirección de red más baja. B. La estación principal con la dirección de red más alta. C. Cualquier estación principal de forma aleatoria. D. Cualquier estación de la red de forma aleatoria. 8. La trama que tiene solamente el octeto SC puede utilizarse A. Como una confirmación negativa cuando la estación deba enviar datos. B. Como una confirmación positiva cuando la estación deba enviar datos. C. Como respuesta a una trama de petición de datos. D. Como respuesta a una trama de petición de estado. 9. ¿Una estación principal solamente recibe el testigo cuando se encuentra en el estado? A. Listen_Token. B. Active_Idle. C. Use_Token. D. Claim_Token.

269

REDES DE COMUNICACIONES INDUSTRIALES

10. Si una estación recibe una trama incorrecta A. Envía una confirmación positiva. B. Envía una confirmación negativa. C. No la confirma ni la responde. D. Devuelve una trama de error.

270

Tema 6

Bus de Campo WORLDFIP

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Introducción, orientaciones para el estudio y objetivos Arquitectura de niveles del protocolo Capa física Capa de enlace de datos Capa de aplicación Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación

TEMA 6 BUS DE CAMPO WORLDFIP

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS En este tema se realizará una descripción del protocolo WorldFIP (World Factory Instrumentation Protocol), que es un bus de campo normalizado a escala internacional, comentando los aspectos más importantes de su funcionalidad. En la primera parte del tema se estudiará la capa física del protocolo (topología, velocidades de transmisión, distancias máximas, codificación utilizada). A continuación se describirá en profundidad la capa de enlace de datos donde se especificarán la estructura de las variables y mensajes utilizada por el protocolo así como los mecanismos para la transmisión de tramas y los distintos temporizadores que deben implementarse. Una vez establecidas las bases de funcionamiento del protocolo, se explicarán brevemente los servicios que presta la capa de aplicación. Los objetivos de este tema son que el lector obtenga un conocimiento bastante profundo sobre el funcionamiento básico del protocolo y que sea capaz de analizar lo que sucede en una red WorldFIP mediante el estudio de las tramas que circulan por ella, utilizando por ejemplo un analizador de protocolos. 2. ARQUITECTURA DE NIVELES DEL PROTOCOLO WorldFIP (World Factory Instrumentation Protocol) es un bus de campo diseñado para establecer comunicaciones entre el nivel de sensores/actuadores y el nivel de unidades de proceso (PLCs, controladores, etc.) en los sistemas de automatización. Es adecuado para todo tipo de arquitecturas (centralizada, descentralizada, principal-subordinado), pudiendo un algoritmo ejecutarse en una única unidad de proceso o estar distribuido entre varias unidades de proceso en diferentes nodos de la red.

273

R EDES DE C OMUNICACIONES I NDUSTRIALES

El mecanismo de difusión (broadcast) empleado en este tipo de red garantiza la consistencia espacial y temporal de los datos para todas las estaciones que consumen un conjunto de variables. El protocolo WorldFIP tiene tres niveles, de los siete posibles en el modelo OSI. Los dos primeros son el nivel físico y el nivel de enlace, y el último es el nivel de aplicación. Sin embargo también tiene definida una función de gestión de red que se comunica con los anteriores tres niveles (Figura 6.1).

Figura 6.1. Arquitectura de niveles del protocolo WorldFIP.

274

B US DE C AMPO W ORLDFIP

3. CAPA FÍSICA El nivel físico del protocolo WorldFIP cumple la norma de la IEC/CEI (International Electotechnical Commission/Commission Electrotechnique Internationale) denominada IEC 1158-2, y que recientemente ha sido renombrada como IEC 61158-2. El nivel físico asegura la transferencia de bits de información entre los dispositivos conectados al bus. El medio de transmisión puede ser un cable de pares trenzados apantallados o fibra óptica y presenta topología de bus lineal. Además del cable que conforma el bus, en el nivel físico de una red WorldFIP se pueden distinguir los siguientes dispositivos (Figura 6.2):

Figura 6.2. Estructura física de una red WorldFIP con un repetidor y 2 cables principales.



JB (Junction Box): Permite hasta dos accesos para derivaciones.



TAP: Punto de conexión al cable del bus donde puede conectarse un dispositivo de campo.



REP (Repeater): Amplifica la señal entre dos tramos del bus para conseguir longitudes mayores.

275

R EDES DE C OMUNICACIONES I NDUSTRIALES



DB (Diffusion Box): Sirve para unir varios segmentos terminales al cable principal del bus.



DS (Disconnectable Subscriber): Abonados o nodos que son desconectables localmente.



NDS (Non-locally Disconnectable Subscriber): Abonados o nodos que no se pueden desconectar localmente.

El bus se puede dividir en segmentos que se interconexionan mediante repetidores, pudiendo haber un máximo de 32 dispositivos conectados en cada segmento, y un máximo de 256 dispositivos en toda la red. La topología física limita a 3 el máximo número posible de repetidores entre 2 estaciones cualesquiera. Una caja de distribución (DB) puede servir para conectar hasta 8 estaciones a un único punto de conexión. 3.1. Velocidades de transmisión En el protocolo WorldFIP se han definido tres velocidades posibles para la transmisión de mensajes sobre un medio físico de cable de cobre: •

S1: 31,25 kbps (baja velocidad). Para aplicaciones especiales.



S2: 1 Mbps (alta velocidad). Es la velocidad estándar.



S3: 2,5 Mbps (alta velocidad). Para aplicaciones especiales.



Para fibra óptica se definió una velocidad de 5 Mbps.

3.2. Distancias máximas Según sea la velocidad de funcionamiento del bus, las distancias máximas posibles entre dos estaciones cualesquiera de la red varían. Si no se usan repetidores y considerando un medio físico de cable de cobre de pares trenzados apantallados, las distancias máximas de una red WorldFIP son: •

1.900 metros a una velocidad de 31,25 kbps.



750 metros a una velocidad de 1 Mbps.



500 metros a una velocidad de 2,5 Mbps.

276

B US DE C AMPO W ORLDFIP

Usando repetidores se pueden multiplicar las anteriores distancias por cuatro ya que el número máximo de repetidores permitido entre dos estaciones es de tres. Por lo tanto la distancia máxima que se puede alcanzar entre dos estaciones usando repetidores es de 7,6 km para 31,25 kbps, 3 km para 1 Mbps, y 2 km para 2,5 Mbps. 3.3. Codificación Los bits que forman las tramas transmitidas por la capa de enlace de datos son codificados por el nivel físico usando el código Manchester. Con este código es posible transmitir simultáneamente los datos y el reloj para la sincronización de señales necesaria en WorldFIP, ya que es un bus de campo serie síncrono. Cada intervalo de tiempo usado para codificar un bit es dividido en dos partes de igual duración, quedando los diferentes símbolos representados como se muestra en la Figura 6.3.

Figura 6.3. Codificación Manchester de los diferentes valores de los bits.

3.4. Codificación de las tramas Todas las tramas del protocolo WorldFIP (tramas de pregunta, respuesta, mensajes, etc.) se componen de tres partes, (Figura 6.4): una secuencia de inicio de trama o FSS (Frame Start Sequence), un campo de datos y control o CAD (Control And Data), y una secuencia de fin de trama o FES (Frame End Sequence). La secuencia de inicio de trama (FSS) está formada por un Preámbulo (PRE) y un Delimitador de Inicio de Trama o FSD (Frame Start Delimiter).

277

R EDES DE C OMUNICACIONES I NDUSTRIALES

El Preámbulo (PRE) está formado por una serie de 8 bits cuya secuencia es 10101010, y que son usados por los receptores para sincronizarse con el reloj del transmisor. El Delimitador de inicio de trama (FSD) es una serie de bits cuya secuencia es 1V+V-10V-V+0 e indican a la capa de enlace de datos el inicio de información útil de control y datos (CAD).

Figura 6.4. Codificación de las tramas WorldFIP.

La secuencia CAD contiene la información lógica (“0”s y “1”s) transmitida por la capa de enlace de datos. La secuencia de fin de trama (FES) es una serie de bits cuya secuencia es 1V+V-V+V-101, y que indica el fin de la secuencia de datos y bits de control (CAD) perteneciente al nivel de enlace de datos. De lo dicho anteriormente y como se aprecia en la Figura 6.4, se puede observar que la capa física añade 24 símbolos a cada una de las tramas transmitidas por la capa de enlace de datos. Esto supone un incremento en el tiempo de transmisión de la trama de 768 μs (31,25 kbps), 24 μs (1 Mbps) o 9,6 μs (2,5 Mbps), dependiendo de la velocidad de transmisión del bus. Después de la transmisión de una trama existe un período mínimo de tiempo en el cual no se puede empezar a transmitir la siguiente trama sobre el bus (apartado 4.9). 4. CAPA DE ENLACE DE DATOS La capa de enlace de datos realiza dos tipos de servicio de transmisión: intercambio de variables y transferencia de mensajes. Estos intercambios pueden tener lugar de una manera cíclica o por petición explícita del

278

B US DE C AMPO W ORLDFIP

usuario (acíclica). En el intercambio cíclico hay algunas variables o mensajes que pueden tener asignada una periodicidad cuando el sistema se conFigura y el intercambio de estas variables o mensajes sucede automáticamente, sin petición por parte del usuario, con la periodicidad que tienen asignada. 4.1. Variables y mensajes Cada variable existente en el sistema distribuido que forma un bus de campo WorldFIP, está asociada con un identificador. La identificación de variables es global, es decir, cada identificador caracteriza sólo a una variable y no a un grupo de ellas. Los identificadores se codifican usando 16 bits, pudiendo tener así hasta 65.536 variables distintas. Cuando dos estaciones se intercambian variables no se produce un direccionamiento físico de las estaciones, sino que se utiliza la difusión (broadcast) de tramas que incluyen los identificadores de las variables que se quieren consultar, y las estaciones reconocen si producen o consumen dichas variables. Una variable puede ser producida por una única estación, pero puede ser consumida por varias estaciones. La transmisión de mensajes puede ser punto a punto o multipunto. Cada mensaje transmitido contiene la dirección de la entidad que lo transmite y la dirección de la entidad destinataria. En una estación varias entidades de aplicación pueden tener acceso a los servicios ofrecidos por la capa de enlace de datos. Cada una de estas entidades utiliza un punto de acceso al servicio (SAP, Service Access Point) para comunicarse con la capa de enlace de datos. Se permite la existencia de hasta 16 SAPs por estación. Las direcciones físicas de las entidades de aplicación individuales se codifican usando 24 bits, (Figura 6.5). Con los que se indica el segmento de red donde está situada la estación, su dirección particular en dicho segmento, y el punto de acceso al servicio utilizado por la entidad de aplicación en dicha estación. 1 bit 0

7 bits SAP

8 bits Dirección estación

1 bit 0

7 bits Segmento

24 bits Figura 6.5. Codificación de la dirección física de una entidad de aplicación individual.

279

R EDES DE C OMUNICACIONES I NDUSTRIALES

4.2. Interfaces con la Capa Física y la Capa de Aplicación La capa de enlace de datos presta una serie de servicios a la capa de aplicación y usa otros servicios que son realizados por el nivel físico. En la capa de enlace de datos existe una serie de registros que almacenan los últimos valores actualizados, por los usuarios o a través de la red, de las variables producidas o consumidas por la estación. Cuando un nuevo valor es introducido en un registro se sobrescribe el valor anterior. El acceso a estos registros se realiza a través del identificador asociado a la variable producida o consumida que almacenan. La máxima longitud de estos registros es de 128 octetos (bytes).

Figura 6.6. Ejemplo de comunicación entre la capa de aplicación y la de enlace de datos.

En la Figura 6.6 se puede ver un ejemplo de comunicación entre la capa de aplicación y la de enlace de datos. En este ejemplo la capa de enlace tiene un registro que almacena una variable producida con identificador A y otro registro de una variable consumida con identificador B. La capa de aplicación usa un servicio de escritura (L_PUT.req) para poner un nuevo valor (5) en el registro de la variable producida, y usa un servicio de lectura (L_GET.req) para leer el valor (32) que tiene la variable consumida. Estos dos servicios son locales a la estación y no generan ninguna actividad en el bus.

280

B US DE C AMPO W ORLDFIP

Los valores consumidos y producidos por las estaciones son también accesibles a través del bus, conociéndose dicho mecanismo como transferencia de registro o de variable. Un ejemplo de este tipo de acceso a través del bus puede verse en la Figura 6.7 donde la estación recibe una trama preguntando por la variable A (ID_DAT_A) producida por dicha estación, y la estación contesta al bus con una trama de respuesta (RP_DAT) con el valor de la variable A al mismo tiempo que indica dicho suceso a la capa de aplicación (L_SENT.ind). En el caso de las variables consumidas (variable con identificador B), cuando la estación recibe la trama de pregunta (ID_DAT_B), se pone a escuchar el bus esperando la respuesta (RP_DAT) de la estación que produce la variable B y graba el valor en el registro de dicha variable B, indicando a la capa de aplicación (L_RECEIVED.ind) que se ha recibido un nuevo valor de la variable.

Figura 6.7. Ejemplo de transferencia de registros a través del bus.

4.3. Mecanismo de asignación del acceso al medio físico En una red WorldFIP las estaciones pueden tener dos tipos de funcionalidades: árbitro de bus (gestiona el acceso al medio de transmisión) y consumidora/productora. Cualquier estación WorldFIP puede realizar simultáneamente estos dos tipos de funciones, pero en un instante determinado sólo una estación puede desempeñar la tarea de árbitro de bus activo. Por lo tanto la estructura de una red WorldFIP sería la representada en la Figura 6.8.

281

R EDES DE C OMUNICACIONES I NDUSTRIALES

Figura 6.8. Estructura de una red industrial WorldFIP.

El árbitro de bus tiene los recursos necesarios para consultar las variables con la periodicidad definida en la configuración del sistema. El árbitro de bus tiene una tabla de consulta periódica con una lista de los identificadores de dichas variables. El funcionamiento del árbitro de bus es relativamente sencillo. Usa una trama de pregunta ID_DAT (apartado 4.8) para pedir a todos los nodos de la red el valor de una variable mediante su identificador (Figura 6.9.a). Esta trama es recibida por todas las capas de enlace de datos de las estaciones conectadas a la red, y sólo una de ellas reconocerá que es la productora de la variable que se corresponde con el identificador de la trama. Las estaciones que son consumidoras de dicha variable lo detectarán y esperan el envío de la trama respuesta RP_DAT (apartado 4.8) por parte de la estación productora, y leen el valor de dicha variable y lo almacenan (Figura 6.9.b). Cuando el árbitro de bus recibe la trama respuesta RP_DAT considera terminada la transacción correspondiente a dicha variable, y pasa a la siguiente variable en su tabla de consulta periódica, de tal forma que vuelve a repetirse este ciclo de consulta y respuesta. Las estaciones tienen una serie de temporizadores para monitorizar la actividad en el bus (apartado 4.9). Así, si una trama respuesta RP_DAT se pierde o tarda mucho en producirse, las estaciones consumidoras vuelven a su estado de espera por una trama de pregunta e ignoran otro tipo de trama, y la estación árbitro de bus da por terminada la transacción y pasa a consultar la siguiente variable de la tabla cíclica.

282

B US DE C AMPO W ORLDFIP

Figura 6.9. Ciclo de consulta del valor de una variable.

4.4. Tabla de consulta periódica El árbitro de bus es el encargado de gestionar el acceso al medio físico. Cuando el sistema es configurado, al árbitro de bus se le da una lista de variables para consulta cíclica y las periodicidades asociadas a cada una de estas variables. Si la configuración es válida y respeta las limitaciones de tiempos para el intercambio de las variables listadas, el árbitro de bus comienza a realizar el ciclo de consulta (descrito en el apartado 4.3) con cada una de las variables de la lista, repitiendo infinitamente este mecanismo. La consulta de variables es determinista, pudiéndose garantizar que las variables van a ser consultadas exactamente con la periodicidad indicada. Tabla 6.1. Ejemplo de tabla de variables periódicas para un bus de 1 Mbps y TR=20 μs Variable

Periodicidad (ms)

Tipo

Tiempo (μs)

A

5

Entero 8 bits

160

B

10

Entero 16 bits

168

C

10

Cadena 32 caracteres

408

D

40

Cadena 16 caracteres

280

Para ilustrar la configuración de la lista de variables de consulta cíclica se presenta a continuación un ejemplo sencillo. El árbitro de bus tiene que consultar 4 variables periódicas A, B, C y D. Para cada variable la estación árbitro de bus conoce su periodicidad y el tipo de variable. Sabiendo la velocidad de transmisión del bus y el tiempo que transcurre entre que lle-

283

R EDES DE C OMUNICACIONES I NDUSTRIALES

ga el último bit de una trama a una estación y dicha estación pueda emitir el primer bit de otra trama (TR: turnaround time o tiempo de respuesta), la estación puede calcular el tiempo necesario para realizar una transacción elemental (ID_DAT + TR + RP_DAT + TR). En la tabla 6.1 se puede ver la configuración de la tabla de variables cíclicas para este ejemplo. En la Figura 6.10 se puede ver como sería la distribución en el tiempo de la consulta de variables. Cada periodo de consulta constituye un ciclo elemental (5 ms en este ejemplo) y el conjunto de ciclos elementales que se repiten en el tiempo constituye un macrociclo. El número de ciclos elementales que componen un macrociclo es igual al mínimo común múltiplo de las periodicidades, dividido por el máximo común denominador de las periodicidades. La estación árbitro de bus irá realizando las consultas de variables de cada ciclo elemental y cada vez que acaba el macrociclo lo vuelve a repetir y así hasta el infinito.

Figura 6.10 Tabla de Macrociclo.

284

B US DE C AMPO W ORLDFIP

Figura 6.11 División en cuatro ventanas del tiempo de un ciclo elemental.

El tiempo que resta desde que el árbitro de bus termina de consultar todas las variables periódicas de un ciclo elemental hasta que empieza el siguiente ciclo elemental está dedicado al tráfico aperiódico. Cada ciclo elemental está dividido en cuatro ventanas (Figura 6.11): ventana cíclica (consultas periódicas), ventana de intercambio de variables aperiódicas (a petición del usuario), ventana de intercambio de mensajes aperiódicos (a petición del usuario), y ventana de sincronización (si sobra tiempo después de realizar los tráficos periódicos y aperiódicos, se envían tramas de relleno para indicar a las estaciones que el bus sigue funcionando correctamente). El árbitro de bus puede gestionar también ciclos elementales asíncronos. En este caso no hay emisión de tramas de relleno (ventana de sincronización), y las periodicidades iniciales no son respetadas ya que las variables son consultadas con una frecuencia mayor.

285

R EDES DE C OMUNICACIONES I NDUSTRIALES

4.5. Peticiones de transferencias aperiódicas de variables No todas las variables de una aplicación distribuida están incluidas en la tabla de consultas cíclicas del árbitro de bus. Algunas variables pueden ser intercambiadas sólo ocasionalmente, cuando un usuario lo solicite. WorldFIP ofrece un mecanismo para realizar estas transferencias aperiódicas, constando dicho mecanismo de tres etapas. En la primera etapa el árbitro de bus emite al bus una trama de consulta de una variable de la tabla de consultas periódicas (por ejemplo identificador A), dentro de la ventana cíclica o de tráfico periódico. El productor de la variable A responde con el valor de la variable y pone a uno el bit de petición de transferencia aperiódica en el campo de control de la trama respuesta. El árbitro de bus almacena el identificador A en una cola de peticiones de transferencia de variables, (Figura 6.12). En la trama respuesta también se indica la prioridad de la petición aperiódica. Existen dos posibles prioridades que son urgente y normal, teniendo el árbitro de bus dos colas distintas, una para cada nivel de prioridad.

Figura 6.12 Primera etapa de una transferencia de variable aperiódica.

En la segunda etapa, en el tiempo de la ventana del ciclo elemental dedicado al tráfico aperiódico de variables, el árbitro de bus usa una trama de petición de identificadores ID_RQ (apartado 4.8) para preguntar a la estación productora de la variable A por los identificadores de las variables que quiere que se consulten. El productor de la variable A responde con una trama RP_RQ (apartado 4.8) que lleva la lista de identificadores a consultar por el árbitro de bus, en la ventana de tiempo dedicada al tráfico aperiódico de variables. Esta lista es almacenada por el árbitro de bus en otra cola, (Figura 6.13). La trama de respuesta RP_RQ puede contener una lista de 1 hasta 64 identificadores. El árbitro de bus puede transmitir la

286

B US DE C AMPO W ORLDFIP

trama de petición de identificadores ID_RQ en un corto espacio de tiempo desde que la petición es recibida o mucho más tarde, dependiendo de la carga de tráfico periódico de la red y de las peticiones aperiódicas recibidas anteriormente y que aun están en progreso.

Figura 6.13 Segunda etapa de una transferencia de variable aperiódica.

La tercera y última etapa se realiza en la ventana de tiempo de tráfico aperiódico de variables del ciclo elemental. El árbitro de bus realiza las consultas de las variables almacenadas en su cola de tráfico aperiódico, realizando una o más consultas dependiendo del tiempo que quede para terminar el ciclo elemental actual. Para hacer esto el árbitro de bus emite una trama de consulta de variable con el identificador que sea el siguiente de la cola de tráfico aperiódico, (Figura 6.14). Siendo dicha trama captada por la estación productora y las estaciones consumidoras produciéndose la transferencia de variables según el mecanismo explicado en el apartado 4.3.

Figura 6.14 Tercera etapa de una transferencia de variable aperiódica.

La estación que realiza una petición aperiódica de una variable puede ser la productora de la variable, una consumidora, productora y consumidora, o ni productora ni consumidora de esa variable. Una estación sólo

287

R EDES DE C OMUNICACIONES I NDUSTRIALES

puede pedir transferencias aperiódicas usando respuestas a variables que son producidas por ella y que son configuradas en el tráfico cíclico. 4.6. Petición de transferencia de mensajes sin reconocimiento La capa de enlace de datos realiza este servicio en dos modos: punto a punto y difusión. El principio para la realización de una petición de transferencia aperiódica de mensajes es similar al visto anteriormente para la transferencia aperiódica de variables. Existen tres etapas en este mecanismo. La primera etapa tiene lugar en la ventana de tiempos para tráfico periódico del ciclo elemental. El árbitro de bus envía una trama de consulta de una variable periódica (por ejemplo el identificador A). La estación productora de esta variable responde con el valor de la variable e indica mediante un bit del campo de control de esta trama respuesta que quiere enviar un mensaje. El árbitro de bus recibe esta respuesta y almacena el identificador A en una cola de peticiones de mensajes, sabiendo así que la estación que produce la variable A quiere enviar un mensaje (Figura 6.15).

Figura 6.15 Primera etapa de una transferencia de mensaje sin reconocimiento.

La segunda etapa se efectúa en la ventana de transferencia de mensajes aperiódicos, que viene después de la ventana periódica y la ventana de transferencia de variables aperiódicas si queda tiempo restante en el ciclo elemental. El árbitro de bus concede al productor de la variable A el derecho a transmitir el mensaje mediante una trama ID_MSG (apartado 4.8). El productor de A entonces transmite su mensaje mediante una trama de tipo RP_MSG_NOACK que incluye la dirección de la propia estación que emite el mensaje (fuente) y la dirección de la estación o estaciones des-

288

B US DE C AMPO W ORLDFIP

tinatarias (Figura 6.16). El árbitro de bus espera a recibir una trama RP_END indicando el fin de la transacción del mensaje.

Figura 6.16 Segunda etapa de una transferencia de mensaje sin reconocimiento.

En la tercera etapa se devuelve el control al árbitro de bus. Después de enviar el mensaje la estación fuente emite una trama RP_END que indica el fin de la transacción, (Figura 6.17). Y el árbitro de bus sigue con su proceso de gestión de los accesos al medio iniciando otra transacción de mensajes, iniciando una ventana de sincronización para completar el tiempo del ciclo elemental o empezando las consultas periódicas del siguiente ciclo elemental si ya no queda tiempo del ciclo actual.

Figura 6.17 Tercera etapa de una transferencia de mensaje sin reconocimiento.

Cuando el árbitro de bus da a una estación el derecho a transmitir un mensaje no sabe por adelantado si la transmisión del mensaje es con reconocimiento o sin reconocimiento, ni la longitud del mensaje. El árbitro de bus debe verificar si dispone de suficiente tiempo libre en el ciclo elemental para realizar la transacción completa, efectuando los cálculos para el peor caso. El árbitro de bus inicia un temporizador para evitar esperar indefinidamente por la trama que indica el fin de la transmisión por si algún error ocurre en la red (apartado 4.8.5).

289

R EDES DE C OMUNICACIONES I NDUSTRIALES

La capa de aplicación realiza una petición de este tipo de servicio mediante una primitiva L_MESSAGE.request. Si la petición no se asocia a ninguna variable (el identificador específico tiene valor NIL), ésta se atiende en la ventana aperiódica. La transferencia de mensaje puede ser cíclica si se asocia a un identificador específico configurado para tal fin. En este caso el árbitro de bus emite una trama ID_MSG con el identificador específico en la ventana periódica del ciclo elemental, no siendo necesaria la primera etapa explicada anteriormente. 4.7.

Petición de transferencia de mensajes con reconocimiento

La capa de enlace de datos del protocolo WorldFIP también realiza un servicio para transferencia de mensajes con reconocimiento punto a punto, para transferencias más seguras y fiables. Las primeras dos etapas son idénticas a las de transmisión de mensajes sin reconocimiento, diferenciándose sólo en que la estación fuente emite el mensaje en una trama RP_MSG_ACK que solicita reconocimiento (apartado 4.8), y que la transmisión es punto a punto no pudiendo ser en modo difusión a varios destinatarios (Figura 6.18).

Figura 6.18 Diferencia con respecto a los mensajes sin reconocimiento de la transferencia de mensajes con reconocimiento en la segunda etapa.

En la tercera etapa la estación destino responde con una trama de reconocimiento RP_ACK (apartado 4.8), y acto seguido la estación fuente indica el fin de la transacción del mensaje al árbitro de bus con una trama RP_END, (Figura 6.19).

290

B US DE C AMPO W ORLDFIP

Figura 6.19 Tercera etapa de una transferencia de mensajes con reconocimiento.

La capa de aplicación realiza una petición de transferencia de mensaje con reconocimiento mediante una primitiva L_MESSAGE_ACK.request. Como en el caso de los mensajes sin reconocimiento (apartado 4.6), las transferencias pueden ser realizadas cíclicamente asociando las peticiones a identificadores específicos configurados para tal fin. Este servicio utiliza un mecanismo de numeración en módulo 2 que permite a la estación destino detectar la pérdida o duplicación de un mensaje. El número de repeticiones en caso de ausencia de un reconocimiento está entre 0 y 2. Este es un parámetro de configuración global para toda la red. 4.8. Tramas En la consulta de variables en una red WorldFIP (servicio de transferencia de registro) se usan dos tipos de tramas, una de consulta (ID_DAT) y otra de respuesta (RP_DAT). Cada trama transmitida por la capa de enlace de datos WorldFIP es encapsulada entre la información que añade la capa física. La trama de la capa de enlace de datos es introducida entre un campo FSS (Frame Start Sequence) y un FES (Frame End Sequence), campos que son explicados en el apartado 3.4 de este capítulo y en la Figura 6.4. Todas las tramas WorldFIP empiezan con un octeto (byte) de control que es usado por los nodos de la red para reconocer el tipo de trama que están recibiendo. Este campo de control se usa para codificar el tipo de trama, es decir, si la trama es una trama de consulta de variable, una respuesta de valor de variable, etc.

291

R EDES DE C OMUNICACIONES I NDUSTRIALES

Todas las tramas WorldFIP terminan con 2 octetos que constituyen la secuencia de comprobación de trama (FCS, Frame Check Sequence), usada por los receptores para verificar la integridad de la trama recibida. El campo FCS es el resultado de una operación polinomial realizada sobre los octetos precedentes. El formato de las tramas de consulta, ya sea de variable ID_DAT, de petición aperiódica de variable ID_RQ, o de mensaje ID_MSG, es el mostrado en la Figura 6.20. Estos tres tipos de trama se distinguen por unos pocos bits del campo de control. El formato de la trama transmitida como respuesta de una consulta de variable ID_DAT, y que es la trama RP_DAT se corresponde con el representado en la Figura 6.21. El campo de DATOS puede contener hasta 128 octetos de la capa de aplicación. El campo de control indica si hay alguna petición de transferencia aperiódica de variable (RP_DAT_RQ), de mensaje (RP_DAT_MSG), o ambas (RP_DAT_RQ_MSG) por parte de la estación que envía la respuesta.

FSS

Control

Identificador

FCS

FES

2 octetos

1 octeto

2 octetos

2 octetos

1 octeto

Figura 6.20 Formato de las tramas de consulta ID_DAT, ID_RQ, e ID_MSG.

FSS

Control

DATOS

FCS

FES

2 octetos

1 octeto

n-octetos (n≤128)

2 octetos

1 octeto

Figura 6.21 Formato de las tramas de respuesta RP_DAT (sin peticiones), RP_DAT_RQ (petición aperiódica de variables), RP_DAT_MSG (petición aperiódica de mensajes)), y RP_DAT_RQ_MSG (petición aperiódica de variables y mensajes).

Cuando una estación ha hecho una petición de transferencia aperiódica de variable, recibe de la estación árbitro de bus una trama ID_RQ (Figura 6.20) y responde con una trama RP_RQ con la lista de los identificadores de las variables que quiere consultar. El formato de las tramas RP_RQ es el indicado en la Figura 6.22. La lista de identificadores puede tener hasta 64 identificadores de 16 bits cada uno.

292

B US DE C AMPO W ORLDFIP

Cuando una estación ha hecho una petición para la transferencia aperiódica de un mensaje, recibe de la estación árbitro de bus una trama ID_MSG (Figura 6.20) que le da permiso de uso del medio para transmitir el mensaje. La estación envía el mensaje mediante una trama RP_MSG_NOACK (mensaje sin reconocimiento), o una trama RP_MSG_ACK (mensaje con reconocimiento), cuyo formato es el representado en la Figura 6.23. Un bit en el campo de control indica si la transferencia del mensaje es sin reconocimiento o con reconocimiento. En el campo de la dirección destino va la dirección de la entidad a la que se dirige el mensaje, y en el campo de la dirección fuente va la dirección de la entidad que envía dicho mensaje. FSS

Control

Lista de identificadores

FCS

FES

2 octetos

1 octeto

n x 16 bits (n ≤ 64)

2 octetos

1 octeto

Figura 6.22 Formato de la trama de respuesta RP_RQ.

FSS

Control

Dir. dest.

Dir. orig

Mensaje

FCS

FES

2 octetos

1 octeto

3 octetos

3 octetos

Máx. 256 oct

2 octetos

1 octeto

Figura 6.23 Formato de las tramas de mensajes RP_MSG_NOACK (sin reconocimiento) y RP_MSG_ACK (con reconocimiento).

Cuando una estación recibe un mensaje con petición de reconocimiento dirigido a ella, almacena el mensaje y envía una trama de reconocimiento RP_ACK. El formato de esta trama es el indicado en la Figura 6.24. Esta trama es muy corta ya que la información del reconocimiento está contenida en el campo de control. FSS

Control

FCS

FES

2 octetos

1 octeto

2 octetos

1 octeto

Figura 6.24 Formato de la trama de reconocimiento RP_ACK.

Cuando un mensaje es enviado el transmisor, después de esperar por un reconocimiento del mensaje en caso de que sea necesario, transmite

293

R EDES DE C OMUNICACIONES I NDUSTRIALES

una trama fin de transferencia de mensaje RP_END cuyo formato es el indicado en la Figura 6.25. Esta trama sirve para informar a la estación árbitro de bus que la transmisión del mensaje ha sido llevada a cabo, y que puede proseguir con las tareas siguientes en el ciclo elemental. FSS

Control

FCS

FES

2 octetos

1 octeto

2 octetos

1 octeto

Figura 6.25 Formato de la trama de fin de mensaje RP_END.

4.9. Temporizadores Esta sección describe brevemente los temporizadores existentes en la capa de enlace de datos y la relación entre ellos. El criterio común de todas las estaciones para iniciar sus temporizadores es la ausencia de actividad en la red. Se define un temporizador de referencia T0 que se corresponde con el máximo tiempo de silencio permitido en la red. Este temporizador es un parámetro global del sistema. T0 se activa con la indicación de ausencia de actividad por parte de la capa física, y se desactiva cuando hay indicación de actividad en el bus. La capa física emite una señalización de silencio a la capa de enlace de datos cuando se emite o recibe el último símbolo de una trama, y a su vez indica el fin de silencio a la capa de enlace de datos cuando emite o recibe el primer bit de una trama. El tiempo que pasa entre estas dos señales en una estación se define como tiempo de respuesta TR (turnaround time). Se definen seis temporizadores de los cuales cinco utilizan el tiempo T0 como base. A continuación se explican brevemente estos temporizadores. •

294

Temporizador T1: es un temporizador presente en la estación árbitro de bus y su propósito es monitorizar la emisión de una trama respuesta (RPxxx) después de una trama de consulta (IDxxx). Se activa cuando el árbitro de bus está esperando por la respuesta a una consulta periódica de variable (ID_DAT), o a una consulta de peti-

B US DE C AMPO W ORLDFIP

ción de variables para consulta aperiódica (ID_RQ). La duración de este temporizador es igual a T0, y si expira, el árbitro de bus deja de esperar por la respuesta a su anterior consulta y continúa con la consulta del resto de variables o peticiones aperiódicas pendientes. •

Temporizador T2: pertenece a la estación árbitro de bus y monitoriza la duración de la ventana de sincronización del ciclo elemental. Se activa al inicio de cada ciclo elemental y no se desactiva por ningún evento. El valor de T2 es el de la duración de los ciclos elementales y cuando expira este contador el árbitro de bus termina el actual ciclo elemental e inicia el siguiente. Este contador es necesario para preservar la consulta de las variables cíclicas con la periodicidad marcada en su configuración.



Temporizador T3: este temporizador es necesario en las estaciones árbitro de bus potenciales, es decir, que están monitorizando el bus a la espera que deje de funcionar el árbitro de bus activo para reclamar esta funcionalidad. Se activa con la recepción de cada trama de forma que cuando ocurre un fallo en el árbitro de bus activo, la estación a la que primero le expire este temporizador se convertirá en el nuevo árbitro de bus. La duración de T3 tiene que ser superior a T0 y diferente para cada estación. El cálculo del valor de T3 se realiza según la siguiente fórmula: T3 = k x n x T0, donde n depende de la dirección física de la estación y k es un coeficiente que permite cubrir el TR del árbitro de bus (apartado 4.4). De esta forma cuando falla la estación árbitro de bus, la estación que recoge esta tarea es la de menor dirección física en la red.



Temporizador T4: es un temporizador propio de las estaciones consumidoras. Monitoriza la emisión de una trama de respuesta (RP_DATxxx) sobre el bus en un tiempo dado, después de recibir una trama de consulta de una de las variables consumidas por la estación. La duración de este temporizador es igual a T0. Si el temporizador expira la estación vuelve a situarse en el estado de espera por una trama de consulta, no haciendo caso a ninguna trama de respuesta con el valor de una variable.



Temporizador T5: se localiza en el árbitro de bus y sirve para detectar la falta de una trama fin de mensaje (RP_END), después de

295

R EDES DE C OMUNICACIONES I NDUSTRIALES

la concesión a una estación para transmitir un mensaje (ID_MSG). Se activa cuando la estación árbitro de bus emite una trama ID_MSG, y la duración de dicho temporizador tiene que ser mayor que T0 (un valor sugerido es 2 veces T0). Si expira, el árbitro de bus da por concluida la transferencia de mensaje actual, y continua con la evolución de su ciclo elemental. •

Temporizador T6: es activado en la estación que inicia la emisión de un mensaje después de recibir permiso del árbitro de bus mediante una trama ID_MSG. Sirve para detectar la ausencia de un reconocimiento RP_ACK después de enviar un mensaje que requiere que sea confirmado (RP_MSG_ACK). La duración de este temporizador es igual a T0. Si el temporizador expira la estación remite el mensaje, en el caso de que no se hayan realizado ya todos los reintentos indicados en la configuración del sistema.

4.10. Máquina de estados del árbitro de bus En la Figura 6.26 se representa la máquina de estados simplificada de la funcionalidad árbitro de bus, en la Capa de Enlace de Datos, que pueden ejercer las estaciones de una red WorldFIP. Este tipo de entidad de comunicación tiene un estado inicial en donde está escuchando el bus a la espera de que no haya actividad (expira el temporizador T3), y así pasar al estado Activo en donde empieza a comportarse propiamente como árbitro de bus (apartado 4.9.3). En el estado Activo la estación árbitro de bus, puede emitir una trama ID_DAT, una ID_RQ, una ID_MSG, o una trama de relleno. Si emite una trama de consulta de variable ID_DAT se activa el temporizador T1 (apartado 4.9.1) y se pasa al estado Espera_Dato. Si emite una trama de consulta de peticiones ID_RQ, ya sea de alta o baja prioridad, se activa el temporizador T1 y se pasa al estado Espera_Petición. Si emite una trama de permiso para enviar un mensaje ID_MSG, se activa el temporizador T5 (apartado 4.9.5) y pasa al estado Espera_Fin. Si la estación árbitro de bus ya realizó todas las consultas periódicas y ya atendió todas las peticiones aperiódicas pendientes, pero aún no venció el tiempo de duración del ciclo elemental, entonces empieza a enviar tramas de relleno hasta que

296

B US DE C AMPO W ORLDFIP

se acabe el ciclo elemental actual. Cuando envía la primera trama de relleno se pasa al estado Espera_Sincr.

Figura 6.26 Diagrama de estados del nivel de enlace de datos para el árbitro de bus.

En el estado Espera_Dato la estación árbitro de bus está a la espera de que le llegue una respuesta a una consulta de variable. Si recibe una respuesta RP_DAT la estación evoluciona a su estado Activo sin realizar ninguna otra operación. Si recibe una respuesta con alguna petición para transferencia aperiódica de variables o mensajes (RP_DAT_RQ, RP_DAT_MSG, o RP_DAT_RQ_MSG), memoriza el identificador al cual van asociadas las peticiones y pasa al estado Activo. Estas peticiones serán atendidas en las correspondientes ventanas del ciclo elemental dedicadas al tráfico aperiódico de variables y mensajes, enviando las correspondientes tramas de consulta ID_RQ (apartado 4.5) o de permiso para transferencia de mensajes ID_MSG (apartados 4.6 y 4.7) desde el estado Activo de la estación. Si en el estado Espera_Dato se recibe alguna trama distinta a las citadas anteriormente, o si se detecta un error de transmisión en la trama recibida se pasa al estado Activo y continua con la ejecución del ciclo elemental. Si expira el temporizador T1 activado cuando se alcanzo el estado Espera_Dato, se aborta la transacción de la actual consulta de variable y se

297

R EDES DE C OMUNICACIONES I NDUSTRIALES

pasa al estado Activo, y se sigue con la consulta de la siguiente variable correspondiente al ciclo elemental. En el estado Espera_Fin el árbitro de bus está esperando el fin de la transferencia de mensaje que viene marcado por la trama RP_END. Si recibe dicha trama considera que la transmisión del mensaje se ha realizado y evoluciona al estado Activo. En el caso de que reciba una trama de envío de mensaje sin reconocimiento RP_MSG_NOACK (apartado 4.6), o una trama de envío de mensaje con reconocimiento RP_MSG_ACK (apartado 4.7) o una trama de reconocimiento RP_ACK, activa el temporizador T5 y sigue en el mismo estado esperando por la trama fin de mensaje. Si recibe una trama distinta a las citadas anteriormente o si el temporizador T5 expira, entonces da por abortada la transacción y pasa al estado Activo. En el caso de que se reciba una trama y se detecte un error de transmisión se continua en el mismo estado Espera_Fin. En el estado Espera_Petición el árbitro de bus está esperando a que la estación que le ha realizado una petición con anterioridad, le responda con la lista de variables a consultar aperiódicamente después de enviarle una trama de consulta de peticiones ID_RQ (apartado 4.5). Si recibe en este estado una trama de respuesta RP_RQ con la lista de variables a consultar aperiódicamente, memoriza la lista de identificadores en la cola de peticiones con la prioridad indicada en dicha respuesta (urgente o normal) y evoluciona al estado Activo. Si recibe otro tipo de trama o se detecta un error en la transmisión o expira el temporizador T1, se considera que la transacción en proceso ha sido abortada y se pasa al estado Activo. En el estado Espera_Sincr se están enviando tramas de relleno hasta que expira el temporizador T2 (apartado 4.9.2) que marca el tiempo de duración del ciclo elemental, pasando entonces otra vez al estado Activo e iniciando el siguiente ciclo elemental dentro del macrociclo con el que se configuró el sistema. 4.11. Máquina de estados de la entidad Consumidora/Productora La Figura 6.27 representa la máquina de estados simplificada de la entidad consumidora/productora de una red WorldFIP, en la Capa de Enlace de Datos. Su estado inicial es el Espera_Id donde está esperando a recibir

298

B US DE C AMPO W ORLDFIP

una trama de consulta del tipo ID_XXX. Cuando recibe una trama de este tipo la entidad evoluciona al estado Procesa_Id donde procede a analizar la trama. Si recibe otro tipo de trama o si detecta un error en la transmisión no se pasa a ningún otro estado y se sigue en Espera_Id. En el estado Procesa_Id se analiza la trama de consulta recibida. Si es una trama ID_DAT y el identificador por el que pregunta es producido por la estación, emite una trama respuesta con el valor de la variable (RP_DAT), y si tiene activado el indicador de petición explícita de variable o el indicador de petición de mensaje o ambos, emite una trama de respuesta indicando con el valor de la variable e indicando dichas peticiones (RP_DAT_RQ, RP_DAT_MSG, o RP_DAT_RQ_MSG). Después de emitir alguna de las tramas anteriores, genera una primitiva de servicio L_SENT.indication (Id producido) para su capa de aplicación y evoluciona al estado Espera_Id. En el caso de que el identificador recibido en la trama ID_DAT sea el de una variable consumida se activa el temporizador T4 (apartado 4.9.4) y se pasa al estado Espera_dato. En el caso que el identificador sea inválido o no se corresponda con una variable de las producidas o consumidas por la estación se pasa sin más al estado Espera_Id. Si permaneciendo en el estado Procesa_Id se recibe una trama ID_MSG, y el identificador de dicha trama es el de una variable producida por la estación, se pueden dar tres casos. Si existe un mensaje pendiente de envío y es sin reconocimiento, entonces se emite el mensaje con una trama RP_MSG_NOACK, y a continuación se emite la trama de fin de mensaje RP_END, pasando inmediatamente al estado Espera_Id. Si el mensaje es con reconocimiento, se envía el mensaje con una trama RP_MSG_ACK, se activa el temporizador T6 (apartado 4.9.6) y se pasa al estado Espera_Rec en espera del reconocimiento por parte de la estación destino del mensaje. Por último, si no hay ningún mensaje pendiente para su envío, se emite directamente la trama RP_END y se pasa al estado Espera_Id. Si el identificador de la trama ID_MSG no es el de una variable producida por la estación se pasa al estado Espera_Mensaje, para ver si la estación es la destinataria en la transacción de mensaje que se está originando.

299

R EDES DE C OMUNICACIONES I NDUSTRIALES

Figura 6.27 Diagrama de estados del nivel de enlace de datos para la entidad consumidora/productora.

Si en el estado Procesa_Id se recibe una trama ID_RQ y el identificador de dicha trama es el de una variable producida por esta entidad, se emite la trama respuesta RP_RQ que lleva la lista de identificadores de las variables que se quieren consultar, y se genera una primitiva de servicio L_SPEC_UPDATE.conf (Id producido, ok) o L_FREE_UPDATE.conf (ok) para su capa de aplicación. Acto seguido se evoluciona al estado Espera_Id. En el caso de que el identificador de la trama ID_RQ recibida no se

300

B US DE C AMPO W ORLDFIP

corresponda con una variable producida entonces se pasa directamente al estado Espera_Id. En el estado Espera_Dato la estación árbitro de bus está a la espera de que le llegue una respuesta a una consulta de variable consumida por ella con el valor de dicha variable. Si recibe una respuesta RP_DAT o RP_DAT_XXX almacena el valor de la variable y genera una primitiva de servicio L_RECEIVED.indication (Id consumido) hacia su capa de aplicación, evolucionando a continuación al estado Espera_Id. Si recibe una trama de consulta ID_XXX entonces pasa a analizarla en el estado Procesa_Id. En el caso de que reciba otro tipo de trama, o que exista un error de transmisión, o que el temporizador T4 expire, se considera que la transacción ha sido abortada y se pasa al estado inicial Espera_Id. En el estado Espera_Mensaje la estación está esperando recibir un mensaje desde otra estación. Si recibe un mensaje sin reconocimiento dirigido a ella entonces almacena el mensaje, genera una L_MESSAGE.indication (dir.dest., dir.orig., mensaje) para su capa de aplicación, y pasa al estado Espera_Fin. Si el mensaje no va dirigido a esta estación entonces pasa directamente al estado Espera_Fin. Si se recibe un mensaje con reconocimiento dirigido a esta entidad, se almacena el mensaje y se envía el reconocimiento RP_ACK a la vez que se genera una L_MESSAGE_ACK.indication (dir. dest., dir. orig., mensaje) para la capa de aplicación, y se pasa al estado Recupera_Dest. Si el mensaje no va dirigido a esta entidad entonces se pasa directamente al estado Espera_Fin. En el caso de que en el estado Espera_Mensaje se reciba una trama de fin de mensaje RP_END u otra trama distinta a las anteriores, se pasa al estado inicial Espera_Id. Si se recibe una trama de consulta ID_XXX la estación inicia su procesado en el estado Procesa_Id. Por último si en este estado se detecta un error de transmisión en la trama recibida, se sigue en el mismo estado esperando por la recepción de un mensaje. En el estado Espera_Rec la entidad está esperando que la estación destino del mensaje con reconocimiento enviado por ella emita una trama de asentimiento de haber recibido correctamente el mensaje. Si recibe el asentimiento RP_ACK, se genera entonces una confirmación L_MESSAGE_ACK.confirmation (dir. dest., dir. orig., estado) para su capa de aplicación, emite una trama de fin de mensaje RP_END y pasa al esta-

301

R EDES DE C OMUNICACIONES I NDUSTRIALES

do Espera_Id. En el caso de que reciba otro tipo de trama, o que expire su temporizador T6, o que se detecte un error de transmisión, evoluciona al estado Recupera_origen. En el estado Espera_Fin se está esperando la trama RP_END, que indica que la transacción del mensaje se terminó, para evolucionar al estado Espera_Id. En el caso de recibir una trama de consulta ID_XXX se procede a su análisis en el estado Procesa_Id. Si se recibe otro tipo de trama o se detecta un error en la transmisión la estación se sitúa directamente en el estado Espera_Id. En el estado Recupera_Dest la estación no evoluciona de estado si recibe una trama RP_MSG_ACK o detecta un error de transmisión. En el caso de recibir RP_MSG_ACK comprueba mediante la gestión de un bit que no sea un mensaje duplicado y entonces envía un reconocimiento RP_ACK. Si recibe una trama de consulta ID_XXX se procesa en el estado Procesa_Id. Si se recibe el fin de mensaje RP_END u otra trama distinta a las anteriormente citadas, la entidad evoluciona al estado Espera_Id. En el estado Recupera_Origen si hay posibilidad de recuperar el mensaje que no se ha enviado correctamente (aún no se han agotado el número de reintentos marcados en la configuración del sistema), se procede a enviar otra vez el mensaje y se activa el temporizador T6 pasando de nuevo al estado Espera_Rec. Si el número de reintentos de envío del mensaje ya se han consumido, se envía la trama de fin de mensaje para indicar que la transacción ha sido abortada y se vuelve al estado inicial Espera_Id. 5. CAPA DE APLICACIÓN Los servicios que presta la capa de aplicación WorldFIP son divididos en tres grupos distintos: ABAS (Arbitror Bus Application Services), MPS (Manufacturing Periodical/aperiodical Services) y SubMMS (Subset of Messaging Services). A continuación se van a describir los servicios MPS por ser los más importantes en el protocolo WorldFIP. Los servicios MPS que soporta la capa de aplicación son los siguientes:

302



Servicios de lectura/escritura local



Servicios de lectura/escritura remota

B US DE C AMPO W ORLDFIP



Indicaciones de transmisión/recepción de variable



Información sobre actualización de las variables consumidas



Información sobre consistencia espacial y temporal de datos

5.1. Lectura/escritura local La capa de aplicación suministra a los usuarios servicios de lectura y escritura locales de variables. Estos servicios usan los servicios L_PUT.req y L_GET.req de la capa de enlace de datos para leer o escribir valores en los registros de las variables locales. Con estos servicios no se produce ningún tráfico en el bus. En la Figura 6.28 se puede ver como sería la secuencia de primitivas para este tipo de servicios.

Figura 6.28 Secuencia de primitivas de los servicios de lectura y escritura locales.

5.2. Indicaciones de la recepción/transmisión de una variable Si el usuario así lo elige en la configuración de la estación, puede ser informado de la transmisión o recepción de las variables producidas o consumidas por la estación. Esta información puede ser utilizada, por

303

R EDES DE C OMUNICACIONES I NDUSTRIALES

ejemplo, para sincronizar el programa de aplicación que se ejecuta en dicha estación con cierta información de red. Cuando la capa de aplicación recibe una indicación de la transmisión o recepción de una variable producida o consumida, envía dicha indicación al usuario, (Figura 6.29).

Figura 6.29 Secuencia de primitivas en la transmisión y recepción de variables producidas y consumidas.

5.3. Lectura/escritura remota Las etapas del servicio de lectura remota son (Figura 6.30): 1. El usuario hace una petición para lectura remota de la variable A (A_READFAR.req (var_A)). Entonces la capa de aplicación hace una petición libre de consulta aperiódica de variable usando la primitiva L_FREE_UPDATE.req (ID_A, prioridad). 2. El identificador de la variable A se añade a la cola de peticiones de transferencias aperiódicas con la prioridad indicada. 3. Cuando el árbitro de bus consulte alguno de los identificadores producidos por la estación, la capa de enlace de datos envía una trama de respuesta con el valor de la variable consultada y activan-

304

B US DE C AMPO W ORLDFIP

do el bit de petición aperiódica en el campo de control, es decir, responde con una trama de tipo RP_DAT_RQ. 4. En la ventana de consultas aperiódicas de variables, el árbitro de bus pide a la estación el contenido de la cola de peticiones de variables aperiódicas almacenadas en la estación. 5. La transmisión de esta cola provoca una confirmación a la capa de aplicación de su petición de consulta aperiódica realizada en la etapa 1. 6. El árbitro de bus en el tiempo de la ventana de consultas aperiódicas enviará una trama preguntando por el valor de la variable B. Una indicación de la recepción de esta variable se envía a la capa de aplicación. La capa de aplicación usará el servicio de lectura local para acceder al último valor recibido de esta variable. 7. Se envía una confirmación al usuario del servicio que si su resultado es correcto (estatus positivo) contendrá el valor de la variable. Un temporizador es usado en la capa de aplicación para detectar excesivos tiempos de espera.

Figura 6.30 Mecanismo para la lectura remota de la variable A.

305

R EDES DE C OMUNICACIONES I NDUSTRIALES

El mecanismo de escritura remota que utiliza la primitiva A_WRITEFAR.req (var), se produce del mismo modo. La capa de aplicación empieza por actualizar el registro que contiene la variable. Entonces realiza una petición de consulta aperiódica de dicha variable. Cuando la capa de aplicación recibe una indicación de transmisión de dicha variable confirma el servicio al usuario mediante una primitiva A_WRITEFAR.cnf (var). 5.4. Puntualidad (promptness) y actualización (refreshment) Cuando un usuario lee una variable en su entidad de comunicaciones local, puede al mismo tiempo recibir información cualitativa respecto al estado de actualización (refreshment) de la variable. Esta información es booleana y puede ser elaborada por cualquier variable producida o consumida. Asimismo la información puede ser elaborada de una forma asíncrona, síncrona o puntual. 5.5. Consistencia espacial y temporal La capa de aplicación ofrece un servicio de lectura de una lista de variables consumidas. Este servicio lee en la capa de aplicación globalmente todos los valores de las variables consumidas que han sido marcados previamente para que formen parte de la lista, dando al usuario un superstatus informando de la puntualidad de los valores consumidos. También puede informar al usuario sobre la consistencia espacial, indicando que todas las copias de esta lista de variables son idénticas en todas las entidades de comunicación que consumen dicha lista. 6. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS En este tema se ha descrito el funcionamiento del protocolo WorldFIP, desarrollando una serie de conceptos muy interesantes en el área de las comunicaciones industriales, principal objetivo del presente libro. Se ha descrito en profundidad la capa de enlace de datos. También se han expli-

306

B US DE C AMPO W ORLDFIP

cado las principales características de las capas física y los servicios que presta la capa de aplicación. El estudiante debe saber la estructura física de un bus de campo WorldFIP y alcanzar un conocimiento avanzado sobre el funcionamiento de las entidades de comunicación que pueden implementar las estaciones. También debe conocer los mecanismos que utiliza el protocolo para la transferencia de variables y mensajes, la estructura de las tramas que se transmiten por la red, los mecanismos utilizados para establecer la comunicación y para transferir información entre dos entidades y los servicios suministrados por cada uno de los niveles existentes del modelo OSI (físico, enlace de datos y aplicación). 7. BIBLIOGRAFÍA AFNOR NF C 46-601: Bus FIP pour échange d’information entre transmetteur, actionneur et automate. Architecture génerale du systéme. 1990. AFNOR NF C 46-602: Bus FIP pour échange d’information entre transmetteur, actionneur et automate. Couche application. Services périodiques et apériodiques. 1990. AFNOR NF C 46-603: Bus FIP pour échange d’information entre transmetteur, actionneur et automate. Couche liaison de données. 1990. AFNOR NF C 46-604: Bus FIP pour échange d’information entre transmetteur,

actionneur et automate. Couche physique en bande de base sur paire torsadée blindée. 1990. AFNOR NF C 46-605: Bus FIP pour échange d’information entre transmetteur, actionneur et automate. Gestion du réseau. 1990. CENELEC EN 50170: General purpose field communication system. Volume 3/3 (WorldFIP), December 1996. IEC 1158-2: Fieldbus standard for use in industrial control system – part 2. 1993. MARIÑO, P.: Las comunicaciones en la empresa; Normas, redes y servicios. Ra-Ma, 1995. WORLDFIP ORGANISATION (FRANCE): The WorldFIP protocol. WF/IRW/003/02, November 1996.

307

R EDES DE C OMUNICACIONES I NDUSTRIALES

8. PALABRAS CLAVE Buses de Campo (fieldbuses), WorldFIP, CENELEC, NFC 46 601÷ 605, EN 50170, Capa Física, IEC 61158-2, Código Manchester, Capa de enlace de datos, Variables y mensajes, Árbitro de bus, Consumidora/productora, Tabla de consulta periódica, Ciclo elemental, Macrociclo, Ventana de sincronización, Tramas, Temporizadores. 9. EJERCICIOS RESUELTOS 1. ¿Qué tipo de codificación usa el protocolo WorldFIP en su capa física? A. NRZ (NonReturn-to-Zero) unipolar. B. Manchester. C. RZ (Return-to-Zero) bipolar. D. Manchester diferencial. Solución: B. Cada intervalo de tiempo usado para codificar un bit es dividido

en dos partes de igual duración y distintos niveles. 2. ¿Cuál es el tiempo necesario para realizar una transacción elemental de una variable entera de 8 bits en una red de 1 Mbps y con un tiempo de respuesta (TR) de 40 μs? A. 160 μs. B. 208 μs. C. 120 μs. D. 200 μs. Solución: D. El tiempo necesario es igual a la suma de el tiempo de transmisión de una trama de pregunta, el tiempo de respuesta (TR), el tiempo de transmisión de la trama de respuesta correspondiente y otra vez el tiempo de respuesta. 3. Una estación árbitro de bus tiene que consultar 4 variables con las siguientes periodicidades: 6 ms, 9 ms, 18 ms y 12 ms. ¿cuál sería la duración de su ciclo elemental y de su macrociclo? A. ciclo elemental = 6 ms; macrociclo = 18 ms. B. ciclo elemental = 3 ms; macrociclo = 36 ms.

308

B US DE C AMPO W ORLDFIP

C. ciclo elemental = 1 ms; macrociclo = 72 ms. D. ciclo elemental = 1 ms; macrociclo = 6 ms. Solución: B. 4. El temporizador T3: A. Es un temporizador de las estaciones productoras. B. Sirve para detectar la falta de una trama de fin de mensaje. C. Es un temporizador de las estaciones consumidoras. D. Es necesario en las estaciones árbitro de bus potenciales para detectar fallos del árbitro de bus activo. Solución: D. Cuando el árbitro de bus activo falla, la estación que recoge esta tarea es la primera en la que existirá el temporizador T3, que es la de menor dirección física en la red. 5. ¿Cuál de los siguientes servicios es ofrecido por la capa de aplicación? A. Escritura y lectura de variable. B. PDU de presencia. C. Puntualidad y actualización. D. Secuencia de comprobación de trama. Solución: C. 6. Todas las tramas WorldFIP tienen un campo FCS de 2 octetos. ¿Para que sirve? A. Para indicar el tipo de trama. B. Se utiliza como mecanismo de numeración de mensajes en módulo 2 para detectar pérdidas y duplicaciones de mensajes. C. Es una secuencia de comprobación de trama para detectar si la trama recibida es correcta o incorrecta. D. Lleva la información sobre consistencia espacial y temporal. Solución: C. FCS: Frame Check Sequence 7. ¿Qué mecanismo de acceso al medio utiliza el protocolo WorldFIP? A. Centralizado. B. CSMA/CD. C. Paso de testigo.

309

R EDES DE C OMUNICACIONES I NDUSTRIALES

D. Híbrido (paso de testigo y sondeo activa-pasiva). Solución: A. El árbitro de bus es el encargado de gestionar el acceso al medio 8. ¿Cuál de las siguientes afirmaciones es correcta? A. El protocolo WorldFIP está pensado para aplicaciones multimedia teniendo velocidades de transmisión de hasta 100 Mbps. B. El protocolo WorldFIP sólo puede utilizar fibra óptica como medio de transmisión y a una velocidad de 5 Mbps. C. La máxima velocidad de transmisión de una red WorldFIP es de 250 Kbps. D. El protocolo WorldFIP define tres velocidades de transmisión para cable de cobre: 31,25 Kbps, 1 Mbps y 2,5 Mbps. Solución: D. 9. ¿Cuántos árbitros de bus pueden estar activos en una red WorldFIP? A. Sólo una estación puede ejercer como árbitro de bus en un instante determinado. B. Tantos como se quieran. C. Dos que se van alternando periódicamente. D. Todas las estaciones tienen que ejercer de árbitro de bus. Solución: A. Puede haber estaciones con la funcionalidad árbitro de bus pero que no la tienen activa. Están monitorizando el bus a la espera que deje de funcionar el árbitro de bus activo para reclamar esta funcionalidad. 10. ¿Qué hace el árbitro de bus si termina de realizar todas las consultas pendientes pero aún tiene tiempo disponible del ciclo elemental actual? A. No hace nada. B. Envía tramas de relleno para indicar a las estaciones que el bus sigue funcionando correctamente. C. Empieza automáticamente el siguiente ciclo elemental. D. Envía a cada estación presente en el bus una trama preguntando por su dirección física. Solución: B.

310

B US DE C AMPO W ORLDFIP

10. EJERCICIOS DE AUTOEVALUACIÓN 1. El nivel físico del protocolo WorldFIP cumple la norma: A. DIN 19245. B. RS 485. C. IEC 61158-2. D. ISO 11898-2. 2. ¿Cuál es el número máximo de repetidores posibles entre 2 estaciones cualesquiera en una red WorldFIP? A. 1 B. 2 C. 3 D. 4 3. ¿Qué campo de la trama es utilizado por los receptores para sincronizarse con el transmisor? A. CAD (Control y datos). B. FES (Secuencia de Fin de Trama). C. FSD (Delimitador de Inicio de Trama). D. PRE (Preambulo). 4. ¿Cuantos SAPs (Service Access Point) puede tener como máximo una estación? A. 16 B. 8 C. 4 D. Ninguno 5. ¿Qué trama envía el árbitro de bus para pedir el valor de una variable de consulta periódica? A. ID_RQ. B. RP_DAT. C. ID_DAT. D. ID_MSG.

311

R EDES DE C OMUNICACIONES I NDUSTRIALES

6. ¿Para que se utiliza el temporizador T5? A. En las estaciones consumidoras para monitorizar la emisión de una trama respuesta (RP_DATxxx) después de recibir una trama de consulta (ID_DAT). B. En las estaciones árbitro de bus potenciales para detectar la ausncia de actividad en el bus y convertirse en árbitro de bus activo. C. En el árbitro de bus para detectar la falta de una trama fin de mensaje (RP_END) después de la concesión a una estación para transmitir un mensaje. D. Ninguna de las anteriores respuestas es correcta. 7. ¿Cuántos octetos son añadidos a la información útil a transmitir por las diferentes capas del protocolo WorldFIP? A. Ninguno B. 1 C. 5 D. 8 8. ¿Cuál de las siguientes afirmaciones es correcta? A. El protocolo WorldFIP es más eficiente cuanto mayor sea la longitud de la información útil a transmitir. B. El protocolo WorldFIP es más eficiente cuanto mayor sea la longitud de la información útil a transmitir. C. La eficiencia del protocolo WorldFIP no depende de la longitud de la información útil a transmitir. D. El protocolo WorldFIP garantiza siempre una eficiencia mayor al 80% para cualquier longitud de la información útil a transmitir. 9. ¿Cuál de las siguientes afirmaciones es correcta? A. Las tramas de mensajes no utilizan las direcciones de las entidades origen y destino de los mensajes. B. Las tramas de consulta tienen una longitud fija de 8 octetos (64 bits). C. Las tramas de respuesta tienen una longitud fija de 6 octetos (48 bits). D. Las tramas de reconocimiento (RP_ACK) no llevan campo de secuencia de comprobación de trama (FCS). 10. ¿Cuáles son las ventanas en las que se divide un Ciclo Elemental? A. Periódica y de sincronización

312

B US DE C AMPO W ORLDFIP

B. Envío de variables y envío de mensajes C. Periódica, aperiódica para intercambio de variables, aperiódica para intercambio de mensajes y de sincronización D. Periódica, resincronización, aperiódica general, espera y establecimiento de comunicación

313

Tema 7

El bus de comunicaciones CAN (Controller Area Network)

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.

Introducción, orientaciones para el estudio y objetivos Origen histórico y evolución del bus CAN Introducción al bus CAN Nodo CAN Capa de enlace de datos Capa física Bus de Campo DeviceNet Conocimientos y competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación

TEMA 7 EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS En este capítulo se va a tratar el bus de comunicaciones CAN (Controller Area Network) que surgió a finales de los 80 de la necesidad de comunicar las distintas unidades electrónicas existentes en el automóvil, tales como frenado ABS, inyección de combustible, etc. Posteriormente su utilización se ha ido expandiendo a otros campos de aplicación distinta de la automoción y han aparecido buses de campo basados en CAN tales como DeviceNet y CANopen. El capítulo se divide en 2 partes: la primera aborda el bus CAN y la capa física del bus CAN especificada en la norma ISO11898-2. La segunda parte es una introducción al bus de campo DeviceNet que tiene una fuerte implantación en la automatización industrial. •

Los objetivos de este capítulo consisten en conocer del bus CAN:



El formato de una trama de datos en su versión 2.0A.



Como resuelve el acceso al medio de transmisión cuando varios nodos comienzan la transmisión de un mensaje simultáneamente.



Los mecanismos de detección de errores y la gestión de nodos con fallo.



Las características de la capa física con transmisión diferencial sobre 2 hilos con retorno normalizada en ISO11898-2.

En cuanto al bus de campo DeviceNet el objetivo es conocer sus características más importantes.

317

REDES DE COMUNICACIONES INDUSTRIALES

2. ORIGEN HISTÓRICO Y EVOLUCIÓN DEL BUS CAN El origen del bus CAN (Controller Area Network) hay que buscarlo en la necesidad que plantearon las empresas fabricantes de automóviles durante la década de los ochenta, de simplificar el conexionado del número creciente de unidades electrónicas que se incorporaban a los automóviles. Se buscaba sustituir las decenas de metros y los kilos de peso de las conexiones punto a punto entre dispositivos electrónicos, por una red digital de comunicaciones que permitiera la interconexión de esos dispositivos. El fabricante de componentes para automóvil Robert Bosch GmbH propuso y desarrolló el bus CAN para la interconexión de las distintas unidades electrónicas en el automóvil. La especificación de Bosch se estandarizó posteriormente en la norma ISO 11898-1. El bus CAN es utilizado en el automóvil como bus de comunicaciones de lo que se denomina sistemas distribuidos embebidos, es decir para unir unidades de control electrónicas o ECUs (Electronic Control Unit) que están “embebidas” o “empotradas” en los sistemas que controlan. En un automóvil pueden existir varias redes CAN, aunque lo normal es que sean dos, una de alta velocidad de transmisión y otra de baja velocidad. La red CAN de alta velocidad enlaza unidades de control en tiempo real como las de inyección de combustible, frenado ABS o unidad de encendido en motores de encendido provocado. La red CAN de baja velocidad enlaza dispositivos electrónicos tales como los elevalunas, conjuntos de luces, sistema de climatización, etc. Actualmente también existe en algunos automóviles una red CAN de 125 kbit/s con transceptores tolerantes a fallo para unir las unidades controladoras de los airbags. El mundo del automóvil es un sector de referencia en el campo de los sistemas distribuidos. Constituye un mercado que necesita de gran volumen de componentes de bajo coste, fiables y capaces de funcionar en entornos agresivos. Estos componentes pueden luego ser aplicados en otros campos con garantías de calidad y bajo precio. Cifras de 97 millones de controladores CAN vendidos en 1998 hablan por si solas del volumen de nodos CAN que se fabrican cada año, muchísimo superiores a las de cualquier otro bus de comunicaciones en la actualidad.

318

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

Las características antes mencionadas unidas a las de robustez, facilidad de uso y alto grado de capacidad de tiempo real, hizo que el bus CAN pronto se utilizará en aplicaciones industriales, tanto en sistema distribuidos embebidos (robots, máquinas textiles, máquinas empaquetadoras), como en sistemas abiertos para automatización, siendo soporte de varios buses de campo como CANOpen, DeviceNet, SDS, CAN-Kingdom, etc. Otros campos de aplicación del bus CAN son la automatización naval (por ejemplo control distribuido de salas de máquinas desatendidas), como subred en edificios inteligentes, controlando sistemas tales como los ascensores, sistemas de aire acondicionado, etc., en el mundo del ferrocarril (control de puertas en vagones, de máquinas propulsoras diesel, etc.) y en el mundo de la aviación para unir sensores de estado de vuelo y sistemas de navegación. En el campo de la medicina CAN se utilizado como red embebida en equipos médicos como equipos de rayos X, scanners, etc. Desde el año 1994 todos los años se celebra una conferencia internacional sobre CAN (ICC International CAN Conference) en las que se abordan tanto las nuevas tendencias en la tecnología de CAN como la experiencia práctica en redes basadas en CAN.

Figura 7.1. Necesidad y origen del bus CAN.

También hay que considerar la existencia de muchos interfaces hardware y paquetes software para facilitar el análisis del bus CAN de em-

319

REDES DE COMUNICACIONES INDUSTRIALES

presas como VECTOR y National Instruments, la existencia de placas de bajo coste que proveen soporte para construir prototipos rápidamente e incluso los fabricantes de osciloscopios comienzan a incluir modos de disparo apropiados al bus CAN. 3. INTRODUCCIÓN AL BUS CAN El bus de comunicaciones CAN (Controller Area Network) es un protocolo de comunicaciones serie asíncrono y multimaestro para conectar unidades de control electrónicas, sensores y actuadores en aplicaciones de automoción e industriales. La especificación de Bosch, que está normalizada en la ISO-11898-1, define del modelo ISO/OSI la capa de enlace de datos y algunos aspectos de la capa física independientes del medio de transmisión, por lo que posteriormente se completó la capa física en distintas especificaciones. Algunas de ellas como la correspondiente a la de transmisión a alta velocidad sobre par de hilos con retorno o a la de transmisión tolerante a fallos, se incluyeron también en la norma ISO11898 como las partes 2 y 3 respectivamente. El bus CAN es una red de comunicaciones de libre difusión (Broadcast Communication) lo que quiere decir que cualquier nodo de la red puede escuchar las tramas de la estación transmisora. ISO11898-1 define en el medio físico de transmisión de un bus CAN dos estados complementarios: el estado dominante y el estado recesivo, aunque no define los niveles físicos (voltaje eléctrico, intensidad luminosa, etc.) asociados a dichos estados. La especificación exige que durante la transmisión simultánea de bits dominantes y recesivos, el valor resultante en el medio de transmisión sea dominante. Si se asignan por ejemplo a los estados dominante y recesivo los niveles lógicos “0” y “1” respectivamente, el estado del medio de transmisión corresponde a la función lógica AND de todos los bits transmitidos simultáneamente. La característica anterior permite el acceso simultaneo al bus desde diferentes nodos (capacidad multimaestro), resolviendo las colisiones mediante el método de acceso no destructivo con arbitraje bit a bit denominado CSMA/CD + AMP (Carrier Sense Multiple Access with Collission Detection and Arbitration on Message Priority): acceso múltiple

320

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

con detección de portadora, detección de colisión más resolución de colisión con arbitraje en la prioridad del mensaje. La norma ISO11898-1 describe el protocolo CAN en sus versiones 2.0A correspondiente al formato estándar de mensaje con identificador de 11 bits y 2.0B que define el formato de mensaje extendido con identificador de 28 bits. Se entiende por controlador CAN a un dispositivo electrónico que tiene implementado en Silicio el protocolo CAN según se especifica en ISO11898-1, denominándose 2.0B pasivo, cuando es capaz de recibir y transmitir mensajes estándar según se define en la versión 2.0A y de admitir mensajes en formato extendido, chequeándolos, pero sin almacenarlos. Un controlador CAN se dice que es 2.0B activo cuando además es capaz de almacenar y enviar mensajes según el formato extendido, es decir que soporta enteramente ambas versiones. 4. NODO CAN En el contexto del presente capítulo se entenderá por nodo CAN una unidad de control electrónica que contenga un microprocesador o microcontrolador con el correspondiente programa de aplicación y el software para las capas altas del protocolo, un controlador CAN como mínimo 2.0B pasivo y un transceptor CAN de alta velocidad sobre par de hilos con retorno según ISO-11898-2, que es la capa física utilizada en el campo de las aplicaciones industriales y de automatización. Las formas más habituales de implementar estos tres componentes, son o bien cada uno en un circuito integrado por separado, o bien integrando el controlador CAN y el microcontrolador en el mismo encapsulado como se muestra en la Figura 7.2. Las ventajas e inconvenientes de estas dos opciones incluyen el precio de los componentes, el espacio físico ocupado, la fiabilidad del conjunto, la carga que para la CPU supone el acceso al controlador CAN y la reusabilidad del software escrito para el controlador CAN. Incluso para el sector de automoción se han diseñado productos que integran los tres elementos en el mismo chip, superando la dificultad de combinar diferentes tecnologías en el mismo sustrato. Actualmente muchos microcontroladores de bajo coste incluyen un controlador CAN de comunicaciones. También están disponibles controladores CAN como dispositivos independientes y como modelo VDHL sintetizable en lógica programable o ASICs. En el

321

REDES DE COMUNICACIONES INDUSTRIALES

mercado existen en la actualidad más de 50 dispositivos de 15 fabricantes que disponen de controlador CAN. También existen varias compañías que producen transceptores de alta velocidad a bajo costo. Como se observa en la Figura 7.2, la conexión del controlador CAN al transceptor se realiza mediante una salida del controlador CAN, TX donde indica el nivel dominante o recesivo que el transceptor ha colocar en el bus y de una entrada RX donde el transceptor indica al controlador el estado actual del bus. Por último, el software para las capas de la 3 a la 7 de ISO/OSI puede ajustarse a la correspondiente especificación de la capa de aplicación de un bus de campo como DeviceNet o CANOpen o ser una solución propietaria.

Figura 7.2. Nodo CAN con controlador CAN integrado en microcontrolador y transceptor ISO11898-2.

5. CAPA DE ENLACE DE DATOS Los servicios de la capa de enlace de datos del modelo ISO/OSI están implementados en el protocolo CAN en las subcapas de control de enlace lógico (LLC Logic Link Control) y control de acceso al medio (MAC- Medium Access Control). CAN utiliza mensajes de estructura definida (trama) para la gestión de comunicaciones. La subcapa MAC entre otros cometidos es la responsable del formato de las tramas de los mensajes, Existen 4 tipos de tramas distintas: •

322

Trama de datos (Data Frame), por la que el nodo transmisor envía datos a los receptores.

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)



Trama remota (Remote Frame), por que la un nodo solicita la transmisión de una trama de datos con el mismo identificador.



Trama de error (Error Frame), que se transmite por un nodo cuando detecta un error en el bus.



Trama de sobrecarga (Overload Frame), que transmite un nodo cuando el nodo requiere un retardo extra antes de recibir la próxima trama de datos/remota.

De estas 4 tramas se van a describir el formato de las tramas de datos y remota en versión estándar (2.0A). 5.1. Formato de la trama de datos y remota En ambos tipos de trama un nodo CAN ha de esperar a que el bus esté en reposo (en este estado el bus tiene nivel recesivo), para comenzar su transmisión. Cuando un nodo CAN desea transmitir datos, transmite lo que se denomina una trama de datos (Data Frame) cuyo formato se muestra en la Figura 7.3. Dentro de una trama de datos se pueden transmitir desde 0 hasta 8 octetos de datos. La trama de datos comienza con un bit dominante denominado SOF (Start Of Frame) (1bit) cuya misión es sincronizar con su flanco de bajada todos los nodos de la red. Seguidamente se emite los bits del campo de arbitraje (Arbitration Field) que refleja la prioridad del mensaje (11 bits para identificador estándar) más el bit RTR a dominante por ser una trama de datos (1 bit). El campo a continuación es el campo de control (Control Field) (6 bits) que especifica principalmente el número de octetos de datos que contiene el mensaje. El campo de datos viene después (0 a 64 bits) y a continuación el campo de código cíclico redundante (Cyclic Redundancy Check field CRC) (16 bits) utilizado por los receptores para detectar posibles errores en la transmisión, consistente en una secuencia CRC de 15 bits más un bit recesivo delimitador. Durante el campo de reconocimiento (Acknowledgement Field) (2 bits) el nodo transmisor envía dos bit recesivos. Cualquier nodo que haya recibido la trama sin errores reconoce la correcta recepción de la trama enviando un bit dominante durante el bit de ranura de reconocimiento (Ack Slot). El transmisor sabe al recibir este bit dominante que al menos un nodo ha recibido su mensaje correctamente. Los 7 bits recesivos de fin de trama

323

REDES DE COMUNICACIONES INDUSTRIALES

(End Of Frame) (7 bits) finalizan la trama de datos. Entre dos tramas debe existir al menos tres bit recesivos en el campo de intermisión (Intermisión Field) (3 bits). En la Figura 7.3 se representa la trama CAN de datos en el formato estándar (2.0A), cuyo campo de arbitraje tiene un identificador de 11 bits (bits de ID10 a ID0, con ID0 como menos significativo). En el formato extendido (2.0B) el campo de arbitraje contiene un identificador es de 29 bits de longitud y su formato puede consultarse en la especificación de Bosch. De la descripción anterior se desprende que en un mensaje CAN estándar (2.0A), además de los posibles 0 a 64 bits de datos, se incluyen 47 bits adicionales para conformar mensaje.

324



El bit RTR (Remote Transmisión Request), es dominante en una trama de datos y recesivo en una trama remota (Remote Frame). Un nodo receptor (consumidor) de una trama de datos puede iniciar la transmisión de dicha trama por el nodo transmisor (productor) del mismo enviando una trama denominada remota. La trama remota tiene el mismo identificador que la trama de datos, pero su correspondiente bit RTR es recesivo y además no tiene campo de datos. El correspondiente nodo productor enviará como respuesta a la trama remota la trama de datos.



El bit IDE (Identifier extensión bit) determina con estado dominante que la trama de datos es la CAN estándar (identificador de 11 bits), con recesivo que la trama tiene el formato extendido (identificador de 28 bits).



El bit RB0 (reserved bit) es siempre recesivo.



Los cuatro bits del código de longitud (DLC Data Length Code) indican en binario el número de octetos de datos en el mensaje (0 a 8). Cada byte de datos se transmite con el bit más significativo primero.



El campo CRC contiene un código CRC que provee una distancia de Hamming de 6, lo que quiere decir que se pueden detectar 5 bit erróneos aleatoriamente distribuidos entre los campos de SOF, identificador, control y datos. Los códigos CRC permiten detectar errores múltiples en bits consecutivos, por lo que están indicados para el caso de transmisión serie de datos ya que en este caso la

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

perturbación produce un error en un conjunto de bits consecutivos. El código CRC utilizado en CAN detecta errores consecutivos hasta de una longitud de 15 bits.

Figura 7.3. Trama de datos CAN versión 2.0A (identificador de 11 bits).

5.2. Gestión de acceso al medio Otra labor de la subcapa MAC es la gestión de acceso al medio. El protocolo CAN se basa en el campo identificador del mensaje, para resolver el acceso simultaneo de varios nodos a la red, de modo que el mensaje con el identificador de mayor prioridad conseguirá el bus. Cuando el bus esta sin actividad (estado idle) varios nodos pueden comenzar la transmisión de una trama (capacidad multimaestro). Cada nodo lee bit a bit el estado existente en el bus durante el mensaje completo y compara el bit transmitido con el bit recibido del bus. En la sección anterior se ha comentado que en el bus CAN un nodo que a través de su transceptor transmita un estado dominante hace que el estado del bus sea dominante. Mientras el bit transmitido y el leído del bus coinciden, el nodo sigue transmitiendo el campo identificador del mensaje, pero si durante dicha transmisión, un nodo recibe un bit dominante cuando ha transmitido un bit recesivo (debido a que otro nodo ha transmitido un bit dominante) pierde el arbitraje y conmuta al modo de solo recepción, en el cual la salida de su transceptor está en estado recesivo. Así en la Figura 7.4 se representa el acceso simultáneo al bus de tres nodos con mensajes en formato versión 2.0A. Mientras los bits transmitidos por todos los nodos son idénticos (SOF, bits 10 y 9

325

REDES DE COMUNICACIONES INDUSTRIALES

del campo identificador) no pasa nada, pero en el bit número 8 del identificador el nodo 3 transmite un bit recesivo y los nodos 1 y 2 un dominante, por lo que pierde el arbitraje y abandona; en el bit 4 del identificador el nodo 2 abandona, dejando el nodo 1 como ganador del arbitraje, ya que su mensaje es el que contiene un campo identificador con valor binario más bajo y por lo tanto más prioritario que los de los mensajes de los nodos 2 y 3. De este modo, el nodo con el mensaje de mayor prioridad (con campo identificador menor) gana el arbitraje sin perder tiempo en repetir el mensaje. Los nodos 2 y 3 transmitirán sus mensajes después de que el nodo 1 haya finalizado su transmisión.

Figura 7.4. Acceso simultáneo de tres nodos al bus CAN. Arbitraje basado en identificador de mensaje.

Como el arbitraje es parte del mensaje, esta técnica de acceso tiene una alta eficiencia, puesto que ante colisión no hay que esperar un tiempo variable y volver a retransmitir como hace la técnica CSMA/CD(Collision Detection) utilizada en redes Ethernet o empezar un turno de ranuras para cada nodo como hace la técnica CSMA/CA(Collision Avoidance) utilizada en la red LonWorks. Sin embargo como desventajas se puede citar en primer lugar que al estar todos los mensajes priorizados, no hay un modo simple de garantizar un acceso igualitario entre nodos en condiciones de fuerte tráfico de mensajes. Además algunas técnicas de transmisión no son compatibles con el requerimiento del bit dominante. Por otro lado este proceso de arbitraje necesita que el nivel físico de cada bit sea estable de

326

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

forma que todos los nodos puedan analizar su estado. Esta necesidad limita la máxima velocidad de transmisión en la red, puesto que el tiempo de bit ha de ser significativamente mayor que la suma de retardos de propagación. La máxima velocidad de transmisión en el bus CAN es de 1 Mbit/s. Además del bus CAN, también usa esta técnica de acceso al medio el estándar SAE J-1850 de la sociedad de ingenieros de automoción. Si una trama de datos y una trama remota con el mismo identificador empezaran a transmitirse al mismo tiempo, la trama de datos gana el arbitraje debido al bit dominante RTR que sigue al identificador. En este caso el nodo que transmite la trama remota recibe los datos requeridos inmediatamente. Si una trama estándar y una extendida comienzan a transmitirse simultáneamente y el arbitraje no se decide en los primeros 11 bits, la trama estándar gana el arbitraje, ya que su bit IDE es dominante. 5.3. Codificación de la trama Otra labor de la subcapa MAC es la de codificación de la trama. El bus CAN es asíncrono, por lo que no existe ninguna señal de reloj adicional para sincronizar la recepción en los distintos nodos con el nodo transmisor. Esto obliga a los controladores CAN a recibir una señal de reloj local (normalmente con un oscilador basado en un cristal de cuarzo como se muestra en la Figura 7.2) de frecuencia más elevada que la de la transmisión en el bus y a sincronizar este reloj cuando en la línea de bus aparezcan flancos de transición entre estados. La secuencia de bits en un mensaje CAN se codifica de acuerdo con el método NRZ (Non-Return-to-Zero). Esto quiere decir que durante todo el tiempo de bit, el nivel de bit generado es o bien dominante o bien recesivo. Una de las características del código NRZ es que la onda generada no proporciona flancos que puedan ser usados para resincronización si se transmite un alto número de bits consecutivos con la misma polaridad. Por ello para asegurar la sincronización de todos los nodos del bus, en las tramas CAN se utiliza la técnica de los bits de relleno (bit stuffing). Durante la transmisión de un mensaje CAN como máximo 5 bits consecutivos pueden tener la misma polaridad, introduciendo el transmisor un bit de relleno de polaridad contraria cuando se dé este hecho. Este bit de relleno es eliminado por los receptores al recibir el mensaje. Esta técnica de “bit stuffing” se aplica solo en las tramas

327

REDES DE COMUNICACIONES INDUSTRIALES

de datos y las tramas remotas en los campos SOF, arbitrio, control, datos y CRC como se refleja en la Figura 7.5. Esto da lugar a que mensajes que contienen el mismo número de octetos de datos pueden tener distinta longitud en bits. El número de bits de relleno para el caso peor puede calcularse como s_max =(n-1)/4, siendo n el número de bits en el mensaje. Sin embargo debido al valor fijo de algunos bits de los campos, este máximo no se alcanza nunca.

Figura 7.5. Campos de las tramas de datos y remotas donde se aplica técnica de bits de relleno.

5.4. Detección y Gestión de errores La capa MAC también realiza las labores de chequeo y señalización de errores. Se distinguen los siguientes errores de trama:

328



Error de bit: cada nodo transmisor comprueba que el bit transmitido coincide con el bit detectado en el bus. Cualquier bit que se reciba con polaridad inversa a la que se ha transmitido se considera error de bit, excepto cuando se recibe durante el campo de arbitraje o en el bit de reconocimiento.



Error de relleno (Stuff Error): se considera error de relleno la detección de 6 bits consecutivos del mismo signo en cualquier campo que tenga que seguir la regla de relleno.



Error de CRC (CRC Error): cuando el cálculo de CRC por un receptor no coincide con el recibido en la trama.



Error de forma (Form Error): cuando un campo de formato fijo se recibe alterado en algún bit. Así por ejemplo el bit ACK domi-

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

nante, que envían los receptores ante correcta recepción de un mensaje, ha de quedar insertado entre dos bits recesivos o que el espacio entre el fin de una trama de cualquier tipo y una trama de datos/remota ha de contar al menos con 3 bits recesivos. •

Error de reconocimiento (Acknowledgment Error): cuando ningún nodo receptor transmite un bit dominante durante el bit de reconocimiento.

Todas estos mecanismos de detección dan lugar a que la probabilidad de no detectar un mensaje no válido sea menor que 4,7·10-11. Cuando cualquier nodo detecta un error en la transmisión de un mensaje y siempre que dicho nodo esté en estado de error activo, transmite la trama de error consistente en la transmisión de 6 bits dominantes sucesivos (que viola la regla de relleno de bits), lo que invalida el mensaje que actualmente se transmite para todos los demás nodos. El nodo transmisor cuyo mensaje ha sido abortado, reintentará transmitir este mensaje automáticamente cuando las condiciones de bus se lo permitan. Para un transmisor el mensaje es valido si no se detecta ningún error hasta el final del campo Fin de trama. Para un receptor un mensaje es válido cuando no detecta ningún error hasta el antepenúltimo bit del campo de Fin de trama. El resultado es una consistencia total de la información en el sistema distribuido: o todos los nodos reciben la misma información al mismo tiempo o no reciben información válida. 5.5. Aislamiento de nodos con fallo El estado de un nodo respecto al bus puede ser activo (transmite y recibe mensajes), pasivo (para transmitir necesita esperar una secuencia adicional de bits recesivos y no puede señalar errores con trama de error activa, passive error state) o anulado (tiene que deshabilitar su transceptor y no participa en la comunicación, bus off state) Cada nodo sigue un sofisticado proceso de autodiagnóstico, de modo que cuando un nodo acumula errores pasa del estado de funcionamiento activo al pasivo y, si la degradación continua, el nodo pasa al estado anulado donde se autoexcluye de la comunicación evitando perturbar al resto de los nodos.

329

REDES DE COMUNICACIONES INDUSTRIALES

5.6. Filtros y máscaras en controladores CAN Una vez recibida la trama de datos, es tarea del controlador CAN de cada nodo decidir si el mensaje ha de ser aceptado para su almacenamiento en su buffer de recepción y su posterior traspaso a la CPU del nodo. Esta labor la tiene encomendada el filtro de aceptación del controlador CAN. El filtro de aceptación está incluido en la subcapa de control de enlace lógico (LLC Logic Link Control) del protocolo CAN. Hay que indicar que un controlador CAN además del hardware necesario para implementar el protocolo CAN (actualmente 2.0B pasivo ó 2.0B activo) y filtro(s) para aceptación de mensajes, dispone de buffer(s) de recepción y transmisión e interfaz con el microprocesador y el transceptor. Todas las implementaciones de CAN tienen por lo menos un filtro de aceptación para descargar al microprocesador del nodo de la tarea de filtrar aquellos mensajes que son necesitados de los que no son de interés. Así por ejemplo, en la Figura 7.6 se muestra un filtro de aceptación que actúa sobre los 8 bits más significativos del identificador. En función del valor 0, 1 o X de cada bit del filtro, se exige que en el correspondiente bit del identificador del mensaje recibido haya un 0, un 1 o no importe su valor para almacenar dicho mensaje en el buffer de recepción.

Figura 7.6. Filtro de aceptación simple.

Los distintos controladores CAN se diferencian en el número y tamaño de los filtros de aceptación de mensajes y filtros de máscara, y en el tamaño y número de los buffers de recepción y transmisión. Un controlador

330

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

CAN se dice que es “FullCAN” cuando tiene varios buffer de recepción de mensajes y cada uno de ellos tiene un filtro de aceptación asociado, de modo que a cada buffer de recepción se le puede asignar un mensaje con un identificador específico. Un controlador se dice que es “BasicCAN” cuando solo dispone de uno o dos buffers de recepción donde se almacenan todos los mensajes una vez filtrados. 6. CAPA FÍSICA Cualquier capa física CAN tiene que soportar la representación de los estados recesivo y dominante en el medio de transmisión. El medio de transmisión estará en el estado recesivo si ningún nodo del bus transmite un bit dominante y estará en estado dominante si uno o más nodos transmiten un bit dominante. Además la capa física debe ser capaz de transmitir y recibir señales al mismo tiempo La capa física CAN puede ser dividida en tres subcapas. La capa PLS (physical signalling) está implementada en los chips controladores CAN, la capa PMA (physical médium attachement) describe las características del transceptor y la capa MDI (médium dependent interface) especifica las características de los cables y conectores a utilizar. Las capas PMA y MDI están sujetas a diferentes estándares nacionales, internacionales e industriales, siendo la norma ISO 11898-2, correspondiente al bus CAN de alta velocidad (hasta 1 Mbit/s) sobre par de hilos con retorno, la que se describirá. La capa de señalización física (PLS Physical signalling) trata de las tareas de encodificación y codificación, sincronización y temporización a nivel de bit. Está implementada en los controladores CAN. El tiempo nominal de bit (inverso de la velocidad de transmisión) esta dividido en cuatro segmentos como puede verse en la Figura 7.7. Cada segmento de los mostrados en la Figura 7.7 tiene una duración que es un múltiplo entero del cuanto de tiempo (Time Quantum), que es la unidad de tiempo más pequeña para el controlador CAN. A su vez el cuanto de tiempo se deriva dividiendo la señal de reloj que genera el oscilador de cuarzo que tiene el controlador CAN (o el oscilador de cuarzo del microcontrolador cuando éste incluye el controlador CAN como se muestra en la Figura 7.2). Un

331

REDES DE COMUNICACIONES INDUSTRIALES

tiempo nominal de bit tiene entre 8 y 25 cuantos de tiempo. El punto de muestreo es el punto donde el controlador CAN lee el nivel del bus en su entrada RXD y está localizado al final del segmento PHASE_SEG1. Buses de campo como DeviceNet o CANOpen sitúan dicho punto en el 87.5% del tiempo de bit, lo que permite optimizar la muestra para la máxima longitud de bus. Existen programas que introduciendo el tipo del controlador CAN usado, la frecuencia del cristal que utiliza y el punto de muestreo deseado, suministra los valores a introducir en los registros pertinentes del controlador CAN para distintas velocidades de transmisión.

Figura 7.7. Segmentos en los que se divide el tiempo de un bit CAN.

La capa de conexión al medio (PMA physical médium attachement) realiza la transformación de niveles lógicos a los requeridos por el medio físico sobre el que se establece la transmisión, y por lo tanto esta capa describe las características del transceptor. En la Figura 7.2 se muestra que el controlador CAN está conectado al transceptor vía una salida serie TX por la que le comunica el estado dominante (nivel “0” TTL) recesivo (nivel “1” TTL) que el transceptor ha de transferir al bus y de una entrada serie RX por la que el transceptor comunica el estado del bus al controlador CAN. El transceptor está conectado al par de líneas del bus mediante los terminales CAN_H y CAN_L. Estos terminales suministran transmisión y recepción diferencial. Cuando las salidas del transceptor están en estado dominante los transistores de salida pasan a saturación, teniendo como circuito equivalente entre ambos terminales una fuente de tensión con baja resistencia de salida. Estos transistores se cortan para la salida recesiva, teniendo el transceptor como circuito equivalente entre ambos terminales una resistencia. Según se muestra en la Figura 7.8, en ISO11898-2 el bus se encuentra en estado recesivo si la tensión diferencial (CAN_H-CAN_L)

332

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

es menor que 0.5 V y en estado dominante si (CAN_H-CAN_L) es mayor que 0.9V. Los valores nominales de las líneas CAN_H y CAN_L del transceptor para estado dominante son 3,5V y 1,5V respectivamente, garantizándose una tensión diferencial mínima de 1,5 voltios sobre una carga resistiva de 60 Ω. En estado recesivo la tensión nominal para ambas líneas es 2,5V. También se observa en la Figura 7.8 que el mínimo tiempo de bit es 1 μs, ya que la máxima velocidad de transmisión del bus CAN es 1 Mbit/s. Otras características adicionales que incluyen los transceptores ISO11898-2 comerciales son: •

Protección contra cortocircuito a masa y a positivo de batería (normalmente 12 V, aunque existen transceptores para los sistemas de 24 V de camiones y autobuses) de las líneas CAN_H y CAN_L.



Protección térmica.



Control de rampa en las conmutaciones de nivel dominanterecesivo. Esta característica permite reducir la energía electromagnética radiada de acuerdo con las normas aplicables.



“Fan out” (capacidad del transmisor para actuar sobre un número dado de entradas receptoras) habitual de 32 nodos, aunque existen transceptores que amplían éste hasta 110 nodos.



Alta inmunidad contra las interferencias electromagnéticas y protección de las líneas de bus contra transitorios, habituales ambos en el entorno del automóvil.



Modo de funcionamiento en bajo consumo (standby mode) ante falta de actividad en el bus.



Tensiones de modo común de rango extendido (se extiende fuera del rango de tensiones de alimentación).

La transmisión diferencial utilizada en ISO11898-2 es robusta ante EMI (Electro Magnetic Interference) ya que ambas líneas se ven afectadas por las interferencias electromagnéticas del mismo modo, lo que no afecta a la tensión diferencial.

333

REDES DE COMUNICACIONES INDUSTRIALES

Figura 7.8. Voltajes en las líneas CAN_H y CAN_L y diferencial en un transceptor ISO11898-2.

La capa de interfaz dependiente del medio (MDI medium dependent interface) especifica las características del conector y del medio de transmisión. La norma ISO 11898-2 define como medio físico de transmisión una línea de dos cables con retorno común terminada en ambos extremos por resistencias de valor igual a la impedancia característica de la línea (el tipo de cable recomendado es de una impedancia característica de 120 Ω y con un retardo específico de línea de 5ns/m, por lo que el cierre se debe realizar con resistencias de valor 120 Ω %1). Los cables del bus se pueden rutar en paralelo, trenzados y/o apantallados, dependiendo de la robustez EMC que se requiera. La topología del cableado ha de ser tan próxima como sea posible a una estructura de línea simple, sin derivaciones con el fin de evitar reflexiones. En el caso de existir derivaciones para conectar los nodos (Figura 7.9), recomienda longitudes lo más cortas posibles para estas derivaciones (por ejemplo a 1Mb/s la longitud de las derivaciones no

334

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

debe exceder de 0.3 m). Todas las masas de los transceptores se interconectarán. En dicha norma se establece la relación entre velocidad de transmisión y máxima longitud del bus sin repetidores según la Tabla 7.1, aunque estos valores son orientativos y varían dependiendo de la tolerancia de los osciladores de los nodos, las resistencias serie del cable del bus y de entrada de los nodos, y de los retardos en los nodos (retardos en el controlador CAN, el transceptor y los optoacopladores cuando se utilicen) y la línea de bus. No obstante la norma recomienda una longitud máxima del bus sin repetidores de 1 km.

Figura 7.9. Topología ISO 11898-2.

Tabla 7.1. Velocidad de transmisión-Longitud máxima en el bus CAN Velocidad Tiempo de bit Longitud troncal máxima 1 Mb/s

1 μs

30 m

800 kb/s

1,25 μs

50 m

500 kb/s

2 μs

100 m

250 kb/s

4 μs

250 m

125 kb/s

8 μs

500 m

50 kb/s

20 μs

1000 m

20 kb/s

50 μs

2500 m

10 kb/s

100 μs

5000 m

335

REDES DE COMUNICACIONES INDUSTRIALES

CAN in Automation añade otras características a esta especificación para su aplicación industrial, tales como el uso de conectores de tipo D de 9 pines para la conexión de los módulos electrónicos al bus, con una asignación concreta de señales a cada uno de sus pines. Esta asignación de pines es también usada por algunos buses de campo comentados como CANopen o DeviceNet. También recomienda el uso de dispositivos puente o repetidores para longitudes de buses mayores de 1 km y el uso de optoacopladores para longitudes de buses mayores de 200 m. 7. BUS DE CAMPO DEVICENET DeviceNet fue desarrollado por Allen-Bradley a mediados de los noventa y posteriormente pasó a ser una especificación abierta soportada por la OVDA (Open DeviceNet Vendor Association, www.odva.org). Cualquier fabricante puede asociarse a esta organización y obtener especificaciones, homologar productos, etc. DeviceNet ha conseguido dentro de los buses de campo una significativa cuota de mercado y está soportado por numerosos fabricantes: Allen-Bradley, ABB, Danfoss, Crouzet, Bosh Control Techniques, Festo, Omron, etc. 7.1. Capa física La especificación de DeviceNet comprende 2 volúmenes y en el volumen 1 se define la capa física y medio de transmisión para este bus de campo. En DeviceNet es posible la conexión de hasta 64 nodos en una topología de red que consiste en una línea troncal cerrada en ambos extremos con una resistencia de 121 Ω y que permite derivaciones según se mostró en la Figura 7.9. La desconexión de un nodo se debe poder hacer sin abrir la línea troncal. Las velocidades de transmisión posibles son 125, 250 y 500 kbit/s con longitudes de la línea troncal para las velocidades anteriores de 500, 250 y 100 m respectivamente según la tabla 7.1. La longitud máxima de las derivaciones es de 6 m independientemente de la velocidad de transmisión, pero la suma de las longitudes de estas derivaciones no puede superar las máximas de 156,78 y 39 m (para 125,250 y 500 kbits/s respectivamente). El cable de red está formado por un par trenzado apantallado para el bus CAN, por lo que utiliza los transceptores de alta

336

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

velocidad según ISO-11898-2 y otro par trenzado de hasta 8 A de capacidad para la alimentación a 24 V y masa, para alimentar a sensores y actuadores de bajo consumo (células fotoeléctricas, arrancadores de motor, etc.). Pueden existir varias fuentes de alimentación para evitar que se excedan los 8 A límite en alguna sección del cable de alimentación. Los dispositivos con alimentación propia (autómatas programables, variadores de velocidad, etc.) han de conectarse al bus CAN a través de optoacopladores que se alimentan de las líneas de 24 V y masa del cable de red. Los nodos pueden ser retirados y conectados sin quitar la alimentación. Aunque un dispositivo DeviceNet no requiere tener leds indicadores, la especificación DeviceNet recomienda un led de estado de módulo y un led de estado de la red o bien un led bicolor indicando los anteriores estados. El led de estado de la red indica con color rojo fijo un fallo de comunicación en el nodo, que normalmente suele deberse a que el nodo no tiene la correcta velocidad de transmisión o a que tenga una dirección de nodo que ya existe en la red (dirección duplicada en la red). Estos dos parámetros: dirección de nodo y velocidad de transmisión deben poder ser alterados y estar almacenados de modo no volátil en el nodo (memoria EEPROM, microswitches, etc.) En la tabla 7.2 se resumen las características anteriores. Tabla 7.2.Características de la capa física y medio de transmisión de DeviceNet Número nodos

Hasta 64. Cada nodo tiene asignada una dirección en la red

Velocidades de transmisión

125,250 y 500 Kbps. La máxima longitud de la línea troncal para cada una de las velocidades anteriores según tabla 7.1

Topología del bus

Lineal (línea troncal y derivaciones) según fig. 7.9. Máxima longitud de derivación 6m (para las tres velocidades anteriores). Alimentación y señales CAN en el mismo cable de red.

Características adicionales

Desconexión y sustitución de nodos en la red sin tener que desconectar la alimentación. Desconexión de nodos sin interrumpir la línea troncal del bus.

7.2. Capa de aplicación La capa de aplicación de DeviceNet se detalla en el volumen 1 de su especificación. En esta capa se define como se asignan los identificadores

337

REDES DE COMUNICACIONES INDUSTRIALES

CAN (controlando de este modo las prioridades en el proceso de arbitraje) y como el campo de datos de la trama CAN de datos se utiliza para especificar servicios, datos y determinar su significado. En DeviceNet en el campo de identificador de la trama CAN de datos hay siempre una dirección de nodo fuente o destino de 6 bits (64 nodos máximo). Cada nodo en una red DeviceNet ha de tener una dirección de nodo única, por lo que antes de pasar a estar activo en la red debe pasar un test de dirección de nodo duplicada. DeviceNet define dos tipos diferentes de mensajes denominados mensajes I/O (Input/Output messages, mensajes de entrada/salida) y mensajes explícitos (explicit messages). Los Mensajes explícitos proveen comunicaciones de propósito múltiple entre dos nodos de la red. Para este tipo de mensajes se utiliza el modelo cliente/servidor, en el cual el cliente transmite un mensaje de petición que será respondido por el servidor con un mensaje de respuesta, con lo que el cliente obtiene una confirmación de que su petición fue entendida. Los mensajes explícitos se utilizan para que desde un nodo maestro o un nodo de configuración se realicen funciones tales como configurar nodos, obtener/programar parámetros de los nodos, realizar diagnóstico de problemas, etc. Estos mensajes contienen datos que no son urgentes de intercambiar, por lo que utilizan identificadores CAN de baja prioridad en el rango de 60016-7BF16. El significado específico del mensaje (servicio a realizar, direcciones de nodos origen y destino, etc.) esta contenido en el campo de datos. Los mensajes explícitos cuya longitud de datos sea mayor que 8 bytes (número máximo de bytes de datos que permite una trama CAN) se fragmentan, es decir se dividen en las tramas CAN de datos que sea necesario, sin que haya límite en el número de fragmentos que puede tener un mensaje. Esta flexibilidad asegura que se puede tanto aumentar la funcionalidad de los dispositivos DeviceNet existentes como que no se limita la que dispongan los dispositivos DeviceNet futuros. Los Mensajes I/O se utilizan para transmitir datos de control que han de ser enviados en tiempo real, es decir con el menor retardo posible entre el instante en el que el nodo transmisor intenta transmitir el mensaje y el instante en que el(los) nodo(s) receptor(es) lo recibe(n). Los mensajes I/O por lo tanto utilizan identificadores de alta prioridad (tienen asignados los

338

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

identificadores CAN en el rango 0-3FF16) y van dirigidos a uno o a varios destinatarios. Este tipo de mensajes hace uso del modelo ProductorConsumidor. El modelo productor-consumidor describe perfectamente la capacidad multidestino que tiene el protocolo CAN. Ya se ha comentado que cualquier nodo de la red puede escuchar el mensaje del nodo transmisor que produce el mensaje (nodo productor). Después de recibir el mensaje es tarea de cada nodo decidir si el mensaje tiene que ser aceptado o no en función de los 11 bits del campo identificador de la trama CAN de datos recibido, tarea que se encomienda al filtro (s) que tiene que tener el controlador CAN del nodo. El modelo productor-consumidor requiere que el campo identificador determine el contenido y significado del mensaje del nodo productor y que los nodos consumidores conozcan a priori los identificadores de los mensajes que van a consumir, para programar en consecuencia los filtros y máscaras de su controlador CAN. Como se muestra en la Figura 7.10 con el modelo productor-consumidor, un único mensaje desde el nodo autómata programable puede ser usado por los nodos MS1 y MS2 para arrancar simultáneamente el motor que cada uno de ellos controla, con el consiguiente ahorro de ancho de banda en la red.

Figura 7.10. Mensajes I/O.

Los mensajes I/O también permiten una longitud de los datos del mensaje mayor que 8 bytes y en este caso el mensaje también se fragmenta

339

REDES DE COMUNICACIONES INDUSTRIALES

en varios tramas CAN de datos, utilizando un byte del campo de datos para el protocolo de fragmentación. Los mensajes I/O pueden ser de varios tipos:

340



Cambio de estado (Change of state I/O): los dispositivos producen mensajes de este tipo cuando ocurre cualquier cambio de estado en los datos que se transmiten (por ejemplo cuando alguna entrada al nodo transmisor cambia de abierto a cerrado o viceversa). Para que los dispositivos consumidores de este mensaje tengan garantías de que el nodo productor está vivo y activo, DeviceNet provee una temporización ajustable (heartbeat rate), de modo que una vez expirada el dispositivo productor debe enviar el mensaje aunque no se haya producido ningún cambio en los datos. Este tipo de mensaje es eficiente en aplicaciones de entradas y/o salidas digitales ya que reduce significativamente el tráfico en la red.



Cíclicos (cyclic messages I/O): el dispositivo produce el mensaje cíclico cuando su temporización asociada expira. Este tipo de mensaje es eficiente para transmitir datos analógicos de entrada/salida que tengan una variación lenta, permitiendo una reducción del tráfico de mensajes en la red. Así en la Figura 7.10 se observa que los nodos I/O 1 e I/O 2 envían sus datos al autómata programable cada 25 ms y 2000 ms respectivamente y el al autómata programable envía datos de salida al dispositivo I/O 3 cada 500 ms.



Sincronización (Strobe I/O): este mensaje se manda desde un nodo origen a varios destinos (mensaje de orden de sincronización, strobe command message) y tiene como objetivo que los nodos destino lean sus entradas y/o actualicen sus salidas y que cada uno de los nodos destino responda con un mensaje conteniendo el valor actual de sus entradas y/o estado al nodo origen (strobe response message).



Interrogación (Poll I/O): este mensaje lo transmite un nodo origen para enviar datos de salida y/o requerir datos de entrada a un nodo destino (mensaje de orden de interrogación “poll command message”). Se diferencia del anterior (Strobe I/O) que solo hay un nodo destino y por lo tanto que los datos contenidos en el mensaje se refieren a

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

ese nodo destino. El nodo destino utiliza estos datos para actualizar sus salidas y/o responde al nodo origen con el valor de sus entradas y/o estado (mensaje de respuesta de interrogación “poll response message”). Este tipo de mensaje es el que se produce en el modelo de red maestro/esclavo cuando el maestro es el único nodo fuente y los esclavos son los posibles nodos destino. 7.2.1. Modelo Maestro/esclavo DeviceNet provee una potente capa de aplicación que permite configurar dinámicamente conexiones de comunicación entre cualesquiera dos nodos de la red. Sin embargo hay dispositivos que no tienen ni la necesidad, ni los recursos (baja capacidad de procesamiento de interrupciones por mensajes CAN y/o una estructura muy básica de filtros/máscaras en su controlador CAN) para usar esta posibilidad. Muchos sensores y actuadores están diseñados para ejecutar una función predeterminada (medir presión, arrancar un motor, etc.) y el tipo y cantidad de datos que producirán y/o consumirán se conoce desde que se les proporciona alimentación. Típicamente estos dispositivos suministran datos de sus entradas a un único nodo o requieren datos de dicho nodo para sus salidas y configuración, constituyendo una típica relación maestro-esclavo. Por este motivo un conjunto de identificadores CAN conocido como el Conjunto Predefinido de conexiones Maestro/Esclavo (Predefined Master/Slave Connection Set) se ha definido en el capítulo 7 del Volumen 1 de la especificación de DeviceNet, para simplificar el movimiento de datos de I/O y de datos de configuración que típicamente se tienen en la arquitectura Maestro/Esclavo. Al maestro le pertenecen los esclavos que figuran en su lista y a excepción del mensaje de test de dirección de nodo duplicada, un esclavo no puede iniciar ninguna comunicación hasta que le dé permiso el maestro. Cada nodo esclavo solo puede pertenecer a un maestro para evitar el conflicto que se originaría si dos maestros enviarán distintos datos de salida a un mismo esclavo. Cada esclavo tiene que implementar un mensaje explícito para que el maestro pueda, entre otros, leer y escribir atributos en los esclavos y puede transmitir hasta tres tipos de mensajes I/O: cíclico/cambio de estado,

341

REDES DE COMUNICACIONES INDUSTRIALES

mensaje de respuesta de sincronización de bit (bit-strobe response message) y mensaje de respuesta de interrogación (Poll response message). En la tabla 7.3 se muestra la estructura de los identificadores CAN predefinidos para estos tres tipos de mensaje I/O, todos ellos pertenecientes al Grupo 1 de mensajes de los cuatro que existen en DeviceNet. El grupo 1 de mensajes tiene ID10=0 y, por lo tanto, un rango de identificadores en hexadecimal de 000-3FF16. Un nodo esclavo ha de implementar al menos un tipo de estos mensajes I/O. La dirección del nodo esclavo que transmite el mensaje ocupa los 6 bits menos significativos del identificador CAN, que junto con los 5 bits más significativos fijos, dan lugar a los rangos de identificadores para cada tipo de mensaje que se muestran en la tabla 7.3.

Tabla 7.3. Identificadores CAN de los mensajes I/O desde los esclavos Bits del identificador CAN 10

9

8

7

6

0

1

1

0

1

0

1

1

1

0

0

1

1

1

1

Tipo de mensaje I/O del esclavo. (Rango identificadores en hexadecimal)

5..0 Dirección de nodo esclavo

Mensaje I/O de cambio de estado o cíclico (340-37F)

Dirección de nodo

Mensaje I/O de respuesta “ bit strobe”

esclavo

(380-3BF)

Dirección de nodo

Mensaje I/O de respuesta de interrogación (3C0-3FF)

esclavo

Por otro lado los identificadores CAN predefinidos correspondientes a los mensajes I/O que envía el maestro a los esclavos y del mensaje explícito de petición/respuesta obligatorio en el esclavo, todos ellos pertenecientes al Grupo 2 de mensajes de DeviceNet, (bits ID10-9=102) se muestran en la tabla 7.4.

342

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

Tabla 7.4 Identificadores CAN de los mensajes I/O del maestro a los esclavos. Mensaje explicito de pertición/respuesta Bits del identificador CAN 10 9

8..3

2 1 0

Descripción mensaje

1

0

Dirección de nodo maestro

0 0 0

I/O Orden “Bit-strobe” desde maestro

1

0

Dirección de nodo maestro

0 1 0

I/O Reconocimiento desde maestro al mensaje cambio de estado/cíclico de un esclavo

1

0

Dirección de nodo esclavo

0 1 1

Mensaje explícito de respuesta del esclavo

1

0

Dirección de nodo esclavo

1 0 0

Mensaje explícito de petición del maestro

1

0

Dirección de nodo esclavo

1 0 1

I/O Orden de interrogación desde maestro

En la tabla anterior se observa que tanto la petición como la respuesta del mensaje explícito tienen en sus bits 8 al 3 del identificador la dirección de red del nodo esclavo. Como se ha comentado los mensajes explícitos se basan en el modelo cliente-servidor, en la que cualquiera de los dos nodos que se comunican puede ser cliente o servidor, pero en la arquitectura maestro-esclavo el esclavo solo se comporta como servidor de las peticiones del maestro. El mensaje de cambio de estado/cíclico desde el esclavo puede tener una longitud de datos mayor que 8 (se permite fragmentación). El maestro al recibir un mensaje de cambio de estado/cíclico desde un esclavo puede, si así se determina, enviar un mensaje de reconocimiento al nodo esclavo, con la estructura de identificador CAN de la tabla 7.4. Asimismo como se observa en esta tabla en el mensaje orden de interrogación I/O (poll command) desde el maestro, los bits 8 al 3 del identificador CAN corresponden a la dirección de red del esclavo al cual va dirigido el mensaje. Un maestro ha de transmitir un mensaje de este tipo por separado a cada uno de los esclavos que tenga que interrogar. Cada esclavo interrogado transmitirá de vuelta un mensaje de respuesta. En el mensaje de orden de interrogación y respuesta se permiten cualquier cantidad de datos de I/O

343

REDES DE COMUNICACIONES INDUSTRIALES

entre el maestro y el esclavo interrogado, es decir se permite la fragmentación de los mensajes de longitud mayor de 8 bytes. Los mensajes de orden de sincronización de bit (bit-strobe command message) y mensaje de respuesta, se utilizan para mover pequeñas cantidades de datos de entrada/salida entre el maestro y los esclavos que tengan implementado este tipo de mensaje, por lo que no permiten fragmentación. El mensaje de orden “bit-strobe” desde el maestro tiene una longitud de datos fija de 8 bytes y, dentro de esta cadena de 64 bits, se envía un bit de dato de salida a cada uno de los esclavos que están en la lista del maestro. El bit de salida correspondiente a cada esclavo se identifica por el bit que ocupa en la cadena de bits la posición correspondiente a la dirección de red del nodo esclavo, tal como se muestra en la Figura 7.11. En esta Figura se observa que la dirección del nodo maestro es 01, por lo que el mensaje de orden de “bit-strobe” tiene un identificador 100000010002=40816 y solamente se utilizan de los 64 bits del mensaje, los que ocupan las posiciones 9,11,12,13 y 62 que se corresponden con las direcciones de red de los esclavos. Los esclavos pueden reaccionar a este mensaje de orden “bit-strobe” de dos formas: •

Ignorarlo, ya que el esclavo puede no tener implementado este tipo de mensaje.



Utilizar/No utilizar el bit de salida. Utilizar/No utilizar este mensaje como señal de disparo. Por ejemplo un nodo con entradas puede no usar el bit de salida, pero utilizar este mensaje para disparar la transmisión de un mensaje de respuesta con el valor actual de sus entradas.

Los nodos esclavos pueden devolver mensajes de respuesta “bit-strobe” al maestro con longitudes de datos de hasta 8 bytes, es decir este mensaje de respuesta no permite la fragmentación. Por otro lado todos los mensajes que recibe cada esclavo tienen siempre un identificador con los 8 primeros bits como los mostrados en la tabla 7.4, con 1 y 0 en los bits 11 y 10 del identificador (grupo 2 de mensa-

344

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

jes DeviceNet) y con los 6 bits siguientes con la dirección de red o bien del maestro o bien del esclavo. Esto permite utilizar controladores CAN de bajo coste que tengan uno ó dos filtros de aceptación de 8 bits, como el representado en la Figura 7.6, en vez de requerir una estructura de filtros/máscaras de 11 bits (número de bits del identificador CAN en la versión 2.0A) más compleja. El protocolo esclavo de DeviceNet consume pocos recursos en un microcontrolador con controlador CAN incluido, así por ejemplo, el software correspondiente a implementar un nodo esclavo DeviceNet con un mensaje I/O y otro explícito ocupa unos 4k de ROM y 175 bytes de RAM en un microcontrolador Motorola 68HC05X4.

Figura 7.11. Estructura del mensaje de Orden de “bit-Strobe” dirigido del maestro a sus esclavos.

8. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS Los conocimientos adquiridos en este capítulo comprenden las capas física y de enlace de datos del protocolo de comunicaciones CAN, así como una introducción al bus de campo basado en CAN DeviceNet.

345

REDES DE COMUNICACIONES INDUSTRIALES

9. BIBLIOGRAFÍA BOSCH: www.bosch.com CAN IN AUTOMATION: WWW.BOSCH.COM www.can-cia.de OPEN DEVICENET VENDOR ASSOCIATION: www.ovda.org

10. PALABRAS CLAVE Capa física CAN, Capa de enlace de datos CAN, CSMA/CD + AMP DeviceNet, CANOpen. 11. EJERCICIOS RESUELTOS 1. En un bus CAN es falso: A. El bus se encuentra en estado recesivo cuando ningún nodo transmite un bit dominante. B. El bus se encuentra en estado dominante si uno o más nodos transmiten un bit dominante. C. El número de bits del campo identificador en CAN 2.0A es 11. D. Hay 4 bits para indicar el número de bytes contenidos en una trama de datos, por lo que una trama de datos puede contener de 0 a 15 bytes. Solución: D, el número de bytes contenidos en una trama de datos CAN es de 0 a 8, luego D es falsa. 2. En un bus CAN en caso de colisión A. Se comienza un turno de ranuras para cada nodo, obteniendo el bus el nodo que primero obtenga el testigo. B. Todos los nodos se retiran y esperan un tiempo aleatorio para volver a transmitir. C. Se resuelve por el campo identificador que tiene el mensaje. D. No puede haber colisión pues solo puede transmitir el nodo que en ese instante tenga el testigo. Solución: C, de entre los nodos que comienzan a transmitir simultáneamente, el nodo cuyo identificador de mensaje es más prioritario obtiene el bus.

346

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

3. En un bus CAN es falso: A. La trama de datos y la trama remota se diferencian en el bit RTR (Remote Transmission Request). B. El campo identificador tiene de 11 bits y 28 bits de longitud en la versiones de CAN 2.0A y 2..0B respectivamente. C. Un nodo que pierde arbitraje no vuelve a transmitir el mensaje. D. Un nodo que pierde el arbitraje espera a que el bus esté inactivo y vuelve a intentar transmitir el mensaje. Solución: C, la respuesta d) describe como se comporta un nodo que pierde el arbitraje. 4. En el arbitraje del bus CAN es falso: A. La trama de datos es más prioritaria que la trama remota B. El nodo con el mensaje de identificador más prioritario consigue el bus C. Un nodo que transmite el campo identificador se retira si transmite recesivo y recibe dominante. D. No se aplica la regla de los bits de relleno (bit stuffing): Solución: D, en el campo de arbitraje si se aplica la técnica de los bits de relleno. 5. En un instante determinado en un bus CAN tres nodos A, B y C, comienzan a transmitir una trama de datos con identificadores 01516, 03316 y 11516 respectivamente. Teniendo en cuenta que el estado dominante se representa por un “0” lógico y el recesivo por el “1” lógico, ¿Cuál de las siguientes afirmaciones es cierta?: A. En un bus CAN si varios nodos empiezan a la vez a transmitir, se retiran, esperan un tiempo y vuelven a intentarlo. B. Obtiene el bus el nodo C ya que tiene mayor valor numérico de identificador CAN C. Obtiene el bus el nodo que A tiene menor valor numérico de identificador CAN D. En un bus CAN nunca se da el caso de que varios nodos comiencen a transmitir a la vez Solución: C, el identificador 01516 es el más prioritario de los 3 luego el nodo A obtiene el bus.

347

REDES DE COMUNICACIONES INDUSTRIALES

6. En un instante determinado en un bus CAN un nodo A comienza a transmitir una trama de datos y un nodo B una trama remota ambos con idénticos bits en el campo identificador ID10-ID0. ¿Cuál de las siguientes afirmaciones es cierta?: A. En un bus CAN si dos nodos empiezan a la vez a transmitir, se retiran, esperan un tiempo y vuelven a intentarlo. B. Dos nodos CAN no pueden transmitir una trama con los 11 bits del identificador iguales C. Consigue el bus el nodo que transmite la trama de datos D. En un bus CAN nunca se da el caso de que dos nodos comiencen a transmitir una trama de datos a la vez Solución: C, ya que el bit RTR (Remote Transmisión request) es dominante en una trama de datos y recesivo en una trama remota. 7. Una de las siguientes afirmaciones es cierta en un bus CAN: A. Todas las tramas CAN de datos con igual número de bytes de datos en el campo de datos tiene la misma longitud en bits. B. Una trama de petición remota de datos puede tener en el campo de datos de 1 a 8 bytes. C. En una trama de datos sin error, a excepción de los campos de reconocimiento y fin de trama no puede haber más de 5 bits consecutivos con la misma polaridad. D. Un nodo puede comenzar la transmisión de una trama de datos sin esperar a que el bus esté inactivo. Solución: C, A es falsa debido a la técnica de los bits de relleno, B es falsa pues esas tramas no tienen campo de datos, D es falsa pues el nodo siempre ha de esperar a bus inactivo para empezar a transmitir. 8. Con referencia al mensaje de orden/respuesta de “bit-strobe” en el modelo maestro/esclavo especificado en DeviceNet, es cierto que: A. Todos los esclavos del maestro han de responder al mensaje de orden de “bit-strobe” recibido. B. Todos los esclavos del maestro han de consumir (utilizar) su bit de salida correspondiente del mensaje de orden de “bit-strobe” recibido. C. Todos los esclavos del maestro han de actualizar el valor de sus entradas al recibir el mensaje de orden de “bit-strobe”.

348

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

D. Si la dirección en la red del nodo maestro es 1016, el identificador del mensaje de orden de “bit-strobe” es 48016 Solución: D, un nodo esclavo puede o no comportarse según A, B ó C, por lo que no son ciertas. Según la tabla 7.4 los bits del identificador del mensaje bit strobe del nodo maestro es: 10-010000-000= 48016 9. Con referencia al mensaje de orden/respuesta de interrogación en el modelo maestro/esclavo especificado en DeviceNet, es falso que: A. Si la dirección en la red del nodo esclavo es 0216, el identificador del mensaje de respuesta de interrogación desde dicho nodo es 3C216 B. Tanto la orden como respuesta al mensaje de interrogación puede tener más de 8 bytes de datos C. La orden de interrogación esta dirigida a todos los esclavos que dependen del maestro. D. En este tipo de mensaje el maestro comienza siempre enviando la orden de interrogación Solución: C, un mensaje de orden/respuesta va dirigido a un solo nodo esclavo 10. Con referencia al mensaje de cambio de estado/cíclico en el modelo maestro/esclavo especificado en DeviceNet, es cierto que: A. Si la dirección en la red del nodo esclavo es 0216, el identificador del mensaje de este tipo desde dicho nodo es 34216 B. Siempre el maestro envía una confirmación al nodo esclavo de que ha recibido el mensaje de este tipo. C. El esclavo no puede enviar un mensaje de este tipo si no es a petición del maestro. D. Los mensajes de este tipo pueden tener como máximo una longitud de datos de 8 bytes. Solución: A. B, C y D son falsas. Según la tabla 7.3 los bits del identificador del mensaje de cambio de estado/cíclico son 01101-000010 = 34216

12. EJERCICIOS DE AUTOEVALUACIÓN 1. El bus de comunicaciones CAN: A. Determina que nodo puede escuchar las tramas de le estación transmisora en cada momento.

349

REDES DE COMUNICACIONES INDUSTRIALES

B. Define tres estados en el medio físico: dominante, recesivo y nulo. C. No permite el acceso simultáneo de varios nodos. D. Es un protocolo serie asíncrono y multimaestro. 2. El bus CAN utiliza como método de acceso al medio: A. CSMA/CD. B. CSMA/CD + AMP. C. Paso de testigo. D. CSMA/CA. 3. En la gestión de acceso al medio del bus CAN: A. No se permite el acceso al bus simultaneo de varios nodos, se define un orden al inicializar el bus. B. Un nodo pierde el arbitraje cuando lee un bit recesivo del bus. C. Se garantiza un acceso igualitario entre nodos en condiciones de fuerte tráfico de mensajes. D. El nodo con mensaje de mayor prioridad consigue el bus. 4. Indique que tipo de trama no existe en la capa de enlace del bus CAN A. Trama de datos. B. Trama de error. C. Trama remota. D. Trama de control. 5. La sincronización en el bus CAN se consigue: A. Porque el bus en si mismo es síncrono. B. Porque el método de codificación que emplea NRZ, a su vez permite sincronizar. C. Asignando prioridades de sincronización a los mensajes transmitidos. D. Con la técnica de bits de relleno (bit stuffing). 6. La subcapa MAC (Medium access control) del bus CAN no distingue como error de trama: A. Error de bit. B. Error de reconocimiento.

350

EL BUS DE COMUNICACIONES CAN (CONTROLLER AREA NETWORK)

C. Error de paridad. D. Error de CRC. 7. No es un estado válido de funcionamiento de un nodo CAN respecto del bus el estado: A. Dominante. B. Activo. C. Pasivo. D. Anulado. 8. La capa de conexión al medio de CAN (PMA)I: A. Trata de las tareas de encodificación y codificación, sincronización y temporización a nivel de bit. B. Realiza la transformación de niveles lógicos a los requeridos por el medio físico. C. Especifica las características de los cables y conectores. D. Es una subcapa de la capa de aplicación. 9. Indique cuál de las subcapas de la capa física del bus CAN es la encargada de la encodificación, codificación, sincronización y temporización a nivel de bit: A. La subcapa de señalización física. B. La subcapa de conexión al medio. C. La subcapa de interfaz dependiente del medio. D. La subcapa de control. 10. Los mensajes explícitos en DeviceNet: A. Se utilizan para transmitir datos de control. B. Se originan en los dispositivos cuando ocurre un cambio de estado en los datos que transmiten. C. Indican que la temporización asociada al dispositivo ha expirado. D. Proveen comunicaciones de propósito múltiple entre nodos.

351

Tema 8

Buses y Protocolos en Domótica, Inmótica y Hogar Digital

1. 2. 3. 4.

Introducción, orientaciones para el estudio y objetivos Introducción a los conceptos básicos Niveles físicos de transmisión Estándares, Protocolos, arquitecturas y buses en domótica e inmótica 5. Estándares, Protocolos, arquitecturas y buses en el Hogar digital 6. Conocimientos y competencias adquiridas 7. Bibliografía 8. Palabras clave 9. Ejercicios resueltos 10. Ejercicios de autoevaluación

TEMA 8 BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS En este tema se exponen los aspectos fundamentales de Domótica, Hogar Digital e Inmótica. Los protocolos y buses que utilizan las diferentes tecnologías y sistemas, en una gran mayoría, suelen ser propietarios de las mismas. En los siguientes epígrafes desarrollaremos los más representativos. No obstante, en parte concerniente a comunicaciones e interfaces de uso de los sistemas, sí se utilizan protocolos comunes con los expuestos en algunos temas de este libro. Por ello, se ha optado por mostrar el enfoque propio del uso al que van destinados. En este caso, la automatización de viviendas y edificios. Se recomienda al alumno no saltarse la lectura y comprensión del epígrafe 2, antes de pasar a ver las diferentes tecnologías. Finalmente, como objetivos se busca que el alumno conozca la protocolos, estándares, buses, arquitecturas y características de los sistemas domóticos, dispositivos hogar digital e inmótica. 2. INTRODUCCIÓN A LOS CONCEPTOS BÁSICOS 2.1. Domótica. Reseña histórica Para escuchar el termino “Domótica”, como aplicación de la tecnología en la gestión técnica de instalaciones en el ámbito de las viviendas, debemos de remontarnos a finales de los años 80 y principios de los 90. Aparecen entonces las primeras iniciativas para introducirla en la promoción de vivienda. Pero la transición fue poco afortunada y estuvo caracterizada por:

355

REDES DE COMUNICACIONES INDUSTRIALES



Un gran desconocimiento de la domótica como disciplina, sus posibilidades y usos. Un reducido número de empresas especializadas en el sector.



Una oferta en la que existían sistemas poco integrados, difíciles de instalar y utilizar por el usuario final y excesivamente caros.



Una ausencia de normativa que regulara la instalación de sistemas domóticos, así como la escasa formación para los diferentes profesionales implicados en el sector.



La desafortunada imagen de los medios de comunicación, al asociar la domótica con la ciencia ficción (edificio inteligente, la vivienda del futuro). Los fabricantes, dejaron de lado al usuario (mercado), y cada uno, fue por su lado.

La introducción de la tecnología en los edificios de uso no residencial, que desde hace unos años en España utiliza el término de “Inmótica”, ha sido mucho más temprana que en las viviendas de uso residencial (domótica). No obstante, como el desarrollo de la domótica y de la inmótica casi ha seguido caminos paralelos, los aspectos comentados son de aplicación a ambas. Es de señalar su tardía aplicación en nuestras vidas y entorno donde vivimos y trabajamos. Como conclusión histórica, diremos que en grandes edificios, los proyectos se ejecutaban con controladores industriales, que ya se venían utilizando en climatización, seguridad e instalaciones electromecánicas. Mientras, en la vivienda se utilizaban sistemas y productos propietarios, que los propios fabricantes de material eléctrico incluían en sus catálogos, como productos de alta gama. Con el comienzo del siglo XXI, se han producido algunos avances en lo que respecta a la estandarización de sistemas, y se ha llevado a cabo de forma espontanea un filtrado de fabricantes y empresas en el sector. 2.2. Inmótica La inmótica es la gestión técnica de las instalaciones en edificios de uso no residencial. Al ser edificación de uso público, tanto los sistemas

356

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

existentes, fabricantes y empresas instaladoras se reducen en número. Podemos decir que se trata de un sector más profesionalizado y que tiene bastante relación con el sector industrial. Ello es debido en gran medida a la complejidad técnica de algunas instalaciones. Se muestra a continuación los niveles jerárquicos en Inmótica, para cualquier instalación, independientemente de tecnologías y de fabricantes. Los campos de actuación de la inmótica, se pueden centrar en tres aspectos: la detección y/o extinción de incendios, la seguridad/control de accesos y por ultimo las instalaciones electromecánicas, en las que se engloba el resto de instalaciones, que no están en los dos anteriores (clima, iluminación, ascensores, etc.). NIVEL DE GESTIÓN

Este nivel se caracteriza por aglutinar toda la información y poder realizar las labores de supervisión y explotación del edificio. Generalmente utiliza un software específico sobre PC, ya que través del mismo tiene todas las posibilidades de conexión local y/o remota de la instalación.

NIVEL DE AUTOMATIZACIÓN

En este nivel están situados los equipos que reciben/envían señales de/a los elementos de campo, según el protocolo utilizado en cada parte de la instalación del edificio (climatización, iluminación, seguridad, incendio, etc). Por lo tanto en este nivel, pueden convivir protocolos muy diversos (BACNet, LON, KNX-EIB, Ethernet, DALI, Profibus, CAN, etc.)

NIVEL DE CAMPO

En este nivel, están instalados los sensores y los actuadores de la instalación. Están unidos con los controladores o equipos, situados en el nivel de automatización.

2.3. Hogar Digital. OSGi Existen varias tendencias que han dado lugar al término “Hogar Digital (HD)” en el sector residencial. Es quizás la más consistente de todas ellas, la que lo justifica con la aparición casi sin darnos cuenta de un número importante y creciente de dispositivos electrónicos de uso cotidiano. Pueden utilizarse, en la vivienda, en el exterior y en el trabajo. Existe en España desde 2003 publicado un libro blanco del Hogar Digital, en el que se han plasmando las bases e ideas que darán lugar a que en el futuro cercano, las viviendas estén dotadas de infraestructuras capaces de soportar las tecnologías y servicios que han dado lugar a ese término HD.

357

REDES DE COMUNICACIONES INDUSTRIALES

Un ejemplo genérico de Hogar Digital, queda reflejado en la ilustración siguiente, en la que la vivienda podrá disponer de una serie de redes: red de ocio y multimedia (audio-vídeo), red doméstica (aparatos de línea blanca), informática (datos) y domótica (control y seguridad) que estarán perfectamente interconectadas, aunque los protocolos que utilicen sus tecnologías específicas sean distintos.

Figura 8.1 Esquema de las redes del hogar Digital.

El nexo de todas ellas, se conoce como Pasarela Residencial y será capaz de ejercer de intérprete y gestor para todas las redes que pueda tener la vivienda, así como poder facilitar la conexión bidireccional con el mundo exterior, a través de Banda ancha. OSGi. Open Services Gateway Initiative (OSGi) es una asociación fundada en 1999, por varias compañías de diferentes sectores del mundo de las comunicaciones, electrónica, automoción, multimedia. Su objetivo es crear una especificación de software abierta, que permita diseñar y construir plataformas compatibles que sean capaces de proporcionar múltiples servicios en el mercado residencial del Hogar Digital y automovilístico. En el ámbito de la gestión técnica de la edificación, el OSGi pretende ofrecer una arquitectura completa y extremo-a-extremo, que cubra todas las necesidades del proveedor de servicios, del usuario y de cualquier dispositivo instalado en las viviendas, y se conoce con el nombre de “Pasarela Residencial”.

358

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

Las áreas en que se vuelcan todos los esfuerzos del OSGi son: •

Servicios: Se pretende crear una plataforma que sea capaz de procesar y tratar de forma correcta toda la información necesaria para proporcionar servicios de comunicaciones, de ocio, telecontrol, domótica, y seguridad. Por lo tanto, la especificación OSGi debe tener los interfaces adecuados para soportar todos estos servicios sin incompatibilidades además de permitir gestionarlos de forma adecuada.



Métodos de Acceso: La idea es que la pasarela sobre OSGi pueda acceder al mundo exterior (redes de datos tipo Internet) usando cualquiera de las tecnologías disponibles actualmente.



Redes de Datos y Control de Viviendas: OSGi debe de ser capaz de ofrecer una interfaz común para todas las tecnologías existentes en las viviendas y edificios. Teniendo en cuenta esto, la pasarelas OSGi usarán tecnologías de conexión inalámbricas (IrDa, HomeRF, IEEE 802.11x, Bluetooth, Zigbee), cableadas (LON, EIB/KNX, X-10 etc.), admitirán conexiones como Ethernet, USB, etc., y protocolos como el HAVi, Jini, UPNP etc. Dichas pasarelas sobre OSGi convertirían los datos procedentes del mundo exterior a la vivienda en datos para cualquiera de estas tecnologías o redes existentes y viceversa.

3. NIVELES FÍSICOS DE TRANSMISIÓN Expondremos a continuación, de forma muy resumida, los niveles físicos cableados e inalámbricos utilizados en Domótica/Inmótica y Hogar Digital. Algunos estándares de transmisión inalámbrica, los describiremos con más detalle más adelante. 3.1. Cableados •

Cableado dedicado: Muy fácil, extendido y económico. Permite crear grandes redes de equipos.

359

REDES DE COMUNICACIONES INDUSTRIALES



Par trenzado: Proviene de usos industriales e informáticos. Gran seguridad de transmisión.



Cable coaxial: Utilizado en el envío de señales de vídeo. Bastante implantado. Inmune a interferencias pero muy rígido para instalación.



Red eléctrica instalada: Utilizado en domótica, en protocolos de portadoras (X-10, PowerNet, PLC..). Posible utilización en servicios de banda ancha. Poca seguridad para domótica y dificultad tecnológica en banda ancha. Aprovecha la red eléctrica instalada.



Fibra óptica: Gran capacidad de envío de datos. Uso más informático que domótico. Posibilidades de grandes distancias y velocidad de transmisión.

3.2. Inalámbricos. Zigbee

360



Bluetooth IEEE 802.15.1: Bastante extendido en informática y telefonía. Estándar usado para interfaces locales en domótica. Velocidad de transmisión media de datos y corto alcance. Consumo alto.



WLAN IEEE 802.11x: Muy extendido en informática y telefonía. Para interfaces en modo local en domótica. Es un estándar, admite velocidades altas de transmisión y alcance medio.



Zigbee IEEE 802.15.4: Es un estándar que utiliza velocidades de transmisión bajas. Muy bajo consumo y alcance medio. Poco extendido. Utilización en industria, domótica y automoción.



Zwave, Home RF: Más implantación que la anterior. Utilizados exclusivamente en el sector domótico.



Wimax IEEE 802.16x: Poca implantación por el mercado y utilización en el sector informático. Es un estándar para redes inalámbricas metropolitanas y redes entre edificios.



IRda (Infrarrojos): Implantación como mando local domótico. Poca seguridad y alcance.

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL



GSM, GPRS, 3G: Uso en telefonía para voz y datos. Mando remoto de instalaciones domóticas e inmóticas. Gran alcance y cobertura.

De entre todos ellos, el estándar Zigbee es el que se considera más adecuado para utilizarse en la transmisión de datos en el sector domótico/inmótico. Por ello se dedica un apartado del tema. ZiGbee ZigBee es un conjunto de protocolos basados en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (WPAN). Los tres pilares básicos del auge y empuje de las tecnologías Zigbee son el bajo consumo, el uso de redes de topología en malla y la facilidad y simplicidad en fabricación e integración de la electrónica asociada. Podríamos decir que las características técnicas de ZigBee están en “constante” evolución, pues hemos pasado por cuatro revisiones en apenas 7 años de vida; versiones 2004, 2006, 2007 y la más reciente PRO. No obstante, se podrían concluir las siguientes características: •

Ancho de banda: 40 Kb/s (primeras versiones) a 250 Kb/s. Modulación: BPSK Y QPSK. Rango de acción: de 10 a 75 metros, bajo consumo,1 μA (reposo).



Frecuencias de operación: banda ISM (entornos industriales y médicos). En concreto, 868 MHz en Europa, 915 MHz en Estados Unidos y 2,4 GHz en todo el mundo (rango libre y más usado).

ZigBee dispone de dos tipos de dispositivos; FFD Y RFD, dispositivos de funcionalidad completa y reducida respectivamente. El primero de ellos (nodo activo), es capaz de recibir mensajes y computarlos, ofreciendo por lo tanto las funciones de coordinador o router ZigBee. Los segundos (nodos pasivos) tienen una capacidad estándar más reducida, pues su principal objetivo es conseguir un bajo consumo y simplicidad (principalmente se trataría de sensores y/o actuadores). El rango de reconocimiento y paso de estado pasivo a activo es del orden de pocos milisegundos (15-30 ms). Zigbee puede utilizarse en domótica/inmótica pero además tiene otros muchos usos: control industrial, sistemas multisensor, telemedicina, etc.

361

REDES DE COMUNICACIONES INDUSTRIALES

La red en su conjunto utilizará una cantidad muy pequeña de energía de forma que cada dispositivo individual (sensor) pueda tener una autonomía de hasta 5 años antes de necesitar un recambio en su sistema de alimentación. En general, los protocolos ZigBee minimizan el tiempo de actividad de la radio para evitar el uso de energía. Aunque lo habitual es que ZigBee utilice topología “mesh” (en malla), permite los siguientes tipos: topología en estrella (coordinador central), topología en árbol (coordinador en raíz) y topología de malla (un nodo tendrá dos o más conexiones). 4. ESTÁNDARES, PROTOCOLOS, ARQUITECTURAS Y BUSES EN DOMÓTICA E INMÓTICA 4.1. Konnex La asociación Konnex nace en Europa en 1999, como la iniciativa de tres organizaciones que ya llevaban años en el mercado de la gestión técnica de las instalaciones en viviendas y edificios (domótica e inmótica), aunque con tecnologías bien diferentes, pero objetivos y ámbitos de actuación complementarios. Estas asociaciones son: •

EIBA (European Installation Bus Association), representante del sistema EIB, de procedencia alemana.



BCI (BatiBUS Club International), representante del sistema Batibus, de origen francés.



EHSA (European Home System Association), representantes de la tecnología EHS.

En resumen, se trata de que partiendo de los originales sistemas EIB, EHS y BatiBUS, se cree un único estándar europeo que sea capaz de competir en calidad, prestaciones y precios con otros sistemas norteamericanos como el LonWorks o CEBus, y finalmente con el estándar americano de convergencia SCP, que veremos más adelante.

362

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

4.1.1. Generalidades del sistema KNX-EIB El estándar KNX-EIB cuyas siglas responden a las de European Installation Bus, se crea en Europa a principios de los años 90 para cubrir las necesidades del mercado electrotécnico en lo referente a su utilización en viviendas y edificios. Los objetivos y áreas de gestión del sistema KNX-EIB son el confort, la seguridad, el ahorro energético, las comunicaciones y el control de las instalaciones en la edificación. En la siguiente tabla podemos ver algunos aspectos de una instalación eléctrica convencional, comparándola con una instalación realizada con KNX-EIB. Tabla 8.1. Aspectos comparativos de una instalación eléctrica convencional con KNX-EIB INSTALACIÓN ELÉCTRICA CONVENCIONAL

INSTALACIÓN CON

SISTEMA KNX-EIB

Existe un cableado punto a punto. Da lugar a gran cantidad de cables.

Existe una línea de bus, por lo que se reduce enormemente el cableado.

Suele existir un control central de las instalaciones.

Sistema totalmente descentralizado.

Los mecanismos no son “inteligentes” y realizan una función.

Los mecanismos son “inteligentes”, y pueden realizar varias funciones.

Los mecanismos se interrelacionan entre sí, en función del cableado establecido.

Interoperatividad abierta y flexible, además de ampliable.

4.1.2. Topología y telegrama en KNX-EIB Se entiende por topología de un sistema domótico cualquiera, la estructura en que los diferentes elementos que forman dicho sistema, se deben conectar o unir entre sí. La topología del sistema KNX-EIB puede ser en línea, en estrella o en árbol. No está permitida la topología en anillo en KNX-EIB.

363

REDES DE COMUNICACIONES INDUSTRIALES

APT

APT

APT

APT

Aparato o elemento EIB

APT

Línea Bus APT

APT

APT

APT

APT

Topología en Linea

APT

APT

APT

APT

APT

APT

Topología en Estrella

APT

APT APT

+

APT

Positivo

Fuente de Alimentación + Filtro

APT

APT

-

APT Aparato EIB

APT

Negativo

Aparato EIB

APT

Topología en Árbol

Figura 8.2. Topología y conexionado de aparatos KNX-EIB.



364

Línea: se denomina línea a la mínima topología de conexionado que pueden adoptar los elementos en el sistema KNX-EIB. Se sobreentiende que dentro de una línea se admiten las diferentes topologías de red descritas anteriormente. El número máximo de elementos KNX-EIB que se pueden conectar en una línea es de 64 aparatos, ampliables a 256 con el empleo de repetidores en las posiciones 64,128 y 192, tal como podemos ver en la ilustración siguiente.

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

LINEA PRINCIPAL

FA/Bobina

AL15

AL1

FA/Bobina

FA/Bobina APT1

CPT1 APT1 APT64

LINEA 15 Topología Igual a la 1

RL1 APT128

LINEA 1

RL2 APT192

APT255

RL2 APT255

Figura 8.3. Topología de líneas

Correspondiendo las abreviaturas a los siguientes términos: •

AL: acoplador de línea



APT: aparato o elemento KNX-EIB



FA/Bobina: fuente de alimentación con bobina



RL: repetidor o amplificador de línea

Como vemos en la anterior ilustración, el número de líneas que admite el sistema KNX-EIB es de 15. En el caso de existir una sola línea en el sistema, esta recibe en ocasiones el nombre de línea principal. •

Área o Zona: En un rango topológico superior se encuentra el área o zona que puede contener un máximo de 15 líneas. Asimismo el número total de áreas posible también es de 15.

Como se ha dicho anteriormente el sistema KNX-EIB lo componen una serie de elementos con una arquitectura descentralizada unidos al

365

REDES DE COMUNICACIONES INDUSTRIALES

bus, que a su vez es alimentado por una tensión continua filtrada. La topología ya fue descrita en conceptos de área y línea. Un resumen en cuanto a elementos máximos posibles a conectar en el sistema KNX-EIB es el siguiente: Nº Áreas: máximo 15 Líneas: máximo 15/área Elementos: máximo 256/línea

15x15x256 = 57.600 elementos

La información que se envía entre dos componentes KNX-EIB a través del bus (independiente del nivel físico del mismo, es decir, par trenzado, red eléctrica o radiofrecuencia), se denomina telegrama, su formato general es: T1

Telegrama

T2

Acuse de recibo

Después de un tiempo T1 en que se encuentre desocupado el bus, el componente KNX-EIB está en condiciones de enviar el telegrama. Al finalizar el envío del mismo se espera un tiempo T2. Cada uno de los componentes a los que va dirigido el telegrama devuelve un acuse de recibo (ACK) de forma simultánea. Con cierta analogía a la palabra que lo identifica, un telegrama contiene una serie de campos que podemos ver en la siguiente tabla, en la que asimismo se puede ver el número de bits que conforman cada uno de ellos. Tabla 8.2. Campos y bits que forman el telegrama KNX-EIB

Control

8 bits

Dirección

Dirección

Contador

de origen

de destino

de ruta

16 bits

17 bits

3 bits

Longitud de la informa-

Información

Seguridad

16 * 8 bits

8 bits

ción 4 bits

Telegrama de 8 a 23 caracteres: 20 a 40 ms de duración a 9,6 Kb/s

366

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

Todos los campos son de una longitud fija salvo el campo de información, que puede tener una longitud variable, expresada en el campo anterior denominado longitud de información, entre 1 paquete de 8 bits (mínimo) o 16 paquetes de 8 bits (máximo). El telegrama se estructura en grupos que están formados por 8 bits (1 byte), por lo que alguno de los campos, como puede verse en la tabla anterior ocupan un byte, como son el campo de control y seguridad. El campo dirección de origen ocupa dos bytes, al igual que el campo de destino, aunque en este último sobra 1 bit, que se junta a los tres del contador de ruta y longitud de la información para consumir en este caso un byte. Sólo el campo información puede ocupar más de un byte dependiendo del evento que se vaya a realizar. No es lo mismo una conmutación de una luz, que una regulación. Cada byte de datos (8 bits), se agrupa formando caracteres o palabras, que además de estos datos se componen de otros bits: •

ST: es un bit de inicio, que indica el comienzo de una nueva palabra.



P: es el llamado bit de paridad, trabaja con paridad par y completa la suma de los bits de datos, para trabajar con dicha paridad.



SP: es un bit de parada, e indica que la palabra o carácter ha terminado.



Pausa: después del bit de parada se espera un tiempo de pausa equivalente a dos bits para continuar con la próxima palabra.

ST

D0

D1

D2

D3

D4

D5

D6

D7

P

SP

Pausa

Palabra o carácter 1,35 ms

T1

Telegrama

T2

Acuse de recibo

Tiempo total del telegrama de 20 a 40 ms

Figura 8.4. Tiempo de palabra y de telegrama.

367

REDES DE COMUNICACIONES INDUSTRIALES

A modo de comentario decir, que para la programación de los aparatos del sistema KNX-EIB, es necesario un software propietario denominado ETS, que en este momento se encuentra en su versión 4. 4.2. SCP Simple Control Protocol (SCP) es un intento de crear un protocolo para redes de control que consiga afianzarse como la solución, de facto, en todas las aplicaciones de automatización de edificios y viviendas. Se trata de poner un poco de orden en la oferta actual en EEUU en este ámbito (X-10, CEBus, LonWorks, otros) y auspiciar la convergencia de todos éstos hacia un protocolo abierto y libre de royalties, además de desarrollar un conjunto de productos, que cubran todos los requisitos de automatización de las viviendas. Como se aprecia, se trata de una iniciativa de similares objetivos, a los que persigue Konnex, en el marco Europeo. Para el desarrollo de este protocolo no se ha partido de cero. El CIC (CEBus Industry Council) junto con las empresas que auspician el desarrollo del UPnP (Universal Plug&Play) se unieron en este objetivo y trabajan desde el principio en esta convergencia. A nivel físico, el SCP ha escogido una solución basada en la transmisión de datos por las líneas de baja tensión (ondas portadoras) que ya estaba desarrollada, el CEBus. Gracias a esto, el estándar CEBus está disfrutando de una segunda oportunidad después de varios años de existencia con una implantación escasa. El SCP esta optimizado para su uso en dispositivos eléctricos y electrónicos que tienen una memoria y una capacidad de proceso muy limitadas. Al igual que otros buses o protocolos de control distribuido, el SCP está diseñado para funcionar sobre redes de control con un ancho de banda muy pequeño (<10Kbps) y optimizado para las condiciones de ruido características de las líneas de baja tensión (Ondas Portadoras o "Powerline Communications"). Los dispositivos SCP usarán modelos definidos por el UPnP que estudiaremos más adelante, que serán configurados mediante el acceso a un conjunto de primitivas o APIs (Application Program Interface). Se trata de

368

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

asegurar la conexión punto-a-punto entre dispositivos y definir un conjunto de funciones distribuidas extremo-a-extremo que permita el desarrollo de múltiples servicios en las viviendas con un bajo coste y de manera segura. 4.2.1. Topología de la red LON Se podría decir que la red LON, es una red local distribuida, inicialmente pensada para usos industriales, que utiliza fundamentalmente dos tipos de topologías: •

Topología Bus, cuyas particularidades más destacadas son: una topología clara, definida y utilizable en distancias largas.

APT

APT AP

APT

APT

Segmento

Stub APT

APT AP

Canal

Máxima longitud segmento*

Máximo Stub

TP/FT -10

2700 metros

3 metros

TP/XF -1250

130 metros

0,3 metros

Figura 8.5.Topología Bus.



Topología Libre: presenta un diseño de red fácil por su adaptabilidad y utilizable preferentemente en distancias cortas.

369

REDES DE COMUNICACIONES INDUSTRIALES

APT

APT

APT APT

APT

Canal

Máxima longitud segmento*

Máximo Stub

TP/FT -10

500 metros

0,3 metros

TP/XF -1250

No aplicable

-

APT APT APT

(*) Depende del tipo de cable

Figura 8.6. Topología Libre.

La capacidad máxima de una red LON, es: Nº Dominios: sin límite Segmentos: máximo 255/dominio Nodos: máximo 127/segmento

32.385 nodos /dominio

4.2.2. Protocolo de Comunicación del sistema LonWorks® Los pasos que se siguen para instalar una red se llaman escenarios de la instalación. El mejor escenario para cualquier red dependerá de muchos factores, tales como el nivel de manejo del instalador, la flexibilidad deseada para el sistema o las propias especificaciones del usuario final. Cuanto más automático sea el proceso de instalación menos errores surgirán y la instalación será más rápida y fácil, aunque también puede que sea más genérica y con menor adaptación. De todas formas, el protocolo LonTalk ha sido diseñado para hacer todos estos escenarios de instalación compatibles y permite pasar de un escenario a otro y por tanto puede prolongar la vida útil de un producto permitiéndole adaptarse a las necesidades de cambio y crecimiento del usuario final. ®

El Neuron chip es el elemento hardware indispensable sobre el que se asientan los nodos de la red LON. Proporciona las 6 primeras capas del

370

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

modelo de referencia OSI. Sólo se deben proporcionar la capa de aplicación (nivel 7), la programación y la configuración. Estas características hacen que este sistema sea muy sencillo de configurar e implantar. El telegrama de comunicación, de forma muy parecida a lo que ocurría en KNX-EIB, estará compuesto por la dirección de destino, información para el routing, datos de control, datos de la aplicación del usuario y un checksum como código detector de errores. Al igual que KNX, la red LON utiliza un software de programación de nodos. Lonmaker y Nodebuilder son algunos ejemplos. 4.3. Ondas portadoras. X-10 Un sistema domótico de Ondas Portadoras se caracteriza principalmente porque la propia instalación eléctrica del edificio o vivienda es el soporte y el medio de comunicación entre los diferentes elementos del sistema. El telegrama o señal emitida por los distintos módulos, se transmite por los mismos conductores que llevan la energía eléctrica. La diferencia de frecuencias entre la onda de tensión de la Red Eléctrica (Onda Portadora, de 50 Hz y 230 V de valor eficaz) con la que se alimenta el sistema, y la de la señal que lleva la información (valor eficaz muy reducido de 1 a 3 Voltios pp y frecuencias de KHz) permiten su funcionamiento correcto, al ser fácilmente separables las dos señales. En los sistemas cerrados, donde no se pueden intercambiar equipos de fabricantes distintos, el método de transmisión de datos, a través de la red eléctrica, conocido como “corrientes portadoras”, consiste en emitir una señal alterna de baja amplitud y alta frecuencia, que en este caso es de 1V y de 132,5 KHz. Con esta señal se codifican los datos a transmitir variando ligeramente la frecuencia entorno a los 132,5KHz (modulación FSK). El controlador y todos los módulos conectados en la red “escuchan” constantemente la señal proveniente de la red eléctrica, detectando la variación de frecuencia y decodificando el mensaje. Este tipo de transmisión está contemplado y regulado por una normativa europea (EN 50.065-1).

371

REDES DE COMUNICACIONES INDUSTRIALES

Dentro de los sistemas domóticos abiertos, basados en ondas portadoras, el protocolo de comunicación más extendido actualmente es el X-10 (y su evolución A-10) que utiliza señales de frecuencia de 120 kHz. Las transmisiones en X-10, “transmisiones de unos y ceros”, se sincronizan con el paso por el cero de la onda de tensión alterna.Un “1” binario, se representa por un pulso formado por una onda senoidal con una frecuencia de 120 KHz. que dura 1 milisegundo, y con un valor máximo de la onda de 3 V. Y el “0” binario se representa por la ausencia de ese pulso de 120 KHz.

Figura 8.7. Situación de los pulsos X-10 sobre la portadora de 50 Hz.

Estos pulsos de 1 milisegundo se transmiten tres veces para que coincidan con el paso por cero en las tres fases en un sistema trifásico. La ilustración muestra el diagrama temporal de estos pulsos en relación con el paso por cero de la corriente alterna. 4.4. BACNet BACnet es un protocolo norteamericano para la automatización de viviendas y redes de control, que fue desarrollado bajo el patrocinio de una asociación norteamericana de fabricantes e instaladores de equipos de calefacción y aire acondicionado.

372

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

A finales de los años ochenta, el principal objetivo era el de crear un protocolo abierto (no propietario) que permitiera interconectar los sistemas de aire acondicionado y calefacción de las viviendas y edificios, con el único propósito de realizar una gestión energética “inteligente”. Se definió un protocolo que implementaba la arquitectura OSI y se decidió empezar usando, como soporte de nivel físico, la tecnología RS-485 (similar al RS-232 pero sobre un par trenzado y transmisión diferencial de la señal, para hacer más inmune ésta a las interferencias electromagnéticas). Actualmente se pueden trabajar con otros niveles físicos. La parte más interesante de este protocolo es el esfuerzo que han realizado para definir un conjunto de reglas, hardware y software, que permiten comunicarse a dos dispositivos independientemente de si usan protocolos como el KNX-EIB, el BatiBUS, el EHS, el LonTalk®, TCP/IP, etc. El BACnet no quiere cerrarse a un nivel físico o a un protocolo de nivel concretos. Realmente lo que pretende definir es la forma en que se representan las funciones que puede hacer cada dispositivo, llamadas "objetos", cada una con sus propiedades concretas. Existen objetos como entradas/salidas analógicas, digitales, lazos de control y regulación PID, etc. El protocolo BACNet, en la actualidad, está muy presente dentro de las instalaciones de climatización. Se utiliza frecuentemente en instalaciones del sector terciario que implementan esta funcionalidad y puede estar implementado conjuntamente, con instalaciones que utilicen otros protocolos como LON o KNX-EIB. 4.5. Sistemas Propietarios. Características Sistemas propietarios son aquellos sistemas desarrollados por fabricantes o empresas, para cubrir una serie de funcionalidades en el al ámbito de la domótica y la inmótica, desarrollados para trabajar en el marco de los productos sólo del mismo fabricante. Dichos sistemas propietarios, utilizan elementos que se pueden conectar con una arquitectura centralizada (un porcentaje importante) o distribuida.

373

REDES DE COMUNICACIONES INDUSTRIALES

Los niveles físicos para la comunicación entre sensores, actuadores y nodo de control, suele depender de la arquitectura de conexionado. Así, en los de arquitectura centralizada se utiliza normalmente cableado punto a punto (con cable convencional); en su defecto utiliza la instalación eléctrica convencional la tecnología de portadoras sobre red eléctrica o finalmente de manera más excepcional, la radio frecuencia. En los de arquitectura distribuida se utiliza bus físico por cable, según características especificadas por el fabricante. Los protocolos de comunicación utilizados son casi siempre propietarios, y evidentemente, no están abiertos en principio a comunicarse con sistemas de otros fabricantes, que utilicen otro protocolo. ¿Qué ventajas aporta la instalación de un sistema propietario frente al resto? Una es la económica, pues suelen ser sistemas de menor coste. Otra a tener en cuenta, es que en ocasiones detrás de estos sistemas propietarios están fabricantes muy implantados en el mercado de material eléctrico del sector terciario y residencial. Esta característica es esencial en la toma de decisiones del sistema. A los prescriptores, promotores o usuarios les ofrece una mayor confianza, frente a la ofrecida por un fabricante desconocido, aunque utilice un estándar abierto. 4.6. DALI Digital Addressable Lighting Interface (DALI) es un estándar para iluminación, añadido a la norma EN 60929. DALI sustituirá a los sistemas de control analógico de los balastos de señal 1-10 Voltios. Puede ser utilizado de forma aislada o conviviendo en instalaciones domóticas/inmóticas que utilicen otros estándares o protocolos, como pueden ser LON, KNX-EIB, ya estudiados anteriormente. Tecnológicamente, el empleo de DALI permite un control más preciso de las luminarias (curva logarítmica de luz, como el ojo), posibilidad de llevar el bus DALI conjuntamente con la línea de 230V, mayor inmunidad, y también permite confirmación del estado de los balastos en cada momento. En la ilustración podemos ver un esquema de conexionado utilizando el bus DALI, en la que vemos que también puede ser utilizado para el ma-

374

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

nejo de pequeños motores (persianas, cortinas, pantallas de cine) que hay dentro de las salas donde se puede utilizar esta tecnología.

Figura 8.8. Esquema de conexionado de una red DALI.

5. ESTÁNDARES, PROTOCOLOS, ARQUITECTURAS Y BUSES EN EL HOGAR DIGITAL Se va a exponer en este epígrafe conceptos relacionados con las redes de datos, multimedia y doméstica del Hogar Digital, dado que lo concerniente a la red domótica/inmótica (control), ya ha sido tratado en los apartados anteriores. 5.1. Estándares, protocolos, arquitecturas y buses en la red de datos Dentro de la red de datos de la vivienda, se utilizan muchos dispositivos relacionados con el sector informático (PCs, impresoras, discos externos, otros periféricos). Existen además otros dispositivos que pueden necesitar comunicarse para el envío de datos. Tanto en vivienda como en edificios, hoy en día existen dos formas de comunicarse para enviar datos con redes cableadas o inalámbricas.

375

REDES DE COMUNICACIONES INDUSTRIALES

5.1.1. Ethernet. USB. FireWare y TCP/IP Las redes cableadas en edificios para comunicar dispositivos entre sí, utilizan tres estándares o buses según la distancia, velocidad de transmisión o características de los equipos a comunicar. Estos son Ethernet, USB y FireWire. Algunos serán tratados a lo largo de este texto por lo que en este epígrafe, sólo expondremos algunos conceptos muy básicos de los mismos, y la relación que pueden tener con el Hogar Digital, la Domótica y la Inmótica. Ethernet. El estándar IEEE 802.3 define genéricamente las redes de área local (LAN), más comúnmente llamadas redes Ethernet. Es la tecnología utilizada para formar redes cableadas de equipos para intercambio de datos en vivienda y edificio. En función de la velocidad de transmisión existen diferentes tipos de Ethernet que parte de una velocidad de 10 MB/s hasta Giga Ethernet que opera con GB/s, pasando por su versión intermedia de Fast Ethernet que trabaja con velocidades de 10/100 MB/s. Para realizar la transmisión cableada de datos, en función de la velocidad y distancia, se utiliza cableado de par trenzado de diferente categoría y los tipos de fibra óptica existente. Para el sector que nos ocupa, Ethernet se utiliza en domótica/inmotica para comunicar equipos de control en instalaciones distribuidas, generalmente de grandes instalaciones. No es muy común en sistemas domóticos residenciales. Si lo enmarcamos en el ámbito del Hogar digital, Ethernet se utilizaría para unir de forma cableada los equipos que soporten esta tecnología con la pasarela residencial. USB (Universal Serial Bus) es un estándar que permite conectar hasta 127 dispositivos partiendo de un único conector, como el de los ordenadores, con una velocidad de 12 Mbps (versión 1.1), hasta los 480 MB/s (versión 2.0). El objetivo del USB es paliar las carencias del puerto serie RS232 (setenta veces más lento, a 115 kbps) y del puerto paralelo (manguera con muchos hilos de longitud limitada); además, ambos puertos sólo permiten conectar un dispositivo al mismo tiempo.

376

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

USB, con una manguera flexible de pocos hilos, consigue velocidades muy por encima de las que se pueden transmitir con ambos tipos de puertos. Además permite añadir dispositivos “en caliente”, es decir, sin apagar el ordenador o el dispositivo que se va a conectar. Tiene el inconveniente de tener que unir dispositivos solo a corta distancia (< 5 m) y dar alimentación de bajo consumo a equipos (máx. 2,5 W). Si la vivienda o edificio ya dispone de una red Ethernet, hay adaptadores USB-a-10/100 BaseT que permiten conectar el USB con cualquier cable de categoría 5. Asimismo se pueden crear redes de comunicaciones empleando como medio físico el aire según estándar 802.11x, que describiremos más adelante. Volviendo al empleo de USB en nuestro sector, diremos que se utiliza con bastante frecuencia en los dispositivos-interfaz de comunicación de los sistemas domóticos/inmoticos para volcar o realizar la programación. También para la conexión de interfaces cableadas u otros dispositivos unidos a elementos de control en instalaciones con arquitectura centralizada. FireWire. El estándar IEEE 1394 es otra forma de unir dispositivos electrónicos, de forma muy similar a como lo hace USB. No obstante, debido a sus características técnicas, este estándar se distingue del USB pues permite en cortas distancias (<4,5 m) llegar a velocidades de transmisión síncrona y asíncrona de datos entre 400-800 MB/s, según la versión. Otra diferencia importante respecto al USB es que permite alimentar dispositivos a través del bus, hasta con potencias de hasta 45 W. Con las características expuestas, FireWare, amplía el listado de dispositivos que se pueden comunicar, no quedándose sólo en los del sector informático, sino abriéndose más a los del sector multimedia. Por sus necesidades técnicas, las cámaras de fotos, vídeos, DVDs o los equipos de sonido, son candidatos a utilizar este estándar. TCP/IP. (Transmission Control Protocol/Internet Protocol). Más que un protocolo es un conjunto de protocolos, que definen una serie de reglas para permitir a equipos muy heterogéneos intercambiarse información mediante el uso de redes de área local (LAN), redes de área extensa

377

REDES DE COMUNICACIONES INDUSTRIALES

(WAN), redes públicas de telefonía, etc. Por ejemplo, Internet en sí mismo está construido sobre el protocolo TCP/IP. El protocolo TCP/IP no está optimizado para su uso en redes de control en aplicaciones de automatización de viviendas o edificios, ya que fue diseñado para transferir ingentes cantidades de datos entre dos equipos. A pesar de las razones técnicas, el TCP/IP está presente en equipos de la red de control, en la red multimedia y por supuesto en la red de datos del Hogar Digital. Hoy en día la mayoría de los sistemas domóticos/inmóticos disponen de productos que soportan este protocolo, en gran medida por permitir el acceso a Internet. En el marco del Hogar Digital, se hace insustituible debido al empleo de un elemento como la pasarela residencial. 5.1.2. WiFi. Bluetooth Las redes de datos inalámbricas se utilizan cada vez más en viviendas o edificios. Presentan algún inconveniente respecto a las cableadas, pero grandes ventajas como pueden ser: la movilidad de los usuarios, la rapidez de instalación y configuración, la escalabilidad, la flexibilidad. Los estándares IEEE 802.11x e IEEE 802.15.1 son los utilizados. 5.1.2.1. Wifi El IEEE 802.11x representa el primer estándar para WLAN (redes LAN inalámbricas). Al igual que ocurría con Ethernet en las redes cableadas, existen varias versiones. La 802.11b a 11 MB/s (banda de 2.4 GHz), 802.11b+ a 22 MB/s (banda de 2.4 GHz), 802.11g a 54 MB/s (banda de 2.4 GHz), 802.11a 54 MB/s (banda de 5 GHz). El término WiFi (Wireless Fidelity) es el nombre comercial del 802.11b. Pero las WLAN basadas en IEEE 802.11 no son perfectas como comentábamos respecto a las redes cableadas ya que presentan algunos proble-

378

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

mas de gestión, seguridad e interferencias, que se irán solucionando en el futuro. WiFi es el instrumento ideal para crear redes de área local en las viviendas o edificios, cuando es imposible instalar nuevos cables o se necesita movilidad total dentro de estos entornos. Más en detalle, permite navegar por Internet con un portátil, una webpad, un teléfono móvil, desde cualquier punto de la casa (incluido el jardín) aportando la ubicuidad necesaria en muchas aplicaciones diarias de la vivienda. Es por tanto muy utilizado en los interfaces domóticos móviles. En lo que afecta al Hogar Digital, están apareciendo Pasarelas Residenciales y routers ADSL que traen incorporado el punto de acceso 802.11x evitando así tener que asumir ese coste por otro lado. Estos equipos proporcionan acceso a Internet simultáneo para varios dispositivos de las redes del Hogar Digital, actúan como cortafuegos, impidiendo el acceso de terceros a las redes de la vivienda, como servidores proxy y routers, resolviendo el routing externo/interno de las tramas Ethernet. Además, también suelen traer instalado el interface Ethernet 10/100 para cableado estructurado. 5.1.2.2. Bluetooth El estándar IEEE 802.15.1 es un enlace radio de corto alcance que aparece asociado a las Redes de Área Personal Inalámbricas, WPAN (Wireless Personal Area Network). El radio de acción de dichas redes ronda los 10 metros. Desde su nacimiento, el Bluetooth se concibió como un sustituto del RS-232 o del puerto IrDA ya que mejora las prestaciones de éstos porque evita el uso de cables, aumenta la velocidad binaria y aporta movilidad dentro de un rango de hasta 10 metros (o 100 metros dependiendo de la versión y/o país) y opera en el rango de frecuencias de 2,402 GHz a 2,480 GHhz. En el futuro Bluetooth permitirá en intercambio de datos, audio y vídeo.

379

REDES DE COMUNICACIONES INDUSTRIALES

Desde el punto de vista de la Domótica/Inmótica, el Bluetooth al igual que wifi, permitirá en modo local (en la propia vivienda) el acceso inalámbrico a los interfaces de los sistemas instalados. No parece que pueda ser utilizado en sensores inalámbricos relacionados con domótica/inmótica debido a su alcance y consumo. Parece más razonable que el estándar Zigbee, u otros que aparezcan se ocupen de esos usos. 5.2. Protocolos, arquitecturas y formatos la red multimedia y doméstica Se van a exponer a continuación, los protocolos, estándares, arquitecturas y formatos que se utilizan en las redes multimedia y doméstica. Ambas podrían compartir algunos de los protocolos expuestos en la red de datos, e incluso en algún caso particular de la red de control. No obstante, las especiales características y necesidades de la red multimedia, hacen necesario exponer aspectos concretos de las mismas. 5.2.1. HAVi .UPnP. Jini 5.2.1.1. HAVi (Home Audio Videointeroperability) Es una iniciativa de los fabricantes más importantes de equipos de ocio y entretenimiento (línea marrón) para crear un estándar que permita compartir recursos y servicios entre las TV, los equipos HiFi, los vídeos, etc. El HAVi es una especificación software que permite la interoperabilidad total entre éstos. El HAVi ha sido desarrollado para cubrir las demandas de intercambio de información entre los equipos de audio y vídeo digitales de las viviendas actuales. Es independiente del firmware usado en cada uno de los equipos, de hecho, el HAVi tiene su propio sistema operativo (independiente del hardware y de la función del equipo), que ha sido especialmente diseñado para el intercambio rápido y eficaz de grandes paquetes de datos de audio y vídeo (streaming).

380

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

HAVi utiliza mayoritariamente el estándar FireWire IEEE 1394, ya expuesto en la red de datos, para intercambio de datos y comandos. Lo que se busca con HAVi es que la interoperabilidad de los dispositivos sea total y que el usuario no tenga especiales dificultades en conexionar o configurar equipos. Havi utiliza el conexionado Plug and Play, y por tanto existirán “puentes” con UPNP y JINI, arquitecturas que expondremos a continuación. 5.2.1.2. UPnP. (Universal Plug and Play) Es una propuesta de Microsoft y otros fabricantes, para la interconexión sencilla de todo tipo de dispositivos electrónicos, muy utilizada actualmente en ordenadores y sus periféricos. UPnP es una arquitectura de software abierta y distribuida, que permite a las aplicaciones de los dispositivos conectados a una red, que intercambien información y datos de forma sencilla y transparente para el usuario final, sin necesidad de que éste tenga que ser un experto en la configuración de redes, dispositivos o sistemas operativos de los equipos. Esta arquitectura está por encima de protocolos como el TCP, el UDP, el IP, etc. y es independiente de éstos. UPnP es independiente del medio físico utilizado, incluso del sistema operativo y del lenguaje de programación utilizado para desarrollar el software de control de los productos UPnP. Este protocolo es capaz de detectar cuando se conecta un nuevo equipo o dispositivo a la red, asignándole una dirección IP, un nombre lógico, informando a los demás de sus funciones y capacidad de procesamiento, y a su vez, ser informado de las funciones y prestaciones de los demás. 5.2.1.3. JINI Es una tecnología, desarrollada por Sun Microsystems, que proporciona un mecanismo sencillo para que diversos dispositivos conectados a una red puedan colaborar y compartir recursos sin necesidad de que el usuario final tenga que planificar y configurar dicha red.

381

REDES DE COMUNICACIONES INDUSTRIALES

En esta red de equipos, llamada “comunidad”, cada uno proporciona a los demás los servicios, controladores e interfaces necesarios para distribuirse de forma óptima la carga de trabajo o las tareas que deben realizar. Al igual que el UPnP de Microsoft, el Jini tiene un procedimiento, llamado “discovery” para que cualquier dispositivo recién conectado a la red sea capaz de ofrecer sus recursos a los demás, informando de su capacidad de procesamiento y de memoria además de las funciones que es capaz de hacer (tostar el pan, sacar una foto digital, imprimir, etc.). Una vez ejecutado el discovery, se ejecutará el procedimiento “join”, asignándole una dirección fija, una posición en la red, etc. La arquitectura está totalmente distribuida, ningún dispositivo hace el papel de controlador central o maestro de la red, todos pueden hablar con todos y ofrecer sus servicios a los demás. No es necesario el uso de un PC central que controle a los dispositivos conectados a la red. Igualmente, el Jini puede funcionar en entornos dinámicos donde la aparición o desconexión de dispositivos sea constante. 5.2.2. Estándares y Formatos de audio/vídeo Una vez vistas las arquitecturas y estándares que se utilizan para el intercambio de información entre los equipos de la red multimedia, aparece un problema con la cantidad de información que se intercambia entre ellos, cuando manejan audio y vídeo. Se hace necesario reducir esa información, para no saturar el ancho de banda y las capacidades de los estándares de comunicación. Es casi obligada la “comprensión” de audio y vídeo. En general, las técnicas que se utilizan por ello, se basan en algoritmos que reducen la cantidad de información, sin que el usuario lo note en exceso. En el caso del vídeo, según el estándar utilizado, se eliminan fotogramas seguidos muy parecidos, para que el ojo no detecte el cambio. En el caso del audio, eliminan frecuencias imperceptibles por el oído humano. Se expondrán a continuación algunos de los formatos ya comprimidos de audio y vídeo más utilizados.

382

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL



JPEG. (Joint Photographic Experts Group). Se especifican estándares relacionados con la compresión de ficheros fotográficos principalmente, pero también se utiliza en vídeo. Lo emplean normalmente las cámaras digitales.



MPEG. (Moving Picture Experts Group). Este estándar tiene varias versiones y se utiliza para la compresión de ficheros de audio y vídeo. Las versiones son MPEG 1,2,4,7 y 21. La utilización de alguna de estas versiones ha dado lugar a los equipos de ocio personal MP3, MP4.



DV. Es un formato especialmente utilizado por las cámaras de vídeo doméstico y consigue calidad muy buena, teniendo en cuenta el espacio ocupado por el fichero.



DivX. Se emplea para comprimir vídeo, almacenar y reproducir los ficheros en la mayor parte de equipos de línea marrón.

6. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS A lo largo de los epígrafes del tema, se ha buscado que el alumno pueda adquirir unos conocimientos básicos sobre los estándares, protocolos, formatos y plataformas más representativos del sector domótico, inmótico y del hogar digital. El alumno obtendrá unos conocimientos sobre el estado del arte y las tendencias que se están utilizando en un sector tan emergente. 7. BIBLIOGRAFÍA CASTRO Y OTROS, M.. Comunicaciones Industriales: Principios Básicos. UNED 2007. FERNÁNDEZ, V; RUZ E. El Hogar Digital. Creaciones Copyright. 2005. HUIDOBRO, J. MILLÁN, R. Domótica. Edificios Inteligentes. Creaciones Copyright. 2004 JUNESTRAND, S; PASSARET, X; VÁZQUEZ, D. Domótica y Hogar Digital. Thomson Paraninfo. 2005 MOLINA, L; RUIZ, J. Instalaciones automatizadas en Viviendas y edificios. Mc GrawHill. 2005

383

REDES DE COMUNICACIONES INDUSTRIALES

OTRAS LECTURAS RECOMENDADAS Puede ser de interés la lectura del Cuaderno de Divulgación de Domótica editado por el CEDOM, asociación española de domótica o el editado por el Colegio Oficial y Asociación de Ingenieros Técnicos de Telecomunicación sobre hogar digital.

8. PALABRAS CLAVE Domótica, inmótica, hogar digital, estándar, protocolo, formato, nivel físico, topología, sensor, actuador, pasarela residencial. 9. EJERCICIOS RESUELTOS 1. Las 4 grandes áreas de gestión de la Inmotica son: A. Seguridad, Comunicaciones, Automatización, Ocio. B. Comunicaciones, Seguridad, Gestión de la Energía, Confort. C. Gestión de la Energía, Teleservicio, Ocio, Seguridad. D. Seguridad, instalaciones electromecánicas, Incendios. Solución: D. 2. El sistema LON es un sistema domótico/inmótico: A. Propietario. B. Con un protocolo bajo estándar OSI. C. Abierto, pero con un protocolo bajo ningún estándar. D. Cerrado, pero con un protocolo estándar. Solución: B. Trabaja con el modelo OSI, estandarizado y abierto. 3. El sistema KNX-EIB es un sistema que posee una arquitectura: A. Centralizada. B. De periferia descentralizada. C. Distribuida. D. Descentralizada. Solución: D. El estándar europeo se “vende” comercialmente como totalmente descentralizado, aunque alguno de sus actuadores multicanal controle más de unasalida, lo que les acercaría a una arquitectura distribuida en ese caso.

384

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

4. En la topología de KNX-EIB de par trenzado se admiten como máximo: A. 10 áreas. B. 15 áreas. C. 20 áreas. D. 12 áreas. Solución: B. 5. En la topología de LON se admiten como máximo por subsegmento: A. 64 nodos. B. 127 nodos. C. 255 nodos. D. 128 nodos Solución: B. 6. El estándar IEEE 802.11x, se utiliza en domótica/inmótica principalmente para: A. Envío de información desde los sensores a la instalación. B. Envío de consignas a los actuadores. C. Comunicación entre los elementos de Control en el caso de arquitectura distribuida. D. Comunicación de los interfaces de usuario. Solución: D. 7. Zigbee es un protocolo de comunicación: A. Inalámbrico de gran velocidad y corto alcance. B. Cableado para utilizar con fibra óptica. C. Inalámbricos de poca velocidad y gran alcance. D. Inalámbrico de poca velocidad y muy bajo consumo sus dispositivos. Solución: D. 8. Las redes que constituyen el Hogar Digital, no utilizan como protocolo de control domótico: A. AX-10. B. LON.

385

REDES DE COMUNICACIONES INDUSTRIALES

C. HAVi. D. KNX-EIB Solución: C. 9. La pasarela residencial en el hogar digital: A. Es el elemento almacenador de la red multimedia. B. Da servicios a las redes de ocio y entretenimiento a través de banda ancha. C. Se utiliza únicamente si hay red doméstica. D. Necesita que existan todas la redes del hogar, para poder funcionar. Solución: A. es VERDADERA, y deberá ser codificada. 10. Los Consorcios Konnex y SCP : A. Son utilizados en la red domótica del Hogar Digital. B. Son utilizados en la red de ocio y multimedia. C. Solo sirven para comunicar la pasarela con el mundo exterior. D. Representan sectores de domótica/inmótica del mercado americano. Solución: A.

10. EJERCICIOS DE AUTOEVALUACIÓN 1. La Inmótica es: A. La tecnología aplicada a los edificios de uso residencial. B. La tecnología aplicada solo a los edificios de oficinas. C. La tecnología aplicada a edificios de cualquier tipo, pero de uso no residencial. D. La tecnología aplicada solo a chalets y urbanizaciones. 2. El consorcio Konnex nace como la unión de las tecnologías y estándares: A. EIB, X-10, EHS. B. Batibus, SCP, LON. C. Zigbee, EIB, EHS. D. EHS, Batibus, EIB.

386

BUSES Y PROTOCOLOS EN DOMÓTICA, INMÓTICA Y HOGAR DIGITAL

3. Las redes que conforman el Hogar Digital: A. Trabajan todas bajo el mismo estándar. B. Deben utilizar el mismo nivel físico de transmisión de datos. C. Confluirán en una pasarela residencial. D. Tienen una velocidad de transmisión de datos mínima de 1 Mbps. 4. BACNet es un protocolo utilizado principalmente en: A. Iluminación. B. Seguridad. C. Incendios. D. Climatización. 5. HAVI se sustenta básicamente en la utilización del estándar: A. IEEE 1394. B. USB. C. Ethernet. D. TCP/IP. 6. En el telegrama que se envía en el estándar KNX: A. No hay acuse de recibo. B. Los datos se estructuran en caracteres de 1 Byte, y se reparten en varios campos. C. La velocidad de envío, depende del tipo de información. D. La información útil enviada, es de longitud fija de 2 bytes. 7. X-10 es un protocolo domótico que utiliza: A. El cableado eléctrico existente en la vivienda como nivel físico de envío de telegramas. B. Una portadora, sobre la que envía la información de 100 Hz. C. Una señal de 120 Mhz sobre una portadora de 50 o 60 Hz. D. Solo un paquete de información, coincidiendo con el paso por cero de la portadora. 8. En inmótica los equipos situados en el nivel de automatización: A. Solo se comunican con los elementos situados en el nivel de campo.

387

REDES DE COMUNICACIONES INDUSTRIALES

B. Se pueden comunicar entre si, y con equipos de los niveles de gestión y de campo. C. Solo se pueden comunicar con los elementos del nivel de gestión. D. Solo pueden utilizar el mismo estándar o protocolo. 9. El estándar DALI: A. Se utiliza exclusivamente en el sector de la iluminación. B. No se puede integrar con ninguno de los estándares del sector domótico/ inmótico. C. Solo se utiliza en el sector del Hogar digital, en la red de multimedia. D. Se utiliza principalmente en el sector de la iluminación y se puede integrar con otros estándares de domótica/inmótica. 10. OSGi es una iniciativa: A. Mundial de pasarelas abiertas de software en los sectores como automoción, domótica y Hogar Digital. B. Europea del sector de las telecomunicaciones. C. Del sector de la climatización, con aplicación principalmente en inmótica. D. De los principales fabricantes del sector de la iluminación.

388

Tema 9

Ethernet Industrial. Aplicaciones

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Introducción, orientaciones para el estudio y objetivos Razones de uso Soluciones basadas en Ethernet IEC 61784-2 Redes Virtuales Prioridad y Trunking Conocimientos y Competencias adquiridas Bibliografía Palabras clave Ejercicios resueltos Ejercicios de autoevaluación

TEMA 9 ETHERNET INDUSTRIAL. APLICACIONES

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS Cada vez más crece la aceptación que Ethernet tiene en el campo industrial. Esto es debido fundamentalmente a las ventajas que aporta cuando es instalado en una industria, a la forma de interconectarlo y a las posibilidades de diagnosticar su funcionamiento. En pocos años ha podido verse un cambio interesante en las redes industriales. Adoptar Ethernet en el mundo de la automatización ha sido el principio de este cambio. La primera razón de su uso es sin duda que los usuarios potenciales de automatización ven a priori tener una base de conocimientos más elevada en redes basadas en Ethernet que no en soluciones de bus de campo propietarias y convencionales. En este capítulo se mostrará el porqué de este espacio que Industrial Ethernet se está haciendo cada vez más en la automatización y los sistemas de control. Se explicarán aspectos como la interoperabilidad de las redes, las ventajas del uso de Ethernet industrial y cómo este puede llegar a ser tan sólido y útil que muchos otros buses de campo tradicionales. Posteriormente se mostrará un detalle de las soluciones basadas en Ethernet que actualmente compiten en el mercado. Cada una de estas soluciones tiene alguna característica que la hace diferente a las demás, pero se verá que todos los estándares se basan en los mismos principios de funcionamiento aunque con ligeras variaciones particulares. Los sistemas que se estudiarán son cuatro de los más extendidos: Ethercat, Powerlink, Ethernet/IP y Profinet. Otros estándares compiten día a día con ellos pero se deja en manos del lector su estudio si lo cree necesario. Por último, en el tema se introducirán las características propias de las redes Ethernet, explicando cómo se despliega en la industria, qué elementos sirven para interconectar los equipos, cuáles son los dominios de esta

391

REDES DE COMUNICACIONES INDUSTRIALES

red, y qué mecanismo utiliza Ethernet para controlar el flujo y la velocidad en el medio físico. También se comentarán aspectos de las redes Ethernet como la creación de VLANs «Virtual Local Area Networks» para aumentar la seguridad en la interconexión y poder establecer prioridades en el envío de tramas mediante QoS «Quality of Service». 2. RAZONES DE USO El uso de los PCs, las LANs e Internet provee una gran cantidad de servicios y productos de los cuales la industria puede sacar beneficio. Básicamente, algunos de estos beneficios son: el uso de la infraestructura existente de cableado Ethernet en una empresa, que reduce significativamente costes de instalación. El fácil acceso que se tiene a la red utilizando un PC conectado directamente a Internet. El coste razonable de la tecnología de interconexión Ethernet como Hubs, Switches, etc. El mero hecho de que utilizando tecnología Ethernet alarga la vida de los sistemas (se seguirán fabricando seguro durante mucho tiempo). No es necesario para la instalación de un sistema ningún tipo de licencia específica para los PC de mantenimiento o control, sólo se requieren en la mayoría de los casos software como los navegadores (que pueden ser de libre distribución). Y por último, la empresa puede integrar fácilmente la tecnología con su equipamiento actual. Actualmente Industrial Ethernet es una buena solución a tener en cuenta en nuevas instalaciones industriales por su compatibilidad e interconexión con las tecnologías de bus de campo ya existentes, aportando menores tiempo de latencia, flexibilidad y redundancia en sus topologías y un mayor ancho de banda para la transmisión. Los fabricantes son conscientes de esta evolución, y cada vez más, sus instrumentos son capaces de comunicarse a nivel de campo con esta nueva tecnología. La limitación impuesta a nivel físico de la tecnología Ethernet, con segmentos no superiores a 100 m, se soluciona mediante el uso de concentradores. Además, Industrial Ethernet puede ser usado en zonas peligrosas/conflictivas gracias a perfiles de funcionamiento seguros, capaces de detectar y notificar un mal funcionamiento, gracias a la información adicional que se transmite por el mismo flujo de datos.

392

ETHERNET INDUSTRIAL. APLICACIONES



Interoperabilidad: si se intenta conectar dos controladores de diferentes fabricantes utilizando Ethernet podrían no llegar a comunicarse entre ellos. ¿Por qué no se comunican si utilizan el mismo protocolo TCP/IP? Ethernet no elimina la necesidad de protocolos de bus de campo, al contrario, TCP/IP sólo son dos eslabones del modelo de comunicación, los otros han de ser definidos. La interoperabilidad no es más que la posibilidad de conectar dos dispositivos a través del mismo medio sin conflictos. Los dispositivos deben poder abordar el mismo medio físico. Esto da a las soluciones basadas en Ethernet la posibilidad de que varios protocolos puedan convivir entre ellos, utilizando si es necesario el mismo medio físico que se usa para conectar los PCs de las oficinas, las cámaras de vigilancia, e incluso las impresoras en red.



Plug’n’Play: actualmente los usuarios necesitan más cosas que una mera interoperabilidad. El usuario quiere que todo sea de fácil uso reduciendo costes en mantenimientos o instalaciones tediosas y largas. Esto se traduce en un sistema que minimice o incluso no necesite un manual de configuración o parametrización. La conectividad de Ethernet, y la facilidad de los equipos que utilizan esta tecnología se encuentra al alcance de todos los usuarios, pudiendo realizar las labores de instalación y configuración mediante software rápida y fácilmente, basado en un entorno de trabajo muy similar al usado en tecnologías anteriores.



Robustez industrial: una caída de la red industrial puede ser extremadamente dañina a los servicios de control, así Ethernet está preparada para estos fallos. Ethernet suele utilizar varios niveles de redundancia que refuerzan las comunicaciones de los componentes. Adicionalmente a esta redundancia de cableado, Ethernet es capaz de activar/desactivar rutas alternativas para la comunicación cuando se produce un fallo, gracias a protocolos de nivel de enlace de enlace de datos como es Spanning Tree. La fibra óptica utilizada en Ethernet puede utilizarse en varias áreas donde se necesiten cubrir grandes distancias e incluso en zonas donde la interferencia electromagnética sea muy elevada.

393

REDES DE COMUNICACIONES INDUSTRIALES

Los conectores creados para Industrial Ethernet soportan golpes y vibraciones (RJLnxx® de Woodheade). Todos los dispositivos se crean para soportar temperaturas de -30 a 80 ºC. Los equipos como switches o hubs poseen una protección IP67 contra el agua, etc. El cableado por último también está más que preparado, ya que el par trenzado de CAT5i posee una buena resistencia S/N y realiza un filtrado del ruido a altas frecuencias de transmisión. •

Software Ethernet: el usuario medio mira siempre por un entorno software homogéneo. Para el control y la gestión de redes industriales pueden utilizarse todas las herramientas que existen actualmente para diagnosticar redes Ethernet. No es necesario en ningún momento hacerse con instrumentación o software específico. Existen varias herramientas muy útiles basadas en IP como el Ping que ayuda a ver si una de las estaciones ha caído, que pueden utilizarse en cualquier sistema basado en Ethernet. Gracias a basarse en tecnología TCP/IP también es interesante ver la aceptación que ha tenido el protocolo de gestión SNMP dentro del mundo industrial. SNMP se basa en un modelo cliente servidor, donde el cliente responde a las peticiones de los componentes. Un agente se instala en cada dispositivo para proveer datos específicos de gestión (temperatura, estado de red…) pudiendo recibir incluso datos de configuración. El protocolo trabaja leyendo y escribiendo cíclicamente una base de datos llamada MIB. Esta estructura de datos es independiente del lenguaje del equipo destino. Gracias a este tipo de servicio de red es posible incrementar el control de la red.



OPC: el punto donde Ethernet y el software llegan realmente a juntarse es con OPC. OPC “OLE for Process Control” es un estándar de comunicación en el campo del control y supervisión de procesos. Este estándar permite que diferentes fuentes de datos envíen datos a un mismo servidor OPC, al que a su vez podrán conectarse diferentes programas compatibles con dicho estándar. De este modo se elimina la necesidad de que todos los programas cuenten con drivers para dialogar con múltiples fuentes de datos, basta que tengan un driver OPC.

394

ETHERNET INDUSTRIAL. APLICACIONES

Este sistema de control elimina la inaccesibilidad que dejan ciertos softwares al acceso de los datos asociados con los sistemas de Ethernet industrial. Desde un OPC Server se construye un modelado de objetos que hace referencia a la información de los dispositivos. Desde este momento cualquier estación de control en Ethernet puede acceder a estos datos y la información puede ser distribuida para acceso de terceros softwares. Por otro lado, los protocolos de comunicaciones estándares están provistos de conjuntos de objetos, variables y funciones comunes, llamados Perfiles (Profiles), que permiten que todos los dispositivos de un mismo tipo (por ejemplo: motores o sensores de temperatura) tengan una configuración y control similar, independientemente del fabricante, lo que supone una mayor interoperabilidad. •

Control y mantenimiento remoto: gracias al uso de la tecnología IP, los controladores suelen estar dotados con servidores Web. Estos servidores Web tienen acceso a los procesos de datos. Con este tipo de equipamiento se consiguen múltiples ventajas: con lenguaje HTML se puede realizar códigos de actuación en un control industrial (Figura 9.1), no es necesario formación específica en automatización. La posibilidad de comprobar procesos no se limita a la distancia del cable, sino a la que puede ofrece Ethernet. Muchas veces es necesario comprobar el estado de cientos y cientos de sensores, por los que se podría navegar si sus procesos estuvieran en un servidor Web. El servidor Web no tiene que ser una solución ideal para todos los casos, pero sí en bastantes de ellos. La reducción de costes por establecimiento de conexiones vía MODEM, impedir que la distancia sea una limitación al trabajo y permitir la carga de programas vía Internet, son algunas de sus cualidades.



Atravesar la frontera del cableado físico: en muchas plantas industriales el uso de cableado puede llegar a tener un coste excesivo, sobre todo si se ha trasladado alguna parte de la instalación conllevando costes duplicados. También es un problema cuando el equipamiento debe estar en movimiento. Gracias a Ethernet existe una

395

REDES DE COMUNICACIONES INDUSTRIALES

solución: Wireles Ethernet, que ofrece los beneficios de Ethernet sin necesidad de utilizar cableado.

Figura 9.1. Facilidad a la hora de leer código de procesos de automatización.

3. SOLUCIONES BASADAS EN ETHERNET IEC 61784-2 No se pone en duda que hoy en día Ethernet y la pila de protocolos TCP/IP van recibiendo más y más aceptación en el sector de la automatización industrial. Avances tecnológicos como Fast Ethernet, la conmutación y la comunicación Full Duplex han convertido el viejo Ethernet en una poderosa herramienta de comunicación con una mágica atracción de usuarios y fabricantes. Los sueños de legar a conseguir un protocolo estándar en la comunicación industrial han desaparecido y la pregunta de “¿Existirá un único estándar?” tiene fácil respuesta: “No”. Actualmente existen unos 14 estándares diferentes en lo relativo a protocolos basados en Industrial Ethernet, todos ellos con sus características propias. Va a repasarse el funcionamiento de algunos de los más utilizados actualmente a nivel mundial.

396

ETHERNET INDUSTRIAL. APLICACIONES

3.1. EtherCAT EtherCAT es uno de las nuevas redes de funcionalidad Maestro/Esclavo en tiempo real. Actualmente es un estándar abierto dirigido por el grupo tecnológico EtherCAT. EtherCAT fija nuevos límites de funcionamiento en tiempo real RT pudiendo manejar desde 1000 Entradas/Salidas en 30 μs utilizando par trenzado o fibra óptica. En lo que se refiere a topología, EtherCAT soporta tanto estructuras en bus como en árbol o en anillo, no requiere una infraestructura propia. El método de transmisión de EtherCAT es similar al principio de comunicación Interbus. Con EtherCAT, el paquete Ethernet no tarda en recibirse, después es copiado en el dispositivo, se interpreta y se procesa. Todos los dispositivos esclavos EtherCAT leen los datos de la trama antes de soltarla. El dispositivo inserta en este telegrama sus propios datos y lanza de nuevo la trama (Figura 9.2). Puede parecer un proceso lento y costoso, pero la trama únicamente se retrasa por unos pocos nanosegundos, en cambio, como EtherCAT comprime los datos de varios dispositivos esclavos en una misma trama el ratio de utilización de una única trama supera el 90%. Si se utiliza tecnología Full Duplex sobre 100Base TX se puede llegar a una efectividad >90% debido a que se multiplica por dos la velocidad de transmisión 2x100 = 200 Mbit/s.

Figura 9.2. Proceso de relleno de las tramas Ethernet en sistemas EtherCAT

397

REDES DE COMUNICACIONES INDUSTRIALES

El protocolo es el IEEE 802.3 permaneciendo intacto, situándose EtherCAT en el nivel de enlace de datos (Figura 9.3).

Figura 9.3. Comparación del estándar TCP/IP y RT usados por EtherCAT.

No se requiere ningún sub-bus específico. Para poder reunir los requerimientos de la parte electrónica, únicamente la capa física cambia el hecho de que se convierta de Fast Ethernet o fibra óptica a LVDS en la conexión entre dispositivos modulares (Figura 9.4). El Sistema LVDS tiene la ventaja de no comparar voltajes con respecto de tierra (lo que hace normalmente un cableado convencional), sino que usa la diferencia de voltaje con respecto al de un segundo conductor. Es decir, este sistema requiere el uso de dos hilos por cada señal. Se utiliza este sistema aunque al final, el sistema del dispositivo modular sea simplemente un 100Base TX. El protocolo EtherCAT optimiza los procesos de transporte de datos insertando directamente en la cabecera un carácter especial Ethertype. La secuencia de datos es independiente del orden físico de los equipos de la red, el direccionamiento puede realizarse en cualquier orden. Es posible

398

ETHERNET INDUSTRIAL. APLICACIONES

utilizar servicios Broadcast, Multicast entre esclavos. La transferencia de tramas directamente de Ethernet se utiliza en casos donde se requiere un funcionamiento máximo de los componentes EtherCAT, operando siempre en la misma subred que el controlador.

Figura 9.4. Uso del LVDS en la capa física.

Sin embargo, la aplicaciones de EtherCAT no se limitan a una subred: EtherCAT UDP inserta paquetes EtherCAT dentro de los datagramas del protocolo UDP/IP. Esto habilita cualquier tipo de control utilizable en redes Ethernet. Las comunicaciones pueden establecerse incluso a través de routers a los que se conecten otras subredes. Contando con esta variable, el funcionamiento del sistema no es el máximo (Figura 9.5) y depende de las características de control en tiempo real de la implementación del protocolo Ethernet. De todas maneras, cuando un datagrama UDP llega a una estación EtherCAT, este es desempaquetado y lanzado sólo como EtherCAT para ahorrar tiempos. Se pueden utilizar todos los tipos de topología y equipamiento de interconexión habitual en las redes Ethernet, llegando a alcanzar segmentos de 100 metros (Figura 9.6).

399

REDES DE COMUNICACIONES INDUSTRIALES

Figura 9.5. Máximo funcionamiento con un único segmento Ethernet.

Figura 9.6. Topologías utilizadas en EtherCAT.

Para garantizar el funcionamiento en tiempo real requerido por las redes de Control, el maestro EtherCAT encapsula los comandos en una trama estándar de Ethernet. Cualquier protocolo puede coexistir con él. La Tabla 9.1 muestra las características del protocolo.

400

ETHERNET INDUSTRIAL. APLICACIONES

Tabla 9.1.Características de EtherCAT Característica

Descripción

Tipo de red

Ethernet para el control basado en comunicaciones Maestro/Esclavo en tiempo real

Topología

Flexible: Estrella, Árbol, Bus. Se recomienda Ethernet conmutada

Instalación

Cableado de Ethernet apantallado 100 TX

Velocidad

100 Mbit/s full duplex

Estaciones máximas

65535 (en el mismo segmento)

Datos

Más de 1500 bytes por telegrama (*)

Características

EtherCAT está optimizado para trabajar con transmisiones en tiempo real, pudiendo procesar hasta 1000 Entradas/Salidas distribuidas en 30 μs

Organización

Grupo tecnológico EtherCAT

(*) El uso de una PDU (Protocol Data Unit) superior a los 1500 bytes Ethernet, requiere de la utilización de equipos no estándares.

3.2. Ethernet PowerLink Powerlink es otro de los protocolos de Industrial Ethernet utilizados en el mercado desde noviembre del 2001. Powerlink es un estándar abierto, con muchos suministradores que llegan a integrar incluso perfiles de CANopen. Powerlink se basa en el principio de separación de dominios distinguiendo entre dos tipos de dominios: el dominio en tiempo real RT y el dominio no en tiempo real NRT. Esta separación revoluciona el típico concepto de máquina y planta. Esta separación satisface el incremento en la demanda de seguridad, previniendo así posibles ataques de hackers a

401

REDES DE COMUNICACIONES INDUSTRIALES

nivel de maquinaria y evitando los ataques en redes de control importantes. Para aquellos servicios que requieran condiciones más estrictas se utilizará el dominio RT, mientras que para la transmisión de datos menos crítica se realizará un enrutamiento transparente entre el dominio RT y el NRT utilizando tramas IP estándares (Figura 9.7). Un límite claro entre el nivel de red y el nivel de máquina previene defectos potenciales en seguridad desde un principio, mientras que guarda en todo momento la transparencia de los datos. Otra característica de Powerlink es el ciclo básico de transmisión que utiliza. Desde que el sistema comienza hasta que finaliza, el dominio en RT opera en condiciones de tiempo real. El ciclo básico se controla mediante una estación de gestión llamada «Management Node» o MN. El tiempo de ciclo depende de la cantidad de datos síncronos, asíncronos y la cantidad de dispositivos a ser sondeados durante el ciclo.

Figura 9.7. Separación de dominios RT y NRT en PowerLink.

El ciclo consiste en tres fases: una fase de inicio donde el MN envía un mensaje de sincronización a todos los dispositivos. Una fase síncrona donde el MN llama a cada dispositivo para que comience el intercambio de datos críticos como son los de procesos o control (Figura 9.8). En esta fase todos los dispositivos que no transfieren se mantienen a la escucha manteniendo un sistema de comunicación productor-consumidor. Y por

402

ETHERNET INDUSTRIAL. APLICACIONES

último se realiza la fase asíncrona donde el MN garantiza el derecho a un dispositivo en concreto de enviar datos por el estándar básico IP. La calidad del funcionamiento del RT depende de la precisión de este ciclo básico. La longitud de la fases individuales pueden variar a lo largo del ciclo básico, pero este siempre debe mantener el mismo periodo. Este ciclo siempre se mantiene gestionado por el MN pudiendo llegar a configurar manualmente la duración de las fases síncrona y asíncrona.

Figura 9.8. Ciclo básico de PoweLink Ethernet.

Powerlink utiliza otro mecanismo que le ayuda a optimizar el ancho de banda llamado Multiplexación por slots, donde durante la fase asíncrona de cada ciclo básico se divide en slots ocupables por estaciones (Figura 9.9). De esta manera si alguna estación en concreto necesita transmitir muchos datos críticos, no se necesita aumentar el periodo del ciclo básico en el sistema, sino asignarle uno de estos slots de tiempo durante todos lo ciclos. Los slots no reservados durante todos los ciclos se utilizarán para asignárselos a las otras estaciones de la red. Asignar estos slots durante el periodo de cada ciclo se encuentra a discreción del MN. Por último en lo referente a Powerlink, se adjunta una tabla resumen donde se pueden observar características básicas del estándar.

403

REDES DE COMUNICACIONES INDUSTRIALES

Figura 9.9. Uso de multiplexación para la optimización del ancho de banda.

Tabla 9.2.Características de PowerLink

404

Característica

Descripción

Tipo de red

Comunicación basada en Ethernet con una buena capacidad para la transmisión en RT

Topología

Flexible: Estrella, Árbol, Bus. Se recomienda Ethernet conmutada. Los equipos Powerlink poseen hubs internos para abaratar gastos de infraestructura externa

Instalación

Conectores y cableado de par trenzado Ethernet 100 TX

Velocidad

10/100/1000 Mbit/s

Estaciones máximas

Ilimitadas

Datos

Procesos cíclicos y acíclicos de hasta 1488 bytes por telegrama

Características

Se pueden controlar instalaciones de unos cuantos centenares de puntos E/S a una velocidad de 200 μs a 2 ms con una desviación de jitter menor a 1 μs

Organización

Ethernet Powerlink Standardization Group (EPSG)

ETHERNET INDUSTRIAL. APLICACIONES

3.3. Ethernet/IP Ethernet/IP (EIP - Ethernet Industrial Protocol) es un protocolo de alto nivel situado en la capa de aplicación desarrollado para el entorno de automatización industrial. Trabaja con la pila de protocolo TCP/IP, usando todo el hardware y software tradicional en Ethernet para la configuración, el acceso y el control de los dispositivos de automatización industrial. Ethernet/IP clasifica los nodos Ethernet como tipos de dispositivos predefinidos con características específicas. La capa de aplicación de EIP está basada en «Control and Information Protocol» (CIP) usado en tecnologías como DeviceNet y ControlNet. Cuatro grupos independientes han unido sus fuerzas para desarrollar y promover EIP como dominio público en las redes de automatización industrial: “The Open DeviceNet Vendor Association” (ODVA), “Industrial Open Ethernet Association” (IOANA), “Control Net International” (CI) y la “Industrial Ethernet Association” (IEA). Las metas convenidas son que EIP provee un comprensible, conveniente y certificable estándar para una gran variedad de dispositivos de automatización. EIP utiliza todos lo protocolos de transporte y control tradicionales en Ethernet convencional, incluyendo TCP, IP y acceso al medio encontrados en interfaces de red y dispositivos existentes en el mercado. EIP se construyó a partir de una implementación de un estándar usados en DeviceNet y ControlNet, el llamado CIP, e ilustrado en la Figura 9.10. Este estándar organiza los dispositivos de interconexión como un conjunto de objetos. Define el tipo de acceso y el comportamiento que permitirá a multitud de dispositivos usar un mecanismo de acceso común. Sobre 300 vendedores dan soporte actualmente al protocolo CIP avalándolo con sus productos. EIP está basado en una extensión revisada e implementada del estándar CIP que no requerirá nueva tecnología. El protocolo CIP es un protocolo de comunicaciones para la transferencia automática de datos entre dos dispositivos que son representados como una serie de objetos. Cada objeto es simplemente un agrupamiento de datos relacionado con valores del dispositivo.

405

REDES DE COMUNICACIONES INDUSTRIALES

Figura 9.10. Los paquetes CIP pueden ser enviados y recibidos por dispoitivos de arquitecturas diferentes.

Por ejemplo, cada dispositivo CIP requiere construir un objeto de identificación disponible para la red. El objeto contiene datos relacionados con atributos del dispositivo. Algunos de los atributos que se incluyen son el identificador propio del vendedor, la fecha de creación y la referencia del dispositivo entre otros. CIP no especifica la implementación completa de este objeto, únicamente los atributos deben estar disponibles y ser soportados por otros dispositivos CIP. Hay tres tipos de objetos en el protocolo CIP: •

Objetos Requeridos por la especificación, que se incluyen en todos los dispositivos CIP. Estos objetos incluyen el objeto identidad, un objeto mensaje de router, y un objeto red. o

406

El Objeto Identidad contiene datos relacionados con la identidad del dispositivo.

ETHERNET INDUSTRIAL. APLICACIONES

o

El Objeto mensaje de router establece la ruta de respuesta de un mensaje.



Un Objeto red contiene la conexión física para el intercambio de datos del objeto. Para un dispositivo CIP en DeviceNet, el objeto red contiene el MacID y otros datos que describen el interfaz hacia la red CAN. Para dispositivos EIP, el objeto red contienen la dirección IP y otros datos que describen el interfaz del puerto Ethernet del equipo.



Objetos Aplicación definen la encapsulación de datos que ha hecho el dispositivo. Estos objetos especifican el tipo y función del dispositivo. Por ejemplo, un objeto motor en un sistema tendría atributos que describirían la frecuencia, la corriente, el caballaje del motor, etc. Un objeto entrada analógica en un dispositivo E/S tendría atributos que definirían el tipo, la resolución y el valor actual de la entrada. Estos objetos de la capa de aplicación están predefinidos por una gran cantidad de dispositivos, todos los equipos CIP con el mismo tipo de dispositivo (sistema de conducción, control de movimiento, etc.) debe contener el mismo objeto aplicación.

Si se juntan varios objetos de aplicación para un mismo dispositivo, se crea un perfil de dispositivo. Actualmente hay definidos una gran cantidad de perfiles para todo tipo de dispositivos. Este superobjeto contiene atributos de uno o más objetos de aplicación. A continuación se adjunta las características de EIP (Tabla 9.3). Tabla 9.3.Características de Ethernet/IP Característica

Descripción

Tipo de red

Ethernet para el control basada en el protocolo de aplicación CIP

Topología

Flexible: Estrella, Árbol, Bus. Se recomienda Ethernet conmutada

Instalación

Conectores y cableado de Ethernet apantallado 10/100 TX. Fibra óptica.

Velocidad

10/100/1000 Mbit/s

Estaciones máximas

Ilimitadas

407

REDES DE COMUNICACIONES INDUSTRIALES

Datos

Procesos cíclicos y acíclicos de hasta 1500 bytes por telegrama

Características

Ethernet avanzado basado en los estándars TCP/IP y UDP. Acoplamiento a DeviceNet y ControlNet transparentes

Organización

Open DeviceNet User Organization (ODVA)

3.4. Profinet PROFINET es la continuación consecuente de PROFIBUS DP, el ya acreditado bus de campo, e Industrial Ethernet, el bus de comunicación para el nivel de célula. La experiencia de ambos sistemas ha sido y está siendo integrada en PROFINET. Los objetivos de PROFINET son crear un estándar Ethernet abierto para la automatización basada en Industrial Ethernet, que los componentes de Industrial Ethernet y Standard Ethernet puedan utilizarse conjuntamente, aunque los equipos de Industrial Ethernet son más robustos y, por consiguiente, más apropiados para el entorno industrial (temperatura, seguridad de funcionamiento, etc.). Que se utilicen los estándares TCP/IP e IT. Conseguir una automatización con Ethernet en tiempo real y, por último, poder realizar una integración directa de sistemas con bus de campo. PROFINET especifica las funciones para la realización de una solución total de automatización desde la instalación de la red hasta el diagnóstico basado en la web. Gracias a su estructura modular, PROFINET puede ampliarse fácilmente con funciones futuras. PROFINET proporciona las ventajas de un bus de campo avalado por muchas empresas de control industrial encabezadas por SIEMENS. Estas ventajas se basan en la flexibilidad gracias al empleo de Ethernet y de los acreditados estándares IT, el ahorro de ingeniería y puesta en marcha gracias a la modularización, la protección de la inversión para equipos y aplicaciones PROFIBUS, un más rápido que los actuales buses especiales en el

408

ETHERNET INDUSTRIAL. APLICACIONES

ámbito de Control, y un amplio abanico de productos disponibles en el mercado. En el entorno de PROFINET, dispositivo es el término genérico que designa a sistemas de automatización, aparatos de campo (PLCs, PCs, aparatos hidráulicos y neumáticos) y componentes de red. Un dispositivo PROFINET dispone siempre de como mínimo una conexión Industrial Ethernet. Puede tener una estructura modular como un esclavo DP (en PROFIBUS). El dispositivo PROFINET está compuesto por ranuras (slots), en las que se pueden enchufar módulos/submódulos. En los módulos/submódulos existen canales, a través de los cuales se pueden leer o emitir las señales del proceso. La comunicación que se establece normalmente mediante canales TCP/IP o UDP/IP conlleva utilizar cierto grado de información para el direccionamiento y el control de flujo, esto ralentiza el tráfico de datos. Para cumplir el requisito de transmisión “Real Time” RT para un intercambio cíclico, PROFINET abandona parcialmente el direccionamiento IP y el control de flujo sobre TCP y UDP por comunicaciones RT. El mecanismo de comunicación se basa en la capa 2 del modelo OSI y puede convivir con comunicaciones que no sean RT. Estas comunicaciones RT se dividen en tres: •

Comunicaciones RT sin red. Esta comunicación no necesita la dirección destino del equipo. La información administrativa de TCP/IP se elimina. Las tramas RT quedan identificadas utilizando en la trama el Ethertype (0x8892). Con este tipo, es posible realizar una comunicación en un rango de milisegundos.



Comunicación RT entre redes. Durante el intercambio de datos, algunas ocasiones puede pasar que se tenga que atravesar tipos de redes diferentes, para ello es necesario información sobre el direccionamiento del destino. RT sobre UDP se encuentra disponible para estos casos.



Multicast RT. Para transmisión cíclica entre múltiples equipos, se utiliza este tipo de transmisión. También se utiliza RT sobre UDP.

409

REDES DE COMUNICACIONES INDUSTRIALES

La comunicación RT utiliza la priorización de la transmisión de tramas con VLAN-tags tal y como se define en la norma IEEE 802.1Q con 7 niveles de prioridad. RT puede implementarse en cualquier controlador Ethernet disponible en el mercado. Para algunos casos particulares de comunicación puede utilizarse comunicación IRT “Isochronous Real Time”, en tareas que requieren mayor exigencia como puede ser el control de movimiento sincronizado de ejes de rotación en robots industriales del sector del automóvil. Esta comunicación se basa en la exclusividad de un único segmento de red, en el que el ciclo de bus se divida en una fase asíncrona y otra síncrona y que, durante la fase IRT, el tiempo de sincronización pueda soportarse. Por esta razón el protocolo PTCP se ha implementado en PROFINET por IEC 61168 determinando un tiempo de sincronización <1 s. Si se implementa una comunicación del tipo IRT, el ancho de banda del bus debe dividirse en una porción de IRT y otro que incluya TCP/IP, UDP/IP y RT para un tiempo de ciclo. Existen dos perspectivas de la ingeniería en el ámbito de PROFINET: PROFINET I/O y PROFINET CBA. El tipo de comunicación utilizado dependerá de la situación de la red y de su funcionalidad dentro del entorno industrial (Figura 9.11).

Figura 9.11. Tipo de comunicaciones PROFINET.

410

ETHERNET INDUSTRIAL. APLICACIONES

3.4.1. PROFINET IO (Periferia distribuida) En el contexto de PROFINET, PROFINET IO es un concepto de comunicación para la realización de aplicaciones modulares descentralizadas. En una instalación industrial, la conexión directa con las E/S se realiza mediante PROFINET IO. El dispositivo de campo puede tener señales de entrada o salida tanto digitales como analógicas. El foco de PROFINET IO es la transmisión de datos adaptada al funcionamiento de equipamiento básico. PROFINET IO hereda de PROFIBUS el uso de módulos periféricos, la ingeniería, el proceso de instalación, la programación y el medio físico. Para conservar un intercambio de datos en condiciones, han de tenerse en cuenta la priorización de datos y que el acceso al medio puede ser de varios sistemas de control. En PROFINET IO (Figura 9.12) básicamente existen tres tipos de dispositivos: el Controlador IO que tiene el control sobre los procesos del bus de campo. Este contiene las alarmas, las funciones, el programa de usuario, el peso del establecimiento de la comunicación. El Supervisor IO que debe ser una estación de ingeniería que únicamente acceda al medio temporalmente durante tareas específicas, y los Dispositivos IO, que son equipos conectados descentralizadamente al bus de campo. Un dispositivo IO puede estar conectado a varios Controladores IO simultáneamente. Los dispositivos IO pueden ser compactos o modulares como en PROFIBUS. La siguiente figura muestra la comunicación entre los diferentes tipos de dispositivos. Dispositivo de programación y supervisión Controlador o PCL I/O

-Configuración -Datos producción -Alarmas

Disp. de campo I/O

-Diagnosis -Control de estados -Parametrización

Figura 9.12. Comunicación entre dispositivos PROFINET IO.

411

REDES DE COMUNICACIONES INDUSTRIALES

Para el intercambio de datos, PROFINET IO utiliza en señales y alarmas de alta prioridad, un canal RT, y para la transmisión de datos puede utilizar RT sin red, RT entre redes e IRT (que permite una sincronización, de los distintos relojes distribuidos, de los dispositivos que intervienen en la comunicación). 3.4.2. PROFINET CBA (Automatización distribuida) PROFIBUS International ha definido un estándar para la implantación de estructuras de planta modulares: PROFINET CBA “Component Based Automation”. Ya se han alcanzado resultados positivos en ingeniería de plantas y maquinaria: los componentes que se necesitan con más frecuencia están prefabricados y se pueden ensamblar fácilmente en una unidad individual. PROFINET CBA permite extender la modularización al ámbito de la tecnología de automatización de la planta con la ayuda de componentes de software. En el modelo de ingeniería estandarizado se distingue entre la programación de la lógica de control de los distintos módulos inteligentes, la generación de componentes y la configuración de toda la planta mediante la interconexión de los componentes. Los componentes de software son funciones de software encapsuladas reutilizables. Puede tratarse de funciones tecnológicas, como controladores, o del programa de usuario de una máquina completa. Al igual que los módulos, pueden combinarse con flexibilidad y reutilizarse fácilmente en función de su programación interna. Los componentes de software se comunican exclusivamente a través de interfaces de componentes. En estas interfaces sólo están accesibles de forma externa las variables necesarias para la interacción con otros componentes. Los ingenieros de planta generan los componentes y utilizan la herramienta propietaria correspondiente para programar y configurar el dispositivo; en el entorno de Siemens se trata de STEP 7. A continuación, el software de usuario se encapsula en forma de componente PROFINET. El software debe disponer de la función asociada para ello. Esto es aplicable en STEP 7. Durante el encapsulamiento, se genera una descripción de componente PCD “PROFINET Component Description” y se importa en la

412

ETHERNET INDUSTRIAL. APLICACIONES

librería del editor de conexiones. Con SIMATIC iMap, Siemens ha lanzado al mercado el primer editor de conexiones universal para PROFINET CBA. Los componentes PROFINET generados interconectan para formar una aplicación con SIMATIC iMap por medio de una sencilla configuración gráfica. Así, la laboriosa programación de enlaces de comunicación ya es cosa del pasado. SIMATIC iMap combina las aplicaciones distribuidas por toda la planta y conecta los componentes PROFINET de cualquier fabricante. De este modo se establecen los enlaces de comunicación entre los distintos componentes. No es necesario conocer al detalle la integración y ejecución de las funciones de comunicación en el dispositivo. Por último se adjunta la tabla de características de PROFINET. Tabla 9.4.Características de PROFINET Característica

Descripción

Tipo de red

Ethernet para el control basada en el protocolo de aplicación CIP

Topología

Flexible: Estrella, Árbol, Bus. Se recomienda Ethernet conmutada

Instalación

Conectores RJ45 o M12. Fibra óptica

Velocidad

100 Mbit/s

Estaciones máximas

Ilimitadas

Datos

Cada nodo puede transmitir hasta 1500 bytes por telegrama

Características

Sistema de comunicación escalable basado en la tecnología de interconexión Fast Ethernet con buen funcionamiento en tiempo real tanto de la diagnosis como de las alarmas

Organización

Profibus International

Hay que destacar, que la mayor diferencia entre una perspectiva u otra en PROFINET, es la que establece los tiempos de latencia (retardos) que sufren los datos al atravesar cada dispositivo, que será de 100 ms para PROFINET CBA y 10ms para PROFINET IO, por lo que una red 100 ele-

413

REDES DE COMUNICACIONES INDUSTRIALES

mentos puede llegar a alcanzar un retardo en la actualización de las medidas de 10 s o 1s respectivamente. 3.5. Otras A pesar de las diferencias de la capa de aplicación de los protocolos, todos tienen cosas en común. La funcionalidad que establecen los estándares de las capas 1 a la 4 como la tecnología de transmisión Ethernet IEEE 802.xx (capa física), el método de acceso al medio (CSMA/CD, capa de enlace de datos), el protocolo de Internet (IP, capa de red) y los protocolos TCP y UDP (capa de transporte). Protocolos estándares como HTTP, FTP y SNMP suelen utilizarse por todas las tecnologías. También es verdad que algo ha de distinguir las tecnologías, y esta diferencia se encuentra generalmente en la arquitectura del sistema de comunicación, los protocolos de aplicaciones industriales situados en la capa de aplicación del modelo OSI y el modelado o la ingeniería de la configuración del sistema. También se distinguen las tecnologías por conceptos concretos como son la división del sistema de encapsulación de Ethernet/IP o Modbus-TCP, o conceptos como la automatización distribuida de Profinet. La cantidad de sistemas aumenta y el mercado no está totalmente definido, encontrándose actualmente en auge. Así es que existen también otras tecnologías como: Modbus que puede trabajar en RS485, RS232 o Ethernet y FL-net que es el resultado del estudio del JEMA “Japan Electrical Manufactures Association” y otras autoridades japonesas que han conseguido capacidad de transmisión en RT con el uso exclusivo del protocolo UDP/IP. 4. REDES VIRTUALES En una LAN compuesta por una jerarquía de concentradores, cada grupo de trabajo (por ejemplo los procesos industriales de los robots de pinturas, o el intercambio de datos entre un PC de oficina y un servidor) puede estar separado físicamente del resto de grupos de trabajos. No obstante, en la práctica, esta situación no es siempre posible. Por ejemplo si la

414

ETHERNET INDUSTRIAL. APLICACIONES

planta de pintura debiera estar sincronizada o consultar datos de otra planta de apoyo cercana, físicamente están separadas y es muy posible que a los concentradores se conecten más dispositivos que únicamente los de control. Claramente una posibilidad de solución es reubicar este PLC de la sala adjunta a la LAN de pinturas, pero por cuestiones de cableado, acceso a los actuadores, etc., sería más adecuado que se quedara físicamente en su sitio, mientras que estuviera conectado de un modo lógico a la LAN de procesamiento de pinturas. Para resolver este problema el IEEE ha desarrollado un estándar que permite que una estación, que está físicamente conectada a una determinada LAN, pueda ser miembro de un grupo de trabajo asociado a una LAN diferente. La red LAN resultante se conoce con el nombre de LAN virtual o VLAN y el estándar correspondiente es el 802.1Q. Las VLAN se fundamentan en conmutadores especialmente diseñados para este propósito. Para configurar una red VLAN, el administrador de red decide cuántas VLANs habrá, qué computadoras habrá en qué VLAN y cómo se llamarán las VLAN. Todos los conmutadores o puentes deben contener tablas actualizadas de las VLAN a las que se puede acceder y a través de qué puertos. Esto se puede realizar de varias maneras: asignando a cada puerto del concentrador un identificador de VLAN, asignándoselo a cada dirección MAC, a cada protocolo de la capa 3 o dirección IP. Para agilizar el proceso de lectura de las tramas, y poder realizar más rápidamente la conmutación y la entrega de paquetes, el estándar 802.1Q ha creado un cambio en el formato de la trama Ethernet (Figura 9.13). En el campo Longitud de Ethernet se inserta el valor imposible de 0x8100 (la longitud máxima de una trama Ethernet es de 1500), esto identifica el tipo de protocolo VLAN. El segundo campo se divide en tres. El principal es el identificador de VLAN que identifica a qué VLAN pertenece la trama. El campo prioridad para establecer prioridades en el tráfico. El último CFI, se utiliza para permitir el encapsulado de tramas token ring. Por último, los emisores no generan los campos VLAN, sólo lo hacen los conmutadores con la funcionalidad 802.1Q. El primer conmutador que recibe una trama inserta la etiqueta y el último, antes de entregar el paquete, la elimina.

415

REDES DE COMUNICACIONES INDUSTRIALES

Figura 9.13. Formato de la trama IEEE 802.1Q y descripción de los campos.

5. PRIORIDAD Y TRUNKING El cambio más reciente hecho en Ethernet se realizó bajo la demanda para transmitir señales de audio y de vídeo. Vídeo y audio sobre IP requieren calidad de servicio, esto se traduce en que las señales lleguen a su destino en el menor tiempo posible y con unos valores acotados de jitter y pérdidas. Cisco, el fabricante de switch y routers, introduce el concepto de “tagging” a las tramas Ethernet. Así se les llama a los campos VLAN de 802.1Q insertados en la trama. Hay que recordar que en los campos VLAN existen 4 bytes, de los cuales 3 bits se reservan para un subcampo llamado prioridad. Esta prioridad puede contener valores de 0 a 7. La prioridad 7 se reserva para información de alta calidad que necesite de una transmisión extremadamente rápida y fiable, mientras que los niveles mas bajos, como el 0, se suelen atribuir a servicios que no necesitan de comunicación en tiempo real, ni rápida como, por ejemplo, el correo electrónico. El uso de este campo de prioridad es de extrema importancia en las aplicaciones industriales, ya que gracias a este campo puede conseguirse tanto la eliminación del indeterminismo en las redes Ethernet, como ofre-

416

ETHERNET INDUSTRIAL. APLICACIONES

cer el soporte de protocolos RT o tiempo real necesario para los sistemas de automatización o control. De esta manera, asignando las prioridades elevadas al tráfico de control, el retraso de la transmisión de tramas será el mínimo, obteniendo una gran calidad de servicio. 6. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS Como se ha visto en el desarrollo del capítulo, Ethernet Industrial es ya una tecnología potente en el entorno industrial. El hecho de que sea fácilmente instalable y configurable, ha hecho que numerosos fabricantes desarrollen la mayoría de sus productos con este tipo de tecnología. La facilidad de administración, consulta o programación de los dispositivos aporta a la empresa muchas ventajas y ahorros económicos. El hecho de tener acceso a la propia red industrial mediante un navegador web facilita el trabajo de los operadores. El uso de la infraestructura Ethernet facilita también los tediosos diagnósticos del medio físico y el cambio de conectores, cableado, etc. que suelen ser, el 80% de las veces, la causa de errores en los buses de campo. Ethernet Industrial es una solución consolidada hoy y, gracias a todos los beneficios y ventajas que ofrece, seguirá siendo estudiado de manera que cada vez sea más útil en el sector industrial, llegando a construir todo tipo de dispositivos para él. 7. BIBLIOGRAFÍA HARSALL, F. Redes de Computadores e Internet. TANENMBAUM, A. Redes de Computadoras. Ed. RA-MA, 2003. STALLINGS, W. Comunicaciones y redes de computadores. Ed. Prentice Hall, 1997. The Industrial Ethernet Book. GGH Marketing Comunications ENLACES DE INTERÉS:

http://ethernet.industrial-networking.com http://ethernet.for-industry.com

http://www.anybus.com/eng/technologies/ethernet.shtml http://www.automatas.org

417

REDES DE COMUNICACIONES INDUSTRIALES

8. PALABRAS CLAVE QoS, Real Time, Non Real Time, VLAN, TAG, OPC, Switch, Spanning Tree, TCP/IP 9. EJERCICIOS RESUELTOS 1. Enumere cinco de las ventajas que ofrece el uso de Industrial Ethernet como sistema para el control industrial. Solución: − − − − −

Se puede utilizar la infraestructura Ethernet del complejo. Los equipos y la tecnología tardarán más en desaparecer, por tanto pueden obtenerse repuestos con más facilidad. Se puede proteger la red mediante VLANs o hacer uso del QoS para priorizar procesos. Se pueden utilizar todos los servicios que actualmente tiene IP, como servidores Web, correo electrónico, FTP, etc. Provee herramientas de diagnóstico adicionales y muchas veces gratuitas, como el PING, TRACEROUTE (ICMP).

2. ¿Qué diferencia existe entre comunicación RT (Tiempo Real) y NRT? ¿Para qué tipo de procesos o transferencias utilizarías cada una de ellas? Solución: La transmisión en tiempo real tiene periodos de tiempo reservados en todos los ciclos de comunicación, considerándose esta como prioritaria dentro de los equipos de interconexión. Debe asegurarse que las transmisiones RT llegan al destino en una cota inferior a ms (establecido por el tipo de red y las necesidades de la planta). El caso de NRT es más holgado, y se utiliza para los procesos no prioritarios y que pueden ser menos críticos en la comunicación ethernet (como lo podría ser el tráfico del protocolo de recepción de correo electrónico, etc.) Se utilizará RT en procesos de alta prioridad y criticidad (como puede ser la gestión de un sistema de emergencia, sincronización). NRT se utilizará en otros procesos menos críticos (como backups, procesos no críticos, etc.)

418

ETHERNET INDUSTRIAL. APLICACIONES

3. Crear las tablas de encaminamiento de los switches usando la configuración de las VLANs de la Figura 9.14.

Figura 9.14. Configuración VLANs.

Solución: SWITCH 4 Dirección MAC ID VLAN 11 A 12 A 13 A 14 B 21 B 22 B 23 B 24 B 31 B 32 C 33 C 34 C

Puerto 1 1 1 2 2 2 2 2 2 3 3 3

SWITCH 3 Dirección MAC ID VLAN 31 B 32 C 33 C 34 C SWITCH 2 Dirección MAC ID VLAN 21 B 22 B 23 B 24 B SWITCH 1 Dirección MAC ID VLAN 11 A 12 A 13 A 14 B

Puerto 1 2 3 4 Puerto 1 2 3 4 Puerto 1 2 3 4

419

REDES DE COMUNICACIONES INDUSTRIALES

4. Indicar qué tecnología de las estudiadas es la evolución de Profibus DP en entornos Ethernet PROFINET IO es un concepto de comunicación para la realización de aplicaciones modulares descentralizadas. El dispositivo de campo puede tener señales de entrada o salida tanto digitales como analógicas. La conexión directa con las E/S se realiza mediante PROFINET IO. 5. ¿Cuál es la principal diferencia entre dominio RT y NRT en Powerlink? El dominio en tiempo real RT y el dominio no en tiempo real NRT separan el típico concepto de máquina y planta. Esta separación satisface el incremento en la demanda de seguridad, previniendo así posibles ataques de hackers a nivel de maquinaria y evitando los ataques en redes de control importantes. Para servicios estrictos se utiliza RT mientras que para la transmisión de datos menos crítica se realizará un enrutamiento transparente entre el dominio RT y el NRT utilizando tramas IP estándares. 6. ¿Cuál de los protocolos estudiados se basa en el paradigma Maestro-Esclavo? Ethercat 7. ¿Qué dispositivo aprende la ubicación de las estaciones en una red Ethernet? El switch aprende las direcciones MAC origen que ve a través de sus puertos, construyendo una tabla que le permite redirigir las tramas. Cuando no sabe dónde entregar una trama por no figurar en la trama, la envía por difusión a todos sus puertos. 8. Indica tres razones para el uso de Ethernet Industrial respecto a otras soluciones. La Interoperabilidad entre equipos de diferentes fabricantes La robustez y fiabilidad que da el uso de protocolos como el Spanning Tree La facilidad y seguridad en el acceso remoto gracias al uso de HTTP y HTTPS 9. Indica topologías posibles con Ethernet haciendo uso de las diferentes soluciones. Línea, Anillo Redundante, Estrella, Árbol 10. ¿Cuál de las soluciones estudiadas utiliza íntegramente electrónica estándar? Ethernet/IP

420

ETHERNET INDUSTRIAL. APLICACIONES

10. EJERCICIOS DE AUTOEVALUACIÓN 1. ¿Pueden utilizarse los mismos switches para una planta industrial que para unas oficinas? A. Sí, pero sólo para las pantallas táctiles de interacción. B. No, necesita un aislamiento especifico. C. Sí, aunque podrían surgir problemas por sobretemperatura o aislamiento. D. No, sólo los equipos de oficinas trabajan a full duplex. 2. ¿En un ciclo básico de Powerlink puede variar el periodo? A. Sí, es necesario para su efectividad. B. Sí, aunque disminuye la efectividad de la transmisión. C. No, el ciclo ha de ser fijo. D. No, aunque hay ocasiones que el periodo asíncrono sí lo hace. 3. ¿Qué dos perspectivas de la ingeniería existen en PROFINET? A. Profinet/TCP y Profinet/UDP. B. Profinet de difusión y Profinet de colisión. C. Profinet básico y Profinet avanzado. D. Profinet CBA y Profinet IO. 4. ¿A qué nivel de la capa OSI trabajan los switches? A. 1 B. 2 C. 3 D. 4 5. ¿Qué dispositivo de interconexión ha de instalarse si quieren aislarse dominios de colisión en cada puerto? A. Switch. B. Hub. C. Hub o Bridge indistintamente. D. Hub o Router indistintamente.

421

REDES DE COMUNICACIONES INDUSTRIALES

6. ¿Qué implica el uso de VLANs desde el punto de vista de la difusión? A. La separación de dominios de colisión. B. Tener una conexión remota. C. Separar dominios de difusión, pudiendo tener una conexión lógica. D. Identificar los switches. 7. ¿Quién modifica el campo Ethernet para añadir el tag VLANs? A. El equipo que realmente creó la trama. B. Todos los switches y dispositivos de interconexión. C. Sólo los routers. D. Los switches troncales. 8. ¿Cuántos bits ocupa el subcampo de prioridad utilizado para el QoS? ¿Que valores puede tomar? A. 3, de 0 a 7 B. 8, de 1 a 8 C. 12, de 0 a 4095 D. 24, de 1 a 24 9. ¿Cómo se denominan los componentes de una red PROFINET I/O? A. Servidor, Cliente local y Cliente Remoto B. Supervisor I/O, Controlador I/O y Dispositivo I/O C. Maestro I/O, Esclavo I/O y Estación de Diagnóstico D. Maestro, Esclavo y Remotas 10. ¿Cómo se denominan las principales tecnologías basadas en Ethernet ? A. Ethercat, Powerlink, Ethernet/IP y Profinet. B. Profinet, Profibus y TCP/IP C. OPC, Profibus DP, Profinet I/O y Powerlink D. Ethernet TCP/IP, Powerlink, Profibus y Profinet I/O

422

Tema 10

Sistemas de Instrumentación Avanzada. Interfaces y Control Electrónico. Sensores y Actuadores Inteligentes. Redes de Sensores. Sistemas SCADA. Bus USB y otros.

1. 2. 3. 4.

Introducción, orientaciones para el estudio y objetivos Control centralizado versus distribuido Sensores inteligentes El PC en los sistemas distribuidos de control Software SCADA 5. Los enlaces físicos RS-232, RS-422 y RS-485 6. Bus USB 7. Conocimientos y Competencias adquiridas 8. Bibliografía 9. Palabras clave 10. Ejercicios resueltos 11. Ejercicios de autoevaluación

TEMA 10 SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES Y ACTUADORES INTELIGENTES. REDES DE SENSORES. SISTEMAS SCADA. BUS USB Y OTROS

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS Este capítulo comienza con una comparativa entre los Sistemas distribuidos de Control frente a los Sistemas Centralizados de Control. Posteriormente se describen los sensores inteligentes y los programas SCADA que permiten convertir a un computador personal que forme parte de un sistema distribuido en un puesto de monitorización y supervisión de la instalación controlada. Se tratan a continuación tres enlaces físicos ampliamente utilizados en las comunicaciones industriales: RS-232, RS-422 y RS-485. Termina el capítulo presentando el bus USB, bus de comunicaciones utilizado para conectar periféricos a los computadores personales, que también está encontrando aplicaciones en la industria. Los objetivos de este capítulo consisten en: •

Conocer las ventajas que presenta un Sistema distribuido de Control frente a un Sistema Centralizado de Control.



Las funciones que incorporan los sensores inteligentes.



La funcionalidad de los programa SCADA.



Las características más importantes (niveles de tensión para valores lógicos, distancias y velocidades de transmisión permitidas) de las normas RS-232, RS-422, RS-485.



Las características físicas y lógicas del bus USB.

425

REDES DE COMUNICACIONES INDUSTRIALES

2. CONTROL CENTRALIZADO VERSUS CONTROL DISTRIBUIDO En un sistema de control centralizado existe un único controlador donde confluyen todas las señales de entrada a muestrear, se procesan realizando todos los algoritmos necesarios de control y se generan todas las señales necesarias de salida. El sistema de control centralizado sincroniza las tres tareas mencionadas por medio del reloj local del sistema (Figura 10.1).

Reloj local

Sensores y adaptación de señal local

Muestreo de entradas

Procesamiento

Generación de salidas

Actuadores

Figura 10.1. Sistema de control centralizado.

Los sensores son dispositivos capaces de convertir el valor de una magnitud física en una señal eléctrica que convenientemente acondicionada se convierte en las señales de entrada a muestrear de la Figura 10.1. Los actuadores traducen las señales eléctricas de salida de la Figura 10.1, generalmente de baja potencia, en alguna actuación en el sistema controlado, como por ejemplo, la apertura de una válvula, el cierre de un contactor, una determinada velocidad de giro en un motor de continua o de inducción, etc. Muchos sensores comerciales incluyen un circuito de adaptación de señal de modo que su salida se comporta como una fuente de corriente variable en el rango de 4-20 mA, donde 4 mA significa el 0% de la variable medida y 20 mA significa el 100% de la variable. La transmisión de señal en corriente se prefiere a la transmisión en tensión (por ejemplo, en el rango 0-5V para representar el 0-100% del valor medido), ya que es más robusta al ruido electromagnético. Además con la transmisión en corriente 4-20 mA es posible distinguir entre un cable roto puesto que no habrá

426

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

conducción de corriente (0 mA) de un valor medido del 0% (4 mA). También muchos actuadores disponen de entradas de consigna en el rango 4-20 mA. En cuanto a la precisión en la medida, sin precauciones especiales, la precisión de cualquier sensor está limitada por el nivel de ruido existente, y en un entorno industrial es difícil superar el 0.1% de precisión. Los sistemas centralizados dan lugar a costosos y pesados cableados punto a punto (ha de existir un par de conductores trenzados desde cada sensor o actuador hasta el sistema centralizado) y a la utilización de redes analógicas (cada par trenzado transmite una señal analógica generalmente en bucle de corriente 4-20mA) tanto para la conexión de sensores como para la activación de actuadores e indicadores. Un Sistema de Control Distribuido (Figura 10.2) consiste en el enlace, por medio de una red de comunicaciones, de diversos nodos distribuidos físicamente, dotados de capacidad de proceso y enlazados a sensores y/o actuadores. Estos sistemas se caracterizan por que el proceso de control tiene lugar en estos nodos de manera coordinada.

Figura 10.2. Sistema de control distribuido con tres nodos

Las redes de comunicaciones orientadas al enlace de estos nodos son conocidas también como buses de comunicaciones o redes multiplexadas. Los nodos de un Sistema de Control Distribuido intercambian información entre ellos a través de mensajes que circulan por la red de comunicaciones. Los datos transmitidos por cada uno de los nodos están disponibles para cualquiera de los nodos integrantes de la red. Los nodos con sensores producen mensajes que contienen los valores de las variables medidas. Los nodos con actuadores toman de los mensajes de la red el valor a

427

REDES DE COMUNICACIONES INDUSTRIALES

aplicar en el objeto controlado, como por ejemplo el grado de apertura en una válvula. Un nodo es un procesador autónomo con su propio hardware: procesador (CPU), memoria, oscilador de reloj, interfaz de comunicaciones, e interfaz de entrada/salida hacia el subsistema físico que controla. La unidad de interfaz de comunicaciones (CIU Communication Interface Unit) está compuesta por un controlador de comunicaciones que gestiona parcial o totalmente las comunicaciones y un transceptor que adapta las señales desde el nivel TTL a los requeridos por el medio físico de transmisión. El interfaz de entrada/salida para el caso de sensores incluye un amplificador y filtro que acondiciona la señal original generada por el sensor y un conversor analógico/digital para transformar la señal acondicionada analógica a un formato digital. El valor digital obtenido puede posteriormente procesarse digitalmente. En cuanto a la resolución de los conversores analógico/digitales (número de bits de la palabra de salida) utilizados en aplicaciones industriales suele ser de 10 bits (1024 escalones). Una resolución mayor requiere un entorno con limitado ruido que no está disponible en el entorno industrial. Por lo tanto una palabra de 16 bits de longitud es más que suficiente para codificar la variable medida. Debido a esto es muy común que la CPU del nodo tenga un ancho de palabra 16 bits, siendo también habitual un ancho de palabra de 8 bits. El software del nodo incluye: programa de aplicación, de procesado digital de señales, de comunicaciones (en el caso de que no estén totalmente gestionadas por el controlador de comunicaciones), y posible sistema operativo. Dentro del sistema distribuido un nodo realiza una serie de funciones bien definidas. En un principio la principal razón para la migración desde los sistemas centralizados a los sistemas distribuidos fue la necesidad de simplificación y normalización del cableado, basándose en la filosofía de la sustitución de cobre (costosos cableados punto a punto) por silicio (nodos inteligentes enlazados por un bus serie sobre par trenzado de baja sección), con la consiguiente reducción de costes. Sin embargo existen razones adicionales

428

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

por las que es preferible un sistema distribuido frente a un sistema centralizado: •

Mayor inmunidad al ruido: ya que en el caso distribuido sensor y nodo están muy próximos o incluso en el mismo empaquetado (sensores inteligentes) por lo que no se produce degradación de la señal generada en el sensor y en el caso centralizado la señal analógica recorre toda la distancia desde el sensor hasta el sistema central, con la consiguiente pérdida de calidad.



Los nodos de un sistema distribuido pueden estar más distantes entre si que los sensores y actuadores de un sistema centralizado, pues las redes de comunicaciones digitales permiten longitudes máximas mayores que las que permiten las redes analógicas 4-20 mA.



Inteligencia distribuida: parte de los algoritmos de control se incluyen en los nodos inteligentes, simplificando el sistema de control en su conjunto.



Seguridad: en un sistema centralizado el fallo del computador central puede parar toda la instalación. En una arquitectura distribuida es posible establecer islas de automatización que resuelven una parte del proceso de manera autónoma. En caso de fallo estas islas no afectan al resto de subsistemas. También los sistemas distribuidos facilitan la creación de arquitecturas redundantes.



Flexibilidad: un sistema distribuido tiene la posibilidad de ser expandido sin que el análisis del funcionamiento del mismo se complique al incrementar el número de nodos.



En un sistema distribuido es fácil deducir la funcionalidad global del mismo a partir de la funcionalidad de cada una de las partes, de modo que verificando el correcto funcionamiento de cada una de las partes se pueda establecer el correcto funcionamiento del sistema completo.

429

REDES DE COMUNICACIONES INDUSTRIALES

3. SENSORES INTELIGENTES La tendencia de los sistemas de medida industriales actuales es acercar cada vez más la inteligencia al punto de medida, sustituyendo la transmisión de señales analógicas por la transmisión de datos a través de una red digital de datos. Un sensor puede considerarse inteligente si además del sensor o sensores propiamente dichos, en el mismo circuito integrado se incorpora otro u otros circuitos que realizan una de las siguientes funciones: •

Acondicionamiento analógico: amplificación y filtrado



Conversión analógica-digital



Procesamiento primario de la información (autocalibrado, linealización, validación de la medida, etc.)



Compensación por variación de condiciones ambientales



Conversión a unidades de ingeniería



Autodiagnóstico



Salida de datos digital en unidades de ingeniería



Comunicaciones con una red digital

La Figura 10.3 presenta el diagrama de bloques general de un sensor inteligente que incorpora todas las funciones mencionadas anteriormente.

Figura 10.3. Diagrama general de bloques de un sensor inteligente.

430

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

Además es cada vez más usual que el sensor y el microcontrolador asociado se encuentren en el mismo encapsulado físico. El microcontrolador provee las señales de control requeridas por el sensor/actuador, realiza el procesado digital de la señal (por ejemplo filtrado), la detección local de errores y suministra el valor de las variables medidas en unidades de ingeniería mediante un mensaje transmitido el bus de campo. 4. EL COMPUTADOR PERSONAL EN LOS SISTEMAS DISTRIBUIDOS DE CONTROL. SOFTWARE SCADA Un computador personal (PC) forma parte habitualmente de los Sistemas Distribuidos de Control. No obstante su función no es la de control directo de la planta como es el caso de los autómatas programables, reguladores y demás nodos actuadores, ni la de la medición directa de las variables de la planta como es el caso de los nodos sensores. Su función más habitual dentro de los sistemas distribuidos es la de ejecutar un programa denominado SCADA que es el acrónimo de Supervisory Control And Data Adquisition (Adquisición de datos y Supervisión de Control). Mediante un programa SCADA se puede convertir a un PC en un puesto de monitorización y control de la instalación. Por un lado este SW permite comunicar al PC con los nodos del Sistema Distribuido y de este modo el PC realiza la adquisición de datos de la planta a través de la red de comunicaciones. Por otro lado bajo control de este SW en la pantalla de alta resolución del PC se representa la planta gráficamente junto con los valores de diferentes variables del proceso. Además el operador puede interactuar con esta representación gráfica de la planta a través del ratón y teclado del PC, pudiendo tanto cambiar el estado de salidas digitales (por ejemplo ordenar abrir o cerrar una válvula) como cambiar consignas en reguladores, utilizando el PC la red para comunicar estas acciones a los nodos pertinentes. Además de las anteriores un programa SCADA tiene entre otras las siguientes funciones: •

Supervisión remota de instalaciones: mediante esta función el usuario puede conocer el estado de la planta y coordinar eficientemente las labores de producción y mantenimiento de las instalaciones.

431

REDES DE COMUNICACIONES INDUSTRIALES



Control remoto de instalaciones: además del control remoto a petición del operador comentado anteriormente, los programas SCADA permiten ejecutar automáticamente acciones de mando preprogramadas (por ejemplo abrir/cerrar una válvula, arrancar/parar una bomba, etc.) dependiendo de valores actuales de las variables de la planta o de combinaciones de éstas. También de modo automático y dependiendo de condiciones preprogramadas pueden cambiar parámetros del sistema (por ejemplo cambiar los márgenes de valores para la activación de una alarma).



Presentación de gráficos dinámicos: las pantallas gráficas que representan la planta tienen animación. Además de actualizar periódicamente el valor de todas las variables de planta mostradas, puede haber animación de figuras y dibujos, cambios de color, etc. (por ejemplo pueden aparecer pilotos intermitentes para indicar alarmas).



Presentación de alarmas: con las que se alerta al operador mediante intermitencias, cambios de color, señales acústicas, etc. de situaciones anómalas, de modo que éste pueda tomar las acciones correctoras oportunas.



Almacenamiento de información histórica: permiten registrar y almacenar datos de planta a intervalos periódicos y/o datos de alarma, etc.

No solo las empresas fabricantes de autómatas comercializan programas SCADA, sino que existen empresas especializadas en este paquete de software. 5. LOS ENLACES FÍSICOS RS-232, RS-422 Y RS-485 Las formas de enlace físico RS-232, RS-422 y RS-485 se han utilizado y se utilizan profusamente en las comunicaciones industriales por lo que se tratan a continuación. Todos ellas son conexiones físicas de tipo serie en el que los datos se transmiten secuencialmente bit a bit.

432

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

5.1. RS-232C Esta norma se estableció para la conexión de equipos informáticos (denominados DTE Data Terminal Equipment) a modems (denominados DCE Data Communication Equipment), como se muestra en la Figura 10.4. Posteriormente se ha utilizado con multitud de variantes para conexiones punto a punto full-duplex (se puede transmitir simultáneamente en ambos sentidos) entre terminales de datos (DTE↔DTE) sin el empleo de modems. Los niveles lógicos de las señales que componen la norma se determinan por la tensión de cada señal respecto de la línea de masa, según se indica en la tabla 10.1.

Figura 10.4. Conexión RS-232C.

En la tabla 10.1 se muestra que una señal de salida RS232 genera una tensión menor de –5 V para señalizar un “1”, mientras que una entrada RS232 toma como “1” una tensión menor que –3V. Para el estado “0” la salida genera una tensión mayor que 5 V y la entrada considera un “0” una tensión mayor que 3 V. Los niveles de tensión en la señal entre –3 y 3 V están prohibidos y existe un margen de ruido de 2 V para ambos niveles lógicos. La distancia máxima entre terminales conectados según RS-232C está limitada a causa del ruido electromagnético a 15 m, aunque en la práctica puede llegar a funcionar correctamente hasta distancias de 100 m. La velocidad de transmisión está comprendida entre 110 y 19000 bit/s, aunque puede ser superior. La norma considera las señales donde el terminal transmite (TXD) y recibe datos (RXD) en serie, la línea de masa o referencia de voltaje (SG) y diversas señales de control. El conector utilizado para distribuir todas las señales de la norma es usualmente un conector DB-25 de 25 pines, aunque no todos los pines de este conector están ocupados.

433

REDES DE COMUNICACIONES INDUSTRIALES

Tabla 10.1. Niveles de tensión en la norma RS232C VSEÑAL-VGND

0 LÓGICO

1 LÓGICO

Salidas

+5 a 15 V

- 5 a -15 V

Entradas

+3 a +15 V

-3 a -15 V

Como se ha comentado existe una gran diversidad de dispositivos digitales: ordenadores, periféricos de ordenadores (aunque actualmente el bus USB ha desplazado a la conexión RS-232), aparatos de medida, autómatas programables, controladores industriales, etc. que disponen de un canal de comunicaciones serie que suele denominarse RS-232, aunque todos ellos utilizan un subconjunto de las señales definidas en la norma original, por lo que utilizan un conector DB-9 en vez del conector DB-25 para la conexión serie RS-232. La asignación de señales pertenecientes a la norma a los pines del conector DB-9 esta normalizado y se representa en la Figura 10.5. Los computadores personales incluyen un conector idéntico al de la Figura 10.5 y a este conector se le denomina puerto serie 232. Los dispositivos a comunicar utilizan alguna de las señales de control que están disponibles en el conector DB-9 para indicar si pueden recibir información o no.

DCD - DCE detecta portadora DCE listo - DSR RxD - Recepción datos (DTE) Petición Envío (DTE) - RTS

TxD - Trasmisión datos (DTE)

Habilitación Envío (DCE) - CTS DTR - DTE listo Indicador de llamada (DCE) - RI SG - Masa

Figura 10.5. Señales de la norma RS-232 en conector DB9.

434

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

La pareja de señales DTR/DSR o bien la RTS/CTS se suelen utilizar para este fin. Para el dispositivo DTE la señal DTR (Data Terminal Ready) indica que está dispuesto para recibir y RTS (Request To Send) dispuesto para transmitir. Para el dispositivo DCE la señal DSR (Data Set Ready) indica que está dispuesto a transmitir y CTS (Clear To Send) dispuesto a recibir. Esta utilización de las señales de control para permitir/bloquear las comunicaciones se denomina protocolo de señales de control (interbloqueo hardware). También se designa como canal RS-232 una conexión física que solo dispone de las líneas TXD, RXD y SG, es decir sin incluir ninguna de las señales de control por hardware existentes en la norma. Este tipo de enlace RS-232 utiliza un protocolo por códigos para permitir/bloquear la transmisión. Uno de estos protocolos es el protocolo XON-XOFF, que usa los códigos XON (carácter DC3 del ASCII) que envía el receptor para permitir al transmisor enviar información y XOFF (carácter DC1 del ASCII) que envía el receptor para que el transmisor pare la transmisión de datos. Cualquiera que sea el tipo de transmisión es necesario que el receptor se sincronice para saber en todo momento donde comienza la transmisión de un bit, un carácter o un bloque. La transmisión asíncrona se emplea en aplicaciones de baja velocidad y suele emplear RS-232 como conexión física. El método de transmisión asíncrono emplea un formato start/stop con el envío de octetos de forma individual de acuerdo con la Figura 10.6. Según se indica en la figura, la línea de comunicación está normalmente en estado “1”, empleándose el paso a 0 como bit de start, para indicar el inicio de un octeto. Seguidamente vienen los bits de datos que pueden ser de 5 a 8, aunque lo más habitual es emplear 7 u 8 bits. A continuación viene un bit de paridad que en la figura se ha representado su valor para el caso de paridad par. Finalmente se encuentran 1, 1.5 ó 2 bit de parada (bit de stop) con valor lógico “1”, que indican el fin del octeto. Si se desea enviar otro octeto se repite el proceso. En caso contrario se deja la línea a “1”. En la transmisión asíncrona el transmisor y receptor han acordado una velocidad de transmisión o tiempo de bit y un número de bits de cada octeto transmitido. El receptor se sincroniza con la señal recibida al detectar el flanco de bajada del bit de start y posteriormente muestrea la línea en intervalos de periodo TBIT. Dado que la sincronización se realiza para cada octeto y que hay un máximo de 10 bits que muestrear, esta sincronización

435

REDES DE COMUNICACIONES INDUSTRIALES

no es muy crítica. Sin embargo la temporización de muestreo TBIT ha de ser precisa, lo que obliga a partir de una señal de reloj de frecuencia más elevada que la velocidad de transmisión y generar por división la frecuencia de transmisión/recepción.

Figura 10.6. Transmisión serie asíncrona de un byte.

Este formato de transmisión asíncrono de un octeto se genera en la salida serie que poseen los circuitos VLSI denominados UART (Universal Asinchronous Receiver Transmiter) del que existen versiones en chip independiente o como dispositivo integrado en un microcontrolador. Entre las funciones que realizan las UART están:

436



Serializar la información enviada.



Paralelizar la información recibida.



Generan las formas de onda correspondientes en su salida serie a la velocidad de transmisión seleccionada.



Sincronizan el reloj de recepción con el flanco de bajada del bit de start.



Generan la señal de reloj común para recepción/transmisión y por tanto TBIT, dividiendo la frecuencia del reloj que reciben o que generan a partir de un oscilador basado en cristal de cuarzo.

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …



Avisan al microprocesador mediante interrupción o registro de estado cuando han recibido un octeto o cuando han finalizado de transmitir un octeto.

Por último indicar que existen muchos fabricantes que suministran transceptores RS-232 que convierten los niveles lógicos TTL a los niveles lógicos RS-232. Entre ellos sobresale el transceptor de Maxim MAX-232, que posee dos conversores TTL/RS-232 de salida, dos conversores RS232/TTL y tiene alimentación única a + 5 voltios, generando internamente los niveles de ±12 voltios necesarios en RS-232. 5.2. RS-422 Es un estándar de comunicación serie full duplex que utiliza señales diferenciales tanto para la señal de transmisión, como para la de recepción, como se muestra en la Figura 10.7, donde T+ y T- son las salidas no invertidas e invertidas del transmisor y R+ y R- las entradas no inversoras e inversoras del receptor. El par transmisor-receptor de la Figura 10.7 constituye un transceptor RS422. Asimismo en esta figura se observa que las dos señales de transmisión de un nodo van a las de recepción del otro y viceversa. Dos hilos transportan la señal diferencial del transmisor y el receptor detecta la diferencia de voltaje entre estos 2 hilos, por lo que todo el ruido en modo común que se acople en ambos conductores queda cancelado. Debido a esta cancelación, la transmisión diferencial presenta mayor robustez al ruido electromagnético que la transmisión unipolar de la norma RS-232 anteriormente presentada, por lo que el interfaz RS-422 es muy utilizado para comunicaciones industriales punto a punto. Como se muestra en la Figura 10.7 en el interfaz RS-422 el cable utilizado esta compuesto por dos pares de conductores generalmente trenzados para cada línea de señal. La utilización del cable trenzado se debe a que el trenzado minimiza las tensiones inducidas en el mismo debido a interferencias magnéticas y electromagnéticas.

437

REDES DE COMUNICACIONES INDUSTRIALES

Figura 10.7. Enlace punto a punto full-duplex RS-422.

En la norma RS-422 los “1” y los “0” se establecen en función de la diferencia de tensión entre los dos conductores A y B que soportan la transmisión. Si la diferencia de tensiones entre las entradas no inversora e inversora del receptor RS-422 cumple VA-VB > 200 mV, la salida del receptor RXD es un “1” en lógica TTL y si VA - VB < -200 mV, la salida del receptor RXD es un “0” en lógica TTL. Para tensiones diferenciales en el rango -200 mV < VA - VB < 200 mV, la salida del receptor no esta definida. Un transmisor RS-422 ha de garantizar una tensión diferencial absoluta |VA - VB| mínima de 1,5 V sobre una resistencia de 60 Ω para ambos estados, por lo que el interfaz RS-422 soporta hasta 1.3 V de ruido diferencial y/o atenuación. Los niveles diferenciales de tensión para el receptor y transmisor quedan reflejados en la tabla 10.2. Tabla 10.2. Niveles de tensión en la norma RS-422 VSEÑAL-VGND

0 LÓGICO

1 LÓGICO

Salidas

< - 1,5 V

> 1,5 V

Entradas

< - 0,2 V

> 0,2 V

Las distancias y velocidades que permite esta norma son 1200 m a 100 kbit/s o 50 m a 10 Mbit/s. Las líneas han de cargarse en los extremos tal como se indica en la Figura 10.7 con una resistencia de terminación de línea igual a la impedancia característica del cable utilizado (normalmente 120 Ω) para prevenir la reflexión de las señales en el fin de la línea. El bus de campo INTERBUS utiliza la capa física RS-422.

438

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

5.3. RS-485 Las características de la norma RS-485, en cuanto a niveles de tensión diferenciales para valores lógicos, distancia y velocidad de transmisión, son idénticos a la norma RS-422. Su diferencia consiste en que la norma RS-485 permite conectar en paralelo las salidas de varios transmisores, por lo que, tanto la transmisión como la recepción, se realiza en un par de conductores constituyendo un enlace serie multipunto. Para ello los transmisores RS-485 tienen una entrada de habilitación (Transmit Enable) que permite con nivel lógico TTL “0” dejar sus salidas diferenciales en tercer estado para permitir compartir el medio de transmisión. La topología física de conexión de los nodos con transceptores RS-485 es en un bus según muestra la Figura 10.8, en la que, para una mayor claridad, no se ha dibujado el trenzado de los conductores. Se ha de remarcar que aunque la topología física sea en bus, esto no implica que el enlace lógico no pueda ser en anillo, estrella u otro tipo. Se requiere un software de control de enlace (nivel OSI 2) que dé acceso en cada instante a un único nodo y que vaya dando acceso al medio a los distintos nodos según lo necesiten. El número máximo de nodos que permite la norma RS-485, sin la utilización de repetidores, es de 32. En la Figura 10.8 también aparecen resistencias de terminación de línea RT, y dos resistencias RA y RB que mantienen la tensión diferencial en las líneas en estado lógico “1” cuando ningún transmisor esta habilitado. El valor de RA y RB, ha de ser tal que, teniendo en cuenta el paralelo que forman las dos resistencias de terminación de línea, se ha de situar la tensión del cable A por encima de la tensión del cable B, en una cantidad de 200 mV más el margen de seguridad que se considere. La norma RS-485 ha sido de utilización generalizada como capa física de buses industriales normalizados como por ejemplo PROFIBUS. Los transceptores RS-485 son componentes de bajo precio y están disponibles en varias compañías fabricantes de semiconductores tales como Linear Technology (LTC485), Maxim (MAX485), National Semiconductor (DS3695), Texas Instruments (SN75176B), etc.

439

REDES DE COMUNICACIONES INDUSTRIALES

Figura 10.8. Enlace RS485 en topología en bus.

Los receptores de los transceptores RS-485 también tienen una entrada para deshabilitarlos, de modo que su salida (RXD en la Figura 10.8) adopta el estado de alta impedancia cuando están deshabilitados. Es recomendable conectar dicha salida a +5V a través de una resistencia (pull up) para mantener RXD a “1” lógico TTL en el caso de receptor deshabilitado y evitar que el nodo vea falsos bits de start (una transición de “1” a “0” lógico TTL en la línea serie) en este caso. 6. BUS USB (UNIVERSAL SERIAL BUS) El bus USB fue definido en 1995 y revisado en el 2000. Se diseñó para sustituir los puertos serie (RS-232) y paralelo (Centronics o IEEE-1284) de conexión de los periféricos a los computadores personales por un único bus serie. Las principales características del USB son las siguientes:

440



Velocidad de transmisión de 1,5 Mb/s, 12 Mb/s ó 480 Mb/s en la versión USB-2.0.



Conexión física de hasta 127 dispositivos.



Cable de bus apantallado con 4 hilos, par trenzado (para minimizar interferencias) para datos D+ y D- y 2 hilos de alimentación: 5 voltios y masa con 500 mA máximo para alimentar a periféricos de bajo consumo, tales como un teclado o un ratón.

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …



Transmisión diferencial sobre las líneas de datos.



Máxima distancia entre el computador maestro o HOST y el dispositivo USB de 5 m sin repetidores (hubs), que se puede aumentar hasta 25 m con los hubs USB disponibles comercialmente.



Conexión y desconexión de dispositivos “en caliente”, no es necesario apagar el ordenador HOST.



Soporte “plug and play”, de manera que el computador maestro puede identificar al dispositivo USB al conectarlo físicamente en el bus y configurarlo cargando el driver apropiado.

La topología física del bus USB es en árbol con el computador maestro o HOST como nodo raíz, tal como se muestra en la Figura 10.9. Cualquier nodo dentro de un bus USB, que sea un intermediario entre los periféricos y el HOST, se llama repetidor o “hub”. Un hub tiene un puerto USB que le conecta al nivel superior del bus USB y tiene 7 puertos USB para conectar periféricos y otros HUBs, pudiendo además suministrar alimentación de + 5V (con ± 5% de variación) con un máximo de 500 mA. De este modo se pueden conectar hasta 127 dispositivos. Los dispositivos periféricos son siempre nodos hoja dentro de un bus USB, aunque no obstante algunos periféricos USB tienen integrado un repetidor (nodos pantalla y teclado en la Figura 10.9), de manera que el usuario no tiene necesidad de comprar repetidores separados. En el momento de que un dispositivo o hub se conecta al bus, el HOST le asigna una dirección única de 7 bits. El máximo número de niveles contando el nivel HOST es de 5, lo que da una máxima distancia desde un nodo hoja en el nivel 4 hasta el HOST de 25 m. El bus USB soporta 3 velocidades de transmisión: •

1.5 Mb/s (Low speed), utilizada mayormente por dispositivos de interface humana (Human Interface Devices HID) como teclados, ratones y joysticks.



12 Mb/s (Full speed), que era la mayor velocidad antes de que apareciera la especificación de la versión USB 2.0.



480 Mb/s (High speed) añadida en la versión USB 2.0 del año 2000.

441

REDES DE COMUNICACIONES INDUSTRIALES

Figura 10.9. Topología física del bus USB.

Como se muestra en la Figura 10.11, la información se envía por la pareja de señales D+ y D- en forma diferencial (se ha omitido por claridad el apantallamiento del cable y el par +5V-masa), es decir, cuando una de ellas está en nivel alto, la otra está a nivel bajo y viceversa. El flujo de bits se codifica según el método NRZI (Non Return to Zero Inverted) que no cambia el estado de la señal para la transmisión de los “1” lógicos, pero que invierte el nivel de la señal cada vez que se ha transmitir un “0” lógico según se muestra en la Figura 10.10. También utiliza la técnica de “bit-stuffing”, de modo que el transmisor inserta un “0” cada cinco “1” consecutivos para garantizar suficiente número de flancos con los que se sincronicen los receptores.

Figura 10.10. Codificación NRZI en el bus USB.

442

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

El bus USB no requiere resistencias terminadoras de línea, sin embargo, los dispositivos disponen de unas resistencias como se muestran en la Figura 10.11, para el caso en el que el dispositivo conectado al bus sea uno de baja velocidad. Como se observa el maestro o repetidor tiene ambas señales D+ y D- con resistencias de 1k5 a masa (pull-down) y el dispositivo de baja velocidad (1,5 Mb/s) tiene conectada la señal D- a través de una resistencia de 1k5 (pull-up) a la alimentación de +5 voltios. En el caso de los dispositivos USB de alta velocidad, esta resistencia de pull-up está conectada a la señal D+. Estas resistencias juegan un papel importante en la detección de la conexión y desconexión del dispositivo USB. Suponiendo el bus USB en reposo (ningún nodo transmitiendo y por tanto todos los transmisores en estado de alta impedancia), si el dispositivo de baja velocidad de la Figura 10.11 está desconectado, las resistencias de pull-down del nodo maestro colocan una tensión próxima a cero en ambas líneas D+ y D-. Con el dispositivo de baja velocidad conectado su resistencia de pullup coloca en la línea D- un “1” mientras el bus está en reposo. El paso entre los dos estados descritos no es inmediato, pues depende de las capacidades del bus y los nodos por lo que, si se detecta que las dos señales D+ y D- están durante 2,5 μs por debajo de 0.8 V (VIL, tensión máxima para “0” lógico), se detecta una desconexión y, si se detecta la línea D- por encima de 2 V (VIH, tensión mínima para “1” lógico) durante más de 2,5 μs, se detecta la conexión de un dispositivo de baja velocidad. La detección de la conexión de un dispositivo de alta velocidad se da cuando se cumple la condición anterior sobre la línea D+.

Figura 10.11. Resistencias en la conexión de un dispositivo USB de baja velocidad.

443

REDES DE COMUNICACIONES INDUSTRIALES

La conexión lógica de un bus USB es en estrella, como se muestra en la Figura 10.12. Existe un único nodo maestro que se corresponde con el computador (HOST) con el que se pueden comunicar los periféricos. Las comunicaciones siguen un modelo maestro-esclavo. por lo que todas las transacciones en el bus se originan desde el nodo maestro, de modo que los dispositivos no se pueden comunicar con el HOST a menos que el HOST se lo solicite.

Figura 10.12. Conexión lógica del bus USB

En el bus USB existen cuatro tipos de transferencia de datos:

444



Transferencias de control (control transfers): que se usan típicamente para mensajes cortos en los que el HOST envía comandos al dispositivo y éste responde con información de estado



Transferencias isócronas (isochronous transfers): se utilizan para la transferencia de datos que son críticas en el tiempo (se debe garantizar un tiempo máximo de transmisión) pero que admiten errores o para aplicaciones en tiempo real que requieren una velocidad constante garantizada. Para las transferencias isócronas es más importante que los datos lleguen a tiempo a que lleguen sin errores o a que se transmitan todos los datos existentes. Ejemplos típicos de este tipo son la transmisión de vídeo o audio en tiempo real.



Transferencias accionadas por interrupciones (interrupt-driven transfers): Son transferencias que se usan para interrogar a los dispositivos si poseen datos para transmitir. Depende del dispositivo y

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

puede ser desde 1 hasta 255 ms. Este tipo de transferencia se usa típicamente para dispositivos que producen pequeñas cantidades de datos en instantes no predecibles, tales como ratones, teclados, joysticks, etc. Estas transferencias no “interrumpen” ninguna transferencia en curso, sino que son transferencias que una vez cumplido su periodo son de alta prioridad. •

Transferencias voluminosas (Bulky transfers): son el tipo de transferencia que utilizan los dispositivos que necesitan transmitir o recibir grandes cantidades de datos y necesitan entrega/recepción garantizada, aunque no tienen requerimientos de ancho de banda mínimo ni de latencia máxima. Las impresoras y los escáneres utilizan este tipo de transferencia.

6.1. El bus USB en el entorno industrial Como se ha comentado, desde su lanzamiento en 1996, el bus USB se ha convertido en el bus estándar para la conexión de periféricos a un PC. Además los puertos USB no solo están disponibles en los PC de sobremesa y portátiles, sino también en PCs industriales, PCs monoplaca y pantallas táctiles de interfaz hombre-máquina (Human Machine Interface HMI). Entre sus mayores ventajas están su utilización masiva y la facilidad de empleo, pues una vez cargado el software del driver del dispositivo USB en el HOST, solo hay que conectar físicamente el periférico al bus en cualquiera de los puertos USB disponibles para que el HOST reconozca al periférico. Las ventajas anteriores han hecho atractiva su utilización en la industria. En el campo de los sistemas de adquisición de datos están apareciendo sistemas basados en bus USB, por ejemplo National Instruments dispone de los dispositivos USB de la serie M que toman su alimentación del propio bus, disponen de separación galvánica y existen distintos tipos para medida de temperatura, presión, flujo y vibración. Este tipo de dispositivos USB tienen su aplicación sobre todo en sistemas de adquisición de datos portátiles poco distribuidos ya que como se comentó la máxima longitud de un cable USB es 5 metros sin repetidores.

445

REDES DE COMUNICACIONES INDUSTRIALES

7. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS En este capítulo se han visto las ventajas que presentan los Sistemas distribuidos de Control frente a los Sistemas Centralizados de Control. Se han descrito los sensores inteligentes y las principales funciones de los programas SCADA para PCs. Se han tratado 3 enlaces físicos profusamente utilizados en las comunicaciones industriales: RS-232, RS-422 y RS-485. Por último se ha presentando el bus USB, bus de comunicaciones utilizado para conectar periféricos a los computadores personales, que también esta encontrando aplicaciones en la industria. 8. BIBLIOGRAFÍA BALCELLS JOSEP, ROMERAL JOSE LUIS, “Autómatas Programables”, Marcombo DE MIGUEL ANASAGASTI, PEDRO, “Fundamentos de computadores”, Thomson Learning, 2000.

JAN AXELSON, “Designing RS-485 Circuits”, Circuit Cellar, Issue 107, June 1999. PEREZ, M.ANGEL Y OTROS, “Instrumentación Electrónica”, Thomson

9. PALABRAS CLAVE Sistema centralizado-sistema distribuido de control, SCADA, RS-232, RS-422, RS-485, USB. 10. EJERCICIOS RESUELTOS 1. En la comparativa entre un Sistema Distribuido (SD) y un Sistema Centralizado (SC) es falso: A. SD es más seguro que SC. B. SD presenta un cableado más complejo. C. SD facilita la creación de sistemas redundantes. D. SD es más fácil de expandir que SC. Solución: B. Los SD simplifican significativamente el cableado.

446

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

2. Una de las siguientes afirmaciones es cierta: A. Todos los nodos de un sistema distribuido comparten una señal de reloj común. B. Un sensor inteligente transmite la variable medida con una señal 4-20 mA. C. Un sensor inteligente ha de contener un conversor analógico/digital. D. La transmisión en 4-20 mA no permite detectar que el cable de transmisión está roto. Solución: C. la variable medida por el sensor inteligente es analógica y para poder transmitirla por la red es necesario convertir su valor a digital. 3. En la transmisión asíncrona es falso: A. El receptor recibe una línea adicional de señal de reloj para leer los bits de la línea serie de datos. B. La velocidad de transmisión y la de recepción son iguales. C. Cuando el receptor detecta una transición 1 0 sincroniza su reloj. D. Una vez recibida el bit de Start, el receptor muestrea la señal de datos en intervalos de periodo un tiempo de bit. Solución: A. No hay línea adicional de reloj, transmisor y receptor tienen relojes independientes. 4. En la comparativa entre la norma RS422 y RS232 es falso que: A. La transmisión en RS422 es diferencial y en RS232 unipolar. B. RS422 permite una distancia de transmisión mayor que RS232. C. Ambas se utilizan en comunicaciones full duplex punto a punto. D. Para una misma longitud de línea ambas permiten las mismas velocidades máximas de transmisión. Solución: D. RS422 al ser una transmisión diferencial y por tanto más robusta al ruido, permite para una misma longitud mayores velocidades de transmisión. 5. En la norma RS485 es falso: A. Se permite conectar hasta 32 nodos sin usar repetidores. B. Los transmisores RS485 pueden dejar sus salidas en estado de alta impedancia. C. Sus niveles de tensión diferenciales para los dos estados lógicos son distintos que los de la norma RS422

447

REDES DE COMUNICACIONES INDUSTRIALES

D. La topología física de conexión de los nodos es en bus. Solución: C. RS-422 y RS-485 tienen los mismos valores de voltaje para los dos estados lógicos. 6. En un bus USB es falso: A. Permite hasta 127 dispositivos. B. Para conectar y desconectar dispositivos no es necesario desconectar el HOST. C. En el cable USB existen 2 líneas con +5V y masa para alimentar dispositivos. D. El cable USB no tiene limitación de longitud. Solución: D. USB tiene una limitación de 5 m de longitud sin repetidores y 25 m con repetidores. 7. El cable de un bus USB esta compuesto por: A. Por un par de hilos para transmitir datos B. Por una par de hilos para alimentación. C. Dos pares de hilos uno trenzado para alimentación y otro sin trenzar para datos. D. Dos pares de hilos uno trenzado para datos y otro sin trenzar para alimentación. Solución: D. 8. En la topología física de un bus USB es falso: A. Es en árbol con el computador HOST como raíz. B. Un periférico sin repetidor interno es un nodo hoja. C. Utilizando repetidores la máxima distancia de un nodo periférico al HOST es 5 m. D. Se pueden conectar hasta 127 dispositivos. Solución: C. con repetidores la máxima longitud del cable es 25 m. 9. En la transmisión de datos en un bus USB es falso: A. Es diferencial para minimizar el ruido. B. El flujo de bits se codifica según NRZ, es decir durante todo el tiempo de bit vale 1 ó 0 según se transmita un 1 ó 0. C. Las velocidades de transmisión posibles son 1.5, 12 y 400 Mbps.

448

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

D. El flujo de bits se codifica según NRZI. Solución: B. el flujo de bits se codifica según NRZI (ver Fig. 10.10) 10. En un bus USB es falso: A. La conexión lógica es en estrella. B. Las comunicaciones siguen el modelo maestro-esclavo. C. Un nodo se puede comunicar con cualquier otro nodo una vez obtenga el bus. D. El nodo raíz o HOST controla toda la red. Solución: C. B es cierto, luego no existen comunicaciones punto a punto.

11. EJERCICIOS DE AUTOEVALUACIÓN 1. Los sensores: A. Traducen las señales eléctricas de salida en alguna actuación en el sistema controlado. B. Son inmunes al ruido electromagnético en entornos industriales. C. Son capaces de convertir el valor de una magnitud física en una señal eléctrica. D. No se pueden emplear en sistemas centralizados. 2. En la transmisión de señales analógicas en corriente 4-20 mA, es falso que: A. 4 mA se corresponde con el 0% de la variable medida. B. 20 mA se corresponde con el 100% de la variable medida. C. Es posible detectar la rotura de la línea de transmisión. D. Es menos robusta al ruido que la transmisión de señales analógicas en tensión. 3. Indique la respuesta falsa. Un sistema distribuido frente a un sistema centralizado: A. Es menos inmune al ruido porque hay más elementos susceptibles de recibir alguna interferencia. B. Permite que los nodos puedan estar más distantes entre si, porque las redes digitales permiten mayores distancias que las redes analógicas 4-20 mA.

449

REDES DE COMUNICACIONES INDUSTRIALES

C. Tiene un sistema de control más simple en su conjunto porque permite distribuir parte de los algoritmos de control en los nodos. D. Más seguro porque permite crear islas de automatización que resuelven parte del proceso de forma autónoma. 4. Indique cuál de las siguientes afirmaciones no es una función de los programas SCADA: A. Presentación de alarmas. B. Almacenamiento de la información histórica. C. Control de flujo. D. Supervisión remota de instalaciones. 5. En la norma RS-232, los niveles de tensión de la señal respecto de la línea de masa: A. Entre -3V y 3V, se utilizan para detección de errores. B. Entre -3V y 3V, están prohibidos. C. Entre +5V y +15V, identifica un 1 lógico en la salida. D. Entre +5V y +15V, identifica un 0 lógico en la entrada. 6. En RS-232C: A. Solo está permitida la conexión de equipos a modems en modo half-duplex. B. Se ocupan todos los pines del conector normalizado DB-25. C. No hay limitación de distancia máxima entre terminales. D. Un receptor entiende como “0” lógico una tensión mayor de 3 V. 7. El enlace físico que no utiliza transmisión diferencial en las comunicaciones industriales es: A. RS-232. B. RS-422. C. RS-485. D. RS-222. 8. Las normas RS-232, RS-422 y RS-485: A. Son normas de enlace físico ampliamente utilizadas en las comunicaciones industriales. B. Son conexiones físicas de tipo paralelo.

450

SISTEMAS DE INSTRUMENTACIÓN AVANZADA. INTERFACES Y CONTROL ELECTRÓNICO. SENSORES …

C. Transmiten los datos en tramas de agrupaciones de bits múltiplos de 8 (octeto). D. Utilizan todas el mismo conector. 9. RS-422: A. Es un estándar de comunicación serie full duplex que utiliza señales diferenciales tanto para la señal de transmisión como para la recepción. B. Es una norma para conexión de equipos informáticos (DTEs) a modems (DCEs). C. Permite conectar en paralelo las salidas de varios transmisores. D. Es un bus serie diseñado para sustituir los puertos serie RS-232 y paralelo (IEEE-1284) de conexión de los periféricos a los computadores personales. 10. En RS-485 es falso: A. Las características de niveles de tensión diferenciales, distancia y velocidad son idénticos a la norma RS-422. B. Los transmisores RS-485 tiene la posibilidad de poner sus salidas diferenciales en tercer estado. C. Los nodos RS-485 se conectan al par de conductores que constituye el bus RS-485 constituyendo un enlace multipunto. D. Utiliza la técnica de paso de testigo para dar acceso al bus a los distintos nodos.

451

Tema 11

Otros buses de campo y aplicaciones de comunicaciones y control industrial

1. 2. 3. 4. 5.

Introducción, orientaciones para el estudio y objetivos Sistemas de control y comunicación Otros Sistemas de comunicaciones y control: FireWire Sistemas de sensores inteligentes distribuidos Las redes inalámbricas en las comunicaciones industriales y los buses de campo 6. Otras aplicaciones 7. Conocimientos y Competencias adquiridas 8. Bibliografía 9. Palabras clave 10. Ejercicios resueltos 11. Ejercicios de autoevaluación

TEMA 11 OTROS BUSES DE CAMPO Y APLICACIONES Y CONTROL INDUSTRIAL

1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS Este capítulo pretende dar a conocer otros buses de transferencia de información en serie utilizados en la industria. Algunas organizaciones, como IEC (International Electrotechnical Comision), han marcado unos perfiles de configuración que sirven de guía a los diferentes fabricantes para diseñar sus productos de campo y permitir una mayor compatibilidad. El objetivo de este capítulo es que el lector conozca otros buses de campo adicionales a los vistos en capítulos anteriores y acercarle a algunas de las aplicaciones de estos buses en procesos industriales como la automoción o la navegación marítima. 2. SISTEMAS DE CONTROL Y COMUNICACIÓN 2.1. HART HART (Highway Addressable Remote Transducer) es un protocolo de comunicación digital que utiliza un lazo de corriente 4-20 mA convencional, porque fue diseñado específicamente para su utilización con instrumentación inteligente de control y medida que se comunicaba mediante señales analógicas de 4-20 mA. Además permite dos formas de comunicación digital sin perturbar la integridad de la señal analógica: utiliza una señal senoidal de baja frecuencia como portadora analógica de la información digital, aplicándole una modulación FSK (Frequency Shift Keying). Una frecuencia de 1200 Hz se utiliza para representar un “1” binario y otra frecuencia de 2200 Hz representaría un “0” binario.

455

REDES DE COMUNICACIONES INDUSTRIALES

La señal modulada no afecta al lazo de corriente porque su valor medio es nulo. De este modo, el protocolo HART permite que las variables del proceso se sigan transmitiendo utilizando el lazo de corriente 4-20 mA analógico y otra información adicional (otras variables, parámetros, configuración de dispositivos, calibración, diagnóstico de dispositivos, etc.) se puede transmitir digitalmente y simultáneamente. Un ejemplo de una comunicación analógica y digital simultánea con una señal binaria FSK se puede ver en la Figura 11.1.

Figura 11.1. Un ejemplo de una señal de comunicación HART.

La velocidad de este protocolo es de 1200 bps y puede alcanzar distancias máximas de 3000 metros utilizando como medio físico un cable de par trenzado apantallado (STP, Shielded Twisted Pair). El método de acceso al medio es mediante sondeo principal-subordinadas. El sistema puede tener dos estaciones principales (masters), donde una actúa como primaria y la otra como secundaria. Una trama de mensaje puede transmitir hasta 4 variables de proceso y cada dispositivo puede tener un máximo de 256 variables de este tipo. El protocolo contempla un modo opcional de comunicación a ráfagas (burst communication) donde una única estación subordinada puede difundir continuamente un mensaje estándar de respuesta. HART permite configuraciones en bus y también punto a punto (simultáneamente señales analógicas y digitales o sólo señales digitales). En la

456

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

configuración en bus, se pueden conectar hasta 30 dispositivos sobre un cable de 2 hilos. En este caso, la señal analógica no se utiliza y toda la información se transmite a través de la señal de comunicación digital. El protocolo HART tiene tres tipos de comandos: universales, de uso común y específicos. Los comandos universales (por ejemplo, fabricante del dispositivo, modelo, número de serie, rangos, etc.) deben ser implementados por todos los dispositivos HART. Los comandos de uso común son implementados por la mayoría de los dispositivos pero no por todos. Los comandos específicos pertenecen solamente a un determinado dispositivo. Cualquier dispositivo HART puede ser configurado por medio de un lenguaje de descripción de dispositivo (DDL, Device Description Language) que incrementa la interoperabilidad a un nivel mayor que el de los comandos universales y de uso común. 2.2. Bus de medidas Un interesante bus de campo de bajo coste que se utiliza principalmente en aplicaciones de medidas y pruebas (tests) industriales es el denominado Measurement Bus. También tiene aplicaciones en procesos de control de calidad y en procesos de monitorización y adquisición de datos. Debido a sus características técnicas, este protocolo se utiliza mucho en sistemas y equipamientos que necesitan calibraciones periódicas como por ejemplo, en estaciones de servicio los en dispositivos de medida de flujo y equipamiento de pesaje. Este protocolo fue normalizado en el año 1989 como DIN 66348 y ha sido desarrollado dentro de un proyecto donde colaboraron varios fabricantes de dispositivos de medida de gran precisión, compañías de la industria de la automoción y la Physikalisch-Technische Bundesanstalt (autoridad federal alemana para pruebas, calibraciones y certificaciones). Measurement Bus utiliza como medio físico un cable de 4 hilos donde tiene separadas las líneas de transmisión y recepción. De este modo, las estaciones pueden transmitir y recibir datos simultáneamente (full duplex). La transmisión es fiable y tolerante a fallos. La red tiene una instalación muy fácil, un mantenimiento sencillo y permite una gran flexibilidad al diseñador. El método de acceso al medio es centralizado, con una esta-

457

REDES DE COMUNICACIONES INDUSTRIALES

ción principal (master) que también trabaja como punto de acceso al servicio para redes de más alto nivel (MAP, MMI). Resumiendo, las principales características de este bus de campo son las siguientes: •

Cumple la norma EIA RS-485.



Alcanza distancias máximas de 500 metros con derivaciones para la conexión de los dispositivos de 5 metros.



Las velocidades de transmisión van desde los 110 bps hasta 1 Mbps.



La transmisión es full duplex.



Cada carácter es codificado en ASCII (7 bits), más un bit de inicio, un bit de parada y un bit de paridad.



El control de acceso al medio es centralizado (sondeo principalsubordinada).



El máximo número de dispositivos es 31.



Utiliza un bit de paridad por cada carácter para garantizar la fiabilidad de la transmisión. Para la trama se utiliza codificación Hamming de distancia 4, permitiendo así el envío de hasta 128 octetos de una forma totalmente fiable.



Tiene como opción una transmisión en modo difusión (broadcast).



La estación principal puede interrumpir la transmisión de datos en cualquier instante de tiempo (detección de un error o para transmitir un mensaje urgente).

Un ejemplo de la estructura de este bus de campo se muestra en la Figura 11.2.

458

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

Figura 11.2. Estructura de una red Measurement Bus.

2.3. Bucle de corriente Es una forma común de transmisión de información de sensores en muchas aplicaciones industriales de monitorización de procesos. Es particularmente útil cuando la información ha de ser enviada a una localización remota, 300 m o mayor. El funcionamiento del bucle es sencillo: el voltaje de salida del sensor primero se convierte a una corriente proporcional, siendo normal 4mA como nivel cero de salida del sensor y 20 mA la salida completa. Después, un receptor en el extremo remoto convierte la corriente en un voltaje que, a su vez, será procesado por un ordenador. Tiene algunos problemas: a menos que se utilicen dispositivos de impedancia de entrada muy alta este método puede provocar voltajes más bajos en el extremo remoto, pero tales instrumentos de impedancia alta pueden ser muy sensibles a ruidos. Para mejorarlo pueden usarse cables apantallados pero esto puede ser muy caro dependiendo de la larga distancia.

459

REDES DE COMUNICACIONES INDUSTRIALES

Un bucle de corriente típico de 4-20 mA está compuesto de 4 elementos individuales: un sensor/transductor, un convertidor de voltaje a corriente (conocido como transmisor), una fuente de potencia para el bucle y un receptor/monitor, conectados en una configuración cerrada de circuito serie. Los sensores proporcionan un voltaje de salida que representa el parámetro físico que está siendo medido. El transmisor amplifica y condiciona la salida del sensor y convierte el voltaje a una corriente continua proporcional 4-20mA que circula dentro del bucle serie cerrado. El receptor/monitor, que suele ser una parte de un sistema de adquisición de datos, convierte la corriente 4-20mA en un voltaje que será después procesado. La fuente proporciona generalmente toda la potencia necesaria para transmisor y receptor siendo +24V aún el valor más usado para aplicaciones de monitorización. 2.4. GP-IB / HP-IB El bus IEEE-488 es un desarrollo para conectar y controlar instrumentos programables y proporcionar una interfaz estándar de comunicaciones entre instrumentos de diferentes fuentes. El desarrollo original de la técnica de interfaz fue de la compañía Hewlett-Packard, que la llamó HP-IB (Hewlett-Packard Interface Bus). Al ganar popularidad rápidamente en la industria informática el comité IEEE la renombró como GP-IB (General Purpose Interface Bus). Prácticamente cualquier instrumento se puede usar con la especificación IEEE-488 al no decir nada sobre la función del propio instrumento o sobre la forma de los datos del instrumento. La especificación define un componente separado, la interfaz, que se puede añadir al instrumento. Las señales que van del bus IEEE-488 y desde el instrumento a la interfaz están definidas en el estándar. El instrumento no tiene el control completo sobre la interfaz. A menudo es el controlador del bus el que le dice la interfaz qué hacer. El Controlador Activo realiza las funciones de control del bus para todos los instrumentos del bus.

460

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

En arranque la interfaz IEEE-488 que está programada para ser el Controlador de Sistema se convierte en Controlador Activo. El Controlador de Sistema tiene la capacidad de enviar los comandos IFC (Interface Clear) y REN (Remote Enable). La señal IFC libera todas las interfaces de dispositivos y devuelve el control al Controlador del Sistema y la señal REN permite que los dispositivos respondan a datos del bus una vez instruidos para escuchar. El Controlador de Sistema puede, opcionalmente, pasar el control a otro controlador que se convierte en el Controlador Activo. Se pueden conectar 3 tipos de dispositivos al bus IEEE-488 conocidos como “listeners”, “talkers” y “controllers”. Un “listener” puede recibir datos del bus cuando así le instruye el controlador y un “talker” transmite datos por el bus. Algunos de los dispositivos pueden incluir más de una sola de estas funciones. El estándar permite un máximo de 15 dispositivos conectados al mismo bus y un sistema mínimo consiste en un controlador y un “talker” o un “listener”, por ejemplo un HP 700 con una interfaz IEEE-488 y un voltímetro. El sistema de interfaz IEEE-488 consiste en 16 líneas de señal y 8 líneas de tierra. Las 16 líneas de señal se dividen en 3 grupos: 8 de datos, 3 de control y 5 de gestión. Las líneas de datos de 1 a 8 se usan para transferir direcciones, información de control y datos, estando definido en la norma el formato tanto de direcciones como de bytes de control. El formato de datos no está definido y puede ser ASCII, con o sin paridad, o binario. Las 3 líneas de control (NRFD, NDAC, DAV) controlan la transferencia de bytes de mensajes entre dispositivos y forman el método de reconocimiento de transferencia de datos. Este proceso garantiza que los bytes de las líneas de datos se envían y se reciben sin errores de transmisión y es una de las características únicas del bus IEEE-488. Cada dispositivo de los hasta 15 interconectados en un bus tiene una dirección principal única asignada en el rango entre 0 y 30, pudiéndose especificar también una dirección secundaria entre 0 y 30. Pueden enlazarse dispositivos ya sea en configuración lineal, en estrella o en una combinación, usando un cable apantallado. El estándar tiene un conector en

461

REDES DE COMUNICACIONES INDUSTRIALES

ambos extremos, de tipo Amphenol CHAMP o Cinch Series 57 MICRO RIBBON. La norma especifica una longitud máxima de cable para el bus IEEE488 de 20 metros con no más de 20 dispositivos conectados al bus y, al menos, dos tercios de los dispositivos arrancados. Se debe seguir también la indicación de una separación máxima de 4 metros entre dispositivos y una separación media de 2 metros. Se pueden usar extensores de bus para sobrepasar estos límites. Por último, es importante señalar que la norma IEEE-488.2 mejora el estándar IEEE-488.1 al especificar formato de datos, informes de estado, gestión de errores, funcionalidad de controlador y comandos comunes de instrumentos. Incide especialmente en asuntos software de protocolos, manteniendo así la compatibilidad con la norma, más orientada especialmente al hardware, IEEE-488.1. 3. OTROS SISTEMAS DE COMUNICACIONES Y CONTROL: FIREWIRE FireWire es una tecnología de entrada y salida (E/S) serie de alta velocidad que sirve para conectar dispositivos periféricos a un ordenador o entre ellos. Ha ayudado a expandir el uso de dispositivos electrónicos de consumo como DVD, discos externos portátiles y mp3, así como productos profesionales en el ámbito del audio y del vídeo. Algunas de sus características fundamentales son:

462



Velocidades altas de transferencia de datos de hasta los 800 Mbps, lo que le convierte en un bus ideal para soportar entornos de trabajo de muy alta demanda, como la de la producción audiovisual y los sistemas de control de vuelo.



Multitud de dispositivos adaptados y soporte simultáneo a un gran número de ellos. Permite conectar unos pocos dispositivos en una cadena simple o añadir concentradores para enlazar hasta 64 dispositivos a un único bus FireWire, ocupando uno de ellos el ordenador y con otro nodo dedicado a los mensajes de broadcast. El número de buses disponibles puede ser aumentado introduciendo tarjetas PCI o CardBus.

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL



Conectividad plug-and-play en caliente: no hay que apagar el ordenador antes de añadir o quitar un dispositivo FireWire, ni se precisan instalar controladores o asignar números únicos de identificación.



Potencia en el bus. Los dispositivos FireWire no necesitan ningún cable de potencia ni adaptadores.



Transferencia de datos asíncrona e isócrona. La transferencia isócrona proporciona transmisión garantizada a intervalos previamente definidos; si un paquete no es recibido con éxito no se reenvía. En las transferencias asíncronas los intervalos entre transmisiones pueden variar y los datos pueden ser reenviados si es necesario. Puede reservar hasta el 80% de su ancho de banda para uno o más canales isócronos, para soportar aplicaciones de transmisión de datos en tiempo real.

3.1. FireWire versus USB •

• •

Velocidad: USB 2.0 alcanza 480 Mbps y FireWire 800 Mbps, por lo que puede haber cierto solape. Sin embargo, USB sigue siendo la tecnología elegida para teclados, ratones y otros dispositivos de ancho de banda menor. FireWire, debido a su mayor ancho de banda y a su distancia de cables mayor, es más adecuado para dispositivos como discos externos de alta velocidad, DVD, dispositivos de audio profesionales, cámaras digitales y componentes electrónicos de entretenimiento. USB 2.0 usa una estructura cliente/servidor y FireWire es una tecnología peer-to-peer real. FireWire está diseñado para proporcionar potencias más altas (45 W) permitiendo que el usuario incluso pueda cargar la batería de muchos periféricos desde el ordenador, mientras que USB 2.0 permite hasta 2,5 W de potencia.

3.2. Niveles del protocolo del estándar El estándar 1394 define 4 niveles de protocolos:

463

REDES DE COMUNICACIONES INDUSTRIALES



Nivel físico: El cable está definido como cable apantallado de 3 pares, dos de los cuales se usan para transferir datos mientras que el tercero proporciona potencia al bus. Los conectores suelen ser dispositivos pequeños de seis pines, aunque pueden ser también de 4 pines, según la norma 1394a. El nivel también incluye la señalización eléctrica, los mecanismos de arbitraje y la codificación y decodificación serie de los datos que se envían o reciben. Emplea codificación strobe permite la extracción fácil de una señal de reloj de mucha mejor tolerancia que un mecanismo estándar de reloj/datos. El nivel físico juega un papel principal en la configuración del bus y en las fases de arbitraje normal del protocolo. La configuración consiste en transformar una topología física relativamente plana y convertirla en una estructura de árbol lógico con un nodo raíz en su punto focal. El bus se reenciende y se reconfigura cada vez que se añade o se quita un dispositivo.



Nivel de enlace: interfaz entre el nivel físico y el nivel de transacciones. Es el responsable del chequeo de los CRCs recibidos y de calcular y añadir el CRC a los paquetes a enviar. Además, como los envíos isócronos no usan el nivel de transacciones, el nivel de enlace es el responsable directo de enviar y recibir datos isócronos.



Nivel de transacciones: se usa para los envíos asíncronos, mediante un mecanismo de petición y respuesta, con confirmaciones. Se permiten varios tipos de transacciones: lectura/escritura simple de un quadlet (4 bytes), lectura/escritura de longitud variable y transacciones de bloqueo. Las transacciones pueden ser de tres tipos:

464

o

Tipo split: ocurren cuando un dispositivo no puede responder suficientemente rápido a la petición de transacción enviando el correspondiente “acuse de recibo” (ACK).

o

Tipo Concatenda: el nodo que debe responder puede preparar los datos pedidos suficientemente rápido.

o

Tipo unificada: cuando en escrituras de datos el “acuse de recibo” puede ser también la respuesta a la escritura

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL



Gestión del bus: La administración de un bus 1394 involucra varias responsabalidades diferenciadas que pueden estar distribuidas entre más de un nodo. Los nodos del bus deben asumir los papeles de “cycle master”, administrador de recursos y administrador del bus: o

El “cycle master” es el que envía un paquete de inicio de ciclo a todos los nodos de 125 μs. El nodo raíz debe tener este rol; si un nodo que nos es capaz de este papel se convierte en el nodo raíz, el bus sufre un reset y otro nodo que si pueda serlo es forzado a convertirse en nodo raíz (operación forzada por el administrador del bus).

o

El administrador de recursos isócronos debe ser un nodo capaz de transacciones isócronas y debe implementar varios registros adicionales (registro de identificación del administrador del bus, registro de reserva de ancho de banda en el bus y registro de reserva de canal).

o

Un administrador del bus tiene varias funciones, que incluyen difundir los mapas de topología (puede ser usado por nodos con una interfase sofisticada de usuario que pueda indicar al usuario final sobre la topología óptima de conexión) y de velocidad (utilizado por los nodos para determinar qué velocidad se puede usar para comunicarse con el resto de nodos) administrar la potencia y optimizar el tráfico en el bus.

4. SISTEMAS DE SENSORES INTELIGENTES DISTRIBUIDOS En general un sensor inteligente se caracteriza por su capacidad de cálculo y tratamiento descentralizado que le permite elaborar informaciones numéricas y comunicarse con una red de información. Las características más notables que hacen de los sensores inteligentes una nueva generación de instrumentos de medida son: •

Cálculo directo del mensurando obtenido, corregido de factores que le afecten, sin tener que recurrir a curvas de calibración de un ordenador central.

465

REDES DE COMUNICACIONES INDUSTRIALES



Las señales entregadas son de tipo digital en lugar de analógico.



Capacidad de identificación del sensor.



Comunicación con la red del ordenador central en lugar de simple transmisión.



Integración de todas las mejoras complementarias en el transmisor, liberando al ordenador central de labores secundarias.



Posibilidad de autodiagnóstico de buen funcionamiento y elaboración de guías de mantenimiento.



Capacidad de compensación en tiempo real tanto para sistemas de medida y adquisición de datos, como para sistemas de control en lazo cerrado.



Capacidad multisensorial.

La Figura 11.3 presenta tres posibles alternativas de sistemas de sensores distribuidos mediante un bus de campo: a) Los sensores inteligentes se unen directamente con el nodo de la red industrial. b) Los sensores inteligentes son compatibles con la norma IEEE 1451 residen en el módulo STIM y su conexión con el bus de campo se hace a través de NCAP (Network Capable Application Processor, modelo orientado a objetos independiente de la red) mediante la interfaz TII (Transducer Independent Interface). c) Sensores inteligentes convencionales analógicos no compatibles con la norma IEEE 1451: TEDS virtuales que no incorporan archivos físicamente en la memoria no volátil del sensor, si no que constituyen archivos almacenados en un ordenador local o en una Base de Datos accesible por Internet. Los TEDS virtuales son muy valiosos en aplicaciones en las que la instalación del sensor impide el uso de memorias en su interior.

466

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

Figura 11.3. Alternativas de sistemas de sensores distribuidos mediante un bus de campo.

5. LAS REDES INALÁMBRICAS EN LAS COMUNICACIONES INDUSTRIALES Y LOS BUSES DE CAMPO Se puede decir que no existe ninguna norma específica con tecnología inalámbrica en el mercado de las redes industriales, salvo el caso de ZigBee (capítulo 8, apartado 3.2) que sólo satisface parcialmente algunas de las características de las aplicaciones en campo, con coberturas muy limitadas. El uso de enlaces inalámbricos por dispositivos de campo como sensores y actuadores permite una instalación y mantenimiento más flexibles en planta, sin embargo es complicado garantizar las prestaciones que ofrecen los sistemas cableados: alta fiabilidad, tiempos de respuesta menores de

467

REDES DE COMUNICACIONES INDUSTRIALES

10 ms, elevado número de sensores y actuadores y muy bajo consumo de energía y, además, hay que considerar que en el entorno industrial, el canal inalámbrico está afectado por el ruido procedente de motores eléctricos, transformadores, y una variedad de equipamiento generador de descargas eléctricas. Esto hace que en las aplicaciones industriales esta tendencia “radical” de utilizar únicamente redes inalámbricas se restringa al entorno de instalaciones experimentales y laboratorios de investigación, y por ello no cabe esperar una aparición inmediata de este tipo de soluciones en el mercado. La opción “integradora” en el diseño de redes inalámbricas industriales se basa en la coexistencia de redes cableadas específicas que se despliegan en la planta (LAN) o en un ámbito geográfico más amplio (MAN y WAN) bajo normas genéricas, junto con redes inalámbricas y móviles también del mercado de las comunicaciones, que se interconectan para unificar los flujos de información entre los diferentes terminales fijos, móviles e inalámbricos, en un contexto de compartición de datos y aplicaciones al nivel global de una empresa o una corporación. Esta solución presenta el inconveniente de que los equipos pueden resultar caros y complejos, además de que los retardos de conversión de pilas de protocolos hacen inviables las aplicaciones con tiempos de respuesta muy cortos, pero puede ser de gran utilidad en casos concretos en los que sea posible limitar las conversiones de los equipos de red y simplificar los flujos de datos entre los terminales. Otra opción más simple es la “híbrida”, en la que la red inalámbrica actúa como mero soporte de comunicación por radio en el entorno industrial, es decir sustituyendo cables en su área de cobertura, como una típica WPAN, WLAN, WMAN o WWAN, que se conecta mediante interfaces de radio a nodos de un bus de campo actuando como puntos de acceso a la red cableada, destinados a ser meros receptores y emisores de información. Esta solución elimina los requerimientos específicos de los buses de campo del canal inalámbrico, y por ello puede ser fácil de incorporar a las instalaciones industriales, en aquellos casos en que esa separación sea viable por el tipo de aplicaciones a satisfacer (por ejemplo en aplicaciones distribuidas de monitorización ambiental).

468

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

5.1. Redes en malla (Mesh) Son redes también denominadas: “cooperativas”, “autorreparables” (selfhealing), “multisalto” (multihop), y MANET (Mobile Ad-hoc NETworks). Este tipo de redes están constituidas por colecciones de nodos fijos y móviles conectados por radio, los cuales libremente y de forma dinámica se autoconfiguran en topologías arbitrarias temporales, permitiendo una conexión permanente en áreas sin infraestructura (Ad-hoc). Ejemplos de este tipo de redes se encuentran raramente en aplicaciones comerciales, pero son habituales en misiones especializadas como recuperación de desastres en áreas sometidas a catástrofes de todo tipo, en sistemas tácticos militares (por ejemplo: operaciones conjuntas en tierra, mar y aire), y en aplicaciones experimentales diversas (astronomía, biosfera, climatología, ecología, instrumentación distribuida, etc.). No obstante existe un enorme interés por satisfacer aplicaciones comerciales mediante este tipo de redes en aquellas aplicaciones especializadas cuya red está creada por los propios terminales inalámbricos y móviles para servicios tales como: sistemas de transporte inteligentes, acceso público a Internet para proveedores de servicios Internet competitivos en los mercados residencial, de negocios e itinerancia, para extenderse en áreas escasamente pobladas, seguridad en entidades públicas (policía, bomberos, protección civil, emergencias médicas, monitorización ambiental, etc.), telemetría con gran densidad de captadores de medidas en campo para la industria y la investigación, etc. 5.1.1. Wireless HART WirelessHART es un protocolo para una red inalámbrica en malla para aplicaciones de procesos de automatización. Añade capacidades al protocolo HART, manteniendo la compatibilidad con los dispositivos, comandos y herramientas de éste. Es una red segura y robusta. Una red WirelessHART incluye tres elementos principales: •

Dipositivos de campo inalámbricos: conectados a procesos o equipamiento de planta. Pueden estar desarrollados con WirelessHART o con HART, utilizando un adaptador.

469

REDES DE COMUNICACIONES INDUSTRIALES



Pasarela (Gateway): permite la comunicación entre estos dispositivos y aplicaciones servidoras conectadas a una red de alta velocidad o cualquier otra red de comunicaciones de la planta. El envío de mensajes entre dispositivos de la misma red no exige pasar por la pasarela.



Gestor de red: responsable de configurar la red, la programación de las comunicaciones entre dispositivos, administrar el encaminamiento de mensajes y vigilar la seguridad. Se puede integrar en la pasarela, en las aplicaciones o en los procesos.

La red hace uso del estándar IEEE 802.15.4 que opera en la banda de 2,4GHz, emplea modulación DSSS (Espectro Ensanchado por Secuencia Directa) y saltos en frecuencia, basados en envíos de paquete-por-paquete. Utiliza sincronización TDMA con comunicaciones con latencia controlada entre los dispositivos de la red. Para aumentar la flexibilidad, WirelessHart soporta múltiples modos de mensaje, incluyendo el modo de publicación-suscriptor, notificación de eventos, pregunta-respuesta ad-hoc y transferencia de bloques autosegmentados para conjuntos grandes de datos. 5.1.2. ISA 100.11a Protocolo que, como WirelessHART, está siendo desarrollado dentro del grupo de trabajo ISA 100 para estandarizar comunicaciones inalámbricas en sistemas de automatización y control. ISA 100.11a se enfoca en necesidades de monitoreo periódico y control de procesos para situaciones donde son tolerables retardos de 100 ms. Las características más destacables de ISA 100.11a son:

470



Bajo consumo de energía.



Capacidad de tener grandes cantidades de sensores/actuadores.



Uso de comunicaciones inalámbricas.



Seguridad y gestión de red escalables (muchos elementos interconectados).



Robustez ante interferencias.

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL



Coexistencia con otros dispositivos inalámbricos cercanos.



Interoperabilidad con otros dispositivos ISA 100.



Soporta diferentes protocolos mediante una única infraestructura inalámbrica (HART, Profibus, Modbus, etc.).



Soporta niveles de rendimiento que permiten la automatización de plantas y no sólo de procesos, a diferencia de WirelessHART.

5.2. Ingeniería de protocolos de capa cruzada (Cross-Layer) La metodología de diseño de protocolos de “capa cruzada” supone la consideración dinámica de las interacciones entre los protocolos de las diferentes capas, lo que conlleva una gran complejidad debida a la aparición de numerosos parámetros y a la naturaleza no lineal de las máquinas de estado de los protocolos. No obstante se considera que una cuidadosa explotación de algunas interacciones entre protocolos de diferentes capas (cross-layer), puede aportar prestaciones eficientes en los protocolos de la capa física que ayuden a mejorar los protocolos de la capa de aplicación en diferentes escenarios de red (por ejemplo: celular, malla, etc.). Un caso típico es el de las redes en malla del apartado anterior, donde las variaciones en movilidad de terminales, densidad de usuarios y dimensiones de red hacen que los requerimientos de calidad de servicio para las aplicaciones sean difíciles de satisfacer. La ingeniería de protocolos de capa cruzada es un área de investigación emergente, de naturaleza interdisciplinar que implica la colaboración entre ámbitos de trabajo como: procesado de señal, modulación y codificación adaptativas, modelado de canales de radio, modelado de tráfico, teoría de colas, diseño de protocolos y técnicas de optimización. 6. OTRAS APLICACIONES Los buses de campo tienen una gran variedad de áreas donde tienen una aplicación importante. La mayoría de estas aplicaciones tienen unos requerimientos que los cumple cualquier bus de campo, pero existen aplicaciones con características más específicas donde no todos los protocolos son adecuados. Por ejemplo, en el campo de la distribución y generación

471

REDES DE COMUNICACIONES INDUSTRIALES

de energía es necesario la utilización de protocolos robustos contra interferencias electromagnéticas, polvo, agentes químicos hostiles, temperatura y humedad. En el caso de la producción de gas, es importante tener en cuenta el comportamiento del bus de campo con respecto a su uso en atmósferas explosivas e inflamables. Además, dependiendo de la aplicación, el bus de campo debe demostrar su estabilidad incluso en condiciones de sobreflujo y ciclos de transmisión pequeños (periodicidades por debajo de 10 ms). En plantas químicas, el protocolo de bus de campo elegido deberá soportar la segmentación, ya que el número de dispositivos a conectar en la red puede ser muy elevado. Además, las aplicaciones en entornos peligrosos necesitan dispositivos con conexiones con seguridad intrínseca y distribución de la alimentación a través del bus. •

Automoción

Los buses de campo no solamente tienen su aplicación en los procesos sino que también están incorporados a los productos, ya sean de consumo (automóviles) o bienes de equipo (máquinas textiles, envasado de alimentos, corte de chapa, etc.). En la industria del automóvil la electrónica que había empezado con los aparatos de radio a transistores, se fue extendiendo al encendido del motor, hasta llegar a las unidades de gestión del motor sin carburador (EMU, Engine Management Unit) que controlan: consumo de combustible, emisiones en el escape, arranque en frío, suave entrega de potencia, control de crucero, regularidad en punto muerto (steadier idling), rápida velocidad de punta (faster pickup), etc. Aparte del control del motor, existen otros sistemas electrónicos en el automóvil, ya sean en funciones convencionales, como freno antibloqueo (ABS, Antiblock Brake System), seguridad (airbags), suspensión, agrupaciones de instrumentos, aire acondicionado, etc., como para funciones avanzadas de navegación y guía (IVHS, Intelligent Vehicle Highway System) basadas en: sistemas de posicionamiento por satélite (GPS), sistemas de información geográfica (SIG), radar anticolisión y visión nocturna por infrarrojos. La interconexión de todos los sistemas a bordo de un automóvil está basada en buses de campo específicos, de los cuales sobresale el bus CAN. Como buses de campo para diagnóstico del automóvil se destacan el UART-9141 en Europa y el J1850 de la organización SAE (Society of Automotive Engineers) en USA.

472

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL



Navegación marítima

Existen buses de campo diseñados para ser utilizados especialmente en los sistemas de navegación marítimos. Uno de estos protocolos es el MiTS (Maritime information Technology Standard). Es una norma abierta de comunicaciones principalmente pensado para su uso en sistemas integrados de control para barcos, aunque también tiene aplicación en sistemas terrestres. MiTS está diseñado para interconectar subsistemas que pueden estar situados en diferentes localizaciones físicas. Cada subsistema puede utilizar otros protocolos o MiTS. Este protocolo también puede ser utilizado para adquisición de datos en niveles superiores y en estaciones de trabajo (workstations) y computadoras dedicadas a tareas administrativas que no son críticas ni en tiempo real. Cada nodo físico en una red MiTS tiene una arquitectura de software general basada en 3 diferentes tipos de módulos: • •



MAU (MiTS Application Unit): Contiene el software de aplicación y es subordinada a un servidor de comunicaciones LNA. LNA (Local Network Administration): Es una estación principal que tiene como subordinadas a las MAUs y puede comunicar con otras LNAs al mismo nivel (multi-master). La LNA trabaja también como multiplexador/demultiplexador para mensajes entre MAUs en diferentes nodos. Todas las LNAs tienen idéntica funcionalidad y se diferencian sólo en detalles relacionados con la configuración. CNA (Communication Node for Administrative messages): Actúan como servidores de nombres para la LNA. Cada LNA necesita un CNA en las configuraciones donde se utiliza más de una LNA.

Esta arquitectura software es transparente al programador de la aplicación que lo único que ve es un sistema en bus compuesto sólo por módulos MAUs. MiTS es una combinación de protocolos de varias estaciones principales (multi-master) y principales-subordinadas (master-slave). Las LNAs con sus respectivas CNAs son las estaciones principales que pueden comunicarse entre ellas. Las MAUs son las estaciones subordinadas que necesitan a una estación principal para poder comunicarse con otras estaciones subordinadas. Sin embargo, una MAU puede iniciar una transac-

473

REDES DE COMUNICACIONES INDUSTRIALES

ción en cualquier instante de tiempo sin permiso de una estación principal. De este modo, MiTS no se comporta en este caso como un típico protocolo de sondeo principal-subordinada. Normalmente, la topología de una red MiTS es un bus porque los nodos suelen tener una MAU por cada LNA. Sin embargo, si la red MiTS tiene solamente una LNA, se definiría una topología en estrella donde todas las MAUs (aunque estén en diferentes nodos) se conectan a esta LNA mediante enlaces punto a punto. MiTS ha sido diseñado para transferir mensajes relativamente cortos (máximo de 2048 octetos) de una forma temporizada entre los nodos de un sistema de control y puede alcanzar 800 kbps. •

Aviación y aplicaciones aeoroespaciales

Los buses de campo también tienen aplicación en el área de la aviación y los vehículos aeroespaciales, aunque no con tanta intensidad como en otras áreas. Uno de los protocolos que más destaca en estas aplicaciones es el MIL-STD 1553B (MILitary STDandard 1553B). Este protocolo es un bus de datos serie diseñado para su utilización en sistemas militares, principalmente en aviones. Utiliza un protocolo de orden/respuesta (command/response) que asegura una respuesta a una orden en un tiempo determinado. Presenta una alta inmunidad al ruido y la posibilidad de buses redundantes. Así, este es un bus de campo que garantiza una comunicación muy fiable. Los dispositivos de un bus MIL-STD 1553B pueden trabajar como Controladores de Bus (BC, Bus Controller), Terminales Remotos (RT, Remote Terminal) o Monitores de Bus (BM, Bus Monitor). Los BC y RT pueden recibir y transmitir información por el bus, mientras que los BM son dispositivos de sólo recepción. Este protocolo permite comunicaciones entre BC y RT, RT y RT, y RT y BC. También se contempla una comunicación en modo difusión o broadcast. Todas las transferencias en el bus ocurren por una petición del BC activo, aunque dicho BC no sea ni la fuente ni el destino de los datos. La estructura de la red puede ser con un único controlador de bus o con múltiples con controladores de bus, aunque sólo puede haber uno activo en un instante determinado de tiempo. La transferencia del control de

474

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

un BC a otra puede hacerse bien por sondeo, donde el BC activo sondea a otro potencial BC antes de transferir su funcionalidad como estación principal activa, o estableciendo una rueda de turnos (round-robin). En esta última opción la funcionalidad de estación principal activa se va pasando entre los diferentes controladores de bus en un predeterminado orden y después de un tiempo definido. Los mensajes tienen que ser reconocidos antes de un tiempo determinado. Por ejemplo, el controlador de bus activo envía una mensaje de orden (command word), que contiene la dirección destino y un octeto contador de datos, y acto seguido envía los datos (data word). La estación terminal remota debe responder en un determinado tiempo con un mensaje que muestra el estado de la recepción de datos (status word). Los mensajes que se envían están compuestos por 20 bits. Hay tres tipos de mensajes: de orden, de datos y de estado. El tipo de mensaje es identificado por los 3 primeros bits del mensaje, que también se utilizan como bits de sincronización. El último bit es un bit de paridad para controlar posibles errores en la transmisión del mensaje. La codificación utilizada en el nivel físico para los bits es Manchester. En los bits de sincronización se utilizan violaciones del código para obtener patrones únicos que no pueden repetirse en otro sitio del mensaje. •

Dispositivos de ayuda a la discapacidad

M3S (Multiple Master Multiple Slave) es un sistema de comunicaciones diseñado por compañías e instituciones europeas para acceder a los diferentes dispositivos técnicos asistenciales de personas discapacitadas. Su principal aplicación es en las sillas de ruedas para minusválidos, a las cuales se le añaden dispositivos adicionales (brazo robotizado, motores, mando de control, teclado, pantalla, etc.) que ayuden a la persona mejorando su calidad de vida. Es una arquitectura estándar basada en el protocolo CAN iniciándose cada mensaje con un identificador de 11 bits. El método de acceso al bus es de contienda (CSMA/CD) realizando un arbitraje para el que se utilizan los bits del identificador. Para la detección de errores usa un campo de redundancia cíclica (CRC, Cyclic Redundancy Check) de 15 bits. El bus tiene dos líneas para comunicación digital (bus CAN), dos líneas para

475

REDES DE COMUNICACIONES INDUSTRIALES

distribución de la alimentación a los dispositivos y dos líneas para control de seguridad. El sistema M3S incluye aspectos adicionales para incrementar la seguridad e integridad de la instalación como son la llave de encendido (key switch) que puede ser accionada por el usuario o un ayudante y permite encender o apagar el sistema. Permite la desconexión total del sistema en caso de una emergencia. Además, cuando se controlan dispositivos que pueden afectar a la seguridad del usuario es conveniente implantar el DMS (Dead Man Switch). Este tipo de mando necesita una acción continua por parte del usuario para el control del dispositivo, de forma que si existe algún problema el sistema se para tan pronto como el usuario libera el mando. Un sistema M3S está formado por un conjunto de dispositivos que se pueden clasificar en tres tipos: •

Dispositivos de control y configuración: Gestionan el correcto funcionamiento del sistema (transceptores).



Dispositivos de entrada: Son utilizados por el usuario para transmitirle sus deseos al sistema (mando de control, teclado, sistemas de reconocimiento de voz, conmutadores, etc.).



Dispositivos de salida: Realizan las acciones que demanda el usuario (brazo robotizado, aparato de televisión, luces, controlador del asiento, motor, etc.).



Dispositivos intermedios: Son una combinación de los dispositivos de entrada y salida (escáner, navegadores, etc.)

También se pueden incluir sistemas transmisores y receptores para que el usuario pueda controlar dispositivos que no están situados sobre la propia silla de ruedas. 7. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS Este capítulo final debe permitir que el estudiante intuya las múltiples aplicaciones de los buses de campo, más allá de los procesos industriales.

476

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

Del mismo modo permite conocer algunos buses de campo novedosos que surgen a partir de otros ya conocidos, por lo que el estudiante debe poder relacionarlos entre ellos y entender las nuevas aplicaciones presentadas. 8. BIBLIOGRAFÍA IEEE 1451.4 STANDARD WORKING GROUP: MARK, J., (KISTLER INSTRUMENT CORPORATION); HUFNAGEL, PAUL, (KISTLER INSTRUMENT CORPORATION SECRETARY), "The IEEE 1451.4 Standard for Smart Transducers". HORAK, R., NEWTON, H. Y M.A. MILLER. Communications Systems and Networks. Wiley, 2002. MINDSHARE, INC. Y ANDERSON, D. FireWire(R) System Architecture: IEEE 1394. Addison-Wesley Professional, 1998. MINDSHARE, INC. Y ANDERSON, D. Universal Serial Bus System Architecture. Addison-Wesley Professional, 2001. SEMPERE, V.M. Y CERDÁ, S. Comunicaciones Industriales con Simatic S7. Ed. Universidad Politécnica de Valencia, 2005. ZURAWSKY, R. The Industrial Communication Technology. Ed. Taylor & Francis, CRC Press, 2005. ZURAWSKY, R. Special Issue on Industrial Communication Systems, Proceedings of the IEEE, vol.93, nº6, Junio de 2005.

9. PALABRAS CLAVE Proceso, bus de medida, bucle de corriente, HART, FireWire, sensores inteligentes distribuidos, redes en malla, protocolos de capa cruzada. 10. EJERCICIOS RESUELTOS 1. Señale la respuesta verdadera: A. HART permite dos formas de comunicación analógica y una digital. B. En HART se emplea modulación FSK. C. El medio físico empleado es fibra óptica.

477

REDES DE COMUNICACIONES INDUSTRIALES

D. El protocolo contempla un medio de comunicación opcional broadcast. Solución: B. 2. La aplicación principal del Bus de Medidas es: A. En aplicaciones de medidas y pruebas (tests) industriales. B. Compatibilizar instrumentación inteligente de control y medida que se comunica mediante señales analógicas 4-20 mA. C. En la monitorización de procesos. D. En aplicaciones de cálculos y medidas probabilísticas. Solución: A. 3. En un bucle de corriente: A. La información no puede enviarse a más de 100 m. B. Es imprescindible emplear cables apantallados. C. Los sensores proporcionan un voltaje de salida que representa el parámetro físico a medir. D. Existen dos fuentes diferentes para el receptor y el transmisor. Solución: C. 4. En GP-IB/HP-IB: A. La interfaz es un componente separado que se puede añadir al instrumento. B. El Controlador del Sistema siempre es el mismo y está predefinido. C. Los dispositivos implementan funciones exclusivas y excluyentes. D. Las líneas de señal son 5. Solución: A. 5. FireWire: A. Es una tecnología de entrada y salida paralelo de alta velocidad. B. Es un USB de alta velocidad. C. Se emplea para conectar periféricos lentos y con poco ancho de banda. D. Es una tecnología de entrada y salida serie de alta velocidad. Solución: D. 6. Un sensor inteligente se caracteriza: A. Por su capacidad de cálculo y tratamiento descentralizado.

478

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

B. Por su capacidad de cálculo y tratamiento descentralizado. C. Por su capacidad de almacenamiento. D. Por su capacidad para transmitir señales analógicas. Solución: B. 7. Las redes en malla: A. Se autoconfiguran dinámicamente en topologías arbitrarias temporales. B. Están constituidas por colecciones de nodos fijos conectados por radio. C. Son redes ampliamente comercializadas. D. Requieren infraestructura previa para su conexión. Solución: A. 8. ISA 100.11a A. No permite la conexión de muchos elementos. B. Es poco inmune a interferencias. C. Tiene un bajo consumo de energía. D. No permite la automatización de plantas. Solución: C. 9. En una red MiTS no existe un módulo llamado: A. MAU B. LNA C. CNA D. MiTSnode Solución: D. 10. En un bus MIL-STD no existe: A. Servidor de Bus (BS) B. Bus Controller (BV) C. Terminal Remoto (RT) D. Monitor de Bus (BM) Solución: A.

479

REDES DE COMUNICACIONES INDUSTRIALES

11. EJERCICIOS DE AUTOEVALUACIÓN 1. La señal modulada en HART: A. Se obtiene aplicando modulación CSK. B. No afecta al lazo de corriente porque su valor medio es nulo. C. Representa un “1” binario mediante una frecuencia de 220 Hz. D. Perturba la señal analógica e impide la transmisión de variables por el bucle de corriente. 2. En un bus de medidas: A. El control de acceso al medio es centralizado. B. La transmisión es half-duplex. C. Utiliza una codificación de carácter de 64 bits. D. Utiliza bit de paridad para la trama. 3. En un bucle de corriente: A. Se emplea una fuente de 12 V de forma habitual en aplicaciones de monitorización. B. El voltaje que representa un “0” se transforma en una corriente de 20 mA. C. El receptor convierte el voltaje a una corriente continua proporcional 4-20mA. D. Los elementos se conectan en una configuración cerrada de circuito serie. 4. En GP-IB/HP-IB: A. El formato de datos es ASCII con paridad. B. La topología de red es en anillo. C. Las tres líneas de control forman el método de reconocimiento de transferencia de datos. D. La longitud máxima del cable son 100 m.. 5. El nivel de enlace de FireWire: A. Es el encargado de realizar la configuración del bus en la fase de arbitraje normal del protocolo. B. Es el responsable de enviar y recibir datos isócronos. C. Se usa para los envíos asíncronos. D. Es el responsable de la administración del bus.

480

OTROS BUSES DE CAMPO Y APLICACIONES DE CONTROL INDUSTRIAL

6. Las redes inalámbricas en el entorno industrial: A. Se emplean mayoritariamente actuando como puntos de acceso a la red cableada. B. Están igualmente implantadas que las redes cableadas. C. No se pueden utilizar debido al ruido electromagnético característico de estos entornos. D. Están sujetas a estándares específicos incompatibles con las redes inalámbricas para otros usos. 7. WirelessHART: A. Exige que todos los mensajes se transmitan a través de la pasarela. B. Soporta múltiples modos de mensajes. C. Emplea modulación FSK. D. No admite dispositivos de campo HART. 8. Señale la respuesta verdadera: A. En automoción el único bus de campo fiable es CAN. B. Todos los buses de campo se pueden emplear en todas las aplicaciones industriales con mínimas modificaciones. C. Hay aplicaciones en las que no se pueden emplear buses de campo, como en la producción de gas. D. Las aplicaciones en entornos peligrosos necesitan dispositivos con conexiones con seguridad intrínseca. 9. MIL-STD no permite comunicaciones: A. Broadcast. B. BC-BC. C. BC-RT. D. RT-RT. 10. M3S: A. Es un bus de campo para aplicaciones de automoción. B. Utiliza un Hamming de 4. C. Emplea como método de acceso al medio CSMA/CD. D. Configura un bus de dos líneas exclusivamente.

481

ANEXO

SOLUCIONARIO A LOS EJERCICIOS DE AUTOEVALUACIÓN

SOLUCIONARIO A LOS EJERCICIOS DE AUTOEVALUACIÓN

CAPÍTULO

EJERCICIO 1

2

3

4

5

6

7

8

9

10

1

C

D

C

D

A

B

A

B

D

A

2

D

B

C

A

B

C

B

C

A

B

3

D

C

C

C

A

C

B

B

A

D

4

C

B

D

A

C

A

C

A

D

B

5

C

A

C

D

D

C

A

A

B

C

6

C

C

D

D

C

C

D

A

B

C

7

D

B

D

D

C

C

A

B

A

D

8

C

D

C

D

A

B

A

B

D

A

9

C

C

D

B

A

C

D

A

B

A

10

C

D

A

C

B

D

A

A

A

D

11

B

A

D

C

B

A

B

D

B

C

485

Related Documents


More Documents from "Anonymous 9xPCckpn0p"

Eticasinprincipi00mayr
January 2021 1
February 2021 2
Magia Para La Prosperidad
January 2021 1
March 2021 0
Turbomanual V2.11.pdf
February 2021 2