SlideShare una empresa de Scribd logo
PROTOCOLO
CIP sobre tecnología Ethernet
GENERALIDADES
EtherNet/IP forma parte de una familia de redes
que implementa el Protocolo Industrial Común
(CIP™) en sus capas superiores. CIP abarca un
conjunto integral de mensajes y servicios para
diversas aplicaciones de fabricación y
automatización de procesos, incluyendo
control, seguridad, protección, energía,
sincronización, movimiento, configuración e
información.
Protocolo de comunicación industrial ETHERNET IP
CARACTERISTICAS
la infraestructura de red
EtherNet/IP puede
albergar un número
prácticamente ilimitado de
nodos punto a punto
tranaja sobre “OBJETOS”
donde cada uno tiene
atributos
LA CAPA FÍSICA
formato de trama común para la transferencia de
paquetes de datos entre dispositivos y proporciona
un conjunto de reglas para determinar cómo
responden los dispositivos de red cuando dos
dispositivos intentan usar un canal de datos
simultáneamente. Esto se conoce como CSMA/CD
(Acceso Múltiple por Detección de
Portadora/Detección de Colisiones).
EtherNet/IP utiliza la
tecnología estándar IEEE
802.3 en las capas física y
de
enlace de datos.
Protocolo de comunicación industrial ETHERNET IP
La especificación 802.3 del IEEE también
es el estándar utilizado para la
transmisión de paquetes de datos entre
dispositivos en la capa de enlace de
datos EtherNet/IP. Ethernet emplea un
mecanismo de acceso al medio CSMA/
CD que determina cómo los dispositivos
en red comparten un bus común
LA CAPA DE ENLACE DE DATOS
Una sola trama de EtherNet/IP industrial puede contener hasta
1500 bytes de datos, según los requisitos de la aplicación.
En las capas de red y transporte,
EtherNet/IP utiliza el estándar TCP/IP
TCP/IP
LA RED Y CAPAS DE TRANSPORTE
Protocolo de comunicación industrial ETHERNET IP
ETHERNET/IP UTILIZA DOS FORMAS
DE MENSAJERÍA:
MENSAJERIA NO
CONECTADA La mensajería no conectada se utiliza en el
proceso de establecimiento de la conexión y
para mensajes explícitos poco frecuentes y de
baja prioridad. Los recursos no conectados de
un dispositivo se denominan Administrador de
Mensajes No Conectados (UCMM). Los mensajes
noconectados en EtherNet/IP utilizan recursos
TCP/IP para transmitirlos a través de Ethernet. .
ETHERNET/IP UTILIZA DOS FORMAS
DE MENSAJERÍA:
MENSAJERIA
CONECTADA
La mensajería conectada en EtherNet/IP utiliza
recursos dentro de cada nodo que están
dedicados en avanzar hacia un propósito
particular, como transacciones frecuentes de
mensajes explícitos o transferencias de datos de
E/S en tiempo real.
Los recursos de conexión se reservan y
configuran utilizando los
servicios de comunicaciones disponibles a través
del UCMM
ETHERNET/IP TIENE DOS TIPOS DE
CONEXIONES DE MENSAJERÍA:
conexiones de
mensajería explícita
son relaciones punto a punto que
se establecen para facilitar las transacciones
de solicitud­
respuesta entre dos nodos. Estas
conexiones son de propósito general y se
utilizan típicamente para solicitudes frecuentes
entre ambos nodos. Permiten acceder a
cualquier elemento accesible desde la red
dentro de un dispositivo. Las conexiones de
mensajería explícita utilizan servicios TCP/IP
para transferir mensajes a través de
Ethernet.
ETHERNET/IP TIENE DOS TIPOS DE
CONEXIONES DE MENSAJERÍA:
conexiones implícitas
(datos de E/S)
para mover datos de E/S específicos de la
aplicación a intervalos regulares. Estas
conexiones se pueden configurar como
relaciones de uno a uno o de uno a muchos
para aprovechar al máximo el modelo de
multidifusión productor­
consumidor. La
mensajería implícita utiliza recursos UDP/IP
para hacer realidad las transferencias de
datos de multidifusión a través de Ethernet.
LOS
PRODUCTOS
DE LA
CLASE DE
MENSAJERÍA
Dispositivos que realizan configuración y
programación de productos HMI, robots y PLC
Dispositivos con aplicaciones que proporcionan
una interfaz de operador para controlar sistemas
(es decir, productos HMI)
Aplicaciones de software que no requieren E/S en
tiempo real respuesta (por ejemplo, aplicaciones
MIS)
Herramientas de diagnóstico y configuración de
red.
LOS
PRODUCTOS
DE LA CLASE
ADAPTADOR
Ejemplos de productos de esta clase incluyen:
Dispositivos de E/S: Bloques o bastidores de módulos
que generan y reciben datos en tiempo real.
Equipos industriales: Básculas, soldadores, variadores
y robots que intercambian datos en tiempo real a
solicitud de PLC y otros controladores.
Sistemas de control específicos: Los mismos equipos
(básculas, soldadores, variadores y robots) que
también reciben mensajes explícitos de controladores
y PLC.
Productos HMI: Interfaces que envían o reciben datos
de E/S, tanto de forma explícita como en tiempo real,
con PLC u otros controladores.
LOS
PRODUCTOS
DE LA CLASE
SCANNER
Ejemplos de productos de esta clase incluyen:
Datos en tiempo real: Equipos como PLC, controles
basados en PC, controladores y robots que
intercambian datos en tiempo real con dispositivos
de E/S, variadores, básculas, soldadores y
productos HMI.
Mensajes explícitos: Los equipos anteriores también
pueden comunicarse mediante mensajes explícitos
entre sí y con los dispositivos mencionados.
Protocolo de comunicación industrial ETHERNET IP
LAS CAPAS
SUPERIORES
EtherNet/IP utiliza el Protocolo Industrial
Común (CIP), que es un protocolo
orientado a objetos, en las capas
superiores. Cada objeto CIP tiene
atributos (datos), servicios (comandos) y
comportamientos (reacciones a eventos)
bien definidos. El modelo de
comunicación productor­
-consumidor
MODELO
Por lo tanto, el modelo productor­
-consumidor
ofrece una clara ventaja a los usuarios de redes
CIP al optimizar los recursos de la red de las
siguientes maneras:
Si un nodo que desea recibir ciertos datos solo
necesita solicitarlos una vez, y luego podrá
consumirlos automáticamente cada vez que se
generen.
Si otros nodos también requieran esos mismos datos,
al solicitarlos se les proporcionará la dirección de
multidifusión y el ID de conexión del mensaje ya
existente, lo que permite la recepción múltiple
simultánea de la información.
Admite diversas topologías: en estrella, lineal y anillos con tolerancia a
fallos mediante Device Level Ring (DLR).
Incorpora mensajería explícita (TCP/IP) para configuración,
diagnóstico y recolección de datos; e implícita (UDP/IP) para
transmisión continua y en tiempo real de datos de entrada/salida.
Utiliza switches industriales con funciones avanzadas: segmentación
mediante VLAN, gestión de tráfico multicast (IGMP snooping) y
priorización de paquetes mediante Calidad de Servicio (QoS).
Características Técnicas
Requiere cableado de alta calidad: opciones de
cableado de cobre (par trenzado, blindado o sin
blindaje) y de fibra óptica (disponible en versiones
sellada o no sellada).
Se emplean conectores RJ45 sellados para cables
de cobre, y conectores LT, SC, ST o MTRJ para
cables de fibra óptica.
La infraestructura se complementa con switches
industriales, routers, gateways para interconexión
de protocolos y módulos de comunicación
integrados en dispositivos de control como PLC,
PAC y HMI.
Elementos de Hardware
Se basa en la infraestructura Ethernet comercial, lo que significa que no garantiza un control preciso del
tiempo; por ello, es necesario diseñar la red con segmentación y priorización del tráfico, y en algunos casos,
utilizar tecnologías adicionales como TSN (Time-Sensitive Networking)
La configuración y el manejo de redes con muchos dispositivos son complejos, lo que aumenta el trabajo de
mantenimiento y requiere contar con personal especializado.
La unión de redes IT y OT genera retos en seguridad, por lo que se deben aplicar medidas
adicionales, como el uso de firewalls industriales y protocolos de autenticación y cifrado.
Limitaciones
Protocolo de comunicación industrial ETHERNET IP
Protocolo de comunicación industrial ETHERNET IP
hasta aqui
Tres tecnologías principales:
a.Espectro ensanchado (DSSS y
FHSS).
b.Infrarrojos.
Objetivo: Transmisión inalámbrica
con diferentes enfoques en
frecuencia y modulación.
Introducción
4.2 TECNOLOGÍAS UTILIZADAS EN LAS
REDES INALÁMBRICAS
Tipos:
DSSS: Secuencia directa (chip +
Barker).
FHSS: Salto en frecuencia
pseudoaleatorio.
Ventaja general:
Robustez frente a interferencias.
Difunden la señal sobre un
ancho de banda amplio
(compartido por múltiples
usuarios).
TECNOLOGÍAS DE ESPECTRO
ENSANCHADO
Cómo funciona:
Cada bit se convierte en un chip (ej. Secuencia de Barker: +1, -1, +1, +1,
-1...).
Modulaciones IEEE 802.11:
DBPSK: 1 Mbps.
DQPSK: 2 Mbps.
Banda de frecuencia:
2.4–2.4835 GHz (14 canales de 5 MHz).
España: Canales 10 (2.457 GHz) y 11 (2.462 GHz).
TECNOLOGÍA DSSS
Principio:
Transmite en saltos de frecuencia pseudoaleatorios (tablas predefinidas).
Dwell time: < 400 ms por frecuencia.
Ventajas:
Múltiples puntos de acceso sin interferencias (si no coinciden en
frecuencia).
Modulación: FSK (1 Mbps, hasta 2 Mbps en óptimas condiciones).
Efecto: Canal lógico único aunque cambie físicamente.
TECNOLOGÍA FHSS
Características:
Frecuencia: 850–950 nm (similar a luz visible).
Limitaciones: No atraviesa obstáculos, requiere línea de vista o reflexión.
Tipos:
Haz dirigido: Alineación precisa (ej. mandos TV).
Difusión: Cobertura amplia (como una bombilla).
Velocidades (IEEE 802.11):
16 ppm → 1 Mbps.
4 ppm → 2 Mbps.
TECNOLOGÍA DE INFRARROJOS
TECNOLOGÍA
APLICACIÓN
TÍPICA
FORTALEZAS DEBILIDADES
DSSS WI-FI (802.11B)
ROBUSTEZ EN
ENTORNOS
CONGESTIONA
DOS
CANALES
LIMITADOS EN
ESPAÑA
FHSS
BLUETOOTH
ANTIGUO
ESCALABILIDAD
EN
MULTICELDA
COMPLEJIDAD
DE
SINCRONIZACI
ÓN
INFRARROJOS
ENLACES
PUNTO A
PUNTO
SEGURIDAD
(NO ATRAVIESA
PAREDES)
ALCANCE Y
LÍNEA DE VISTA
COMPARACIÓN Y USOS
NIVEL DE ACCESO
AL MEDIO (MAC)
Los diferentes metodos de acceso de IEEE802 estan
diseñados según el modelo OSI y se encuentran ubicados
en el nivel físico y en la parte inferior del nivel de enlace o
subnivel MAC.
La capa de gestión MAC controla aspectos como:
Sincronización.
Algoritmos del sistema de distribución.
La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades
básicas: la función de coordinación puntual (PCF) y la función de coordinación
distribuida.
DESCRIPCIÓN
FUNCIONAL MAC.
Se define función de coordinación como la funcionalidad que determina, dentro de un
conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir
unidades de datos de protocolo a nivel MAC a través del medio inalámbrico. En el nivel
inferior del subnivel MAC se encuentra la función de coordinación distribuida y su
funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio.
DFC FUNCIÓN DE
COORDINACIÓN DISTRIBUIDA
Podemos resumir las características con los siguientes puntos:
Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio.
Necesario reconocimientos ACKs, provocando retransmisiones si no se recibe.
Usa campo Duration/ID que contiene el riempo de reserva para transmisión y ACK.
Implementa fragmentación de datos.
Concede prioridad a tramas mediante el espaciado entre tramas (IFS)
Soporta Broadcast y Multicast sin ACKs.
CSMA por sus siglas en ingles, significa: Carrier sense multiple acces/collision advoidance
el cual funciona como se describe a continuación:
Se debe testear el medio para determinar su estado (libre/ocupado)
Se ejecuta una espera adicional llamada espaciado entre tramas (IFS)
Si en el intervalo anterior o desde el principio el medio esta ocupado, entonces la
estacion debe esperar hasta el final de la transacción actual antes de realizar
cualquier acción.
Se ejecuta el algoritmo Backoff, este nos da un numero entero y aleatorio de ranuras
temporales para reducir la probabilidad de colisión.
Mientras se ejecuta el algoritmo el continua escuchando el medio, si se determina libre
la estacion consume las ranuras temporales, en caso de que siga ocupado el
algoritmo queda suspendido.
PROTOCOLO DE ACCESO AL
MEDIO CSMA/CA Y MACA
Protocolo de comunicación industrial ETHERNET IP
En un entorno inalámbrico y celular se presenta una serie de problemas, los dos
principales problemas que podemos detectar son:
Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está
ocupado por otro nodo que no oye.
Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está
libre pues el nodo al que pue no le interferiria para transmitir a otro destino.
CSMA/CA EN ENTORNO
INALÁMBRICO
La solución propuesta por el estandar 802.11 es MACA o Multiaccess collision avoidance.
Según este protocolo, antes de transmitir el emisor envía una trama RTS (request to send),
indicando la longitud de datos que quiere enviar. El receptor le contesta con una trama
CTS (clear to send), repitiendo la longitud. Al recibir el CTS, el emisor envia sus datos.
Al escuchar RTS, hay que esperar un tiempo por el CTS.
Al escuchar CTS hay que esperar según la longitud
ESPACIADO
ENTRE
TRAMAS IFS
El tiempo de intervalo entre tramas se llama IFS
Este se divide en 4 partes
SIFS, periodo corto.
PIFS, gana prioridad.
DIFS, tiempo de espera.
EIFS, controla espera en
caso de errores.
CONOCIMIENTO DEL MEDIO
Las estaciones tienen un conocimiento
específico de cuando la estación, que
en estos momentos tiene el control del
medio porque está transmitiendo o
recibiendo, va a finalizar su periodo de
reserva del canal. Esto se hace a través
de una variable llamada NAV (Network
Allocation Vector) que mantendrá una
predicción de cuando el medio quedará
liberado.
PCF, controlado por el punto de acceso, asigna de forma fija quién
puede transmitir en momentos determinados para garantizar
transmisiones sin retrasos.
PFC FUNCIÓN DE
COORDINACIÓN
PUNTUAL
DCF permite que las estaciones compitan de manera
aleatoria para transmitir cuando el canal está libre
El proceso funciona de la siguiente manera:
Registro:
Las que usan el Período Sin Contienda (CFP) se declaran CF-Pollable; las demás ajustan
su Vector de Asignación de Red (NAV) al final del CFP y luego reinician.
Control Centralizado:
El Punto de Coordinación (PC) usa el Intervalo Intertrama Corto (SIFS) para enviar CF-
Polls a las estaciones CF-Pollable.
Si una estación no responde, el PC pasa al siguiente.
La estructura de la Supertrama se divide en un periodo de competencia y un periodo sin
competencia. En entornos Congestionados se utiliza el DCF Interframe Space (DIFS) y un
mecanismo de BackOff para evitar conflictos entre PCs.
FORMATO DE
LAS TRAMAS
MAC
Las tramas MAC contienen los siguientes componentes
básicos:
una cabecera MAC
un cuerpo de trama de longitud variable
una secuencia checksum
Las tramas MAC se pueden clasificar según tres tipos:
De datos
De control
De gestión
Formato genérico de la trama
En modo infraestructura, cuando una estación quiere enviar
datos a otra en un BSS diferente (Basic Service Set), se
configuran los campos ToDS y FromDS en 1 (indicando que la
transmisión se realiza a través del Sistema de Distribución). En
la trama MAC, se asignan las direcciones de la siguiente
forma:
Dirección 1: Nodo destino
Dirección 2: Punto de acceso final
Dirección 3: Punto de acceso origen
Dirección 4: Nodo origen.
DIRECCIONAMIENTO EN
MODO INFRAESTRUCTURA
SERVICIOS DEL
SISTEMA DE
DISTRIBUCIÓN.
Se define el sistema de distribución como la arquitectura encargada
de interconectar redes inalámbricas independientes.
Los componentes esenciales del sistema son el punto de acceso y la
estación
Servicios del sistema de distribución:
Punto de Acceso:
Distribución: Transfiere paquetes entre puntos de acceso.
Integración: Actúa como pasarela con otros sistemas IEEE 802.x.
Asociación: Permite que una estación se una al modo
infraestructura.
Reasociación: Actualiza o cambia la asociación de la estación.
Autenticación/Deautenticación: Verifica la identidad de la
estación.
Estación:
Privacidad: Cifra datos mediante WEP.
Reparto de MSDUs: Facilita el intercambio de información entre
estaciones.
ALGORITMO DE ASOCIACIÓN ACTIVA
El algoritmo permite a una estación mantenerse
asociada a un punto de acceso, incluso en condiciones
de movilidad.
El nodo envía una trama de prueba (Probe).
Los puntos de acceso responden con una trama de respuesta
(Response).
El nodo elige el punto de acceso con mejor señal y envía una trama de
requerimiento de asociación.
El punto de acceso responde con una confirmación o rechazo de
asociación.
SUBNIVEL DE GESTIÓN MAC
La subcapa de gestión MAC implementa las siguientes funcionalidades
Sincronización.
Gestión de potencia
Asociación-Reasociación
Utiliza el MIB o Management
Information Base
SINCRONIZACIÓN
La sincronización se logra mediante la función de sincronización (TSF), que mantiene los relojes de las
estaciones alineados.
SINCRONIZACIÓN
MODO INFRAESTRUCTURA MODO AD-HOC
El punto de acceso es responsable de la
sincronización.
Envía tramas Beacon que contienen la
información de sincronización.
Las estaciones ajustan sus relojes según el
valor recibido.
No hay un punto de acceso centralizado; el control es
distribuido.
La estación que crea la red establece un intervalo de
beacon.
Si una estación no detecta una trama de sincronización
dentro del tiempo de BackOff, enviará su propia trama
Beacon para mantener la sincronización.
GESTIÓN DE POTENCIA
La gestión de potencia en el estándar IEEE
802.11 se realiza mediante el control de
potencia de transmisión (TPC) y la selección
dinámica de frecuencia (DFS)
Modo de bajo consumo: Las
estaciones solo se activan en
momentos específicos.
PS-STAs: Son estaciones que operan
en este modo y solo escuchan tramas
esenciales como Beacon.
Gestión: El punto de acceso supervisa
y conoce qué estaciones están en
ahorro de energía.
Almacenamiento: Mantiene en espera
los paquetes dirigidos a estas
estaciones.
Notificación: Envía una trama TIM
para indicar que hay datos pendientes.
Recepción: La estación se activa en el
siguiente Beacon y recibe la
información con mínimo consumo de
energía.
GESTIÓN DE POTENCIA
ASOCIACIÓN Y REASOCIACIÓN
ASOCIACIÓN REASOCIACIÓN
Establecer una conexión inicial entre una
estación (cliente) y un punto de acceso
(AP).
Permite que una estación se mueva de un punto de
acceso a otro sin perder la conexión.
La estación busca APs disponibles enviando una
trama de prueba.
El AP responde con una trama de respuesta.
La estación elige el mejor AP y envía una solicitud de
asociación.
El AP responde confirmando o rechazando la
conexión.
La estación envía una trama de reasociación
al nuevo AP.
El nuevo AP responde confirmando la
conexión.
El AP original elimina el registro de la
estación.
MIB
(MANAGEMENT INFORMATION BASE)
Base de datos para gestionar y monitorear dispositivos en una red Wi-Fi.
Almacenan información sobre el estado, rendimiento y
configuración de estaciones y puntos de acceso.
Supervisión del estado y calidad de la red.
Configuración y control de parámetros de los dispositivos.
Optimización del rendimiento de la red.
FUNCIONES
GRACIAS

Más contenido relacionado

DOCX
Configuracion de redes inalambricas 2
DOCX
Configuracion de redes inalambricas 2
DOCX
Glosario de redes
PPTX
Presentación osi
PDF
Profinet Basico.pdf
PPTX
Redes informaticas Parte 1
Configuracion de redes inalambricas 2
Configuracion de redes inalambricas 2
Glosario de redes
Presentación osi
Profinet Basico.pdf
Redes informaticas Parte 1

Similar a Protocolo de comunicación industrial ETHERNET IP (20)

PPTX
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
DOCX
Tarea bus de_campo[1]
PPTX
Presentacion 1
PDF
Curso redes-control-device-net
PPT
Taller De Redes2
PPTX
Exposicion modelo tcp ip21
PPTX
Modelo tcp ip
PDF
Carrier Ethernet- MPLS
PPTX
Juan carlos sosa guzmán presentación
PPT
Redes Locales Xp
PPT
Fundamentos de redes uniajc
PDF
Industrial ethernet01
PPT
Rede sbuena
PPT
Presentacion de redes
PPT
clase2
PPTX
Protocolo de tcp ip
PPTX
E stándares lucero examen
PPTX
E stándares lucero examen
PPT
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Tarea bus de_campo[1]
Presentacion 1
Curso redes-control-device-net
Taller De Redes2
Exposicion modelo tcp ip21
Modelo tcp ip
Carrier Ethernet- MPLS
Juan carlos sosa guzmán presentación
Redes Locales Xp
Fundamentos de redes uniajc
Industrial ethernet01
Rede sbuena
Presentacion de redes
clase2
Protocolo de tcp ip
E stándares lucero examen
E stándares lucero examen
Publicidad

Último (20)

PPTX
Presentacion_Palcoma_Alta energia solar eolica
PPTX
Logging While Drilling Ingenieria Petrolera.pptx
PPTX
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
PDF
Módulo-de Alcance-proyectos - Definición.pdf
PPTX
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PPT
Sustancias Peligrosas de empresas para su correcto manejo
PDF
Durabilidad del concreto en zonas costeras
PDF
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
PPTX
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
DOC
informacion acerca de la crianza tecnificada de cerdos
PPTX
GEOLOGIA, principios , fundamentos y conceptos
PPT
357161027-seguridad-industrial-diapositivas-ppt.ppt
PDF
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
PDF
LIBRO UNIVERSITARIO SOFTWARE PARA INGENIERIA BN.pdf
PPTX
Software para la educación instituciones superiores
PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
PDF
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
PDF
1132-2018 espectrofotometro uv visible.pdf
PPTX
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
Presentacion_Palcoma_Alta energia solar eolica
Logging While Drilling Ingenieria Petrolera.pptx
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
Módulo-de Alcance-proyectos - Definición.pdf
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
Manual ISO9001_2015_IATF_16949_2016.pptx
Sustancias Peligrosas de empresas para su correcto manejo
Durabilidad del concreto en zonas costeras
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
informacion acerca de la crianza tecnificada de cerdos
GEOLOGIA, principios , fundamentos y conceptos
357161027-seguridad-industrial-diapositivas-ppt.ppt
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
LIBRO UNIVERSITARIO SOFTWARE PARA INGENIERIA BN.pdf
Software para la educación instituciones superiores
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
1132-2018 espectrofotometro uv visible.pdf
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
Publicidad

Protocolo de comunicación industrial ETHERNET IP

  • 2. CIP sobre tecnología Ethernet GENERALIDADES EtherNet/IP forma parte de una familia de redes que implementa el Protocolo Industrial Común (CIP™) en sus capas superiores. CIP abarca un conjunto integral de mensajes y servicios para diversas aplicaciones de fabricación y automatización de procesos, incluyendo control, seguridad, protección, energía, sincronización, movimiento, configuración e información.
  • 4. CARACTERISTICAS la infraestructura de red EtherNet/IP puede albergar un número prácticamente ilimitado de nodos punto a punto tranaja sobre “OBJETOS” donde cada uno tiene atributos
  • 5. LA CAPA FÍSICA formato de trama común para la transferencia de paquetes de datos entre dispositivos y proporciona un conjunto de reglas para determinar cómo responden los dispositivos de red cuando dos dispositivos intentan usar un canal de datos simultáneamente. Esto se conoce como CSMA/CD (Acceso Múltiple por Detección de Portadora/Detección de Colisiones). EtherNet/IP utiliza la tecnología estándar IEEE 802.3 en las capas física y de enlace de datos.
  • 7. La especificación 802.3 del IEEE también es el estándar utilizado para la transmisión de paquetes de datos entre dispositivos en la capa de enlace de datos EtherNet/IP. Ethernet emplea un mecanismo de acceso al medio CSMA/ CD que determina cómo los dispositivos en red comparten un bus común LA CAPA DE ENLACE DE DATOS
  • 8. Una sola trama de EtherNet/IP industrial puede contener hasta 1500 bytes de datos, según los requisitos de la aplicación.
  • 9. En las capas de red y transporte, EtherNet/IP utiliza el estándar TCP/IP TCP/IP LA RED Y CAPAS DE TRANSPORTE
  • 11. ETHERNET/IP UTILIZA DOS FORMAS DE MENSAJERÍA: MENSAJERIA NO CONECTADA La mensajería no conectada se utiliza en el proceso de establecimiento de la conexión y para mensajes explícitos poco frecuentes y de baja prioridad. Los recursos no conectados de un dispositivo se denominan Administrador de Mensajes No Conectados (UCMM). Los mensajes noconectados en EtherNet/IP utilizan recursos TCP/IP para transmitirlos a través de Ethernet. .
  • 12. ETHERNET/IP UTILIZA DOS FORMAS DE MENSAJERÍA: MENSAJERIA CONECTADA La mensajería conectada en EtherNet/IP utiliza recursos dentro de cada nodo que están dedicados en avanzar hacia un propósito particular, como transacciones frecuentes de mensajes explícitos o transferencias de datos de E/S en tiempo real. Los recursos de conexión se reservan y configuran utilizando los servicios de comunicaciones disponibles a través del UCMM
  • 13. ETHERNET/IP TIENE DOS TIPOS DE CONEXIONES DE MENSAJERÍA: conexiones de mensajería explícita son relaciones punto a punto que se establecen para facilitar las transacciones de solicitud­ respuesta entre dos nodos. Estas conexiones son de propósito general y se utilizan típicamente para solicitudes frecuentes entre ambos nodos. Permiten acceder a cualquier elemento accesible desde la red dentro de un dispositivo. Las conexiones de mensajería explícita utilizan servicios TCP/IP para transferir mensajes a través de Ethernet.
  • 14. ETHERNET/IP TIENE DOS TIPOS DE CONEXIONES DE MENSAJERÍA: conexiones implícitas (datos de E/S) para mover datos de E/S específicos de la aplicación a intervalos regulares. Estas conexiones se pueden configurar como relaciones de uno a uno o de uno a muchos para aprovechar al máximo el modelo de multidifusión productor­ consumidor. La mensajería implícita utiliza recursos UDP/IP para hacer realidad las transferencias de datos de multidifusión a través de Ethernet.
  • 15. LOS PRODUCTOS DE LA CLASE DE MENSAJERÍA Dispositivos que realizan configuración y programación de productos HMI, robots y PLC Dispositivos con aplicaciones que proporcionan una interfaz de operador para controlar sistemas (es decir, productos HMI) Aplicaciones de software que no requieren E/S en tiempo real respuesta (por ejemplo, aplicaciones MIS) Herramientas de diagnóstico y configuración de red.
  • 16. LOS PRODUCTOS DE LA CLASE ADAPTADOR Ejemplos de productos de esta clase incluyen: Dispositivos de E/S: Bloques o bastidores de módulos que generan y reciben datos en tiempo real. Equipos industriales: Básculas, soldadores, variadores y robots que intercambian datos en tiempo real a solicitud de PLC y otros controladores. Sistemas de control específicos: Los mismos equipos (básculas, soldadores, variadores y robots) que también reciben mensajes explícitos de controladores y PLC. Productos HMI: Interfaces que envían o reciben datos de E/S, tanto de forma explícita como en tiempo real, con PLC u otros controladores.
  • 17. LOS PRODUCTOS DE LA CLASE SCANNER Ejemplos de productos de esta clase incluyen: Datos en tiempo real: Equipos como PLC, controles basados en PC, controladores y robots que intercambian datos en tiempo real con dispositivos de E/S, variadores, básculas, soldadores y productos HMI. Mensajes explícitos: Los equipos anteriores también pueden comunicarse mediante mensajes explícitos entre sí y con los dispositivos mencionados.
  • 19. LAS CAPAS SUPERIORES EtherNet/IP utiliza el Protocolo Industrial Común (CIP), que es un protocolo orientado a objetos, en las capas superiores. Cada objeto CIP tiene atributos (datos), servicios (comandos) y comportamientos (reacciones a eventos) bien definidos. El modelo de comunicación productor­ -consumidor
  • 20. MODELO Por lo tanto, el modelo productor­ -consumidor ofrece una clara ventaja a los usuarios de redes CIP al optimizar los recursos de la red de las siguientes maneras: Si un nodo que desea recibir ciertos datos solo necesita solicitarlos una vez, y luego podrá consumirlos automáticamente cada vez que se generen. Si otros nodos también requieran esos mismos datos, al solicitarlos se les proporcionará la dirección de multidifusión y el ID de conexión del mensaje ya existente, lo que permite la recepción múltiple simultánea de la información.
  • 21. Admite diversas topologías: en estrella, lineal y anillos con tolerancia a fallos mediante Device Level Ring (DLR). Incorpora mensajería explícita (TCP/IP) para configuración, diagnóstico y recolección de datos; e implícita (UDP/IP) para transmisión continua y en tiempo real de datos de entrada/salida. Utiliza switches industriales con funciones avanzadas: segmentación mediante VLAN, gestión de tráfico multicast (IGMP snooping) y priorización de paquetes mediante Calidad de Servicio (QoS). Características Técnicas
  • 22. Requiere cableado de alta calidad: opciones de cableado de cobre (par trenzado, blindado o sin blindaje) y de fibra óptica (disponible en versiones sellada o no sellada). Se emplean conectores RJ45 sellados para cables de cobre, y conectores LT, SC, ST o MTRJ para cables de fibra óptica. La infraestructura se complementa con switches industriales, routers, gateways para interconexión de protocolos y módulos de comunicación integrados en dispositivos de control como PLC, PAC y HMI. Elementos de Hardware
  • 23. Se basa en la infraestructura Ethernet comercial, lo que significa que no garantiza un control preciso del tiempo; por ello, es necesario diseñar la red con segmentación y priorización del tráfico, y en algunos casos, utilizar tecnologías adicionales como TSN (Time-Sensitive Networking) La configuración y el manejo de redes con muchos dispositivos son complejos, lo que aumenta el trabajo de mantenimiento y requiere contar con personal especializado. La unión de redes IT y OT genera retos en seguridad, por lo que se deben aplicar medidas adicionales, como el uso de firewalls industriales y protocolos de autenticación y cifrado. Limitaciones
  • 27. Tres tecnologías principales: a.Espectro ensanchado (DSSS y FHSS). b.Infrarrojos. Objetivo: Transmisión inalámbrica con diferentes enfoques en frecuencia y modulación. Introducción 4.2 TECNOLOGÍAS UTILIZADAS EN LAS REDES INALÁMBRICAS
  • 28. Tipos: DSSS: Secuencia directa (chip + Barker). FHSS: Salto en frecuencia pseudoaleatorio. Ventaja general: Robustez frente a interferencias. Difunden la señal sobre un ancho de banda amplio (compartido por múltiples usuarios). TECNOLOGÍAS DE ESPECTRO ENSANCHADO
  • 29. Cómo funciona: Cada bit se convierte en un chip (ej. Secuencia de Barker: +1, -1, +1, +1, -1...). Modulaciones IEEE 802.11: DBPSK: 1 Mbps. DQPSK: 2 Mbps. Banda de frecuencia: 2.4–2.4835 GHz (14 canales de 5 MHz). España: Canales 10 (2.457 GHz) y 11 (2.462 GHz). TECNOLOGÍA DSSS
  • 30. Principio: Transmite en saltos de frecuencia pseudoaleatorios (tablas predefinidas). Dwell time: < 400 ms por frecuencia. Ventajas: Múltiples puntos de acceso sin interferencias (si no coinciden en frecuencia). Modulación: FSK (1 Mbps, hasta 2 Mbps en óptimas condiciones). Efecto: Canal lógico único aunque cambie físicamente. TECNOLOGÍA FHSS
  • 31. Características: Frecuencia: 850–950 nm (similar a luz visible). Limitaciones: No atraviesa obstáculos, requiere línea de vista o reflexión. Tipos: Haz dirigido: Alineación precisa (ej. mandos TV). Difusión: Cobertura amplia (como una bombilla). Velocidades (IEEE 802.11): 16 ppm → 1 Mbps. 4 ppm → 2 Mbps. TECNOLOGÍA DE INFRARROJOS
  • 32. TECNOLOGÍA APLICACIÓN TÍPICA FORTALEZAS DEBILIDADES DSSS WI-FI (802.11B) ROBUSTEZ EN ENTORNOS CONGESTIONA DOS CANALES LIMITADOS EN ESPAÑA FHSS BLUETOOTH ANTIGUO ESCALABILIDAD EN MULTICELDA COMPLEJIDAD DE SINCRONIZACI ÓN INFRARROJOS ENLACES PUNTO A PUNTO SEGURIDAD (NO ATRAVIESA PAREDES) ALCANCE Y LÍNEA DE VISTA COMPARACIÓN Y USOS
  • 33. NIVEL DE ACCESO AL MEDIO (MAC) Los diferentes metodos de acceso de IEEE802 estan diseñados según el modelo OSI y se encuentran ubicados en el nivel físico y en la parte inferior del nivel de enlace o subnivel MAC. La capa de gestión MAC controla aspectos como: Sincronización. Algoritmos del sistema de distribución.
  • 34. La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: la función de coordinación puntual (PCF) y la función de coordinación distribuida. DESCRIPCIÓN FUNCIONAL MAC.
  • 35. Se define función de coordinación como la funcionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio. DFC FUNCIÓN DE COORDINACIÓN DISTRIBUIDA Podemos resumir las características con los siguientes puntos: Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio. Necesario reconocimientos ACKs, provocando retransmisiones si no se recibe. Usa campo Duration/ID que contiene el riempo de reserva para transmisión y ACK. Implementa fragmentación de datos. Concede prioridad a tramas mediante el espaciado entre tramas (IFS) Soporta Broadcast y Multicast sin ACKs.
  • 36. CSMA por sus siglas en ingles, significa: Carrier sense multiple acces/collision advoidance el cual funciona como se describe a continuación: Se debe testear el medio para determinar su estado (libre/ocupado) Se ejecuta una espera adicional llamada espaciado entre tramas (IFS) Si en el intervalo anterior o desde el principio el medio esta ocupado, entonces la estacion debe esperar hasta el final de la transacción actual antes de realizar cualquier acción. Se ejecuta el algoritmo Backoff, este nos da un numero entero y aleatorio de ranuras temporales para reducir la probabilidad de colisión. Mientras se ejecuta el algoritmo el continua escuchando el medio, si se determina libre la estacion consume las ranuras temporales, en caso de que siga ocupado el algoritmo queda suspendido. PROTOCOLO DE ACCESO AL MEDIO CSMA/CA Y MACA
  • 38. En un entorno inalámbrico y celular se presenta una serie de problemas, los dos principales problemas que podemos detectar son: Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no oye. Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que pue no le interferiria para transmitir a otro destino. CSMA/CA EN ENTORNO INALÁMBRICO La solución propuesta por el estandar 802.11 es MACA o Multiaccess collision avoidance. Según este protocolo, antes de transmitir el emisor envía una trama RTS (request to send), indicando la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (clear to send), repitiendo la longitud. Al recibir el CTS, el emisor envia sus datos. Al escuchar RTS, hay que esperar un tiempo por el CTS. Al escuchar CTS hay que esperar según la longitud
  • 39. ESPACIADO ENTRE TRAMAS IFS El tiempo de intervalo entre tramas se llama IFS Este se divide en 4 partes SIFS, periodo corto. PIFS, gana prioridad. DIFS, tiempo de espera. EIFS, controla espera en caso de errores.
  • 40. CONOCIMIENTO DEL MEDIO Las estaciones tienen un conocimiento específico de cuando la estación, que en estos momentos tiene el control del medio porque está transmitiendo o recibiendo, va a finalizar su periodo de reserva del canal. Esto se hace a través de una variable llamada NAV (Network Allocation Vector) que mantendrá una predicción de cuando el medio quedará liberado.
  • 41. PCF, controlado por el punto de acceso, asigna de forma fija quién puede transmitir en momentos determinados para garantizar transmisiones sin retrasos. PFC FUNCIÓN DE COORDINACIÓN PUNTUAL DCF permite que las estaciones compitan de manera aleatoria para transmitir cuando el canal está libre
  • 42. El proceso funciona de la siguiente manera: Registro: Las que usan el Período Sin Contienda (CFP) se declaran CF-Pollable; las demás ajustan su Vector de Asignación de Red (NAV) al final del CFP y luego reinician. Control Centralizado: El Punto de Coordinación (PC) usa el Intervalo Intertrama Corto (SIFS) para enviar CF- Polls a las estaciones CF-Pollable. Si una estación no responde, el PC pasa al siguiente. La estructura de la Supertrama se divide en un periodo de competencia y un periodo sin competencia. En entornos Congestionados se utiliza el DCF Interframe Space (DIFS) y un mecanismo de BackOff para evitar conflictos entre PCs.
  • 43. FORMATO DE LAS TRAMAS MAC Las tramas MAC contienen los siguientes componentes básicos: una cabecera MAC un cuerpo de trama de longitud variable una secuencia checksum Las tramas MAC se pueden clasificar según tres tipos: De datos De control De gestión Formato genérico de la trama
  • 44. En modo infraestructura, cuando una estación quiere enviar datos a otra en un BSS diferente (Basic Service Set), se configuran los campos ToDS y FromDS en 1 (indicando que la transmisión se realiza a través del Sistema de Distribución). En la trama MAC, se asignan las direcciones de la siguiente forma: Dirección 1: Nodo destino Dirección 2: Punto de acceso final Dirección 3: Punto de acceso origen Dirección 4: Nodo origen. DIRECCIONAMIENTO EN MODO INFRAESTRUCTURA
  • 45. SERVICIOS DEL SISTEMA DE DISTRIBUCIÓN. Se define el sistema de distribución como la arquitectura encargada de interconectar redes inalámbricas independientes. Los componentes esenciales del sistema son el punto de acceso y la estación Servicios del sistema de distribución: Punto de Acceso: Distribución: Transfiere paquetes entre puntos de acceso. Integración: Actúa como pasarela con otros sistemas IEEE 802.x. Asociación: Permite que una estación se una al modo infraestructura. Reasociación: Actualiza o cambia la asociación de la estación. Autenticación/Deautenticación: Verifica la identidad de la estación. Estación: Privacidad: Cifra datos mediante WEP. Reparto de MSDUs: Facilita el intercambio de información entre estaciones.
  • 46. ALGORITMO DE ASOCIACIÓN ACTIVA El algoritmo permite a una estación mantenerse asociada a un punto de acceso, incluso en condiciones de movilidad. El nodo envía una trama de prueba (Probe). Los puntos de acceso responden con una trama de respuesta (Response). El nodo elige el punto de acceso con mejor señal y envía una trama de requerimiento de asociación. El punto de acceso responde con una confirmación o rechazo de asociación.
  • 47. SUBNIVEL DE GESTIÓN MAC La subcapa de gestión MAC implementa las siguientes funcionalidades Sincronización. Gestión de potencia Asociación-Reasociación Utiliza el MIB o Management Information Base
  • 48. SINCRONIZACIÓN La sincronización se logra mediante la función de sincronización (TSF), que mantiene los relojes de las estaciones alineados.
  • 49. SINCRONIZACIÓN MODO INFRAESTRUCTURA MODO AD-HOC El punto de acceso es responsable de la sincronización. Envía tramas Beacon que contienen la información de sincronización. Las estaciones ajustan sus relojes según el valor recibido. No hay un punto de acceso centralizado; el control es distribuido. La estación que crea la red establece un intervalo de beacon. Si una estación no detecta una trama de sincronización dentro del tiempo de BackOff, enviará su propia trama Beacon para mantener la sincronización.
  • 50. GESTIÓN DE POTENCIA La gestión de potencia en el estándar IEEE 802.11 se realiza mediante el control de potencia de transmisión (TPC) y la selección dinámica de frecuencia (DFS)
  • 51. Modo de bajo consumo: Las estaciones solo se activan en momentos específicos. PS-STAs: Son estaciones que operan en este modo y solo escuchan tramas esenciales como Beacon. Gestión: El punto de acceso supervisa y conoce qué estaciones están en ahorro de energía. Almacenamiento: Mantiene en espera los paquetes dirigidos a estas estaciones. Notificación: Envía una trama TIM para indicar que hay datos pendientes. Recepción: La estación se activa en el siguiente Beacon y recibe la información con mínimo consumo de energía. GESTIÓN DE POTENCIA
  • 52. ASOCIACIÓN Y REASOCIACIÓN ASOCIACIÓN REASOCIACIÓN Establecer una conexión inicial entre una estación (cliente) y un punto de acceso (AP). Permite que una estación se mueva de un punto de acceso a otro sin perder la conexión. La estación busca APs disponibles enviando una trama de prueba. El AP responde con una trama de respuesta. La estación elige el mejor AP y envía una solicitud de asociación. El AP responde confirmando o rechazando la conexión. La estación envía una trama de reasociación al nuevo AP. El nuevo AP responde confirmando la conexión. El AP original elimina el registro de la estación.
  • 53. MIB (MANAGEMENT INFORMATION BASE) Base de datos para gestionar y monitorear dispositivos en una red Wi-Fi. Almacenan información sobre el estado, rendimiento y configuración de estaciones y puntos de acceso. Supervisión del estado y calidad de la red. Configuración y control de parámetros de los dispositivos. Optimización del rendimiento de la red. FUNCIONES