modulo comunicaciones industriales unad
TRANSCRIPT
MÓDULO DEL CURSO ACADÉMICO
COMUNICACIONES INDUSTRIALES
Juan Carlos Vesga Ferreira
UNIVERSIDAD NACIONAL ABIERTA
Y A DISTANCIA - UNAD Bucaramanga, 2008
INTRODUCCIÓN
En este módulo se brinda una introducción general y conceptual sobre
diferentes temáticas aplicadas a problemas que se desarrollarán a lo largo
del presente módulo. Muchas descripciones serán cualitativas y otras
cuantitativas ya que los detalles y aplicaciones propios a la ingeniería así lo
exigen para facilitar el proceso de enseñanza-aprendizaje.
El factor clave del presente módulo consiste en el estudio de las
Telecomunicaciones y sus aplicaciones principalmente orientadas hacia las
Comunicaciones Industriales. La comunicación entre distintos elementos en
la producción es necesaria para el buen funcionamiento de la industria y
mejorar así su competitividad. Debe ser perfecta entre las personas y las
máquinas, entre éstas y los elementos de control, y con la gestión y
administración de la producción. La razón para contemplar el desarrollo de
este curso de Comunicaciones Industriales es básicamente por el desarrollo
sufrido en estas técnicas y su cada vez mayor impacto en los entornos
industriales.
Las tareas de los equipos de control han crecido en complejidad y
paralelamente han crecido sus prestaciones. Por un lado, estos sistemas
buscan el facilitar las tareas de instalación y puesta en marcha de equipos y
sistemas, pero por otro lado vienen impuestos por la necesidad de unificar
métodos y sistemas de producción compartiendo información entre ellos.
Actualmente los diferentes departamentos de una empresa necesitan
compartir información en tiempo real. Es aquí donde las comunicaciones
industriales se convierten en la columna sobre la que se apoya esta
metodología.
La asignatura denominada “Comunicaciones Industriales”, es un curso
ofrecido por la Escuela de Ciencias Básicas, Tecnología e Ingeniería de la
UNAD, constituido por 3 créditos académicos correspondiente al campo de
formación Electivo del Programa de Ingeniería en Telecomunicaciones. Este
curso presenta un carácter metodológico debido a que se espera que el
estudiante asimile los elementos conceptuales y los aplique en la
formulación de su proyecto mediante el uso de tecnología.
En los últimos años el desarrollo de los sistemas informáticos ha sido
vertiginoso, de manera que hoy día podemos encontrar computadores en
prácticamente todos los ámbitos de la vida cotidiana: en los bancos para la
realización de operaciones financieras; en la oficina para procesamiento de
textos, consulta de bases de datos y gestión de recursos; en las
universidades para la enseñanza y las tareas investigadoras; en la industria
para el control de plantas, monitorización de procesos productivos, gestión
integrada de las diferentes etapas de fabricación, control de máquinas
herramienta, robots y manipuladores, etc.
En muchas ocasiones, estos computadores o equipos de control no realizan
operaciones aisladas, sino que necesitan intercambiar datos con otros
equipos para desempeñar su función. Si nos centramos en el ámbito
industrial las aplicaciones más frecuentes son:
� Estar a cargo de procesos de automatización y controlar la
transferencia de componentes, a través del intercambio de datos
entre las diferentes unidades (autómatas programables o PLCs, PCs
industriales) que controlan el proceso productivo.
� Monitorear procesos de control desde el puesto de operación, que
puede estar situado en la propia planta o en cualquier otro lugar
mediante una conexión a través de redes de datos públicas o
privadas.
En el transcurso del módulo se plantearán diferentes situaciones que
permitan al estudiante comprender fácilmente cada uno de los temas a
tratar y la forma de interacción de cada uno de ellos aplicado hacia la
propagación de ondas electromagnéticas en el espacio, describiéndose
conceptos y modelos matemáticos simplificados cuando sea posible.
Lo que se busca es que el estudiante comprenda en esencia cada uno de los
temas y variables presentes en éste campo sin llegar a complicarse con
complejas expresiones matemáticas, ni llegar a depender en un ciento por
ciento de un computador para obtener un resultado sobre algún parámetro
en estudio. Vale la pena mencionar, que los temas que no son considerados
interés prioritario se dejaran pasar por alto.
Así, la primera parte del módulo corresponde al tema “INTRODUCCIÓN A
LAS REDES DE COMUNICACIÓN DE DATOS Y NORMAS DE SISTEMAS
ABIERTOS”, en la segunda unidad “INTRODUCCIÓN A LAS REDES
INDUSTRIALES” y finalmente se analizarán los principales “BUSES DE
CAMPO”, que se encuentran mas a menudo en diversas redes de
comunicación industrial.
UNIDAD No. 1 Introducción a las Redes de Comunicación de Datos
OBJETIVOS DE CAPITULO
En éste capitulo se busca que el estudiante adquiera conceptos generales
sobre Redes de Datos, ya que son el principio de funcionamiento de las
Redes de Comunicación Industrial.
El objetivo principal es que el lector adquiera la comprensión conceptual de
los problemas que deberá enfrentar en aplicaciones de la ingeniería propias
del campo de las redes de datos, orientadas propiamente a los sistemas de
comunicación industrial, las técnicas y herramientas utilizadas para su
análisis, configuración y administración.
OBJETIVOS DE UNIDAD
En ésta unidad se busca que el estudiante haga uso de la tecnología bajo el
uso de algunas herramientas software, las cuales apoyan al estudiante en
cada uno de los procesos de enseñanza-aprendizaje orientados hacia la
comprensión y análisis de diversos parámetros propios de las Redes de
Datos.
CAPITULO 1. INTRODUCCIÓN A LAS REDES DE DATOS
Lección 1. Objetivos de las Redes de Datos
Las Tecnologías de la Información y las Comunicaciones (TIC) son
incuestionables y están ahí, forman parte de la cultura tecnológica que nos
rodea y con las que debemos convivir. Las TIC configuran la sociedad de la
información y su extensivo e integrado legado se constituye en una
característica y un factor de cambio de nuestra sociedad actual.
El ritmo de los continuos avances científicos en un marco de globalización
económica y cultural, contribuyen a la rápida obsolescencia de
conocimientos y a la emergencia de otros nuevos, provocando continuas
transformaciones en nuestras estructuras económicas, sociales y culturales,
incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado
de trabajo, la sanidad, la gestión política, la gestión económica, el diseño
industrial y artístico, el ocio, la comunicación, la información, la manera de
percibir la realidad y de pensar, la organización de las empresas e
instituciones, sus métodos y actividades, la forma de comunicación
interpersonal, la calidad de vida y la educación entre otros.
Su gran impacto en todos los ámbitos de nuestra vida, hace cada vez más
difícil que podamos actuar eficientemente prescindiendo de ellas. Sus
principales aportes son: el fácil acceso a grandes fuentes de información, el
procesamiento rápido y fiable de todo tipo de datos, la disponibilidad de
canales de comunicación inmediata, la capacidad de almacenamiento, la
automatización de trabajos, la interactividad y la digitalización de la
información, los cuáles han impactado todas las actividades humanas.
El siglo XVIII fue la etapa de los grandes sistemas mecánicos que
acompañaron a la Revolución Industrial. El siglo XIX fue la época de la
máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la
recolección, procesamiento y distribución de información, entre otros
desarrollos tales como la instalación de redes telefónicas en todo el mundo,
a la invención de la radio y la televisión, el nacimiento y crecimiento sin
precedente de la industria de los computadores, así como a la puesta en
orbita de los satélites de comunicación y muchas cosas más.
La Ingeniería de Telecomunicaciones constituye la rama del saber de mayor
desarrollo científico y tecnológico a nivel mundial. Los avances se derivan
de los mismos desarrollos de la electrónica digital, el procesamiento de la
información, los medios de transmisión de gran capacidad, antenas de alta
generación y enmarcados en un esfuerzo científico de desarrollo de la
sociedad en el presente siglo.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado
una rápida convergencia de estas áreas, y también las diferencias entre la
captura, transporte almacenamiento y procesamiento de información están
desapareciendo con rapidez.
Todas las empresas con centenares de oficinas dispersas en diferentes
lugares del mundo desean conocer el estado actual de cada una de ellas,
simplemente oprimiendo una tecla. A medida que surgen en el mundo
nuevas tecnologías capaces de recolectar, procesar y distribuir información,
aparecen nuevas e interesantes aplicaciones orientadas hacia el campo de
las comunicaciones, en donde una de ellas son las “Herramientas Software”,
algunas de ellas de Simulación y otras para obtención y cuantificación de
parámetros, tema principal de estudio en el presente módulo.
La industria de los computadores personales y portátiles ha mostrado un
progreso espectacular en muy corto tiempo. Antiguamente bastaba
simplemente con tener un solo computador, el cual era suficiente para
satisfacer todas las necesidades en una empresa; sin embargo, debido al
rápido crecimiento tecnológico y con ello el aumento en las diversas
situaciones en las cuales el hombre requiere del uso de computadores para
realizar cada una de sus tareas, ha provocado que éste concepto de tener
un solo computador haya cambiado. Una empresa ahora considera un
número grande de computadores ubicados en diversos lugares
interconectados entre sí, realizando diversas tareas en forma simultánea,
mejorando considerablemente el tiempo de ejecución de cada uno de los
procesos y la administración de los recursos económicos, electrónicos y de
información propios de la empresa. Estos nuevos sistemas, se conocen con
el nombre de “Redes de Computadores”.
Uno de los principales objetivos de las redes de computadores en general,
consiste en "Compartir Recursos", provocando con ello que todos los
programas, datos y equipos electrónicos y de cómputo estén disponibles en
la red para cualquiera que lo requiera, sin importar la localización física o
geográfica del recurso y del usuario. Esto quiere decir que, el hecho de que
un usuario se encuentre a una distancia de varios kilómetros de la fuente de
información o el recurso requerido, no debe evitar que este los pueda utilizar
como si se encontrara localmente.
Otros objetivos propios de las redes de datos consisten en:
� Proporcionar una alta fiabilidad, garantizando con ello acceder en
forma constante y eficiente a las diversas fuentes de información
existentes
� Reducción de costos. Los computadores pequeños poseen una mejor
relación costo / beneficio, comparada con la ofrecida por las máquinas
grandes.
� La red debe suministrar conectividad de usuario a usuario y de
usuario a aplicación con una velocidad y confiabilidad razonables.
� La red debe permitir su crecimiento según las necesidades.
� La red debe permitir la incorporación de futuras tecnologías, las
cuales interactúen sin dificultad con las existentes actualmente.
� Deben estar diseñadas para facilitar su monitoreo y administración,
con el objeto de asegurar una estabilidad de funcionamiento
constante
Lección 2. REDES DE DATOS
Una Red es un conjunto de computadores conectados entre sí, compartiendo
sus recursos e información, entre las cuales se mantiene una comunicación
constante.
Las redes de datos se desarrollaron como consecuencia de aplicaciones
comerciales diseñadas para microcomputadores. Por aquel entonces, los
microcomputadores no estaban conectados entre sí como sí lo estaban las
terminales de computadores mainframe, por lo cual no había una manera
eficaz de compartir datos entre varios computadores.
Se tornó evidente que el uso de disquetes para compartir datos no era un
método eficaz ni económico para desarrollar la actividad empresarial. La red
a pie creaba copias múltiples de los datos. Cada vez que se modificaba un
archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos
usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía
alguno de los dos conjuntos de modificaciones. Las empresas necesitaban
una solución que resolviera con éxito los tres problemas siguientes:
� Cómo evitar la duplicación de equipos informáticos y de otros
recursos
� Cómo comunicarse con eficiencia
� Cómo configurar y administrar una red
Las empresas se dieron cuenta de que la tecnología de networking podía
aumentar la productividad y ahorrar gastos. Las redes se agrandaron y
extendieron casi con la misma rapidez con la que se lanzaban nuevas
tecnologías y productos de red. A principios de la década de 1980
networking se expandió enormemente, aun cuando en sus inicios su
desarrollo fue desorganizado.
A mediados de la década de 1980, las tecnologías de red que habían
emergido se habían creado con implementaciones de hardware y software
distintas. Cada empresa dedicada a crear hardware y software para redes
utilizaba sus propios estándares corporativos. Estos estándares individuales
se desarrollaron como consecuencia de la competencia con otras empresas.
Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí.
Se tornó cada vez más difícil la comunicación entre redes que usaban
distintas especificaciones. Esto a menudo obligaba a deshacerse de los
equipos de la antigua red al implementar equipos de red nuevos.
Una red se compone de un servidor, que es la máquina principal de la red, el
cual se encarga de administrar los recursos de la red y el flujo de la
información. Un Servidor es un computador de alto rendimiento en cuanto a
velocidad de transmisión, procesamiento de información, capacidad de
almacenamiento. Una Estación de trabajo, que es un computador que se
encuentra conectado físicamente al servidor a través de un medio físico de
transmisión tales como: medios de cobre, aire, fibra óptica entre otros.
Las redes de datos según su tamaño se pueden clasificar de la siguiente
forma:
Redes Locales: Conocidas como LAN (Local Area Networks), son usadas
para comunicar un conjunto de computadores en un área geográfica
pequeña, generalmente un edificio o un conjunto de edificios cercanos o en
un campus.
Redes Metropolitanas: También conocidas como MAN (Metropolitan Area
Networks), cubren por lo general un área geográfica restringida a las
dimensiones de una ciudad. Usualmente se componen de la interconexión de
varias redes locales y utilizan alguna facilidad pública de comunicación de
datos.
Redes de Area Amplia: Las redes de área amplia, también denominadas
WAN (Wide Area Networks), son las primeras redes de comunicación de
datos que se utilizaron. Estas redes cubren áreas geográficas muy grandes,
del tamaño de un país o incluso del mundo entero, como es el caso de la red
Internet.
Una de las primeras soluciones fue la creación de los estándares de Red de
área local (LAN - Local Area Network, en inglés). Como los estándares LAN
proporcionaban un conjunto abierto de pautas para la creación de hardware
y software de red, se podrían compatibilizar los equipos provenientes de
diferentes empresas. Esto permitía la estabilidad en la implementación de
las LAN.
En un sistema LAN, cada departamento de la empresa era una especie de
isla electrónica. A medida que el uso de los computadores en las empresas
aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes.
Lo que se necesitaba era una forma de que la información se pudiera
transferir rápidamente y con eficiencia, no solamente dentro de una misma
empresa sino también de una empresa a otra. La solución fue la creación de
redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las
WAN podían conectar redes de usuarios dentro de áreas geográficas
extensas, permitieron que las empresas se comunicaran entre sí a través de
grandes distancias.
Las redes de computadores han tenido un auge extraordinario en los últimos
años y han permitido intercambiar y compartir información entre diferentes
usuarios a través del correo electrónico, crear grupos de discusión a
distancia sobre diversos temas, tener acceso a bibliotecas electrónicas en
lugares distantes, utilizar facilidades de cómputo en áreas de geográficas
diferentes y crear sistemas de procesamiento distribuido de transacciones,
por mencionar algunas de las aplicaciones que actualmente se tienen. Todos
estos beneficios que se derivan de la utilización de las redes locales han sido
posibles gracias a los avances logrados en el área de comunicación de datos
Un número muy grande de redes se encuentran funcionando, actualmente,
en todo el mundo, algunas de ellas son redes públicas operadas por
proveedores de servicios, otras están dedicadas a la investigación, redes en
cooperativas operadas por los mismos usuarios y redes de tipo comercial o
corporativo entre otras.
Para comprender mejor el papel que juegan los computadores en un sistema
de networking, es importante considerar la red de redes “INTERNET”. La
Internet es un sistema al cual la gran mayoría de las personas se encuentra
constantemente conectado, debido a que es fundamental para la actividad
empresarial, la industria y la educación, entre otras.
La Internet es la red de datos más importante del mundo, se compone de
una gran cantidad de redes de tipo LAN y WAN, grandes y pequeñas
interconectadas entre sí. Cada Computador es considerado como una
fuentes o destino de la información que viaja a través de la red. Toda
conexión que se establece en una red se compone de tres elementos
esenciales: una conexión física, una conexión lógica y un conjunto de
aplicaciones.
Casi se puede decir, que toda empresa requiere al menos de la existencia de
una Red Corporativa, la cual permita la conexión a Internet, requiriendo con
ello una cuidadosa planificación. Aun para conectar computadores
personales individuales (PC) a lnternet, se requiere de un diseño y
planificación básica bajo normas preestablecidas a nivel mundial; entre ellas
están los recursos computacionales necesarios para la conexión, tales como
una tarjeta de interfaz de red (NIC), un MODEM, el canal de datos
requerido, un proveedor de servicios y algunos otros elementos que son
vitales para la implementación y configuración de la Red.
Se debe tener en cuenta, que al diseñar una red, no basta con simplemente
interconectar equipos en forma física; es requerido implementar una
configuración lógica, la cual está conformada por la incorporación de
protocolos de comunicación, direccionamiento, niveles de seguridad,
políticas de administración, entre otras reglas antes de que un computador
se pueda conectar a otros e incluso a la misma Internet.
La conexión física se realiza conectando una tarjeta adaptadora, tal como un
módem o una NIC, desde un PC a una red. Mediante la conexión física, es
posible transferir las señales entre los distintos PC dentro de la red de área
local (LAN) y hacia los dispositivos remotos que se encuentran ya sea en la
misma red local o en a una red remota como por ejemplo la Internet.
La conexión lógica utiliza estándares denominados protocolos; un protocolo
es una descripción formal de un conjunto de reglas y normas que establecen
la estructura y forma en que se comunican los dispositivos de una red. En
toda red se pueden utilizar diversos tipos de protocolos según sea necesario.
Uno de los Protocolos más importantes orientado hacia la conexión de
computadores en red se denomina “Protocolo de control de
transporte/protocolo Internet (TCP/IP)”; es el principal conjunto de
protocolos que se utiliza actualmente, los cuales trabajan juntos para
transmitir o recibir datos e información en forma constante.
El elemento que se encuentra al principio y al final de todo proceso de
comunicación entre dos o más equipos es “La Aplicación”; la cual está
encargada no solo de establecer los procesos de comunicación entre los
diversos equipos terminales que conforman la red, sino que además
interpreta los datos y visualiza la información en un formato comprensible al
usuario. Las aplicaciones trabajan de la mano con los protocolos para enviar
y recibir datos a través de la red e incluso desde Internet.
Tarjeta de red
Una tarjeta de interfaz de red (NIC), o adaptador LAN, es un dispositivo que
permite establecer una comunicación en red desde y hacia un PC. En los
sistemas computacionales actuales, es una tarjeta de circuito impreso que
reside en una ranura o está incorporada directamente en la Main Board o
tarjeta madre y provee una interfaz de conexión a los medios de red.
Toda NIC se comunica con la red de datos a través de una conexión serial y
con el computador a través de una conexión paralela. La NIC mediante el
uso de una Petición de interrupción (IRQ), administra el envío y recepción de
información entre los diferentes equipos que hacen parte de la red. Un valor
IRQ (petición de interrupción) es número asignado por medio del cual el
computador clasifica diferentes acciones a realizar de acuerdo con las
señales que constantemente recibe a través de los diferentes periféricos que
lo componen.
Al seleccionar una tarjeta de red o NIC, se deben tener en cuenta los
siguientes factores:
� Protocolos de Comunicación: Ethernet, Token Ring o FDDI
� Medios de transmisión: Cable de par trenzado, cable coaxial,
inalámbrico o fibra óptica
� Tipo de bus de datos del sistema: PCI, ISA entre otros
La tarjeta de Red proporciona la interfaz para que un host o computador se
pueda conectar a la red; se encuentran diversos tipos de NIC según la
configuración del dispositivo específico. Los computadores pueden tener una
interfaz incorporada, utilizar una tarjeta PCMCIA, tarjetas de red
inalámbricas, adaptadores Ethernet USB (Universal Serial Bus /Bus Serial
Universal)
Existen diversos tipos de tarjetas propias para cada tipo de red. Las
principales características de una tarjeta de red son:
• Operan a nivel físico del modelo OSI : Las normas que rigen las
tarjetas determinan sus características, y su circuitería gestiona
muchas de las funciones de la comunicación en red como :
∗ Especificaciones mecánicas: Tipos de conectores para el
cable, por ejemplo.
∗ Especificaciones eléctricas: definen los métodos de
transmisión de la información y las señales de control para
dicha transferencia.
∗ Método de acceso al medio: es el tipo de algoritmo que se
utiliza para acceder al cable que sostiene la red. Estos
métodos están definidos por las normas 802.x del IEEE.
• Los circuitos electrónicos que componen la tarjeta de red
determinan elementos tales como: velocidad de transmisión,
tamaño del paquete, time-out, tamaño de los buffers, entre otros
aspectos. Una vez que estos elementos se han establecido,
empieza la verdadera transmisión, realizándose una conversión de
datos a transmitir a dos niveles:
∗ En primer lugar se pasa de paralelo a serie para transmitirlos
como flujo de bits.
∗ Seguidamente se codifican y a veces se comprimen para un
mejor rendimiento en la transmisión.
• Otro factor importante en toda NIC es la dirección física, la cual es
un concepto asociado a la tarjeta de red : Cada nodo de una red
tiene una dirección asignada que depende de los protocolos de
comunicaciones que esté utilizando. La dirección física
habitualmente viene definida de fábrica, por lo que no se puede
modificar. Sobre esta dirección física se definen otras direcciones,
como puede ser la dirección IP para redes que estén funcionando
con TCP/IP.
Otro dispositivo que se encuentra comúnmente en las redes de datos es el
MODEM (modulador-demodulador). Es un dispositivo que ofrece al
computador conectividad a otros medios o redes de comunicación que
operan bajo otros protocolos de comunicación. Un MODEM puede conectar
computadores o equipos entre sí a través de líneas telefónicas, enlaces de
microondas, comunicación satelital, redes ópticas entre otras.
El módem convierte (modula) los datos de una señal digital en una señal
analógica compatible con otro sistema de comunicación estándar. El módem
en el extremo receptor (demodula) la señal, convirtiéndola nuevamente en
una señal digital. Los módems pueden ser internos o externos, los cuales
pueden estar conectados a una ranura de expansión, integrados en la Main
Borrad o para conexión por puerto serie ó USB.
Lección 3. TOPOLOGIAS DE RED
Las topologías de una red definen su estructura propiamente, la cual se
encuentra compuesta por dos tipos de topologías: La primera se denomina
“topología física”; ésta corresponde a la disposición real de los cables o
medios. La segunda topología es la denominada “topología lógica”, la cual
define la forma en que los hosts acceden a los medios para enviar y recibir
datos.
Dentro de las topologías físicas comúnmente utilizadas se pueden
mencionar:
Topología Bus: La topología de bus es la manera más simple en la que se
puede organizar una red. En ella, todos los equipos están conectados a la
misma línea de transmisión mediante un cable, generalmente coaxial. La
palabra "bus" hace referencia a la línea física que une todos los equipos de
la red
Este tipo de topología consta de un único cable que se extiende de un
computador a otro a través de un modo serie. Los extremos del cable se
finalizan con una resistencia denominada terminador, que además de indicar
que no existen más computadores en el extremo, permiten cerrar el bus.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Dentro de sus principales ventajas se pueden mencionar:
• Fácil instalación y configuración.
• No existen elementos centrales de los cuales que dependa toda la red.
Su principal desventaja consiste en que si se rompe el cable en algún punto,
la red queda inactiva completamente.
Topología Anillo: En éste tipo de topología, los nodos de la red se
disponen en un anillo cerrado conectado a él mediante enlaces punto a
punto. La información describe una trayectoria circular en una única
dirección y el nodo principal es quien gestiona conflictos entre nodos al
evitar la colisión de tramas de información.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
La topología de anillo esta diseñada como una arquitectura circular, con
cada nodo conectado directamente a otros dos nodos. Toda la información
de la red pasa a través de cada nodo hasta que es tomado por el nodo
apropiado. El anillo es fácilmente expandido para conectar mas nodos,
aunque en este proceso interrumpe la operación de la red mientras se
instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere
de dos pasos separados: desconectar para remover el nodo y otra vez
reinstalar el nodo en su nuevo lugar.
Dentro de sus principales características se pueden mencionar:
� El cable forma un bucle cerrado formando un anillo.
� Todos los computadores que forman parte de la red se conectan a ese
anillo.
� Habitualmente las redes en anillo utilizan como método de acceso al
medio el modelo “paso de testigo” utilizado en la topología Token Ring.
Sus principales desventajas son:
� Si ocurre un fallo en un nodo, automáticamente afecta a toda la red;
aunque actualmente existen tecnologías que permiten mediante el uso
de conectores especiales, la desconexión del nodo averiado para que el
sistema pueda seguir funcionando.
� Es difícil de instalar.
� Requiere mantenimiento constante.
Topología en estrella: Para el caso de la topología en estrella, todos los
elementos de la red se encuentran conectados directamente mediante un
enlace punto a punto al nodo central de la red, quien se encarga de
gestionar las transmisiones de información por toda la estrella
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Uno de los aspectos a tener en cuenta en éste tipo de topología, es que
todas las tramas de información que circulen por la red deben pasar por el
nodo principal, con lo cual un fallo en él, provocaría la caída de todo el
sistema. Sin embargo, si llegara a ocurrir un fallo en un determinado cable,
sólo afecta al nodo asociado a él; situación que no se presentaba en las
topologías anillo y bus expuestas anteriormente. La topología en Estrella es
una buena elección y es la topología que más se está utilizando a nivel
mundial en el desarrollo de redes LAN.
Entre sus principales características se pueden mencionar:
� Todas las estaciones de trabajo están conectadas a un punto central
(concentrador), formando una estrella física.
� Habitualmente sobre este tipo de topología se utiliza como método de
acceso al medio poolling, siendo el nodo central el que se encarga de
implementarlo.
� Cada vez que se quiere establecer comunicación entre dos
computadores, la información transferida de uno hacia el otro debe
pasar por el punto central.
� existen algunas redes con esta topología que utilizan como punto
central una estación de trabajo que gobierna la red.
� Si se produce un problema de conexión en uno de los terminales, no se
afecta el óptimos funcionamiento de los otros equipos que hacen parte
de la red de datos
� es fácil de detectar y de localizar un problema en la red.
Topología Estrella Jerárquica: Es un tipo de topología particular, derivado
de la topología en estrella. Esta estructura de cableado se utiliza en la mayor
parte de las redes locales actuales, por medio de concentradores dispuestos
en cascada para formar una red jerárquica, tal como se ilustra en la figura.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Topología Anillo configurado en Estrella: Es un tipo particular de
topología, el cual aunque su apariencia es de estrella, su comportamiento
real es el de una topología conectada en anillo.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Uno de los inconvenientes de la topología en anillo era que si el cable se
rompía toda la red quedaba fuera de servicio; sin embargo, con la
implementación de la topología mixta anillo-estrella, éste y otros problemas
quedan resueltos.
Dentro de sus principales características se pueden mencionar:
� Cuando se instala una configuración en anillo, el anillo se establece de
forma lógica únicamente, ya que de forma física se utiliza una
configuración en estrella.
� Se utiliza un concentrador, o incluso un servidor de red (uno de los
nodos de la red, aunque esto es el menor número de ocasiones) como
dispositivo central, de esta forma, si se presenta un daño en un nodo,
sólo queda inactivo el nodo afectado.
� El concentrador utilizado cuando se está utilizando esta topología se
denomina MAU (Unidad de Acceso Multiestación), que consiste en un
dispositivo que proporciona el punto de conexión para múltiples nodos.
Contiene un anillo interno que se extiende a un anillo externo.
� A simple vista, la red parece una estrella, aunque internamente funciona
como un anillo.
� Cuando la MAU detecta que un nodo se ha desconectado, éste establece
un puente entre la entrada y salida del nodo afectado logrando con ello
mantener cerrado el anillo.
Topología Bus configurado en Estrella: Este tipo de topología es en
realidad una estrella que funciona como si fuese una topolgía bus.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Para implementar éste tipo de topología, se utiliza como punto central un
concentrador pasivo (hub), el cual implementará internamente el bus, al
cual están conectados todos los computadores y demás dispositivos
existentes en la red. La única diferencia que existe entre esta topología
mixta y la topología en estrella con hub pasivo es el método de acceso al
medio utilizado.
Topología Malla: La topología en malla es considerada como una topología
redundante. La principal característica de esta topología es que todos los
computadores están interconectados entre sí, por medio de un arreglo de
cables. Este tipo de configuración provee redundancia debido a que si ocurre
un problema con una de las conexiones existentes, hay otros canales que
permiten mantener la comunicación.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Una característica importante es mantener enlaces de comunicación alternos
en el caso de que se presente una falla, aumentando significativamente la
disponibilidad de los enlaces. Lo cual conlleva a una baja eficiencia de las
conexiones o enlaces, debido a la existencia de enlaces redundantes.
Esta topología requiere de mucho cableado por lo que se la considera muy
costosa y poco rentable a medida que aumentan la cantidad de enlaces
requeridos.
TOPOLOGÍAS LÓGICAS
Tal como se hizo mención anteriormente, la topología lógica de una red es la
forma en que los hosts se comunican a través del medio. Los dos tipos más
comunes de topologías lógicas son: broadcast y transmisión de tokens.
La topología broadcast consiste en que cada host envía sus datos hacia
todos los demás hosts del medio de red. No existe un criterio u orden que
los host deban seguir para utilizar la red. Es decir, que cada host tiene la
misma probabilidad de transmitir siempre y cuando el medio no se
encuentre ocupado por alguna otra transmisión.
El segundo tipo de topología lógica es la transmisión de tokens. Este tipo de
topología controla el acceso a la red mediante la transmisión de un token
electrónico a cada host de forma secuencial conocido como el paso de
testigo. Cuando un host recibe el token, ese host es el único que puede
enviar datos a través de la red, los demás adoptan una posición de host
receptores. Si el host no tiene ningún dato para enviar, transmite el token al
siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que
utilizan la transmisión de tokens son: Token Ring y la Interfaz de datos
distribuida por fibra (FDDI).
La FDDI (Fiber Distribuited Data Interfaz) es un estándar nuevo para redes
de área local de alta velocidad. Se trata de un modelo presentado por ANSI
y que los organismos internacionales están pensando en normalizar. Sus
principales características son:
� Es una red basada en fibra óptica.
� La velocidad de transmisión es de unos 100 Mbps.
� Utiliza una configuración en anillo.
� Puede soportar distancias de hasta 2 Km de fibra óptica entre
estaciones, y una circunferencia total de fibra de 200 Km.
� El número máximo de estaciones conectadas es de 500, aunque se
pueden conectar dos redes a través de un bridge.
� Habitualmente los enlaces con FDDI se utilizan para unir el concentrador
que conecta varias estaciones a un servidor muy potente.
� Utiliza como método de acceso al medio el paso de testigo.
Un inconveniente que tiene es que las interfaces FDDI son más caras que los
estándares anteriores.
Existen adicionalmente una serie de factores que se deben tener en cuenta a
la hora de seleccionar una topología de red específica. Estos factores son:
� La distribución de los equipos a interconectar.
� El tipo de aplicaciones que se van a ejecutar.
� La inversión que se quiere hacer.
� Costo de mantenimiento y actualización de la red local.
� El tráfico que va a soportar la red local.
� La capacidad de expansión. Se debe diseñar una intranet teniendo en
cuenta la escalabilidad.
Vale la pena mencionar que no se debe confundir el término topología con el
de arquitectura. La arquitectura de una red es un concepto más amplio, el
cual incluye todo lo referente a la topología de red y el método de acceso al
medio físico de transmisión.
Actualmente se puede decir que la topología está directamente relacionada
con el método de acceso al medio físico de transmisión, puesto que éste
depende casi directamente el tipo de tarjeta de red y con ello la topología
lógica correspondiente.
Lección 4. DISPOSITIVOS DE NETWORKING
Existe una gran variedad de equipos de networking, los cuales desempeñan
un papel fundamental en alguno de los procesos existentes en una red de
datos. Los equipos que se conectan de forma directa a un segmento de red
se denominan dispositivos. Estos dispositivos se clasifican en dos grandes
grupos. El primer grupo está compuesto por los dispositivos de usuario final.
Los dispositivos de usuario final incluyen los computadores, impresoras,
escáneres, y demás dispositivos que brindan servicios directamente al
usuario. El segundo grupo está formado por los dispositivos de red. Los
dispositivos de red son todos aquellos que conectan entre sí a los
dispositivos de usuario final, posibilitando su intercomunicación.
Los dispositivos de usuario final que conectan a los usuarios con la red
también se conocen con el nombre de hosts; estos dispositivos permiten a
los usuarios compartir, crear y obtener información. Los dispositivos host
pueden existir sin una red, pero sin la red las capacidades de los hosts se
ven sumamente limitadas. Los dispositivos host están físicamente
conectados con los medios de red mediante una tarjeta de interfaz de red
(NIC). Utilizan esta conexión para realizar las tareas de envío de correo
electrónico, impresión de documentos, escaneado de imágenes o acceso a
bases de datos. Cada NIC individual tiene un código único, denominado
dirección de control de acceso al medio (MAC). Esta dirección se utiliza para
controlar la comunicación de datos para el host de la red. No existen
símbolos estandarizados para los dispositivos de usuario final en la industria
de networking. Son similares en apariencia a los dispositivos reales para
permitir su fácil identificación.
Los dispositivos de red son los que transportan los datos que deben
transferirse entre dispositivos de usuario final. Los dispositivos de red
proporcionan el conjunto de las conexiones de cable, la concentración de
conexiones, la conversión de los formatos de datos y la administración de
transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas
funciones son los repetidores, hubs, puentes, switches y routers.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Un repetidor es un dispositivo de red que se utiliza para regenerar una
señal. Los repetidores regeneran señales analógicas o digitales que se
distorsionan a causa de pérdidas en la transmisión producidas por la
atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de
paquetes como lo hace un router o puente.
Fuente: www.Netgear.com
Los hubs concentran las conexiones. En otras palabras, permiten que la red
trate un grupo de hosts como si fuera una sola unidad. Esto sucede de
manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no
sólo concentran hosts, sino que además regeneran señales.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Los puentes convierten los formatos de transmisión de datos de la red
además de realizar la administración básica de la transmisión de datos. Los
puentes, tal como su nombre lo indica, proporcionan las conexiones entre
LAN. Los puentes no sólo conectan las LAN, sino que además verifican los
datos para determinar si les corresponde o no cruzar el puente. Esto
aumenta la eficiencia de cada parte de la red.
Fuente: www.dlink.com
Los switches de grupos de trabajo agregan inteligencia a la administración
de transferencia de datos. No sólo son capaces de determinar si los datos
deben permanecer o no en una LAN, sino que pueden transferir los datos
únicamente a la conexión que necesita esos datos. Otra diferencia entre un
puente y un switch es que un switch no convierte formatos de transmisión
de datos.
Fuente:www.cisco.com
Los routers poseen todas las capacidades indicadas arriba. Los routers
pueden regenerar señales, concentrar múltiples conexiones, convertir
formatos de transmisión de datos, y manejar transferencias de datos.
También pueden conectarse a una WAN, lo que les permite conectar LAN
que se encuentran separadas por grandes distancias. Ninguno de los demás
dispositivos puede proporcionar este tipo de conexión
VELOCIDAD DE TRANSMISIÓN Y RENDIMIENTO EN UNA RED
Entre los aspectos importantes a tener en cuenta a la hora de diseñar una
red, es la velocidad de Transmisión y su rendimiento.
Existen varios factores que determinan la velocidad de transmisión de una
red, entre ellos podemos destacar:
• El cable utilizado para la conexión. Dentro del cable existen factores
como :
∗ El ancho de banda permitido.
∗ La longitud.
Existen otros factores que determinan el rendimiento de la red, son:
• Las tarjetas de red.
• El tamaño del bus de datos de las máquinas.
• La cantidad de retransmisiones que se pueden hacer.
Lección 5. EL PAPEL DE LOS MEDIOS DE TRANSMISIÓN EN UNA RED
LOCAL
Los cables utilizados comúnmente para el diseño de redes de datos,
presentan diversas especificaciones según la velocidad de transmisión
deseada y el rendimiento requerido en la red. Constantemente se formulan
preguntas claves, que ayudan a seleccionar el mejor medio de transmisión
acorde con las necesidades propias de la red tales como:
� ¿Qué velocidad de transmisión de datos se puede lograr con un tipo
particular de cable? La velocidad de transmisión de bits por el cable es
de suma importancia. El tipo de conducto utilizado afecta la velocidad
de la transmisión.
� ¿Qué tipo de transmisión se planea? ¿Serán las transmisiones digitales o
tendrán base analógica? La transmisión digital o de banda base y la
transmisión con base analógica o de banda ancha son las dos opciones.
� ¿Qué distancia puede recorrer una señal a través de un tipo de cable en
particular antes de que la atenuación de dicha señal se convierta en un
problema? En otras palabras, ¿se degrada tanto la señal que el
dispositivo receptor no puede recibir e interpretar la señal
correctamente en el momento en que la señal llega a dicho dispositivo?
La distancia recorrida por la señal a través del cable afecta directamente
la atenuación de la señal. La degradación de la señal está directamente
relacionada con la distancia que recorre la señal y el tipo de cable que
se utiliza.
En todo proceso de comunicación a través de medios de cobre, las señales
de datos se representan por niveles de voltaje que representan unos y ceros
binarios. Los niveles de voltaje se miden respecto de un nivel de referencia
de cero voltios tanto en el transmisor como en el receptor. Este nivel de
referencia se denomina tierra de señal. Es importante que tanto el
dispositivo transmisor como el receptor hagan referencia al mismo punto de
cero voltios. Cuando es así, se dice que están correctamente conectados a
tierra, de lo contrario se estarían detectando fácilmente voltajes errados en
modo diferencial, llegando incluso a afectar no solo el proceso de
comunicación, sino también el equipo mismo.
Por tal razón es de vital importancia en el funcionamiento óptimo de una
red, que el dispositivo receptor sea capaz de interpretar con precisión los
unos y ceros binarios transmitidos como niveles de voltaje. Como la
tecnología actual de Ethernet admite velocidades de miles de millones de
bits por segundo, cada bit debe ser reconocido, aun cuando su duración sea
muy breve. Debido al avance a gran escala de las velocidades de
transmisión, es necesario que las nuevas instalaciones deben realizarse con
cables de excelente calidad, fabricados para soportar procesos de
comunicación a gran escala, conectores y dispositivos de interconexión entre
otros elementos acordes con las exigencias de la red en cuestión.
PAR TRENZADO
Existen dos tipos básicos de cables de cobre: blindados (STP) y no blindados
(UTP). En los cables blindados, el material de blindaje protege la señal de
datos de las fuentes externas de ruido, así como de ruido generado por
señales eléctricas dentro del cable.
En el diseño de redes, el medio más utilizado es el cable UTP. El cable de
par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se
utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre
individuales del cable UTP está revestido de un material aislante. Además,
cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto
de cancelación que producen los pares trenzados de hilos para limitar la
degradación de la señal que causan las señales Electromagnéticas y de
interferencia por otras fuentes de radio frecuencia.
Uno de los factores más importantes que debe ser controlado en el cable de
par Trenzado es el efecto conocido como Diafonía. Para reducirlo, la cantidad
de trenzados en los pares de hilos varía el cual debe seguir especificaciones
precisas con respecto a cuánto trenzado se permite por unidad de longitud
del cable.
El cable de par trenzado no blindado presenta muchas ventajas. Presenta
una velocidad de transmisión que depende del tipo de cable de par trenzado
que se esté utilizando. Es de fácil instalación y es más económico que los
demás tipos de medios para networking. De hecho, el UTP cuesta menos por
metro que cualquier otro tipo de cableado para LAN.
Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro
externo es tan pequeño, el cable UTP no llena los conductos para el
cableado tan rápidamente como sucede con otros tipos de cables. Esto
puede ser un factor sumamente importante a tener en cuenta, en especial si
se está instalando una red en un edificio antiguo.
Además, si se está instalando el cable UTP con un conector RJ-45, las
fuentes potenciales de ruido de la red se reducen enormemente y
prácticamente se garantiza una conexión sólida y de buena calidad. El
cableado de par trenzado presenta ciertas desventajas. El cable UTP es más
susceptible al ruido eléctrico y a la interferencia que otros tipos de medios
para networking y la distancia que puede abarcar la señal sin el uso de
repetidores es menor para UTP que para los cables coaxiales y de fibra
óptica.
Se pueden utilizar tanto para transmisión analógica como digital, y su ancho
de banda depende de la sección de cobre utilizado y de la distancia que
tenga que recorrer. El cable Categoría 5e es el que actualmente se
recomienda e implementa con mayor frecuencia en las instalaciones.
Está dividido en categorías por el EIA/TIA:
� Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado
para las transmisiones de datos. Velocidad de transmisión inferior a 1
Mbits/seg
� Categoría 2 : Cable de par trenzado sin apantallar. Su velocidad de
transmisión es de hasta 4 Mbits/seg.
� Categoría 3 : Velocidad de transmisión de 10 Mbits/seg. Con este tipo
de cables se implementa las redes Ethernet 10-Base-T
� Categoría 4 : La velocidad de transmisión llega a 16 bits/seg.
� Categoría 5 : Puede transmitir datos hasta 100 Mbits/seg.
El otro tipo de cable, es el cable STP; el cual contiene un blindaje conductivo
externo conectado eléctricamente a tierra para aislar las señales del ruido
eléctrico externo. El STP utiliza además blindajes metálicos internos que
protegen cada par de cables del ruido generado por los otros pares. Al cable
STP a veces se lo llama por error par trenzado apantallado (ScTP). ScTP se
refiere generalmente a un cable de par trenzado de Categoría 5 o 5E,
mientras que STP se refiere a un cable propietario de IBM que contiene solo
dos pares de conductores.
El cable ScTP es más caro, más difícil de instalar, y se usa con menos
frecuencia que el UTP. El UTP no tiene blindaje y es más susceptible al ruido
externo, pero se usa con más frecuencia por ser económico y más fácil de
instalar.
CABLE COAXIAL
Otro medio de transmisión comúnmente utilizado en el diseño de redes es el
cable Coaxial. El cable coaxial consiste de un conductor de cobre rodeado de
una capa de aislante flexible. El conductor central también puede ser hecho
de un cable de aluminio cubierto de estaño el cual permite que el cable sea
fabricado de forma económica.
Sobre este material aislante existe una malla de cobre tejida u hoja metálica
que actúa como el segundo hilo del circuito y como un blindaje para el
conductor interno. Esta segunda capa, o blindaje, también reduce la
cantidad de interferencia electromagnética externa. Cubriendo la pantalla
está la chaqueta del cable.
En las aplicaciones LAN, el blindaje trenzado está conectado a tierra
eléctricamente para proteger el conductor interno del ruido eléctrico
externo. El blindaje contribuye además a eliminar la pérdida de la señal,
evitando que la señal transmitida se escape del cable. Esto ayuda a que el
cable coaxial sea menos sujeto al ruido que los otros tipos de cableado de
cobre, pero también lo hace más caro. La necesidad de conectar el blindaje
a tierra, así como el tamaño voluminoso del cable coaxial, dificultan su
instalación en comparación con otros cables de cobre.
En el diseño de redes, el cable coaxial ofrece varias ventajas. Puede
tenderse a mayores distancias que el cable de par trenzado blindado STP, y
que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores.
Los repetidores son dispositivos que regeneran las señales de la red de
modo que puedan abarcar mayores distancias. El cable coaxial es más
económico que el cable de fibra óptica y la tecnología es sumamente
conocida. Este tipo de cable se ha usado durante muchos años para todo
tipo de comunicaciones de datos, en donde su mayor aplicación es en redes
de televisión por cable.
Uno de los aspectos que se debe tener en cuenta a la hora de trabajar con
cables, es tener en cuenta su tamaño. A medida que aumenta el grosor, o
diámetro, del cable, resulta más difícil trabajar con él. Recuerde que el cable
debe pasar por conductos y cajas existentes cuyo tamaño es limitado. Se
puede conseguir cable coaxial de varios tamaños.
El cable de mayor diámetro es de uso específico como cable de backbone de
Ethernet porque tiene mejores características de longitud de transmisión y
de limitación del ruido. Este tipo de cable coaxial frecuentemente se
denomina thicknet o red gruesa. Como su apodo lo indica, este tipo de cable
puede ser demasiado rígido como para poder instalarse con facilidad en
algunas situaciones. Generalmente, cuanto más difícil es instalar los medios
de red, más costosa resulta la instalación. El cable coaxial resulta más
costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet
casi nunca se usa, salvo en instalaciones especiales.
Existe otro tipo de cable coaxial denominado thinnet o red fina, el cual era
particularmente útil para redes ethernet o para las instalaciones de cable en
las que era necesario que el cableado tuviera que hacer muchas vueltas.
Como la instalación de thinnet era más sencilla, también resultaba más
económica.
Tal como se hizo mención anteriormente, el cable coaxial posee un trenzado
externo metálico o de cobre, el cual debe ser siempre asegurado a la
conexión de tierra del circuito. La incorrecta conexión del material de
blindaje constituye uno de los problemas principales relacionados con la
instalación del cable coaxial. Los problemas de conexión se ven reflejados en
un ruido eléctrico que interfiere con la transmisión de señales sobre los
medios de networking. Por esta razón, thinnet ya no se usa con frecuencia
ni está respaldado por los estándares más recientes (100 Mbps y superiores)
para redes Ethernet.
CABLE DE FIBRA ÓPTICA
Uno de los medios de transmisión que poco a poco ha venido tomando
mayor importancia en el campo relacionado con el diseño de redes es el
cable de FIBRA ÓPTICA. El cable de fibra óptica se usa para transmitir
señales de datos mediante el uso de la luz para representar unos y ceros
binarios. Uno de sus principales características es que la intensidad de una
señal luminosa no disminuye tanto como la intensidad de una señal eléctrica
a medida que viaja por un medio físico de transmisión.
Las señales ópticas no se ven afectadas por el ruido eléctrico, y no es
necesario conectar la fibra óptica a tierra a menos que la chaqueta contenga
un miembro de tensión metálico. A medida que disminuyen los costos y
aumenta la demanda de velocidad, es posible que la fibra óptica dentro de
muy poco tiempo sea tan económica como el uso de cable UTP.
Una fibra óptica es un medio de transmisión de la luz que consiste
básicamente en dos cilindros coaxiales de vidrios transparentes y de
diámetros muy pequeños. El cilindro interior se denomina núcleo y el
exterior se denomina envoltura, siendo el índice de refracción del núcleo
algo mayor que el de la envoltura.
En la superficie de separación entre el núcleo y la envoltura se produce el
fenómeno de reflexión total de la luz, el cual al pasar éste de un medio a
otro que tiene un índice de refracción más pequeño. Como consecuencia de
esta estructura óptica todos los rayos de luz que se reflejan totalmente en
dicha superficie se transmiten guiados a lo largo del núcleo de la fibra.
Los cables de fibra óptica tienen muchas aplicaciones en el campo de las
comunicaciones de datos:
� Conexiones locales entre computadores y periféricos o equipos de
control y medición.
� Interconexión de computadores y terminales mediante enlaces
dedicados de fibra óptica.
� Enlaces de fibra óptica de larga distancia y gran capacidad.
Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables
eléctricos para transmitir datos:
� No existen problemas de retorno de tierra, crosstalk o reflexiones como
ocurre en las líneas de transmisión eléctricas.
� La atenuación aumenta con la distancia más lentamente que en el caso
de los cables eléctricos, lo que permite mayores distancias entre
repetidores.
� Se consiguen tasas de error típicas del orden de 1 en 109 frente a las
tasas del orden de 1 en 106 que alcanzan los cables coaxiales. Esto
permite aumentar la velocidad eficaz de transmisión de datos,
reduciendo el número de retransmisiones o la cantidad de información
redundante necesaria para detectar y corregir lo errores de transmisión.
� No existe riesgo de cortocircuito o daños de origen eléctrico.
� Los cables de fibra óptica son livianos en comparación con otros medios
físicos de transmisión.
� Mayor velocidad de transmisión. Las señales recorren los cables de fibra
óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las
señales eléctricas recorren los cables a una velocidad entre el 50 y el 80
por ciento de ésta, según el tipo de cable.
� Mayor capacidad de transmisión. Pueden lograrse velocidades por
encima de 1 Gbit/s.
� Inmunidad total ante interferencias electromagnéticas.
� Los cables de fibra óptica son generalmente de menor diámetro, más
flexibles y más fáciles de instalar que los cables eléctricos.
� Los cables de fibra óptica son apropiados para utilizar en una amplia
gama de temperaturas.
� Se puede incrementar la capacidad de transmisión de datos añadiendo
nuevos canales que utilicen longitudes de onda distintas de las ya
empleadas.
� La fibra óptica presenta una mayor resistencia a los ambientes y
líquidos corrosivos que los cables eléctricos.
� Las materias primas para fabricar vidrio son abundantes y se espera
que los costos se reduzcan a un nivel similar al de los cables metálicos.
� La vida media operacional y el tiempo medio entre fallos de un cable de
fibra óptica son superiores a los de un cable eléctrico.
� Los costos de instalación y mantenimiento para grandes y medias
distancias son menores que los que se derivan de las instalaciones de
cables eléctricos.
CAPITULO 2. HERRAMIENTAS PARA LA SIMULACIÓN DE REDES
A continuación se hace una comparación de algunas de las
herramientas software de simulación, las cuales han evolucionado
permitiendo facilitar la implementación y el análisis de sistemas
de comunicación cada vez más complejos.
Leccion 1. FLAN (F- Links And Nodes)
Es una herramienta software desarrollada en lenguaje de programación Java
y se distribuye con licencia pública GNU. Se considera que pertenece al
grupo de los simuladores de propósito general, ya que por medio de
Java se pueden crear y configurar nuevos dispositivos, aplicaciones o
protocolos de red, aun si no están incluidos dentro de las librerías del
programa, inclusive se pueden realizar modificaciones al código fuente de
FLAN ( F- Links And Nodes).
FLAN es una herramienta de simulación que permite el diseño, la
construcción, y verificación de una red de comunicaciones en un ambiente
simulado. El programa hace el análisis de las redes asociando su
estructura basada en nodos y enlaces, con bloques simples, por
medio de los cuales se puede entender el funcionamiento
especialmente de los protocolos de enrutamiento que maneja la capa de
red.
Para instalar el simulador FLAN, es necesario tener previamente el
Kit de Desarrollo de Java J2SE (Java 2 Platform Standard Edition); este kit
incluye una JVM (Java Virtual Machine, Máquina Virtual de Java), una API
(Application Programming Interfaces, Interface de Programación de
Aplicaciones) y un compilador que se necesita para desarrollar y
compilar el FLAN.
Una vez, se haya instalado el kit de desarrollo, la máquina virtual de Java
(JVM), permite que el programa funcione sobre cualquier sistema que la
contenga.
El proceso de instalación consiste en la descarga y compilación del
programa, para finalmente poder acceder al modelado y posterior
simulación de una red de comunicaciones.
Interfaz gráfica del usuario (GUI): El área de trabajo de este simulador
consta de tres módulos bien identificados: en primer lugar una
ventana principal, después una ventana de consola y finalmente una
interfaz de salida gráfica.
Ventana principal: En éste módulo se encuentran todos los elementos
necesarios para crear y manipular una topología de red. Dentro de esta
ventana se incluyen la barra de menú, la barra de herramientas, y la hoja
de dibujo, es decir el área de trabajo.
Se puede acceder a archivos que se hayan guardado y simulado con
anterioridad, utilizando las opciones de la barra de menú, además, la
mayoría de los elementos necesarios para simular se encuentran
disponibles en la barra de herramientas en forma de botones que se
complementan con la representación gráfica de la acción o dispositivo que
representan.
Ventana de consola: Es la zona encargada de mostrarle al usuario la
información de la red. Adicionalmente, proporciona información sobre
las acciones que se están ejecutando durante la simulación, es decir,
mediante este módulo el usuario tiene la capacidad de ver no solamente
los eventos ocurridos en la hoja de dibujo, sino también analizar y
seguir las acciones que esos eventos producen en la red.
Interfaz de salida gráfica: La interfaz de salida gráfica, permite al usuario
analizar lo sucedido, es decir, el comportamiento del tráfico de la red
durante la simulación en forma gráfica, mediante un eje de coordenadas,
donde las ordenadas (eje y), representan el número de paquetes y
las abscisas (eje x), representan la escala del tiempo.
Entre las ventajas y desventajas que presenta el uso de la herramienta FLAN
se pueden mencionar:
Debido al gran auge que presentó ésta herramienta, y considerando las
falencias que en ella se encuentran, sus creadores desarrollaron GFlan, la
cual sirve como complemento del simulador Flan, y permite hacer más fácil
el diseño y la construcción de una red con distintos protocolos en un
ambiente aun más amigable para el usuario, que el que se tenía con FLAN.
Lección 2. PACKET TRACER
Una de las herramientas más utilizadas en el mundo orientadas a la
simulación de redes de datos es Packet Tracer, el cual consiste en un
simulador gráfico de redes desarrollado y utilizado por Cisco como
herramienta de entrenamiento para obtener la certificación CCNA. Packet
Tracer, es un simulador de entorno de redes de comunicaciones de fidelidad
media, que permite crear topologías de red mediante la selección de
los dispositivos y su respectiva ubicación en un área de trabajo, utilizando
una interfaz gráfica.
Packet Tracer es un simulador que permite realizar el diseño de
topologías, la configuración de dispositivos de red, así como la detección y
corrección de errores en sistemas de comunicaciones. Ofrece como ventaja
adicional el análisis de cada proceso que se ejecuta en el programa
de acuerdo a la capa de modelo OSI que interviene en dicho proceso;
razón por la cuál es una herramienta de gran ayuda en el
estudio y aprendizaje del funcionamiento y configuración de redes
telemáticas, adicionalmente, es un programa muy útil para familiarizarse
con el uso de los comandos del IOS (El sistema operativo de los dispositivos
de red de Cisco).
Esta herramienta software ofrece una interfaz basada en ventanas, la cual
ofrece al usuario facilidades para el diseño, configuración y simulación de
redes. Presenta tres modos de operación: el primero de estos es el modo
topology (topología), que aparece en la ventana de inicio cuando se
abre el programa, el otro es el modo simulation (simulación), al cual
se accede cuando se ha creado el modelo de la red; finalmente
aparece el modo realtime (tiempo real), en donde se pueden programar
mensajes SNMP (Ping), para detectar los dispositivos que están activos
en la red y si existen algún problema de direccionamiento o tamaño
de tramas entre las conexiones. A continuación se describirá brevemente
cada uno de los modos de operación de Packet Tracer.
En el Modo Topology, se realizan tres tareas principales, la primera de
ellas es el diseño de la red mediante la creación y organización de los
dispositivos; por consiguiente en este modo de operación se dispone de un
área de trabajo y de un panel de herramientas en donde se
encuentran los elementos de red disponibles en Packet Tracer.
En la figura se identifican claramente 4 secciones: la primera consiste en la
barra de herramientas con la cual se puede crear un nuevo esquema,
guardar una configuración, zoom, entre otras funciones.
La segunda sección corresponde al área de trabajo, sobre la cual se realiza
el dibujo del esquema topológico de la red.
La tercera es la sección correspondiente al grupo de elementos disponibles
para la implementación de cualquier esquema topológico, el cual incluye:
Routers, Switches, Cables para conexión, dispositivos terminales (PCs,
impresoras, Servidores), Dispositivos Inalámbricos, entre otros.
La sección 4, lista el conjunto de elementos que hacen parte del dispositivo
seleccionado en la sección 3. A continuación se ilustran el conjunto de
elementos que hacen parte de cada grupo de dispositivos.
Routers: Series 1800, 2600, 2800, Genéricos
Switches: Series 2950,2960, Genérico, Bridge
Dispositivos Inalámbricos: Access-Point, Router Inalámbrico
Tipos de conexiones disponibles: Cable Serial, consola, directo, cruzado,
fibra óptica, teléfono, entre otras.
Dispositivos terminales: PC, Servidores, Impresoras, Teléfonos IP
Dispositivos Adicionales: PC con tarjeta inalámbrica
La herramienta está diseñada para orientar al estudiante en su manipulación
adecuada. Dentro del modo de operación topology, existe una herramienta
que permite hacer de forma automática, las conexiones entre los
dispositivos de la red, ésta opción se activa cuando se selecciona el
Simple Mode (modo simple) y esta selección hace que el programa sea
el que elija tipo de enlace, de acuerdo con la conexión que se va a
realizar.
Cuando se desactiva el Simple Mode, el usuario debe seleccionar el
enlace y los puertos de los dispositivos por los cuales se efectuará dicha
conexión.
Adicionalmente, re recomienda que en las primeras experiencias con el
programa, se debe trabajar y configurar manualmente los dispositivos y
enlaces, es decir con el Simple Mode inactivo; debido a que es así como
realmente interactuará el usuario con cada una de las conexiones a la hora
de realizar un montaje real con equipos de éste tipo.
En el Modo Simulation, se crean y se programan los paquetes que se van
a transmitir por la red que previamente se ha modelado.
Dentro de este modo de operación se visualiza el proceso de
transmisión y recepción de información haciendo uso de un panel de
herramientas que contiene los controles para poner en marcha la
simulación.
Una de las principales características del modo de operación
simulation, es que permite desplegar ventanas durante la simulación,
en las cuales aparece una breve descripción del proceso de transmisión
de los paquetes; en términos de las capas del modelo OSI. En a siguiente
figura se ilustra un ejemplo en el que se envía un paquete desde el PC0 al
PC5
Y finalmente el Modo de operación en tiempo real, está diseñado
para enviar pings o mensajes SNMP, con el objetivo de reconocer los
dispositivos de la red que están activos, y comprobar que se puedan
transmitir paquetes de un hosts a otro(s) en la red.
Dentro del modo Realtime, se encuentra el cuadro de registro Ping log, en
donde se muestran los mensajes SNMP que han sido enviados y se detalla
además el resultado de dicho proceso; con base en este resultado se
puede establecer cuál o cuales de los terminales de la red están
inactivos, a causa de un mal direccionamiento IP, o diferencias en el tamaño
de bits de los paquetes. En la siguiente figura se ilustra claramente un
ejemplo de una red, en donde se ingresa a uno de los equipos (PC5) y se
hace PING al equipo PC0.
Dentro de las ventajas y desventajas que ofrece el uso de Packet Tracer
podemos mencionar:
Lección 3. KIVA
Otra de las herramientas más utilizadas en el área de las redes de datos es
la denominada KIVA; la cual consiste en un simulador de redes basado
en Java que permite especificar diferentes esquemas de redes de datos
y simular el enrutamiento de paquetes a través de dichas redes.
Kiva, es una herramienta software orientada principalmente a simular el
comportamiento del protocolo IP, y especialmente para el estudio del
tratamiento de los datagramas y el enrutamiento de los mismos por una
red.
Su principal aplicación es en la enseñanza de los fundamentos sobre el
funcionamiento de redes de datos; pero este entorno, también puede ser
muy útil para el diseño y comprobación del enrutamiento en redes de datos
a nivel comercial. Adicionalmente, se puede estudiar el funcionamiento
de los protocolos auxiliares ARP e ICMP y emular el
funcionamiento básico de tecnologías de enlace como Ethernet.
Con esta herramienta, se puede diseñar una topología de red con la
interfaz gráfica, configurar el direccionamiento y las tablas de
enrutamiento para los dispositivos y simular el envío de paquetes de un
equipo a otro.
Para instalar correctamente las librerías y los programas que se descargan
para trabajar con el simulador Kiva, se deben seguir estos pasos:
1. Descargue los archivos que aparecen en la pagina web del
desarrollador.
2. Instale la biblioteca runtime J2SE JRE 1.4.2 de Java
3. Ejecute el archivo “eje.bat”, cada vez que desee trabajar con el
simulador.
Kiva es uno de los programas más completos para la simulación de
redes de comunicaciones, sin embargo, no tienen la misma
orientación de la mayoría de simuladores que se desarrollaron para
evaluar los parámetros de carga y rendimiento en las redes, Kiva se orienta
al estudio del protocolo IP y las arquitecturas TCP/IP.
A continuación se exponen algunas de las ventajas y desventajas más
sobresalientes del uso de éste herramienta.
Lección 4. COMNET III
Una de las herramientas más completas en el campo de las comunicaciones
orientada hacia la simulación es COMNET III; la cual es una herramienta
comercial orientada al diseño, configuración y estudio de las redes de
comunicaciones, desarrollado por CACI Products Inc; haciendo uso del
lenguaje de programación MODSIM II.
Por medio de este programa es posible crear topologías de redes
complejas, configurar varias tecnologías, protocolos y dispositivos de red,
para hacer un análisis detallado del funcionamiento y del rendimiento de
redes tipo LAN, MAN y WAN, utilizando una interfaz gráfica en un ambiente
de ventanas.
Topología de red modelada con COMNET III
Este software gráfico permite analizar y predecir el funcionamiento de
redes informáticas, desde topologías básicas de interconexión
hasta esquemas mucho más complejos de simulación con múltiples redes
interconectadas con diversos protocolos y tecnologías como Ethernet,
ATM,Satelitales, Frame Relay, X25, etc.
Este programa contiene una gran variedad de dispositivos de red
como: hosts, hubs, switches, routers, access points, satélites, entre otros;
los cuales pueden ser interconectados con enlaces y tecnologías como:
Ethernet, FDDI, punto a punto, Frame relay, Aloha, PVC, CSMA, entre
otros; a la vez permite implementar gran variedad de protocolos; es
decir COMNET III presenta características muy completas e
interesantes, en cuanto a las interfaces que soporta para su uso.
Una de las grandes ventajas de COMNET III es que utiliza un ambiente
gráfico de ventanas, el cual tiene una serie de menús y barras de
herramientas que permiten crear el modelo de la red que se va a simular.
Esta característica hace de COMNET una herramienta ideal para la
academia, ya que los tiempos de aprendizaje y de implementación de
una simulación son cortos, si se tiene en cuenta las tecnologías y
protocolos que soporta.
El simulador es capaz de soportar cualquier tipo de redes de
comunicaciones, aunque se necesita un panorama muy completo en cuanto
a lo que existe en el mercado y la implementación de redes en la práctica.
Interfaz Gráfica del Usuario
COMNET III es un software muy poderoso, sin embargo en la edición
universitaria, presenta algunas limitaciones ya que no se pueden
realizar las simulaciones que involucren más de 20 nodos.
En la barra de herramientas, se encuentran los iconos que se utilizan
en el modelado de las redes, los iconos de la barra de herramientas 3D, los
cuales permiten ver la red modelada en tres dimensiones. En la parte
inferior se encuentra la paleta de colores con la cual se puede variar el color
de los enlaces, del texto y del fondo del área de trabajo. Por último, está
la barra de estado, en la que se visualizan los comentarios de los
procesos que se están ejecutando dentro de la simulación, así como los
errores de diseño y/o configuración de los elementos de la red.
Barra de Herramientas de COMNET III
Cada una de las herramientas de esta tabla se identifica por un color
específico que la relaciona con el grupo de aplicación al que pertenecen. En
la siguiente tabla, se resumen los grupos en que se clasifican las
herramientas de COMNET III.
Clasificación de las herramientas de COMNET III
Lección 5. Primera aplicación
Utilizando la herramienta de simulación PACKET TRACER, se desea
implementar la siguiente estructura de red.
Paso 1: Ingresar a la herramienta Packet Tracer y seleccionar la referencia
de Switch 2950-24 el cual se encuentra en el menú Switches, tal como se
ilustra en la figura
Paso 2: En el menú End Devices, seleccionar la opción PC-PT y dibujar el
primer PC, tal como se indica en la figura.
Repetir el paso anterior dos veces, completando con ello los tres Pcs
requeridos en el esquema
Paso 3:
En la opción Connections del menú de elementos, escoger la opción
Copper Straight trhough, la cual corresponde a un cable de conexión
directa requerido en éste caso para conectar un Pc a un Switch.
Hecho esto, se debe seleccionar el primer PC, hacer click con el botón
derecho del Mouse y escoger la opción Fastethernet, indicando con ello que
se desea establecer una conexión a través de la tarjeta de red del equipo.
Paso 4: Después de seleccionar la opción Fastethernet en el primer Pc,
arrastrar el Mouse hasta el Switch, hacer clic sobre él y seleccionar el puerto
sobre el cual se desea conectar el Pc1, en nuestro caso corresponde al
puerto Fastethernet 0/1.
El resultado de lo anterior se refleja en la siguiente figura, lo cual se debe
repetir con cada uno de los Pcs que hacen parte del diseño.
Paso 5: Después de realizar cada una de las conexiones, se deben
configurar cada una de las direcciones IP según los criterios de diseño. Para
ello, se selecciona el primer PC y se hace doble clic sobre él. Apareciendo el
formulario que se ilustra en la siguiente figura, el cual corresponde a la
apariencia física de un computador.
En la parte superior aparecen tres opciones, las cuales permiten realizar
diversas funciones sobre el equipo en particular. La primera opción
Physical, permite configurar parámetros físicos del PC, tales como la
inclusión o exclusión de componentes hardware propios de red. La segunda
opción Config, permite configurar parámetros globales tales como un
direccionamiento estático o dinámico y la tercera opción Desktop, permite
realizar operaciones de funcionamiento y configuración de la red tales como:
Dirección IP, máscara de red, dirección de gateway, dirección DNS, ejecutar
comandos como PING, TELNET, IPCONFIG, entre otras funciones más
Como en éste paso se requiere la configuación de los parámetros lógicos de
red tales como la dirección IP, máscara de red y dirección Gateway se
escoge la opción 3 (Desktop), en donde posteriormente se selecciona la
opción IP Configuration tal como se ilustra en la figura.
Allí se definen la dirección IP del computador, la cual corresponde a la
dirección 192.168.1.2; se toma como máscara de subred la máscara por
defecto para una clase C la cual corresponde al valor 255.255.255.0 y
finalmente se define la dirección de gateway o puerta de enlace, ésta
dirección corresponde a la dirección sobre la cual los computadores de la red
tratarán de acceder cuando requieran establecer comunicación con otras
redes a través de un dispositivo capa 3 (Router), la cual por criterios de
diseño corresponde a la primera dirección IP de la red: 192.168.1.1
Adicionalmente, en éste caso se desea trabajar bajo el modelo de
configuración IP estática y no bajo la alternativa del protocolo DHCP, el cual
establece en forma automática la dirección IP a un host o computador de la
red, acorde con la disponibilidad de direcciones IP existentes en la red a fin
de optimizar su uso; ésta alternativa es muy utilizada en redes inalámbricas
Wifi
Este paso se repite para cada uno de los host o computadores que hacen
parte del diseño, teniendo en cuenta que en cada uno de ellos, el único
parámetro que varía será la dirección IP; la máscara de subred y la dirección
de gateway permanecen constantes debido a que todos los equipos
pertenecen a la misma subred. En las dos figuras siguientes se evidencia
claramente esto.
Paso 6:
Si se desea verificar la configuración de un computador en particular,
simplemente se selecciona el Host, se escoge la opción Desktop,
seleccionamos la opción Command prompt, la cual visualiza un ambiente
semejante al observado en el sistema operativo DOS. Allí escribimos
IPCONFIG y pulsamos enter.
El resultado de ello se visualiza claramente en la siguiente figura, en donde
se identifican los parámetros del host correspondientes a la dirección IP, la
máscara de Subred y la dirección de Gateway
Si el comando introducido es IPCONFIG/ALL, el resultado es el observado en
la siguiente figura.
En donde se evidencia no solo los parámetros mencionados anteriormente,
sino que además incluye la dirección física del equipo conocida como MAC y
la dirección del servidor de dominio DNS.
Paso 7: Para verificar que existe una comunicación entre los diferentes
equipos que hacen parte de la red, simplemente se selecciona uno de ellos;
en éste caso en particular se seleccionó el PC2 con el fin de establecer
comunicación con el equipo que posee la dirección IP 192.168.1.2.
Para ello se ejecuta el comando PING acompañado de la dirección IP sobre
la cual se desea establecer comunicación tal como se indica en la figura
anterior.
El resultado de ello se observa en la siguiente figura, en donde se constata
claramente que se enviaron 4 paquetes de información y 4 paquetes fueron
recibidos a satisfacción.
CAPITULO 3. PROTOCOLOS DE RED
Para lograr establecer un proceso de comunicación entre dos o más
terminales, es necesario definir entre ellos un protocolo de comunicación
común. Los Protocolos son conjuntos de reglas y normas que posibilitan la
comunicación de red desde un host, a través de la red, hacia otro host. Un
protocolo es una descripción formal de un conjunto de reglas y convenciones
que rigen un aspecto particular de cómo los dispositivos de una red se
comunican entre sí. En los protocolos se determina el formato, la
sincronización, la secuenciación y el control de errores en el proceso de
comunicación de datos. Sin el uso de protocolos, el computador no podría
reconstruir el formato original del flujo de bits entrantes desde otro
computador.
Un aspecto importante es que los protocolos son los encargados de controla
todos los aspectos existentes en un proceso de comunicación de datos, el
cual incluye lo siguiente:
� Topología de la red física
� Forma de conexión de los computadores a la red
� Formato adoptado para la transmisión de datos
� Forma de envío y recepción de datos
� Administración y corrección de errores
Los protocolos existentes actualmente se rigen bajo las normas establecidas
por organismos internacionales, tales como: el Instituto de Ingeniería
Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de
Normalización (ANSI), la Asociación de la Industria de las
Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la
Unión Internacional de Telecomunicaciones (UIT), antiguamente conocida
como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT),
entre otros.
Lección 1. PROTOCOLO TCP/IP
El protocolo de mayor popularidad a nivel mundial en el campo de redes de
datos es El Protocolo de control de transporte/protocolo Internet (TCP/IP),
fue desarrollado con el fin de permitir que los computadores que establecen
un proceso de comunicación puedan compartir sus recursos a través de una
red.
Uno de los aspectos más importantes sobre el Protocolo TCP/IP, es que es
un protocolo orientado a la conexión, permitiendo con ello una transmisión
de datos full-duplex confiable. Cuando se hace referencia a que TCP/IP es un
protocolo orientado a la conexión, quiere decir que el equipo transmisor
garantiza las condiciones del canal para establecer el proceso de
comunicación, manteniendo un flujo de comunicación constante con el
equipo receptor, validando la información transferida.
TCP hace parte del protocolo TCP/IP. En un entorno orientado a conexión, se
establece una conexión entre ambos extremos antes de que se pueda iniciar
la transferencia de información. TCP es responsable por la división de los
mensajes en segmentos, reensamblándolos en la estación destino,
reenviando cualquier mensaje que no se haya recibido y reensamblando
mensajes a partir de los segmentos. TCP establece un circuito virtual entre
las aplicaciones del usuario final.
Los protocolos que usan TCP incluyen:
• FTP (Protocolo de transferencia de archivos)
• HTTP (Protocolo de transferencia de hipertexto)
• SMTP (Protocolo simple de transferencia de correo)
• Telnet
TCP/IP es una combinación de dos protocolos individuales. IP opera en la
Capa 3 del modelo OSI y es un servicio no orientado a conexión que
proporciona una entrega de máximo esfuerzo a través de una red. TCP
opera en la Capa 4, del modelo OSI y es un servicio orientado a conexión
que suministra control de flujo y confiabilidad. Al unir estos protocolos, se
suministra una gama de servicios más amplia. De forma conjunta,
constituyen la base para un conjunto completo de protocolos que se
denomina conjunto de protocolos TCP/IP.
Una de las principales funciones del protocolo TCP, es garantizar que los
datos transmitidos no se pierdan. Un host receptor que no puede procesar
los datos tan rápidamente como llegan puede provocar una pérdida de
datos. El host receptor se ve obligado a descartar los datos. En tal caso, TCP
suministra un mecanismo de control de flujo al permitir que el host emisor y
el receptor se comuniquen. Luego los dos hosts establecen velocidades de
transferencia de datos que sean aceptables para ambos.
Cuando se trabaja en red, múltiples aplicaciones pueden compartir la misma
conexión de transporte en el modelo de referencia OSI. Una de las
funciones de la capa de transporte es establecer una sesión orientada a
conexión entre dispositivos similares en la capa de aplicación. Para que se
inicie la transferencia de datos, tanto las aplicaciones emisoras como
receptoras, éstas informan a sus respectivos sistemas operativos que se
iniciará una conexión. Un nodo inicia la conexión, que debe ser aceptada por
el otro. Los módulos de software de protocolo en los dos sistemas operativos
se comunican entre sí enviando mensajes a través de la red a fin de verificar
que la transferencia esté autorizada y que ambos lados estén preparados.
Después de que se haya establecido toda la sincronización, se establece la
conexión y con ello la transferencia de información. Durante el proceso de
transferencia, los dos dispositivos siguen comunicándose con el software de
protocolo con el fin de verificar que estén recibiendo los datos
correctamente.
Un parámetro importante es que los paquetes de datos son enviados al
receptor en el mismo orden en el que fueron transmitidos, con el fin de
alcanzar una transferencia de datos confiable, orientada a conexión. Un
protocolo falla cuando algún paquete se pierde, se daña, se duplica o se
recibe en un orden diferente al que le corresponde. Una estrategia que
comúnmente se utiliza es que el receptor envíe una señal de acuse de recibo
para cada paquete antes de que se envíe el siguiente paquete.
Según este criterio, si el emisor debe esperar a recibir un acuse de recibo
luego de enviar cada paquete, el rendimiento de la red se torna lento. Para
brindar una solución a esto, la mayoría de los protocolos confiables,
orientados a conexión, permiten que haya más de un paquete pendiente en
la red a la vez, debido a que se dispone de tiempo después de que el emisor
termina de transmitir el paquete de datos y antes de que el emisor termina
de procesar cualquier acuse de recibo, este rango se utiliza para transmitir
más datos. El número de paquetes pendientes por transmitir en un emisor
sin haber recibido un acuse de recibo se denomina "ventana".
Dentro de las principales del protocolo TCP/IP se pueden mencionar:
� Utiliza conmutación de paquetes.
� Proporciona una conexión fiable entre dos equipos en cualquier punto de
la red.
� Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y
con diferentes sistemas operativos.
� Se apoya en los protocolos de más bajo nivel para acceder a la red física
(Ethernet, Token-Ring).
MATEMÁTICAS PARA REDES
Los sistemas electrónicos se fundamentan en señales eléctricas,
representando información en forma de niveles de tensión. Los
computadores manipulan y almacenan la información mediante el uso de
circuitos de conmutación. Los computadores sólo pueden entender y
manipular información que se encuentre en formato binario; los unos y los
ceros se usan para representar los dos estados posibles de un componente
electrónico, los 1 representan el estado ENCENDIDO, y los 0 representan el
estado APAGADO.
El hombre está acostumbrado al uso del sistema decimal como sistema
numérico, el cual es relativamente simple en comparación con las largas
series de unos y ceros que usan los computadores. A veces, los números
binarios se deben convertir en números Hexadecimales (hex), lo que reduce
una larga cadena de dígitos binarios a unos pocos caracteres hexadecimales.
Esto hace que sea más fácil recordar y trabajar con éste tipo de números.
La conversión entre diferentes sistemas numéricos es una tarea común
según sea requerido. Al igual que los sistemas binario y decimal, el sistema
hexadecimal se fundamenta en el uso de símbolos, potencias y propiedades
matemáticas en general. Los símbolos que se usan en hexadecimal son los
números 0 - 9 y las letras A, B, C, D, E y F.
Para realizar la conversión de números hexadecimales a binarios,
simplemente se expande cada dígito hexadecimal a su equivalente binario
de cuatro bits.
LÓGICA BOOLEANA
La lógica booleana define las reglas para realizar diversas operaciones
lógicas en el sistema binario mediante el uso de las funciones lógicas AND,
OR y NOT convencionalmente. Con la excepción de NOT, las operaciones
booleanas aceptan dos números, que pueden ser 1 ó 0, y generar un
resultado basado en la regla de lógica.
La función lógica NOT toma un valor de entrada (0 ó 1), entregando a la
salida su valor opuesto respectivamente (1 ó 0), es decir, el uno se
transforma en cero, y el cero se transforma en uno. Recuerde que las
compuertas lógicas son dispositivos electrónicos creados específicamente
con este propósito. La regla de lógica que siguen es que cualquiera sea la
entrada, el resultado será lo contrario.
La función lógica AND, efectúa una operación de multiplicación, tomando dos
valores de entrada. Si ambos valores son 1, la función lógica entrega como
resultado 1. De lo contrario, genera un 0 como resultado.
La función lógica OR, efectúa una operación de suma lógica más no
aritmética, la cual también toma dos valores de entrada. En éste caso, si por
lo menos uno de los valores de entrada es 1, el valor salida será 1, en caso
contrario será 0.
La lógica booleana se aplica en el campo de las redes a través del uso de un
elemento conocido como “máscara”, la cual puede ser de dos tipo: wildcard
y de subred. Las operaciones de máscara brindan una manera de filtrar
direcciones. Las direcciones identifican a los dispositivos de la red y
permiten que las direcciones se agrupen o sean controladas por otras
operaciones de red.
Lección 2. PROTOCOLO IP
Hasta el momento se ha expuesto el protocolo TCP/IP, centrándose en el
desempeño del Protocolo de Control de Transporte TCP. El protocolo
complementario es el Protocolo de Internet (IP), el cual consiste en
protocolo a nivel de red cuyas principales características son las siguientes:
� Ofrece un servicio no orientado a la conexión; esto significa que cada
trama en la que ha sido dividido un paquete es tratado por
independiente. Las tramas que componen un paquete pueden ser
enviadas por caminos distintos e incluso llegar desordenadas.
� Ofrece un servicio no muy fiable porque a veces los paquetes se
pierden, duplican o se destruyen sin establecer una señal que indique lo
ocurrido.
DIRECCIONES IP Y MÁSCARAS DE SUBRED
El protocolo TCP/IP se fundamenta en el protocolo IPv4, el cual representa
cada dirección IP con un total de 32 bits, los cuales se encuentran
constituidos por 4 octetos, en donde cada octeto puede tomar valores entre
0 y 255.
Toda dirección IP está compuesta por dos parámetros inmersos en ella; el
primero corresponde a la dirección de red y el segundo corresponde a la
dirección de host o número de identificación del equipo dentro de la red
LAN. La cantidad de bits designados para red depende de la clase de
dirección. Para que puedan identificarse claramente éstos dos parámetros en
la dirección IP, es necesario el uso de un segundo número de 32 bits
denominado máscara de subred.
Esta máscara es una guía que indica cómo se debe interpretar la dirección IP
al identificar cuántos de los bits se utilizan para identificar la red del
computador. La máscara de subred representa los bits de identificación de
red como 1 y los bits de identificación de Host como 0.
Redes Clase A
Ejemplo:
Dirección IP :10.8.1.15
Máscara : 255.0.0.0
Redes Clase B
Ejemplo:
Dirección IP :172.16.1.15
Máscara : 255.255.0.0
Redes Clase C
Ejemplo:
Dirección IP :192.168.1.15
Máscara : 255.255.255.0
Ante la escasez de direcciones IPv4 debido al crecimiento exponencial de
hosts en Internet, se empezó a introducir el sistema CIDR, calculando las
direcciones necesarias y desperdiciando la cantidad de direcciones mínimas
posibles. Por tal razón, surge el concepto de Subredes, y especialmente el
tema de VLSM, la cual es una técnica que máximiza el uso de direcciones IP
acorde con el número de host por subred requerida.
Para establecer la dirección IP a un equipo, se puede realizar de dos
formas:
� Estableciendo una IP estática
� Estableciendo una IP Dinámica
IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP
(Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene
tiene una duración máxima determinada. El servidor DHCP provee
parámetros de configuración específicos para cada cliente que desee
participar en la red IP. Entre estos parámetros se encuentra la dirección IP
del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar
RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP
sustituye al protocolo BOOTP, que es más antiguo. Debido a la
compatibilidad retroactiva de DHCP, muy pocas redes continúan usando
BOOTP puro.
Las IPs dinámicas son las que actualmente ofrecen la mayoría de
operadores. Éstas suelen cambiar cada vez que el usuario reconecta por
cualquier causa.
Ventajas
� Reduce los costos de operación a los proveedores de servicios internet
(ISP).
Desventajas
� Obliga a depender de servicios que redirigen un Host a una IP.
� Es ilocalizable; en unas horas pueden haber varios cambios de IP.
IP Estática o Fija
Una dirección IP fija es una IP la cual es asignada por el usuario, o bien
dada por el proveedor ISP en la primera conexión. Esto permite al usuario
configurar servidores web, correo, FTP, etc. y administrando un nombre de
dominio a esta IP sin necesidad de mantener actualizado el servidor DNS
cada vez que cambie la IP como ocurre con las IPs dinámicas.
Ventajas
� Permite establecer servicios dirigidos directamente a la IP.
Desventajas
� Son más vulnerables al ataque, puesto que el usuario no puede
conseguir otra IP.
� Es más caro para los ISP puesto que esa IP puede no estar usándose
las 24 horas del día.
Uso de la herramienta Advanced IP Address Calculador
Advanced IP Address Calculador, es un programa compartido de utilerías
para Windows 95/98/NT/2000/XP, el cual permite calcular de una forma
bastante fácil cada uno de los elementos que hacen parte de la configuración
de una subred.
Según la información que ingrese el usuario, la Calculadora genera un mapa
de bits según la dirección IP codificado por color, indicando con ello
parámetros como bits de red, bits de subred, bits de host y bits de grupo
bajo los colores azul, rojo claro, verde y rojo oscuro respectivamente.
Adicionalmente, permite calcular los rangos adecuados de direccionamiento
IP según criterios de diseño tales como: Cantidad de Subredes Requeridas,
máxima cantidad de host por subred, rango de direcciones IP disponibles
para host según la dirección de red establecida y muchas opciones más.
Uno de los aspectos más importantes en ésta poderosa herramienta, es que
soporta características tales como: CIDR (Ruteo Inter-Dominio Sin Clase) y
la representación binaria y hexadecimal de la dirección IP.
Para comprender mejor su uso, realizaremos una explicación basada en
ejemplos.
Ejemplo 1: Supongamos que se desea utilizar la dirección IP: 192.168.1.2
y se desea saber la clase a la que pertenece y el rango de direcciones IP
propias de ésta clase.
Obsérvese que al introducir ésta dirección IP sobre el campo IP propio de la
herramienta, automáticamente en la sección Network Type aparecerá que
corresponde a una dirección de red clase C, cuyo rango de direcciones está
establecido desde la dirección 192.168.0.0 a la 223.255.255.255.
Ejemplo 2: Se desea calcular los parámetros correspondientes a la cantidad
de bits de host requeridos y la cantidad de subredes posibles para el caso
particular de subredes en donde la cantidad máxima de host por subred es:
30 y 14 host
Suponiendo que se desea seguir trabajando con una red clase C, en la figura
se identifica una sección denominada Max Host, sobre la cual se define la
cantidad de host requeridos como máximo.
Al seleccionar en ésta sección el valor 30, correspondiente a la cantidad
máxima de host en una subred, la herramienta calcula automáticamente los
otros parámetros que hacen parte del diseño entregando los siguientes
resultados:
Bits requeridos para Subred: 3
Bits que hacen parte de la máscara: 27
Máscara de Subred: 255.255.255.224
Máxima cantidad de subredes: 6
Máxima cantidad de host por subred:30
Para el caso particular, como en la sección IP se estableció la dirección IP
192.168.1.2, la herramienta indica que ésta se encuentra en el rango de
direcciones de host :192.168.1.1 y 192.168.1.30, que la dirección de Subred
a la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es
192.168.1.31. Adicionalmente, identifica con colores en la sección Binary
con azul y negro los bits de red (24), con rojo los bits de subred (3) y con
verde los bits de host requeridos (5) según la cantidad de host máximo por
subred.
Ahora, para el caso particular de los 14 host, se hace uso de la herramienta
de la misma forma que la anterior.
Al seleccionar en la sección Max host el valor 14, correspondiente a la
cantidad máxima de host en una subred, la herramienta calcula
automáticamente los otros parámetros que hacen parte del diseño
entregando los siguientes resultados:
Bits requeridos para Subred: 4
Bits que hacen parte de la máscara: 28
Máscara de Subred: 255.255.255.240
Máxima cantidad de subredes: 14
Máxima cantidad de host por subred:14
Para el caso particular, como en la sección IP se estableció la dirección IP
192.168.1.2, la herramienta indica que ésta se encuentra en el rango de
direcciones de host :192.168.1.1 y 192.168.1.14, que la dirección de Subred
a la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es
192.168.1.15. Adicionalmente, identifica con colores en la sección Binary
con azul y negro los bits de red (24), con rojo los bits de subred (4) y con
verde los bits de host requeridos (4). Obsérvese que los últimos datos
fueron afectados directamente por la cantidad de host máximo por subred
Ejemplo 3: Teniendo en cuenta los resultados obtenidos en el ejemplo
anterior, se desean conocer las direcciones de red, el rango de direcciones
IP y la dirección de Broadcast para cada una de las subredes que se pueden
generar acorde a la cantidad de bits máximos requeridos por subred.
Después de definir la cantidad de host requeridos por subred, la herramienta
calcula diversos parámetros en forma automática y los datos requeridos en
éste ejemplo hacen parte de esos parámetros.
En ésta sección se encuentra un icono con forma de lupa, opción que
permite calcular automáticamente éstos parámetros.
Para el caso de los 30 host por subred, el resultado es el siguiente:
La información es muy clara, en la primera columna se indica el número de
la subred, la segunda corresponde a la dirección de subred, la tercera
corresponde al rango de direcciones de host posibles en esa subred y la
cuarta columna es la dirección de broadcast de la subred.
En el caso particular de la primera fila la información se interpretaría de la
siguiente forma:
Subred No. 1
Dirección de subred: 192.168.1.32
Rango de direcciones de host disponibles: 192.168.1.33 a 192.168.1.62
Dirección de Broadcast: 192.168.1.63
Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles
es 6 y es exactamente la cantidad de subredes listadas en la tabla
Para el caso de los 14 host por subred, el resultado es el siguiente:
En el caso particular de la primera fila la información se interpretaría de la
siguiente forma:
Subred No. 1
Dirección de subred: 192.168.1.16
Rango de direcciones de host disponibles: 192.168.1.17 a 192.168.1.30
Dirección de Broadcast: 192.168.1.31
Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles
es 14 y es exactamente la cantidad de subredes listadas en la tabla
Existe una opción en la herramienta denominada Allow 1 subnet bit, la cual
si se encuentra deshabilitada elimina de las direcciones de subred posibles la
primera y la última, pero si ésta opción es habilitada éstas dos subredes son
incluidas.
Recuérdese que cuando se calcula la cantidad de subredes posibles se utiliza
la siguiente expresión
SubredesNoN.22 ≥−
Ese parámetro -2 corresponde precisamente a la exclusión de éstas dos
subredes en mención, las cuales pueden ser incluidas bajo el uso de técnicas
de direccionamiento IP avanzado como por ejemplo VLSM.
ANCHO DE BANDA
Uno de los parámetros más importantes en el funcionamiento y eficiencia de
una red es el ancho de banda. El ancho de banda se define como la cantidad
de información que puede fluir a través de una conexión de red en un
período dado, la unidad básica del ancho de banda es bits por segundo
(bps). Entre los aspectos importantes que se deben tener en cuenta sobre el
ancho de banda se pueden mencionar:
� El ancho de banda es finito. Independientemente del medio que se utilice
para construir la red, existen límites para la capacidad de la red para
transportar información. El ancho de banda está limitado por las leyes de
la física y por las tecnologías empleadas para colocar la información en
los medios.
� El ancho de banda no es gratuito.
� El ancho de banda es un factor clave a la hora de analizar el rendimiento
de una red, diseñar nuevas redes y comprender la Internet.
� La demanda de ancho de banda no para de crecer.
Hasta hace poco, las transmisiones de radio, televisión y teléfono se
enviaban por aire y por cables utilizando ondas electromagnéticas. Estas
ondas se denominan analógicas porque poseen la misma forma que las
ondas de luz y sonido producidas por los transmisores. A medida que las
ondas de luz y sonido cambian de tamaño y forma, la señal eléctrica que
transporta la transmisión cambia proporcionalmente. En otras palabras, las
ondas electromagnéticas son análogas a las ondas de luz y sonido.
El ancho de banda analógico se mide en función de la cantidad de espectro
magnético ocupada por cada señal. La unidad de medida básica del ancho
de banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se
usan múltiplos de esta unidad de medida básica para anchos de banda
analógicos, al igual que para los anchos de banda digitales. Las unidades de
medida más comúnmente usadas son el kilohercio (KHz), el megahercio
(MHz), y el gigahercio (GHz). Aunque las señales analógicas pueden
transportar una amplia gama de información, presentan algunas desventajas
significativas en comparación con las transmisiones digitales.
Para el caso de una señal digital, toda la información se envía como bits,
independientemente del tipo de información del cual se trate. Voz, video y
datos se convierten todos en corrientes de bits. Este tipo de transmisión
confiere al ancho de banda digital una importante ventaja sobre el ancho de
banda analógico. Es posible enviar cantidades ilimitadas de información a
través de un canal digital con el ancho de banda más pequeño o más bajo.
Independientemente de lo que la información digital demore en llegar a su
destino y reensamblarse, puede ser vista, oída, leída o procesada en su
forma original.
Herramientas para Administrar el Ancho de Banda
En la gran mayoría de las redes de computadores, uno de los principales
problemas que se presentan a la hora de su administración, es el control del
Ancho de Banda. Existe una excelente herramienta denominada SoftPerfect
Bandwidth Manager, la cual ofrece un conjunto de opciones capaces de
incrementar en forma eficiente y de manera inmediata la eficiencia de la
red, ajustando el ancho de banda en forma individual a cada usuario,
adaptándola en forma eficiente acorde a las necesidades de cada uno.
SoftPerfect Bandwidth Manager es una herramienta completa, capaz de
administrar en forma eficiente el tráfico existente en una red, aplicable bajo
sistemas operativos Windows 2000/XP/2003, priorizando el control del
tráfico y la calidad del servicio bajo la construcción y definición de reglas.
Estas reglas permiten definir específicamente parámetros para limitar el
ancho de banda a cada usuario según los criterios que considere pertinentes
el administrador de la red. Este tipo de herramientas se les denomina
bandwidth shaper o limitadores de ancho de banda estableciendo sus
criterios de control a direcciones IP o puertos específicos, adaptables a la
topología de la red.
Dentro de las principales características se pueden mencionar:
� Configuración Centralizada desde un punto específico de la red
� Aplicable a redes de tipo LAN cableadas o inalámbricas
� Permite establecer reglas de control de tráfico flexibles, bajo
prioridades y en forma bidireccional utilizando inclusive la máxima
velocidad de transferencia de información permitida, aplicables a
direcciones IP, MAC, protocolos, Puertos (TCP/IP) e interfaces en
redes LAN
� Establece criterios transparentes para el usuario final
� No requiere de instalación de software adicional en cada uno de los
equipos terminales que hacen parte de la red
� Permite visualizar información en forma estadística para cada una de
las reglas establecidas por el administrador para el control de tráfico.
SoftPerfect Bandwidth Manager está constituido por dos elementos claves:
Un sistema de servicio y un elemento Terminal GUI.
El Sistema de Servicio debe ser instalado idealmente en el equipo servidor
de la red, el cual es el encargado de permitir la salida a Internet de cada
uno de los equipos que hacen parte de la red, lo cual en muchos casos no es
posible, como por ejemplo: una red que tenga muchos usuarios que pueden
acceder a una red a través de un Router y un MODEM DSL, en éste caso, la
herramienta deberá ser instalada en las estaciones de trabajo. El GUI
(Interfaz Gráfica de Usuario) es usualmente utilizado en el equipo
administrador. A continuación se ilustra un esquema en el caso de contar
con un equipo Servidor para la salida a Internet.
El Procedimiento de Instalación y Configuración de la herramienta
SoftPerfect Bandwidth Manager es el siguiente:
Instalar la herramienta en el equipo correspondiente según los casos
expuestos anteriormente
Después de instalar la herramienta, el sistema pregunta a qué equipo se
desea conectar y cual es su Password de Acceso
Para especificar el nombre del equipo y el Password de conexión de la
herramienta, por defecto se establece como nombre: LOCALHOST y el
Password se deja en blanco; sin embargo, si ud tiene instalada la
herramienta en otro equipo, se debe ingresar la dirección IP o el nombre del
equipo en donde se había instalado previamente. Vale la pena mencionar,
que si la versión del sistema operativo que se está utilizando es Windows XP
SP2, se debe habilitar el uso del Firewall bajo la conexión del puerto 8701
Después de haber configurado éstos parámetros, ud podrá ver en la ventana
principal una lista con la reglas de control de tráfico en blanco, sobre las
cuales podrá efectuar funciones de filtrado posteriormente
La barra de herramientas posee las siguientes funciones:
Conectarse local o remotamente a un Host.
Refrescar la lista de reglas visualizadas
Importar todas las reglas de un archivo. Es recomendado su uso para
la configuración de múltiples servicios.
Exportar reglas a un archivo.
Agregar una nueva regla.
Borrar una regla existente.
Actualizar cambios a una regla existente.
Visualizar estadísticas de las reglas existentes.
Visualizar opciones de programación.
Abrir el administrador.
Visualizar el reporte diario de la administración del ancho de banda.
Abrir eventos de tipo Log.
Mostrar Ayuda
Reglas
Una de los beneficios que ofrece la herramienta, es que examina cada uno
de los paquetes que circula por la red. Una regla afecta a un tipo específico
de paquete, las cuales son aplicadas en forma descendente según el orden
de prioridad establecido en la regla. Existe una opción que permite cambiar
éste orden de prioridades según considere el administrador. Para agregar
una regla se debe seleccionar la opción , la cual despliega el siguiente
formulario.
A través de éste formulario es posible definir cada uno de los criterios que se
consideren pertinentes en el control de tráfico tales como: interfase,
protocolo, direcciones IP origen o destino, direcciones MAC, entre otros
parámetros de interés según las necesidades
Inclusive es posible programar la aplicación de las reglas según un horario,
el cual puede ser definido por el administrador.
Esta opción es muy importante, debido a que como es de conocimiento
general, el tráfico en una red puede aumentar o disminuir en diferentes
horarios según las necesidades o prioridades de los usuarios, tales como:
consultar el correo electrónico, descargar material de Internet, subir
información entre otras actividades.
Para acceder a las propiedades del administrador de ancho de banda se
escoge la opción
En ésta opción es posible definir el máximo ancho de banda permitido para
una conexión, el periodo de aplicación de la norma, el tipo de aplicaciones
P2P a las cuales se le permitirá o no acceder, entre otros aspectos de interés
para restringir el ancho de banda que puede utilizar un usuario
Algunos ejemplos de Reglas pueden ser:
Regla #1:
� Protocol: TCP/UDP
� Direction: Both
� Rate: 10 KB/s
� Source: 192.168.0.2
� Destination: Any IP Address
� Interface: LAN
Regla #2:
� Protocol: TCP/UDP
� Direction: Both
� Rate: 10 KB/s
� Source: 192.168.0.3
� Destination: local host : proxy server port
� Interface: LAN
Regla #3:
� Protocol: TCP/UDP
� Direction: Both
� Rate: Unlimited
� Source: Range 192.168.0.0 - 192.168.0.255
� Destination: Range 192.168.0.0 - 192.168.0.255.
Regla #4:
� Protocol: TCP/UDP
� Direction: Both
� Rate: 10 KB/s
� Source: local host
� Destination: Any IP address.
Otra alternativa que ofrece la herramienta es visualizar el ancho de banda
consumido en tiempo real
La visualización de reglas en forma estadística a través de la opción
A través de la opción Refresh, ésta información puede ser actualizada cada
minuto
O visualizar reportes diarios sobre el consumo del ancho de banda, los
cuales se pueden obtener al hacer click sobre la opción
Otras herramientas útiles para la administración del ancho de banda son:
Bandwidth Meter Pro 2.3
Bandwidth Meter Pro, es una herramienta que permite monitorear el ancho
de banda de tu conexión a Internet, y muestra diversos gráficos en tiempo
real para una o varias conexiones simultáneas, informando la velocidad y
diversos parámetros relativos a las mismas. Adicionalmente, genera
informes con periodicidad diaria, semanal o mensual, en los que podrás
comparar el uso de las subidas y las bajadas de información con el consumo
total del ancho de banda de tu conexión.
Bandwidth Meter incluye también una opción que permite notificar cuando
las tasas de transferencia desciendan de un determinado nivel (definido por
el usuario). Todos los informes generados se pueden exportar a formatos
.TXT, .CSV y HTML.
Jc Net Meter
Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposición
todos los datos posibles sobre tu velocidad de transferencia en Internet,
tanto de subida como de bajada.
Las opciones del programa, tanto de configuración como de funcionalidad,
son abrumadoras. Puedes modificar la apariencia gráfica a tu gusto (formas,
colores, entre otros.) y ajustar el programa al tipo de conexión que tengas
en casa. Jc Net Meter registra todo tipo de estadísticas de las transferencias
y genera completos informes diarios, semanales, mensuales y anuales,
realiza previsiones, y, en definitiva, te permite controlar todos los aspectos
relativos a tu velocidad de conexión en Internet.
NOTA: Jc Net Meter requiere Microsoft NET Framework 1.1 para su correcto
funcionamiento.
BWMeter
Constantemente es importante conocer cuál es el ancho de banda real que
se está consumiendo en una red o en Internet, el cual en la mayoría de los
casos difiere mucho del registrado por el Proveedor. Mediante el uso de ésta
herramienta es posible controlar constantemente cuál es el ancho de banda
real y cuántos MB de datos se suben y bajan cada día.
Funciona tanto para las conexiones a Internet como para el traspaso de
información en redes locales (LAN). Además ofrece la posibilidad de analizar
todos los paquetes de datos de información que se envían e informar sobre
todas sus características (origen, destinatario, puertos, protocolos, entre
otros).
Se puede generar toda clase de reportes y estudios gráficos mostrando el
nivel de consumo real y proceder a hacer estadísticas tanto diarias como
semanales, mensuales y anuales
DU Meter
DU Meter es un indicador del tráfico en la red y de la cantidad de flujo de
datos que soporta tu conexión en un momento dado. Los datos son
presentados tanto numéricos como gráficamente, y en tiempo real. Además,
DU Meter puede trabajar virtualmente con cualquier tipo de conexión de
red: módems, DSL, cable, redes locales, satélites, entre otros. Con esta
aplicación siempre se sabrá qué cantidad de ancho de banda se está
ocupando, en tiempo real y con total precisión
NetMeter
Todos aquellos usuarios que trabajen y estén al cargo de una red local (LAN)
acaban necesitando disponer de una práctica herramienta con NetMeter, que
le permita supervisar y monitorear toda la actividad que se produzca.
Con NetMeter se tendrá a disposición una utilidad gratuita para redes la cual
monitorea e informa del nivel de transferencia de datos a través de una red,
controlando así el flujo de información y las subidas/bajadas de la velocidad
en cada momento. Algo realmente esencial e imprescindible para el trabajo
diario de cualquier administrador y controlador de redes locales (LAN).
Lección 3. MODELOS DE CAPAS
Una técnica que ha resultado bastante útil, no solo para facilitar la
descripción de cada una de las etapas que hacen parte de un proceso de
comunicación, sino también en lo referente a la fabricación de elementos y
dispositivos de red, ha sido el modelo de capas. El concepto de capas se
utiliza para describir la comunicación entre dos computadores.
Se puede descomponer el proceso de comunicación entre dos equipos en
distintas capas aplicables a todas las conversaciones. La capa superior es la
idea que se comunicará. La capa intermedia es la decisión respecto de cómo
se comunicará la idea. La capa inferior es la encargada de adecuar el
mensaje al canal de comunicación establecido en el proceso.
Generalmente, la información que se desplaza por una red recibe el nombre
de datos o paquete. Un paquete es una unidad de información, lógicamente
agrupada, que se desplaza entre los sistemas de computación. A medida
que los datos atraviesan las capas, cada capa agrega información que
posibilita una comunicación eficaz con su correspondiente capa en el otro
computador.
Existen dos modelos de referencia establecidos: El modelo OSI y el modelo
TCP/IP. Vale la pena mencionar que no hay que confundir el modelo de
capas TCP/IP con el protocolo de comunicación que lleva el mismo nombre.
Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos
se comunican de un computador a otro. Los modelos difieren entre sí por la
cantidad de capas que los constituyen y la función que desempeña cada una
de ellas. No obstante, se puede usar cada modelo para ayudar a describir y
brindar detalles sobre el flujo de información desde un origen a un destino.
Con el objetivo de que los paquetes puedan viajar desde el origen hasta su
destino a través de una red, es importante que todos los dispositivos de la
red hablen el mismo lenguaje o protocolo de comunicación, los cuales han
sido descritos anteriormente. Un protocolo, es un conjunto de reglas que
hacen que la comunicación en una red sea más eficiente. El protocolo en una
capa realiza un conjunto determinado de operaciones sobre los datos,
preparándolos para ser enviados a través de la red. Los datos luego pasan a
la siguiente capa, donde otro protocolo realiza otro conjunto diferente de
operaciones.
Cuando el paquete ha sido enviado y ha llegado a su destino, los protocolos
deshacen la construcción del paquete que se construyó inicialmente en el
extremo de origen, efectuándose el proceso inverso a la construcción del
mismo. Los protocolos para cada capa en el destino devuelven la
información a su forma original, para que la aplicación pueda leer los datos
correctamente.
EL MODELO OSI
Debido a una gran variedad de dificultades relacionadas con la eficiencia y
optimización de recursos e información empresarial, surgió la idea de las
redes de datos. Al principio, el desarrollo de redes comenzó en forma
desordenada en muchos aspectos; a medida que las empresas tomaron
conciencia de las ventajas de usar tecnología de networking, el crecimiento
de las redes de datos aumentaba casi al mismo ritmo en que lo hacía las
nuevas tecnologías de red. A mediados de la década de los 80, las empresas
comenzaron a sufrir las consecuencias debido a su crecimiento
desmesurado, por la falta de estándares tecnológicos, evitando con ello que
las diferentes tecnologías se pudieran integrar sí.
Para enfrentar el problema de incompatibilidad de redes, la Organización
Internacional de Normalización (ISO) investigó modelos de networking como
la red de Digital Equipment Corporation (DECnet), la Arquitectura de
Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas
aplicables de forma general a todas las redes. En base a esta investigación,
la ISO desarrolló un modelo de red que ayudaría a los fabricantes a
desarrollar nuevas tecnologías que fueran compatibles con otras,
solucionando el problema de estandarización.
El nuevo modelo, denominado “modelo de referencia de Interconexión de
Sistemas Abiertos (OSI)”, fue lanzado en 1984. El cual proporcionó a los
fabricantes un conjunto de estándares que aseguraron una mayor
compatibilidad e interoperabilidad entre los distintos tipos de tecnología de
red producidos por las empresas a nivel mundial. Actualmente, el modelo
OSI se ha convertido en el modelo por excelencia para el diseño y
administración de redes de datos. Aunque existen otros modelos semejantes
en el mundo, los fabricantes de redes prefieren el modelo OSI por ser el
más conocido y utilizado a nivel mundial, lo cual facilita su integrabilidad con
otros fabricantes con mayor facilidad.
Este modelo explica en forma clara la forma como los paquetes de datos
viajan a través de cada una de las capas a otro dispositivo de una red, aun
cuando el remitente y el destinatario poseen diferentes tipos de medios de
red.
El uso de un modelo de capas, ofrece las siguientes ventajas:
� Permite la compatibilidad con otros fabricantes
� Facilita que diversos tipos de hardware y software de red se puedan
comunicar entre sí.
� Evita que los cambios en una capa afecten las otras capas.
� Divide la comunicación de red en partes más pequeñas para simplificar
el aprendizaje.
COMUNICACIÓN PAR A PAR
Uno de los aspectos que se debe comprender a la hora de analizar el
comportamiento de las redes basadas en el modelo OSI, es que la
información de cada capa es solamente analizada y reconocida por la misma
capa en el equipo destino; esta forma de comunicación se conoce como
comunicación de par a par. Durante este proceso, los protocolos de cada
capa son los encargados de intercambiar información, denominada
unidades de datos de protocolo denominadas como (PDU). Cada capa de
comunicación en el computador origen se comunica con un PDU específico
de capa, y con su capa par en el computador destino, como lo ilustra la
figura.
Los paquetes de datos de una red parten de un origen y se envían a un
destino; a medida que los datos se desplazan hacia abajo a través de las
capas del modelo OSI, se agregan encabezados e información final
adicionales, lo que va constituyendo poco a poco el formato de cada una de
las PDU. A continuación se hace una descripción de cada una de las capas
que hacen parte del modelo OSI.
Capa Física
Es la primera capa del modelo OSI. Esta capa está constituida por todo el
conjunto de elementos físicos propiamente dichos del que consta toda
comunicación, definiendo las reglas por las cuales deben ser manipulados
cada uno de los bits según el medio físico de transmisión.
Capa de Enlace
Es la segunda capa del Modelo OSI. Aunque la capa física está encargada
solamente del control correspondiente al flujo de datos, la capa de enlace
establece un enlace físico seguro entre los dos equipos (emisor y receptor),
proporcionando los medios para activar, mantener y desactivar el enlace.
Entre sus principales funciones se puede mencionar el control de acceso al
medio y detectar errores en las tramas de datos. Sin embargo, si la
comunicación es entre dos sistemas que no están directamente conectados,
la conexión constará de varios enlaces de datos unidos, cada uno operando
en forma independiente, manteniendo con ello un control de los datos por
parte de las capas superiores.
Capa de Red
Es la tercera capa del modelo OSI; es la encargada de establecer los canales
lógicos de comunicación entre los equipos emisor y receptor mediante la
creación de paquetes de información, definiendo el destino a alcanzar a
través de una dirección IP.
Los Routers y dispositivos que operan en la capa 3 del modelo OSI, están
encargados de seleccionar la mejor ruta a seguir para alcanzar su destino,
basados en ésta dirección lógica. Esta capa es una capa no orientada a la
conexión, es decir, que ella se encarga de la creación de paquetes e
identificación de las direcciones IP origen y destino, mas no del control de
envío y recepción de los mismos, la cual corresponde a la capa de
transporte.
Capa de Transporte
Es la cuarta capa del modelo OSI. Esta capa define las estrategias para el
intercambio de información entre los equipos Emisor y Receptor. La capa de
transporte está orientada a una conexión asegura, en la cual se garantiza no
solamente que los paquetes que se entregan estén libres de errores, en
secuencia y sin pérdidas o duplicados, sino que además es el encargado
directo de la creación del canal lógico para el envío de paquetes de un
equipo a otro. Adicionalmente, está relacionada con la optimización del uso
de los servicios de red y proporcionar una calidad del servido solicitada
En la arquitectura de protocolos TCP/IP, existen dos protocolos comunes
propios de la capa de transporte: el orientado a conexión TCP y el no
orientado a conexión UDP (User Datagram Protocol), el cual comúnmente se
utiliza para envío de información propia de correo electrónico entre otros
servicios.
Capa de Sesión
Es la quinta capa del modelo OSI. Las cuatro capas inferiores del modelo
OSI proporcionan un medio para el intercambio rápido y seguro de
información. Sin embargo, aunque para muchas aplicaciones este servicio
básico es insuficiente, se vio la necesidad de mejorar algunos aspectos
claves, estableciendo mecanismos para el control del diálogo entre
aplicaciones comunes entre los equipos.
Dentro de los principales servicios ofrecidos por la capa de sesión se
incluyen los siguientes puntos:
� Control del modelo de comunicación, el cual puede ser simultánea en
dos sentidos (fullduplex) o alternada en los dos sentidos (semi-
duplex).
� Agrupamiento en el flujo de datos
� Proporcionar un mecanismo de puntos de comprobación, de forma tal
que si ocurre algún tipo de fallo entre puntos de comprobación, la
entidad de sesión pueda retransmitir todos los datos desde el último
punto de comprobación.
Capa de Presentación
Es la sexta capa del modelo OSI. En ésta capa se define el formato de los
datos que se van a intercambiar entre las aplicaciones. Algunos ejemplos de
los servicios específicos que se realizan en esta capa son los de compresión
y encriptado de datos.
Capa de Aplicación
Es la última capa del modelo OSI. Proporciona un medio a los programas de
aplicación para la visualización y lectura de información entre usuarios. Esta
capa contiene funciones de administración y generalmente mecanismos
útiles para admitir aplicaciones distribuidas. Además, se considera que
residen en esta capa las aplicaciones de uso general como transferencia de
ficheros correo electrónico y telnet, entre otras aplicaciones.
MODELO TCP/IP
Es el otro modelo que al igual que OSI, ha sido adoptado por los fabricantes
como estándar para el diseño de hardware y software orientado a redes de
datos. El estándar histórico y técnico de la Internet es el modelo TCP/IP;
creado por el Departamento de Defensa de EE.UU. (DoD) debido a la
necesidad de diseñar una red que pudiera sobrevivir ante cualquier
circunstancia, incluso una guerra nuclear.
A diferencia de las tecnologías de networking propietarias mencionadas
anteriormente, el modelo TCP/IP se desarrolló como un estándar abierto, lo
cual permitía su libre uso por cualquier individuo que lo requiera facilitando
con ello su consolidación como un estándar
El modelo TCP/IP, al igual que OSI se encuentra dividido por capas, sin
embargo, este modelo utiliza simplemente cuatro capas:
� Capa de aplicación
� Capa de transporte
� Capa de Internet
� Capa de acceso a la red
Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre
que las capas del modelo OSI, algunas de las capas en ambos modelos no
se corresponden entre sí de manera exacta.
Uno de los aspectos importantes es que la capa de aplicación del modelo
TCP/IP incluye las funciones de las capas de sesión, presentación y
aplicación del modelo OSI, al igual que ocurre con la capa de acceso a la red
que corresponde con las capas física y de enlace del modelo OSI.
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y
enviarlos desde cualquier red, tal como ocurre en la capa de Red del modelo
OSI. Los paquetes llegan a la red de destino independientemente de la ruta
que utilizaron para llegar allí. El protocolo específico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinación
de la mejor ruta y la conmutación de paquetes.
A continuación se listan algunos de los protocolos de capa de aplicación más
comúnmente usados:
� Protocolo de Transferencia de Archivos (FTP)
� Protocolo de Transferencia de Hipertexto (HTTP)
� Protocolo simple de transferencia de correo (SMTP)
� Sistema de denominación de dominios (DNS)
� Protocolo Trivial de Transferencia de Archivos (TFTP)
Los protocolos de capa de transporte comunes incluyen:
� Protocolo para el Control del Transporte (TCP)
� Protocolo de Datagrama de Usuario (UDP)
El protocolo principal de la capa Internet es:
� Protocolo Internet (IP)
Independientemente de los servicios de aplicación de red que se brinden y
del protocolo de transferencia que se utilice, existe un solo protocolo de
Internet, IP. Esta es una decisión de diseño deliberada. IP sirve como
protocolo universal que permite que cualquier computador en cualquier
parte del mundo pueda comunicarse en cualquier momento.
Comparando el modelo OSI con los modelos TCP/IP, surgen algunas
similitudes y diferencias.
Las similitudes incluyen:
� Ambos se dividen en capas.
� Ambos tienen capas de aplicación, aunque incluyen servicios muy
distintos.
� Ambos tienen capas de transporte y de red similares.
� Ambos modelos deben ser conocidos por los profesionales de
networking.
� Ambos suponen que se conmutan paquetes. Esto significa que los
paquetes individuales pueden usar rutas diferentes para llegar al
mismo destino. Esto se contrasta con las redes conmutadas por
circuito, en las que todos los paquetes toman la misma ruta.
Las diferencias incluyen:
� TCP/IP combina las funciones de la capa de presentación y de sesión
en la capa de aplicación.
� TCP/IP combina la capa de enlace de datos y la capa física del modelo
OSI en la capa de acceso de red.
� TCP/IP parece ser más simple porque tiene menos capas.
� Los protocolos TCP/IP son los estándares en torno a los cuales se
desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP
se debe en gran parte a sus protocolos. En comparación, por lo
general las redes no se desarrollan a partir del protocolo OSI, aunque
el modelo OSI se usa como guía.
Aunque los protocolos TCP/IP representan los estándares en base a los
cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI
por los siguientes motivos:
� Es un estándar genérico, independiente de los protocolos.
� Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.
� Al ser más detallado, resulta de mayor utilidad para el diagnóstico de
fallas.
Los profesionales de networking tienen distintas opiniones con respecto al
modelo que se debe usar. Dada la naturaleza de esta industria, es necesario
familiarizarse con ambos. A lo largo de todo el currículum se hará referencia
a ambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente:
� TCP como un protocolo de Capa 4 OSI
� IP como un protocolo de Capa 3 OSI
� Ethernet como una tecnología de Capa 2 y Capa 1
Recuerden que hay una diferencia entre un modelo y un protocolo que
realmente se utiliza en networking. Se utilizará el modelo OSI para describir
protocolos TCP/IP
PROCESO DE ENCAPSULAMIENTO
Todas las comunicaciones de una red parten de un origen y se envían a un
destino. La información que se envía a través de una red se denomina datos
o paquetes de datos. Si un computador (host A) desea enviar datos a otro
(host B), en primer término los datos deben empaquetarse a través de un
proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo
necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida
que los datos se desplazan a través de las capas del modelo OSI, reciben
encabezados, información final y otros tipos de información.
Para ver cómo se produce el encapsulamiento, examine la forma en que los
datos viajan a través de las capas como lo ilustra la figura . Una vez que se
envían los datos desde el origen, viajan a través de la capa de aplicación y
recorren todas las demás capas en sentido descendente. El
empaquetamiento y el flujo de los datos que se intercambian experimentan
cambios a medida que las capas realizan sus funciones para los usuarios
finales. Como lo muestra la figura , las redes deben realizar los siguientes
cinco pasos de conversión a fin de encapsular los datos:
1. Crear los datos. Cuando un usuario envía un mensaje de correo
electrónico, sus caracteres alfanuméricos se convierten en datos que
pueden recorrer la internetwork.
2. Empaquetar los datos para ser transportados de extremo a
extremo. Los datos se empaquetan para ser transportados por la
internetwork. Al utilizar segmentos, la función de transporte asegura
que los hosts de mensaje en ambos extremos del sistema de correo
electrónico se puedan comunicar de forma confiable.
3. Agregar la dirección de red IP al encabezado. Los datos se
colocan en un paquete o datagrama que contiene un encabezado de
paquete con las direcciones lógicas de origen y de destino. Estas
direcciones ayudan a los dispositivos de red a enviar los paquetes a
través de la red por una ruta seleccionada.
4. Agregar el encabezado y la información final de la capa de
enlace de datos. Cada dispositivo de la red debe poner el paquete
dentro de una trama. La trama le permite conectarse al próximo
dispositivo de red conectado directamente en el enlace. Cada
dispositivo en la ruta de red seleccionada requiere el entramado para
poder conectarse al siguiente dispositivo.
5. Realizar la conversión a bits para su transmisión. La trama debe
convertirse en un patrón de unos y ceros (bits) para su transmisión a
través del medio. Una función de temporización permite que los
dispositivos distingan estos bits a medida que se trasladan por el
medio. El medio en la internetwork física puede variar a lo largo de la
ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede
originar en una LAN, atravesar el backbone de una universidad y salir
por un enlace WAN hasta llegar a su destino en otra LAN remota
Lección 4. SISTEMAS OPERATIVOS DE RED
Los sistemas operativos de red, además de incorporar herramientas propias
de un sistema operativo como son por ejemplo las herramientas para
manejo de ficheros y directorios, incluyen otras para el uso, gestión y
mantenimiento de la red, así como herramientas destinadas a correo
electrónico, envío de emnsajes, copia de ficheros entre nodos, ejecución de
aplicaciones contenidas en otras máquinas, compartición de recursos
hardware etc. Existen muchos sistemas operativos capaces de gestionar una
red dependiente de las arquitecturas de las máquinas que se utilicen. Los
más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo,
Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo
ofrece una forma diferente de manejar la red y utiliza diferentes protocolos
para la comunicación.
ACCESO REMOTO A LA RED LOCAL
Las redes locales actuales pueden extenderse más allá de los límites del
propio lugar de trabajo. Con la informática móvil y la proliferación de las
redes locales, es necesario que cuando un usuario se encuentre fuera de su
lugar de trabajo exista alguna posibilidad de conectar con la red local de la
empresa, ya sea para consultar correo electrónico, para enviar datos o
imprimir un informe en un dispositivo de la propia empresa para que lo
puedan ver otras personas de la compañía.
El acceso remoto a redes ofrece una función principal : permite acceder a los
recursos de la red de la compañía, luego se permite acceder a ficheros que
se encuentran en el servidor de red de la empresa, y se garantiza que todos
los usuarios puedan acceder a una misma copia de un fichero, de forma que
cualquier modificación realizada por un usuario queda disponible para todos
los demás que tengan permisos para consultarlo.
Si la red local de la compañía posee acceso permanente a Internet los
usuarios que conectan de forma remota pueden utilizar dicho recurso. De
este modo, la empresa se convierte en un proveedor de Internet que
proporciona acceso a sus propios empleados.
Todo este acceso lo facilita la red telefónica tanto la fija como la móvil
(GSM). El aspecto de la telefonía móvil resulta muy interesante, ya que en la
actualidad un teléfono GSM se puede conectar a un computador
(normalmente un portátil). El problema es el elevado precio de las llamadas,
aunque no lo es tanto. Si se observan las tarifas de llamadas telefónicas
móviles a teléfonos fijos en un horario determinado por cada compañía
telefónica (que suelen denominar superreducido), veremos que son
inferiores a las llamadas nacionales, por lo que una llamada desde Madrid a
Gijón por GSM puede resultar más barata que el teléfono fijo. Pero
generalmente el horario superreducido no coincide con las necesidades de
comunicación de los usuarios y se hace necesario disponer de otra fuente de
comunicación más barata. Por ello, si la red local tiene acceso a Internet,
mediante un servicio como Infovía que proporciona la compañía Telefónica
podemos conectar con la red de la empresa al precio de una llamada local.
INTRANET
Una intranet no es más que una red local funcionando como lo hace
Internet, es decir usando el conjunto de protocolos TCP/IP en sus
respectivos niveles. Este concepto es reciente y engloba a todo un conjunto
de redes locales con distintas topologías y cableados, pero que en sus
niveles de transporte y de red funcionan con los mismos protocolos.
Este hecho, facilita enormemente la conexión con otros tipos de redes a
través de Internet, puesto que utiliza sus mismos protocolos. Además todas
las herramientas y utilidades que existen para Internet, se pueden utilizar
en una intranet (creación de páginas Web, correo electrónico, IRC ...
Lección 5. MAS SIMULADORES DE REDES LAN
PACKET SNIFFER
Un packet sniffer consiste en un programa capaz de capturar tramas de
red, el cual puede ser utilizado con fines educativos o en muchos casos con
fines maliciosos. Debido a que la gran mayoría de las redes utilizan un
medio compartido para transferir la información entre diversos equipos hace
posible que un computador sea capaz de capturar las tramas de información
no destinadas a él.
Para conseguir esto, el sniffer configura la tarjeta de red o NIC en un estado
conocido como "modo promiscuo", en el cual la capa de enlace de datos no
descarta las tramas recibidas aún cuando éstas no incluyan la MAC propia de
la tarjeta de red que las recibe; de esta forma es posible realizar el proceso
de Sniffer, recibiendo todo tipo de información de cualquier equipo
conectado a la red tales como: contraseñas, e-mail, conversaciones de chat
o cualquier otro tipo de información personal. Situación por la cual los hace
tan apetecidos y utilizados por los denominados crackers, aunque también
suelen ser usados para realizar comprobaciones y solucionar problemas en
la red de modo legal.
Uno de los parámetros que se debe tener en cuenta a la hora de realizar un
Sniffer es la topología de Red, la cual está relacionada con la cantidad de
tramas que se puede obtener a través de un Sniffer.
En el caso de redes antiguas basadas en topologías en estrella, el sniffer se
podría instalar en cualquier nodo debido a las características propias de los
Hubs (Primeros tipos de concentradores utilizados soportados en la
transmisión de tramas bajo el uso de Broadcast).
Sin embargo, en las redes modernas, debido al reemplazo de los Hubs por
Switches, el único lugar donde se podría realizar el sniffer para que
capturara todas las tramas sería el nodo central, el cual estaría conectado
directamente al Router Principal. El uso de Switch en lugar de Hub
incrementa la seguridad de la red, debido a que limita el uso de sniffers al
dirigirse las tramas únicamente a sus correspondientes destinatarios.
Para el caso de redes basadas en topologías en anillo, doble anillo y en bus,
el sniffer se podría instalar en cualquier nodo, ya que todos tienen acceso al
medio de transmisión compartido.
Es importante recalcar que el uso de Sniffers sólo tiene efecto en redes que
comparten el medio de transmisión tales como: redes sobre cable coaxial,
cables de par trenzado (UTP, FTP o STP), o redes inalámbricas WiFi.
Dentro de los principales usos de los Sniffers se encuentran:
� Captura automática de contraseñas y nombres de usuario de la red.
Esta capacidad en particular es utilizada en muchas ocasiones por
crackers para atacar sistemas a posteriori.
� Conversión del tráfico de red en un formato comprensible por los
administradores.
� Análisis de fallos para descubrir problemas en la red, tales como
problemas de comunicación entre equipos, entre otros relacionados
con los procesos de comunicación entre máquinas.
� Medición del tráfico, a través del cual es posible descubrir cuellos de
botella en algún lugar de la red.
� Detección de intrusos, con el fin de descubrir hackers. Aunque para
ello existen programas específicos llamados IDS (Intrusion Detection
System, Sistema de Detección de intrusos), estos son prácticamente
sniffers con funcionalidades específicas.
� Creación de registros de red, de modo que los hackers no puedan
detectar que están siendo investigados.
Existen actualmente diversos packet sniffer, para ethernet/LAN y algunos
de ellos son: Wireshark (anteriormente conocido como Ethereal,
Winpcap),Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, Traffic-
vis, KSniffer) y para Redes Inalámbricas (wireless):(Kismet, Network
Strumbler) entre otros. A continuación se hace una explicación sobre el uso
de la herramienta Ethereal y se hace mención de otros Sniffers indicando
sus principales características.
Ethereal Network Analyzer
Uno de los elementos importantes que se debe tener en cuenta a la hora de
administrar y monitorear una red de datos es el tráfico que circula a través
de ella, en donde comúnmente se recurre al uso de herramientas especiales
conocidas como Sniffers. Existen en el mundo una gran variedad de éstas
herramientas, algunas de uso libre y otras propietarias; en éste caso en
particular se realizará el estudio de una de las herramientas de mayor
popularidad en éste campo denominada Ethereal Network Analyzer
tambien conocido ahora como Wireshark.
Ethereal Network Analyzer es un analizador de protocolos de Internet para
Unix y Windows, el cual permite examinar los datos de una red, o de un
fichero concreto en disco. Lee paquetes de la red, los decodifica y los
presenta en un formato simple de comprender. Es un software desarrollado
bajo los lineamientos del Open Source, lo que facilita que sea actualizado
constantemente y que sea gratuito.
Puedes explorar interactivamente los datos, viendo un resumen o la
información detallada de cada paquete. Las funciones y opciones de Ethereal
Network Analyzer son muchísimas. Puede leer ficheros desde tcpdump
(libpcap), NAI´s Sniffer (comprimidos o sin comprimir), Sniffer Pro, NetXray,
snoop, Shomiti Surveyor, AIX´s iptrace, Microsoft´s Network Monitor,
Novell´s LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD,
Cisco Secure IDS iplog, pppd log (formato pppdump), y más. Puede también
leer trazas hechas desde routers Lucent/Ascend WAN y Toshiba ISDN.
Cualquier de estos ficheros puede comprimirse con gzip, y Ethereal Network
Analyzer los descomprime luego sobre la marcha
Ethereal o Wireshark es un analizador profesional de protocolos de red
multiplataforma, que nos permite examinar en tiempo real toda la
información de cualquier archivo del disco duro o de una red. El programa
muestra los paquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX,
entre otros, y además incluye diversas utilidades extra que lo convierten en
una aplicación realmente completa para el control y administración de
cualquier red.
Lo más increíble de Ethereal o Wireshark es que se trata de un programa
totalmente gratis, que se presenta en su versión completa sin limitaciones y
sin costo alguno. Es un proyecto de código abierto desarrollado por un grupo
internacional de expertos en redes.
Wireshark es capaz de leer y capturar archivos a partir de tcpdump
(libpcap), NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray,
snoop, Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s
LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco
Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group
s/Wildpacket Etherpeek.
También es capaz de leer traceos realizados desde routers WAN
Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros
se puede comprimir con Gzip; Wireshark los descomprimirá sobre la marcha
cuanda tenga que leerlos. Y por si todo esto fuera poco, al instalar el
programa incorporaremos también diversos plugins y utilidad
complementarias
Aspectos importantes de Ethereal:
� Es mantenido bajo la licencia GPL.
� Puede capturar datos de la red o leer datos almacenados en un
archivo de una captura previa.
� Tiene una interfase muy flexible y fácil de utilizar.
� Posee diversas alternativas de filtrado.
� Soporta el formato estándar de archivos TCPDump.
� Permite la reconstrucción de sesiones TCP.
� Se ejecuta en más de 20 plataformas.
� Soporta más de 480 protocolos.
� Puede leer archivos de captura de más de 20 productos.
Cuando se desea realizar la captura de algunos paquetes se puede hacer de
dos formas:
� Abrir un archivo de captura existente.
� Capturar algo de la red.
En cualquier caso es necesario abrir un archivo de captura a través del
menú: “File\Open” o mediante la barra de herramientas. En ese momento el
sistema está listo para iniciar la captura de Paquetes, los cuales erán
visualizados en pantalla clasificados por tipos según sea el caso. Ethereal
muestra la información capturada en 3 secciones principales ilustradas en la
figura.
Sección 1: Contiene la lista de paquetes individuales con su información
más relevante. En “Origen” (“Source”) y “Destino” (“Destination”) se
muestra la dirección IP correspondiente. Si algún paquete fuera del
protocolo IPX/SPX en lugar de TCP/IP se mostrarían las direcciones
relativas a ese protocolo.
Si algún paquete no contiene direcciones de capa 3, entonces mostraría
direcciones de capa 2, es decir, direcciones MAC. En “Protocolo” (“Protocol”)
muestra información relativa al protocolo de la capa más alta. Si es un
mensaje conteniendo una transmisión de correo electrónico mostraría SMTP.
En este caso la capa más alta contiene el protocolo ICMP.
Sección 2: En esta sección se puede observar los detalles del protocolo
seleccionado en la sección 1. Se observa el contenido de cada uno de los
encabezados de cada capa. Se puede observar información relativa a capa
1 en la línea que comienza con "Frame 1".
La línea que comienza con "Ethernet II" contiene información relativa a este
protocolo y así sucesivamente. En el caso particular se puede observar que
el paquete seleccionado en la sección 1 posee una dirección MAC origen
00:a0:c9:13:54:a7 y una dirección IP origen 192.168.1.55
Sección 3: En la última sección se observan los paquetes en bruto, es decir,
tal y como fueron capturados en la tarjeta de red ilustrados en formato
hexadecimal. Corresponde a la misma información que se presenta en las
dos secciones anteriores, pero sin organizar la información de forma legible
al ojo humano.
Se puede observar que en la sección 2 se tiene seleccionada la información
relativa al protocolo IP (Internet Protocol) y Ethereal selecciona también en
la sección 3 la parte que contiene dicha información. En otras palabras, la
parte seleccionada en la sección 3 es el encabezado del protocolo IP.
Con el fin de realizar una captura constante de paquetes que se reciben a
través de la tarjeta de red, se debe verificar que se haya seleccionado la
opción de "Capture packets in promiscuous mode", de lo contrario no serán
capturados los paquetes según lo esperado.
Es de conocimiento general que la cantidad de paquetes que circulan por
una red de datos ingresando constantemente a través de la tarjeta de red
son inmensos y además de diversos tipos según su aplicación, por tal razón,
es importante realizar un filtrado o selección de paquetes que cumplan con
parámetros y estructuras comunes de acuerdo con las necesidades de
monitoreo y administración. Ethereal cuenta con filtros de captura los cuales
permiten definir el tipo de paquetes de interés. A través de estos filtros, el
sistema operativo entregará a Ethereal solo los paquetes que cumplen con
los requisitos indicados.
Capturas desde la red
Lo primero que se debe hacer es seleccionar la interfaz o tarjeta de red
desde la cual se realizará la captura, para esto se debe ir a
“Capture\Options\Interface” y seleccionar la tarjeta de red adecuada.
Luego, haciendo clic en “Start” se puede dar comienzo a la captura y
aparece un diálogo con la cuenta de los paquetes capturados y algunos
datos estadísticos.
Una vez seleccionada la tarjeta de red, para las siguientes capturas, es
suficiente con: “Capture\Start”. Para la primera prueba, es recomendable
dejar los ajustes por defecto.
Cuando se desee dar por terminada la captura (haciendo clic en “Stop” en el
diálogo antes mencionado), se obtendrá la misma pantalla que cuando se
abre un archivo de captura desde el disco.
A continuación se realiza una breve descripción de las diversas opciones de
captura, las cuales se modifican mediante: “Capture\Options”:
Según los tipos existentes de captura ofrecidos por ésta herramienta, se
pueden dividir en las siguientes categorías:
Opciones de entrada
La primera opción es la denominada “Interface”, en la cual se debe
seleccionar la interfaz o tarjeta de red que será usada para la captura de los
paquetes
Opciones de filtrado
La segunda opción corresponde a las alternativas de filtrado, las cuales se
explican a continuación:
� “Capture packets in promiscuous mode”: Usualmente una tarjeta
de red solo captura el tráfico dirigido a su dirección de red. Sin
embargo, en el caso de ser administrador es importante conocer el
tráfico que circula por otros equipos el cual puede ser visualizado por
la misma tarjeta de red. Si desea capturar todo el tráfico que la
tarjeta puede “ver”, se debe escoger la opción “Limit each packet
to xy bytes”
� “Capture Filter”: Permite definir parámetros especiales de filtrado,
reduciendo con ello la cantidad de paquetes a ser capturados según lo
establecido por el usuario
� Opciones de almacenamiento en un solo archivo “File” o en
múltiples archivos “Use multiple files”, lo cual resulta de utilidad
si se realizan capturas de largo plazo, ya que trabajar con un único
archivo de varios GB puede resultar tedioso.
Opciones de condiciones de detención
Estos tres campos son muy simples; el proceso de captura se detendrá si se
supera una de las condiciones seleccionadas.
Opciones de visualización y captura simultáneas
� “Update list of packets in real time”: permite mostrar los
paquetes inmediatamente en la pantalla principal, mientras se lleva a
cabo la captura. Esta opción disminuirá la velocidad de la captura, por
lo que puede darse el caso de que se comience a descartar paquetes.
� “Automatic scrolling in live capture”: esta opción va a desplazar
automáticamente la lista de paquetes hasta el último paquete
capturado en el caso de que la opción "Update List of packets in real
time" esté en uso.
� “Name resolution”: realiza la resolución de nombres
correspondiente mientras captura los paquetes.
La mayoría de las redes LAN poseen un tráfico relativamente alto, situación
en la cual es conveniente tomar ciertas medidas con el fin de asegurar que
Ethereal no se retrase al momento de la captura y que no se produzca
pérdida de paquetes, se recomienda efectuar los siguientes pasos:
� No usar la opción "Update list of packets in real time", ya que provoca
una seria pérdida en la performance.
� Cerrar todos los programas que puedan retrasar el sistema.
� Se puede optar por no usar filtros de captura. Esto, claro está,
dependerá de la tarea que se deba realizar. Si desea ver la mayoría
de los paquetes y solo filtrar una pequeña cantidad, no use el filtro de
captura (puede usar el filtro de display). Si solo desea capturar una
pequeña proporción de los paquetes, puede ser mejor establecer un
filtro de captura, ya que esto reducirá la cantidad de paquetes que
deberán guardarse.
� Si todavía se produce descarte de paquetes, una idea es usar una
herramienta especial para la captura de paquetes y usar Ethereal
sólo para visualizar y analizar los paquetes.
Para el uso de filtros, se utilizan comúnmente los denominados TCPDump,
los cuales trabajan de la mano con las librerías “pcap”, las cuales pueden ser
instaladas en los equipos mediante el uso de la herramienta Winpcap.
Estas librerías son claves para toda persona encargada de administrar una
red local (LAN), en donde es necesario controlar, monitorear y vigilar la
actividad que se genera a través de los distintos computadores que
componen dicha LAN, estableciéndose así un control del rendimiento,
eficiencia y del flujo de datos que se está transmitiendo.
WinPcap es un conjunto de librerías diseñadas para redes locales (LAN) las
cuales permiten gestionar un monitoreo del tráfico de datos que se produce
en dicha LAN, en donde posteriormente se podrá visualizar el flujo de datos,
verificar el rendimiento y proporcionar toda la información referente a las
incidencias y actividad de la red y de los equipos que la componen.
Para filtrar paquetes a través de Ethereal se debe escoger la opción
“Capture Filter” y usar alguno de los filtros que aparecen en la lista que se
despliega a continuación, o agregar alguno a la lista para luego ser
almacenado en forma permanente. Por ejemplo: Si se desea filtrar en base a
direcciones IP o nombres de equipo se utiliza la palabra reservada "host".
Si se desea capturar solamente el tráfico que vaya hacia o desde la dirección
192.168.1.1 se utilizaría el siguiente filtro:
host 192.168.1.1
En el caso de que se desee capturar los paquetes que provienen de una
dirección URL, se puede utilizar un filtro como el siguiente:
host www.gmail.com
En cualquiera de los dos casos anteriores, se realizará la captura de
cualquier paquete IP, incluyendo la información propia de capa 4 tales como
paquetes TCP o UDP y cualquier protocolo en capas superiores.
Cuando se desea capturar exclusivamente paquetes en base a una dirección
de origen se establece la siguiente estructura:
src host 192.168.1.1
En donde la palabra reservada src proviene de Source (Origen). En el caso
particular de referenciar una dirección de destino:
dst host 192.168.1.1
En donde la palabra reservada dst proviene de destiny (Destino).
Hasta el momento se han definido situaciones de filtrado en función de una
dirección IP. Sin embargo, es posible filtrar de acuerdo a una dirección de
capa 2, es decir, la dirección MAC (en el caso de Ethernet). Por ejemplo,
para filtrar todo lo que tenga como destino ff:ff:ff:ff:ff:ff (Broadcast a nivel
de capa 2) utilizaríamos el siguiente filtro:
ether host ff:ff:ff:ff:ff:ff
Tambien se puede indicar a Ethereal que capture sólo el tráfico que tiene
una dirección exclusivamente como origen o destino, según se ilustra a
continuación:
ether src 00:f9:06:aa:01:03
ether dst 00:f9:06:aa:01:03
En muchas situaciones es necesario incluir en una condición de filtrado más
de una condición simultáneamente, en cuyo caso particular es necesario
recurrir al uso de operadores lógicos (And, Or o Not).
Supongamos que se desea filtrar todos los paquetes que tienen como
dirección origen 192.168.1.1 y como destino la dirección 192.168.6.1, la
sintaxis del filtro sería la siguiente:
src host 192.168.1.1 and dst host 192.168.6.1
Según lo expuesto anteriormente, a continuación se expone un pequeño
resumen ejemplificado de la sintaxis para diversos tipos de filtros de
captura:
Filtrado por Host
Filtrado por Puerto
Filtrado por Red
Filtros basados en protocolos
Basados en Ethernet:
Basados en IP
Combinando Expresiones
Filtros de display
Otro tipo de filtros que se pueden utilizar son los denominados filtros de
display, los cuales permiten elegir qué tipo de paquetes de desea visualizar.
El uso de éste tipo de filtrado resulta útil para reducir el “ruido” presente en
la red. Sin embargo, el uso de éste filtro no afectará la información
capturada, solamente seleccionará cuáles de los paquetes capturados se
mostrarán en pantalla. Cada vez que se cambia el filtro, todos los paquetes
serán releídos desde el archivo de captura o desde la memoria, y
procesados nuevamente por la “máquina” del filtro de display.
Los filtros de display son mucho más completos y flexibles que los filtros
TCPDump. Para utilizar éstos filtros basta con escribir el tipo de paquetes
que se desea visualizar tal como se ilustra en la figura. Una vez escrito es
necesario oprimir sobre el botón "Apply" y para eliminar el filtro se oprime
sobre "Clear".
Algunos ejemplos claves
Uno de los aspectos que se debe tener en cuenta a la hora de realizar un
filtrado, es que éste puede provocar efectos secundarios inesperados, que a
veces no resultan obvios.
Por ejemplo: si se captura tráfico TCP/IP con la primitiva “ip”, no se verá el
tráfico ARP perteneciente a ésta, dado que es un protocolo de una capa
inferior a IP.
Debido a ésta situación en particular, Ethereal cuenta con un asistente para
crear los filtros de display. Los pasos a seguir son los siguientes:
1. Oprimir sobre el botón "Filter" (se indica con el número 1)
2. Oprimir sobre el botón "Expresion" (se indica con el número 2) el cual
se encuentra en el formulario emergente
3. finalmente, aparecerá una ventana con la lista de campos posibles de
filtrado. Así mismo, es necesario indicar cómo lo vamos a comparar
usando la columna "Relation" y finalmente el valor contra el que será
comparado que se indica en "Value".
Por ejemplo: si se introduce la siguiente expresión de filtrado filtraría todos
los paquetes que tengan la dirección 192.168.1.1 como origen.
ip.src == 192.168.1.1
A continuación se hace mención a otros tipos de Sniffers comúnmente
utilizados en el campo de las redes de datos y sus principales características.
TCPDUMP
Es una herramienta que permite visualizar las cabeceras de los paquetes
que captura de una interfaz de red, permitiendo monitorear tráfico de red en
tiempo real. TCPDump es considerara una aplicación “peligrosa”, debido a
que en sistemas como UNÍX permite examinar todas las conversaciones,
incluyendo mensajes de broadcast SMB y NMB entre otros aspectos.
Adicionalmente, al igual que Ethereal, permite realizar filtrado a los
paquetes capturados visualizando la información de interés en particular.
CommView
CommView es un programa que permite monitorear la actividad de una red
local, capturando y analizando los paquetes de cualquier red Ethernet.
Recoge información sobre los datos que pasan por la LAN y decodifica los
datos analizados.
CommView permite ver la lista de conexiones de red y examinar paquetes
individuales. Los paquetes IP son decodificados a las capas mas bajas
análisis de los principales protocolos IP :TCP, UDP e ICMP. Los paquetes
capturados son guardados en archivos log para su futuro análisis.
Adicionalmente cuenta con un flexible sistema de filtros que hace posible
capturar solo los paquetes que se desean.
SoftPerfect Network Protocol Analyzer 2.6
SoftPerfect Network Protocol Analyzer es una avanzada herramienta
profesional para analizar, mantener y monitorear todo tipo de redes de área
local (LAN) y conexiones a Internet. Captura todos los datos que pasan por
la conexión y por la tarjeta de red, los analiza y representa de tal forma que
sean legibles y puedas entenderlos.
Esta aplicación presenta los resultados de los análisis efectuados bajo la red,
en un formato que te sea totalmente accesible, para que así se pueda
determinar en cualquier momento si se necesita defragmentar el equipo, o
bien, si se necesita modificar algún parámetro de tu conexión. SoftPerfect
Network Protocol Analyzer analiza el tráfico de la red basado en un número
diferente de protocolos, entre los que destacan: AH, ARP, ESP, ICMP,
ICMPv6, IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y
UDP. Éstos permiten reconstruir a gran nivel los protocolos HTTP, SMTP,
POP, IMAP, FTP, TELNET, entre otros.
Además, SoftPerfect Network Protocol Analyzer dispone de un sistema de
filtros, que son totalmente configurables, para descartar todo el tráfico
excepto el que se desea analizar. También, dispone de una herramienta que
permite construir tus propios paquetes de red, para que puedas comprobar
si tu red funciona correctamente o por ejemplo si se ha producido algún
ataque o hay algún intruso. SoftPerfect Network Protocol Analyzer es una
herramienta ideal para administradores de redes, especialistas en seguridad
de redes y desarrolladores de aplicaciones.
Darkstat
Darkstat es una herramienta que permite monitorear el tráfico que circula
por una red, generando un informe estadístico en formato HTML, basándose
en los datos obtenidos. Entre las observaciones que realiza el programa
permite: realizar la estadística de direcciones que se generan en la
comunicación entre hosts, el tráfico que se produce, y los diferentes
números de puerto usados por los diversos protocolos. Adicionalmente, el
programa permite obtener un breve resumen y gráficos por períodos de
tiempo de los paquetes analizados desde que se empieza a ejecutar el
programa.
Traffic-Vis
Es una herramienta que analiza el tráfico TCP/IP en una red y convierte esta
información en gráficos en ASCII, HTML o Postscript. Traffic-vis también
permite analizar el tráfico entre hosts para determinar qué hosts se han
comunicado y el volumen de información transferido entre ellos. Esta
herramienta requiere del uso de las librerías pcap para su óptimo
funcionamiento, las cuales pueden ser instaladas a través del programa
Winpcap.
SniffPass 1.04
SniffPass es una pequeña y liviana herramienta muy útil para
administradores de redes locales (LAN),la cual permite visualizar todas las
contraseñas de protocolo de Internet (correo, FTP, HTTP) que circulan a
través del adaptador de red de una red local, creando un listado con todas
ellas.
Adicionalmente, SniffPass permite trabajar con los siguientes protocolos
POP3, IMAP4, SMTP, FTP y http, no sólo obteniendo el listado de las
contraseñas sino permitiendo además poder recuperar alguna de esas
contraseñas perdidas u olvidadas. Para un correcto funcionamiento se debe
tener instalado previamente el programa winPCap Capture Driver
SNORT
Otra herramienta importante es Snort, la cual es un IDS o Sistema de
Detección de Intrusiones basado en red (NIDS). El cual implementa un
motor de detección de ataques y barrido de puertos que permite registrar,
alertar y responder ante cualquier anomalía previamente definida como
patrones que corresponden a ataques, barridos, intentos o aprovechar
alguna vulnerabilidad, análisis de protocolos, etc., conocidos, todo esto en
tiempo real.
Snort está disponible gratuitamente bajo licencia GPL, y funciona en
plataformas Windows y UNIX/Linux. Es uno de los programas más usados y
dispone de una gran cantidad de filtros o patrones predefinidos, así como
actualizaciones constantes ante casos de ataques, barridos o
vulnerabilidades que vayan siendo detectadas a través de los distintos
boletines de seguridad.
Este IDS permite implementar un lenguaje de creación de reglas flexibles,
potente y sencillo. Durante su instalación, en donde provee cientos de filtros
o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap
entre otros. Puede funcionar como sniffer, registro de paquetes o como un
IDS normal.
ETTERCAP
Es una herramienta que puede comportarse como un
sniffer/interceptor/logger para redes LAN con switchs, soportando la
disección activa y pasiva de muchos protocolos (incluso cifrados) e incluye
muchas características para el análisis de la red y del host (anfitrión)".
Entre sus funciones, las más destacadas se pueden mencionar:
� Agregar caracteres en una conexión establecida emulando comandos
o respuestas mientras la conexión está activa.
� Compatibilidad con SSH1: Puede interceptar users y passwords
incluso en conexiones "seguras" con SSH.
� Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL
(supuestamente seguras) incluso si se establecen a través de un
proxy.
� Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se
establece mediante un túnel GRE con un router Cisco, puede
interceptarla y crear un ataque "Man in the Middle".
� "Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling
Protocol).
� Soporte para Plug-ins.
SwitchSniffer
Es una aplicación para gestionar redes locales (LAN), la cual permite
monitorear todas las actividades que están haciendo cada uno de los
usuarios de dicha LAN, controlando y vigilando que está haciendo en cada
momento cada uno de ellos; de ésta forma es posible controlar las
comunicaciones que se hacen entre los equipos, el tráfico que se genera, los
diálogos que se mantienen, el flujo de información, paquetes retenidos de
información, webs que se están visitando, y muchas cosas más. El programa
permite establecer restricciones tales como: bloquear a un usuario,
restringir acciones, acceder a direcciones IPs concretas, etc.
NMap
NMap son las siglas de Network Mapper, una utilidad que realiza un análisis
y chequeo exhaustivo y minucioso de todos los puertos de tu PC y de toda la
red local (LAN) en busca de fallos de seguridad.
NMap está especialmente diseñado para redes de grandes superficies con
múltiples PCs conectados a dicha red, aunque funciona perfectamente en un
solo computador, verificando que los servidores estén disponibles, qué
puertos deben y cuáles no estar abiertos, chequeo del firewall (cortafuegos),
control de los filtros de paquetes que están siendo usados, verificar si el SO
esta correctamente instalado, entre otros.
LanSpy 2.0
LanSpy es una herramienta gratis de administración de redes, que te ofrece
información al detalle sobre todos los equipos de una red local.
El programa analiza absolutamente todas las partes de la red y equipos:
nombres de dominio, dirección MAC, discos, usuarios, recursos compartidos,
ficheros abiertos, servicios activos, puertos, entre otros. Toda la información
que proporciona LanSpy es exportable a formato HTML.
TracePlus Ethernet 5.51.0
TracePlus Ethernet es una potente y útil herramienta absolutamente esencial
para el administrador de una LAN (Red local) ya sea a pequeña escala de
oficinas de pymes o de empresas de mayor envergadura.
TracePlus Ethernet analiza en profundidad minuciosamente todo el tráfico
que se genera en la red local, monitorizando toda la red, controlando en
tiempo real el tráfico que está generando en cada momento cada uno de los
computadores de la LAN y visualizándolo para el administrador.
La información TracePlus Ethernet la obtiene directamente del propio
sistema de redes de Windows y se muestra muy detallada y explícitamente
a base de gráficas y tablas que te indicarán los recursos de red que está
consumiendo cada PC ya sea en transferencias por la propia LAN, por FTP o
por conexiones telnet.
LANGuard Network Security Scanner 5
LANGuard Network Security Scanner es una impresionante suite de
utilidades para redes, que te permite no solo escanear la red, sino hacerlo
desde una perspectiva de seguridad. LANGuard Network Security Scanner
identificará todas las máquinas de la red, la información de Netbios, puertos
abiertos, datos compartidos, y mucho más. LANguard Network Security
Scanner también escanea la red a fondo en busca de cualquier fallo o
pequeño detalle relativo a la seguridad, propocionando incluso un enlace
web con más información sobre el tema en cuestión. Por si fuera poco,
incorpora una enorme base de datos de vulnerabilidades habituales, que
incluye CGI, FTP, explotaciones de registro y mucho más.
Esta versión gratis de LANGuard Network Security Scanner se ofrece
completa (con todas las funcionalidades) durante 30 días, y después se
convierte en una versión freeware del programa, pero con algunas opciones
avanzadas deshabilitadas, que suele ser suficiente para los usuarios
comunes o para uso personal.
KISMET
Es un sniffer específico a Linux propio de redes inalámbricas. Trabaja como
un detector de la red 802.11, capaz de detectar inclusive intrusos en la red.
Esta herramienta funciona correctamente bajo los protocolos 802.11 a,b y g.
Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta
redes nombradas estándares, redes ocultas e infiere la presencia de redes
nonbeaconing vía tráfico de los datos.
The Dude 3.0
The Dude es una novedosa herramienta que permite monitorear el tráfico de
redes, incorporando un mapa interactivo del esquema de red en el que se
está trabajando. Esto te ayuda a visualizar mejor la estructura de la red y
proporciona acceso directo a funciones de red específicas para cada objeto.
The Dude puede detectar automáticamente la red local, y dibujar un
esquema preliminar que después se podrá modificar, ajustar y guardar.
Adicionalmente se pueden añadir objetos manualmente, personalizar los
iconos y textos de cada elemento o dispositivo de la red, así como conectar
nodos con líneas y demás posibilidades gráficas. Prácticamente igual que si
se estuviera pintando con un editor gráfico.
The Dude, abarca desde sencillas comprobaciones ping, a pruebas de
puertos o comprobaciones de servicios, múltiples herramientas de redes
(ping, traceroute, comprobación de puertos y servicios, entre otros), logs e
historiales, avisos de cualquier evento que se produzca en la red, soporte
para los protocolos SNMP, ICMP, DNS y TCP, o exportación de los mapas a
formato PDF o PNG entre otros.
EtherDetect Packet Sniffer
EtherDetect Packet Sniffer es una herramienta que como su propio nombre
indica sirve para espiar o monitorizar paquetes de datos en redes. Es decir,
lo que comúnmente se denomina un analizador de protocolo de red.
EtherDetect Packet Sniffercaptura paquetes completos TCP/IP, y
organizarlos en conexiones TCP o en hilos UDP.
Este programa sirve para capturar y agrupar todo el tráfico de red y
permite visualizar en tiempo real detalles y datos para cada paquete que
circula por la red, así como su contenido. Puedes también establecer filtros
basados en las direcciones IP y en los puertos, así como capturar el tráfico a
un archivo para poder revisarlo y estudiarlo con detalle más tarde.
El visor integrado tiene soporte para resaltado de sintaxis en los lenguajes
HTML, ASP y XML. EtherDetect Packet Sniffer emplea la herramienta
WinPCAP, pero no te preocupes si no la tienes instalada en tu equipo porque
ya viene incluida en el programa
En Conclusión
Es conveniente tener una doble actitud con respecto a los Sniffers. Por una
parte, es aconsejable explotar su valor, ya que los sniffers son herramientas
indispensables para diagnosticar problemas de red o para estar al tanto de
las acciones de los usuarios. Pero, por otra parte, es recomendable emplear
todos los medios posibles para asegurarse de que determinados usuarios no
instalan sniffers en equipos donde puedan ser peligrosos.
La principal característica de un Sniffer es su capacidad para interactuar con
la tarjeta de red y guardar los registros en un archivo o en una salida
predeterminada, esto le brinda un gran potencial como herramienta de
auditoría, sin embargo también puede ser un arma potencialmente
destructiva en manos equivocadas.
No hay que pensar que los sniffers por sí mismos hacen de Internet una red
insegura. Solo es necesario tener conciencia de donde está el riesgo, cuándo
se corre peligro y qué hacer para estar a salvo.
Cuando te han robado la tarjeta de crédito o desconfías de que alguien
puede estarla utilizando indebidamente, cancela la tarjeta y solicita otra. De
esta forma, como las claves pueden ser robadas, es fundamental cambiarlas
con cierta frecuencia. Esta precaución limita la cantidad de tiempo que una
clave robada pueda ser utilizada por un atacante.
Nunca compartas tu clave con otros. Esta compartición hace más difícil
saber donde está siendo utilizada su clave (y expuesta) y es más difícil
detectar un uso no autorizado.Nunca le des la clave a alguien que alega
necesitarla para acceder a su cuenta para corregir algún problema o
investigar algún problema del sistema. Este truco es uno de los métodos
más eficaces de hacking, conocido como “ingeniería social”.
La mejor defensa contra los sniffers sigue siendo la criptografía. Sin
embargo, es posible que los usuarios sean reticentes a utilizar el cifrado, ya
que pueden considerarlo demasiado problemático. Por ejemplo, es difícil
acostumbrar a los usuarios a utilizar S/Key (u otro sistema de contraseñas
que se escriben una sola vez) cada vez que se conectan al servidor. Sin
embargo, existe una solución salomónica: aplicaciones que admiten cifrado
bidireccional fuerte y también ofrecen cierto nivel de sencillez.
Para protegerse de los sniffers, lo primero es concerlos, y eso es lo que
pretendíamos con este trabajo. Aunque inicialmente el trabajo propuesto por
el profesor en clases era sólo sobre el Ethereal, hemos decido ampliar el
campo y hablar sobre otros muchos sniffers existentes, porque creemos que
enriquece al trabajo y ayuda a entenderlo mejor. Además, las pruebas
prácticas fueron muy interesantes ya que se vio en la misma Facultad y en
nuestras casas cómo funcionaban los sniffers.
Mediante las continuas referencias a páginas Web a lo largo de todo el
trabajo damos opciones a ampliar conocimientos usando Internet y dejamos
constancia del trabajo de investigación y aplicación
UNIDAD No. 2
Redes Industriales de Comunicación
OBJETIVOS DE CAPITULO
En éste capitulo se busca que el estudiante adquiera conceptos generales
sobre los principios que rigen las Redes de Datos Industriales y su relación
con las Redes de Datos TCP/IP, centrándose en el modo de operación de los
diversos tipos de protocolos que hacen parte de las redes industriales.
El objetivo principal es que el lector adquiera la comprensión conceptual de
los problemas que deberá enfrentar en aplicaciones de la ingeniería propias
del campo de las redes de datos, orientadas propiamente a los sistemas de
comunicación industrial, las técnicas y herramientas utilizadas para su
análisis, configuración y administración, entre otros aspectos relevantes
característicos de éste tipo de sistemas de control.
CAPITULO 1. INTRODUCCION A LAS REDES INDUSTRIALES
Hoy en día, la Automatización Industrial se ha convertido en un
elemento clave para mejorar el rendimiento y la eficiencia de las
funciones operacionales de una empresa industrial moderna. La
obtención de información en el momento y punto de origen, al integrarse al
ciclo de procesamiento y control de las operaciones y al actualizar las bases
de datos en forma automática, permite la toma de decisiones
operacionales, tácticas y estratégicas más eficientes.
En este capítulo se describe la configuración general de un sistema de
procesamiento y control como soporte de la automatización industrial.
Se describe cada uno de los diferentes subsistemas, haciéndose
énfasis en aquellos dispositivos necesarios para la adquisición,
procesamiento y transmisión de los datos desde el campo hasta un centro
de control y supervisión. Se estudia algunas de las características de las
señales de campo y dispositivos y sistemas tales como los SCADA, los
PLC, las RTU, los sensores y actuadores, así como los medios para el
acondicionamiento y medición de las señales.
La mayor parte del capítulo está dedicada a la descripción de los
protocolos industriales más conocidos y utilizados en la industria. La
descripción de estos protocolos se hace en relación con el Modelo de
Referencia ISO/OSI, indicándose las características propias de cada una
de las capas como un medio para entender el proceso global de la
comunicación en los ambientes industriales.
La automatización de procesos industriales está dirigida hacia los
siguientes objetivos:
1.Aumentar la eficiencia de las operaciones y procesos industriales a través
de la aplicación de las modernas tecnologías de la Electrónica, la
Informática y las Telecomunicaciones.
2. Incrementar la productividad de los recursos humanos mediante:
� La automatización de las actividades manuales y repetitivas
� La dotación de procedimientos, equipos y sistemas que permitan
disponer de la información en forma oportuna y confiable en el
sitio y momento deseados
� Disminuir costos usando menor energía y manteniendo inventarios
mínimos
� Aumentar la disponibilidad de la planta física mediante
mantenimiento centrado en la confiabilidad
3. Transformar la forma de operar mediante la integración de los puntos 1 y
2, y la aplicación de nuevos métodos de análisis de procesos y de la
teoría del control, y la incorporación de las tecnologías más avanzadas.
Lección 1. INTEGRACIÓN DE LA RED DE COMUNICACIONES
El campo de las telecomunicaciones juegan un papel importante en los
nuevos procesos de automatización Industrial, principalmente en aquellas
empresas cuyas operaciones se encuentran dispersas geográficamente,
como es el caso de los grandes sistemas de producción existentes a nivel
mundial.
Fuente: Cortesía de Schneider Electric
Una Red de Telecomunicaciones aplicada a procesos de Automatización
Industrial tiene como objetivos los siguientes aspectos:
� La recolección de información, instantáneamente desde las localidades
remotas
� La transmisión de los información hasta los Centros de Control de
Operaciones y de Procesamiento de la Información
� Establecer recursos con el fin de aumentar la confiabilidad y seguridad
en los procesos de producción mediante detección temprana
de condiciones de alarma, supervisión y control continuo de
procesos de alto riesgo, verificación del estado de las
instalaciones y seguimiento de las condiciones de operación de
estaciones remotas
� Proveer paralelamente Servicios de Transmisión de Voz e Imágenes
entre otros servicios que se requieran
Todo esto es posible siempre y cuando la red integrada de comunicaciones
se encuentre soportada bajo una estructura bien definida, bajo las
premisas de racionalización, conectividad, calidad y confiabilidad. En la
mayoría de las grandes empresas industriales el modelo de sistemas tiene
una estructura piramidal tal como se ilustra en la siguiente figura
Lección 2. Modelo de Sistemas de una Empresa Industrial
Nivel Operacional: Es aquel nivel donde se llevan a cabo todas las
actividades y procesos básicos que constituyen el objetivo principal de la
empresa, por ejemplo, la producción de crudo en la industria petrolera o la
manufactura de un producto. En éste nivel, la velocidad de la transferencia
de información es variable, en donde puede ir desde los 300bps hasta los
20Mbps.
Nivel Táctico: Es aquel nivel donde se llevan cabo actividades
relacionadas directamente con las actividades del Nivel Operacional. Estas
actividades pueden ser: la planificación de operaciones, mantenimiento,
procesos de ingeniería, control de inventarios, administración de insumos,
entre otros. En este nivel la velocidad de transferencia de la información es
alta, por encima de los 20 Mbps.
Nivel Estratégico: En éste nivel se administran todas las directrices de
producción y mercadeo, las políticas de la empresa, la definición de las
metas del Nivel Táctico entre otros aspectos propios de la empresa. En
este nivel la velocidad de transferencia de información es generalmente muy
alta, del orden de los 100 Mbps.
Sin embargo, si se analizan éstos tres niveles en una empresa no
automatizada, están casi desconectados entre sí debido a las siguientes
situaciones:
� Diversidad de estándares y fabricantes en temas tales como:
sistemas operativos, protocolos de comunicación y bases de
datos, entre otros; algunos de estos protocolos de comunicación son
primitivos, ineficientes y específicos para la transmisión de
información predeterminada. Específicamente, en el Nivel
Operacional puede existir toda una variedad de protocolos
industriales poco o nada compatibles entre sí.
� Dispersión y redundancia de Información parcialmente controlada,
debido a la no homogeneidad en la misma en los diversos sistemas
existentes, obligando a mantener tablas de conversión con problemas
de actualización y mantenimiento de tablas.
� Debilidad en Soporte y Mantenimiento hardware y Software, cuya
obsolescencia es rápida.
� La interacción con los diversos sistemas a través de interfaces
de usuario disímiles y poco amistosas.
� Poca integración entre las áreas de control de procesos,
informática e instrumentación debido a la rápida evolución de
cada área. Los avances en Electrónica, Informática y
Telecomunicaciones, impulsarán y estimularán cada vez más la
necesidad de integración.
Con base en lo anterior se puede decir que el objetivo principal de la
integración de la información en los tres Niveles es la creación de un sistema
distribuido capaz de ofrecer alta conectividad e interoperabilidad entre sí,
permitiendo con ello lograr la automatización de procesos en forma óptima.
Para lo cual se requiere lo siguiente:
1. Infraestructura sólida de comunicaciones que comprenda:
� Redes orientadas al control local
� Redes orientadas al control supervisor
� Redes orientadas al soporte de la planificación, ingeniería,
gerencia y administración
� Interconexión con Redes Externas a la Empresa
2. Establecer una visión integrada de los sistemas, involucrando el flujo de
información y la integración de los procesos. En otras palabras, se requiere
de un sistema integrado de red el cual permita:
� Conectividad e interoperabilidad entre todos los sistemas de
información y control existentes
� Fácil acceso a la red de datos
� Fluidez de información entre los niveles Operacionales, Tácticos y
Estratégicos.
Lección 3. Telemetría
La Telemetría es uno de los elementos más importantes en los nuevos
sistemas de automatización Industrial; consiste en el uso de equipos
eléctricos o electrónicos cuyo fin es adquirir, almacenar y procesar
información correspondiente a variables físicas tales como: presión,
temperatura, humedad, velocidad entre otras en un lugar específico, para
después ser transmitidos a una estación remota en donde se realizarán los
procesos de procesamiento y almacenamiento respectivamente.
Lección 4. Telecontrol
Otro proceso importante en los actuales sistemas de automatización
industrial es el Telecontrol. Consiste en que una vez recibidas y
procesadas las señales o variables de físicas, de acuerdo con sus valores
exigen la ejecución de un proceso o la modificación de algún parámetro
existente en un proceso de control, el cual puede realizarse en forma
automática o a través de un operario experto. Por ejemplo, si en un proceso
se detecta que la temperatura de un horno se encuentra más alta de lo que
requiere el proceso, el sistema determina que debido al aumento de la
temperatura por encima del nivel normal es necesario bajarla, envía una
señal de control indicando al módulo de temperatura que reduzca su
intensidad cerrando una de las válvulas que soportan la temperatura del
horno.
Lección 5. SISTEMAS DE PROCESAMIENTO Y CONTROL INDUSTRIAL
A Nivel Operacional, un sistema de procesamiento y control industrial
se puede representar esquemáticamente como se ilustra en la siguiente
figura
Sistema de Procesamiento y Control en forma General
El conjunto de cada uno de los subsistemas de Procesamiento y control
ilustrados en la gráfica anterior, ha permitido el desarrollo del concepto
de lo que se conoce hoy como Sistema SCADA (Supervisory Control
and Data Adquisition) el cual es considerado hoy en día como la columna
vertebral en cualquier proceso de Automatización Industrial.
CAPITULO 2. SISTEMA SCADA
El sistema SCADA, se define como una tecnología que permite la
adquisición y procesamiento de la información de procesos industriales que
se encuentran dispersos o lugares remotos inaccesibles, transmitiendo la
Ejemplo de un Sistema de Automatización SCADA.
información propia de cada uno de ellos a un lugar en particular o punto de
concentración común, en donde re realizan los procesos de monitoreo,
control y análisis. El sistema SCADA permite controlar simultáneamente
procesos e instalaciones distribuidos, generando de cada uno de ellos
diversos reportes según las necesidades tales como: presentación de
gráficos de tendencias e información histórica, de informes de operación y
programación de eventos, programas de mantenimiento preventivo,
entre otros. En la siguiente figura ilustra un ejemplo de un sistema SCADA
Un sistema SCADA no debe confundirse con un Sistema de
Control Distribuido (“Distributed Control System, DCS”) aunque los
principios y tecnologías que ambos utilizan son muy semejantes. Su
principal diferencia radica en que los DCS se utilizan convencionalmente
para controlar procesos industriales complejos dentro de un área
pequeña, por ejemplo, una planta industrial y las restricciones en tiempo
son muy diferentes. En cambio, el SCADA se emplea para el control y
supervisión de áreas geográficas muy grandes, como, por ejemplo, un
sistema de distribución de energía eléctrica o las instalaciones de las
compañías petroleras, y la red de comunicaciones es su soporte físico.
La principal ventaja de implementar un SCADA en un proceso de
automatización, es que permite al usuario conocer el estado de las
instalaciones bajo su responsabilidad y coordinar eficazmente las
labores de producción y mantenimiento en el campo, monitoreando y
controlando operaciones críticas, proporcionando los recursos para recibir la
información en forma dinámica y en tiempo real.
Lección 1. LAS COMUNICACIONES EN EL SISTEMA SCADA
Según se pudo observar en el ejemplo de un sistema SCADA, en cada
localidad remota de interés se debe instalar una RTU (Unidad Terminal
Remota), la cual está constituida por un servidor de adquisición/control y un
Transceptor de comunicaciones, la cual debe estar en comunicación
permanente con el Centro de Control. Adicionalmente, existe un Servidor
de Comunicaciones que junto con los Radios Base constituyen la MTU
(“Master Terminal Unit, MTU”); su función principal consiste en realizar
todas las funciones de interrogación y comunicaciones entre los niveles 1 y
3.
En todo sistema de comunicaciones se deben establecer protocolos de
Comunicación, denominados protocolos industriales o de campo, los
cuales permiten la interacción entre los equipos de comunicación.
Están constituidos por un conjunto de reglas y procedimientos
para el intercambio de mensajes, detección y corrección de errores, y
establecer las secuencias y lazos de control y supervisión. Hay
muchos protocolos industriales, de los cuales describiremos algunos más
adelante.
Lección 2. SISTEMA DE PROCESAMIENTO Y CONTROL
Tal como se hizo mención anteriormente, en todo sistema de control existe
un sistema encargado de realizar el análisis y procesamiento de la
información recibida. Una vez que los datos han sido recolectados
desde las localidades remotas y transmitidos el Centro de Control, es
necesario realizar sobre ellos un procesamiento en tiempo real, con el fin
de obtener información que permita tomar decisiones o realizar procesos de
control basados en los resultados obtenidos; éste información es entregada
al operador, el cual puede ser humano o automático y emprender acciones
de supervisión y control cuando sea necesario. Este sistema debe poseer
una alta capacidad de cómputo debido a la gran cantidad de información que
recibe y que debe procesar en tiempo real en forma simultánea, asegurando
la confiabilidad e integridad de cada una de sus funciones. Este sistema
es regido por herramientas software especializadas, las cuales integran
entre sí funciones del Sistema Operativo, las Bases de Datos, el Software
SCADA y los Programas de Servicio y Aplicación, entre otras según sean
requeridas.
Lección 3. SISTEMA DE INSTRUMENTACIÓN Y CONTROL LOCAL
En todo proceso de automatización industrial, es necesario el registro del
comportamiento de diversas variables físicas, las cuales rigen el
comportamiento y funcionamiento de un sistema en particular. Toda variable
debe ser acondicionada y digitalizada para su posterior transmisión,
almacenamiento y procesamiento, estableciendo con ello un proceso de
control y monitoreo constante según sea necesario. En tal caso surgen dos
conceptos claves a analizar: variable física y dispositivo de control.
Variable Física
Se denomina Variable Física a toda cantidad física tales como: temperatura,
presión, velocidad, entre otras; presente en el desarrollo de un proceso de
control. La medición de las variables puede ser realizado mediante el uso
de sensores o transductores, los cuales realizan un proceso de
transformación de la variable física en cuestión en una señal eléctrica
susceptible de ser acondicionada, transmitida y procesada.
Un transductor eléctrico, en particular, convierte la magnitud de una
variable física en una señal eléctrica proporcional, en la cual debe existir
una relación conocida entre la entrada y la salida del transductor.
El transductor es entonces el elemento que responde a la variable física a
ser medida y la transforma de tal manera que el resultado de la operación
pueda ser utilizado como información útil y representativa de dicha
cantidad.
Dispositivo de Control
Todo proceso físico contiene también elementos que permiten modificar,
acondicionar o controlar las variables existentes en un proceso de control.
Un dispositivo de control es un elemento que permite controlar el estado de
una variable física, como por ejemplo una válvula, la cual puede ser abierta
o cerrada según sea necesario para aumentar o disminuir el valor de una
variable física presente en un proceso de automatización.
Transductores
Tal como se hizo mención anteriormente, Un transductor es un dispositivo
capaz de convertir la magnitud de una variable física en una señal eléctrica
proporcional. En algunos transductores la energía se obtiene de una fuente
externa. Por ejemplo, en los potenciómetros y los transductores
capacitivos, en donde la variable física hace variar la resistencia o la
capacitancia en cuyo caso estas variaciones son reflejadas en variaciones de
voltaje o de frecuencia proporcionales a las variaciones de la variable física.
Representación de un Transductor
Clasificación de los Transductores
Existen en el mundo una gran cantidad de dispositivos transductores, cada
uno de ellos con la capacidad de permitir la cuantificación de algún tipo de
variable física. Sin embargo, los transductores se pueden clasificar en
dos tipos en particular: analógicos y digitales. Los transductores analógicos
pueden ser autogeneradores o de parámetros variables. Los
transductores digitales pueden ser de frecuencia variable o digitales
propiamente dichos.
A continuación se ilustran algunos tipos de transductores según sus
características comunes:
� Transductores Autogeneradores: termopares, acelerómetros
y vibrómetros piezoeléctricos.
� Transductores de Parámetros Variables: Potenciómetro,
fotoresistencia, termómetro de resistencia de platino, anemómetro
de alambre caliente.
� Transductores de Frecuencia Variable: Alambre vibrante.
� Transductores Digitales: Transductores codificadores de posición
lineal o angular.
Aplicaciones de los Transductores
Los transductores se aplican en un amplio campo de actividades en la
industria y en la investigación. Sus aplicaciones se pueden resumir en:
� Monitoreo de procesos
� Control de procesos automáticos
En general, un transductor debe cumplir con las siguientes características:
� Intercambiable
� Estable sobre un amplio rango de temperaturas
� Preciso y seguro
� De medida reproducible en el tiempo y sobre la gama de frecuencias
de interés
� Resistente a condiciones extremas de humedad, temperatura,
choque, presencia de gases, etc. que cabe esperar en el sitio de
aplicación
� Compatible con los elementos de acondicionamiento y regeneración
de señales
� Robusto y simple, a fin de ser utilizado por personal con poca
experiencia.
Acondicionamiento de las señales
En la mayoría de las situaciones de control, la señal eléctrica de salida
entregada por los transductores presentes en un proceso de control no es
apropiada para ser procesada debido a los siguientes factores:
� Alto contenido de ruido
� Las impedancias no están adaptadas
� Los niveles de amplitud son o demasiado altos o demasiado bajos
� No compatible con el resto del sistema
Por tal razón es necesario que la señal eléctrica proveniente de los
transductores sea acondicionada teniendo en cuenta diversos factores tales
como: ancho de banda, nivel de amplitud, impedancia y ruido antes de
realizar el proceso de digitalización y codificación.
Módulo de Comunicaciones
En muchas instalaciones industriales pequeñas no es necesario comunicarse
con el exterior al sitio donde se están realizando los procesos físicos y con
los elementos descritos hasta ahora es suficiente para un control completo
del sistema. Sin embargo, en sistemas de gran envergadura, como por
ejemplo, en el control de un sistema de almacenamiento de petróleo, hay
que tomar algunas acciones de tipo global que no pueden ser
tomadas localmente pues es posible que los sistemas locales no estén
asistidos por personal y la vigilancia y/o toma de decisiones se efectúa
por control remoto desde una Sala de Control.
Las señales involucradas en la CPU en general no son apropiadas
para su transmisión por un medio de transmisión dado. En la práctica
existen algunos circuitos que permiten convertir las señales digitales de
trabajo en formatos apropiados para su transmisión por un canal dado.
Estos sistemas se denominan “receptor/transmisor universal asincrónico
(UART)” y “receptor/transmisor universal sincrónico y asincrónico (USART)”
los cuales disponen de una interfaz normalizada, generalmente una interfaz
RS-232C, para acceder a un módem y entrar en el subsistema de
comunicaciones.
El módulo de comunicaciones maneja entonces el intercambio de
información con la estación principal o maestra. Las velocidades van
normalmente desde 1200 bps hasta 19200 bps, aunque con los
nuevos transceptores digitales se puede alcanzar velocidades que
pueden llegar hasta los 128 kbps.
El Controlador Lógico Programable (PLC)
Actualmente, en los grandes procesos industriales la mayor parte de las
operaciones desarrolladas por el subsistema de instrumentación local, con
excepción de la adquisición de información proveniente de variables físicas
y la manipulación de dispositivos, son efectuadas por un autómata
programable, el denominado Controlador Lógico Programable (PLC).
El PLC es un equipo electrónico diseñado para controlar en tiempo real
procesos secuenciales en un medio industrial. Su configuración y
programación puede ser realizada por personal electricista, electrónico o
de instrumentación sin conocimientos de informática. El PLC realiza
funciones lógicas tales como: conversión serie/paralelo, temporizaciones,
conteos y otras funciones de mayor complejidad. Adicionalmente, dispone
de varios puertos compatible con protocolos de comunicación estandar tales
como RS232, RS485, USB, Ethernet, entre otros, facilitando con ello su
integrabilidad y conformación de sistemas basados en redes.
Debido al gran potencial ofrecido por éstos equipos, el PLC tiene un campo
de aplicación muy amplio, su reducido tamaño, facilidad de programación,
lo hacen apto para aquellos procesos en que se producen necesidades tales
como:
� Espacio reducido
� Procesos de producción periódicamente cambiantes
� Procesos secuenciales
� Maquinarias de procesos variables
� Instalaciones de procesos complejos y amplios
Son muchas las ventajas que presentan los PLC, entre otras se tiene:
� Menor tiempo empleado en la elaboración de proyectos
� Facilidad de programación y configuración
� Tamaño reducido
� Bajo Costo
� Poco mantenimiento
Lección 4. REDES DE PROCESOS
La red de procesos, como su mismo nombre lo indica, es la plataforma
sobre la cual se efectúan todas las operaciones de un sistema de
procesamiento y control de la información. Estas son redes
generalmente centralizadas en un punto, el Centro de Control, y sobre
ella se conectan todos los equipos que intervienen en las operaciones. La
red de procesos generalmente es una red de área local o alguna
red propietaria y normalmente trabaja hasta 20Mbps; la cual debe
poseer una alta capacidad de cómputo y ser capaz de alcanzar altas
velocidades de transferencia de información debido a que se requiere el
control de procesos en tiempo real. Esta capacidad sólo la proporcionan
las redes de área local LAN y las redes de área metropolitana MAN.
Bases de Datos
En toda aplicación es importante el uso de bases de datos, las cuales son
el corazón del sistema, pues todos los periféricos tales como
servidores, estaciones de trabajo, entre otros, utilizan la información allí
contenida para realizar sus propias funciones: funciones de adquisición
y control, funciones de interfaz hombre/máquina, programas de
aplicación, etc.
La transferencia ordenada, definida y segura de datos entre diferentes
procesos es una de las funciones de la base de datos.
Los Servidores
En el campo de las redes industriales, comúnmente se utiliza el modelo
“cliente/servidor” en la prestación de servicios de red, lo cual permite la
optimización de los recursos disponibles. Entre los servidores integrados
al sistema de procesamiento se pueden mencionar:
� Servidor de datos históricos: Responsable de procesar,
almacenar y mantener la información histórica del proceso a fin
de producir gráficos de tendencias, generación de reportes y el
despliegue de información.
� Servidor de Aplicaciones: Responsable de la ejecución
de los diversos programas de aplicaciones del sistema.
� Servidor de Dispositivos Entrada/Salida: Es responsable de
establecer una interfaz hombre/máquina conformada por consolas
de operadores equipadas con teclados, monitores, impresoras,
graficadoras, entre otros dispositivos. Su objetivo principal es el de
suplir las necesidades del operador y del personal de
mantenimiento del sistema.
Interfaces Hombre-Máquina
El servidor de dispositivos entrada/salida junto con las bases de datos,
constituyen el sistema denominado hombre-máquina, el cual permite al
usuario interactuar con el sistema para la ejecución de diferentes
funciones, entre las que se pueden mencionar:
� Control y supervisión
� Planificación y mantenimiento de operaciones
� Generación de informes y estadísticas para cada uno de los
procesos
� Introducción de ordenes de control e información
� Monitoreo de cada uno de los estados presentes en un proceso
Lección 5. PROTOCOLOS INDUSTRIALES
Existen muy pocas diferencias entre un Protocolo de Comunicación y un
Protocolo Industrial; Sin embargo, los protocolos Industriales poseen
características especiales, lo que los hace tan imprescindibles en los
Sistemas de Control de Procesos y en los Sistemas SCADA. Estas
características son:
� Fácil mantenimiento
� Alto nivel de integridad en la transferencia de datos
� Alta velocidad en la actualización de parámetros.
La gran mayoría de los protocolos industriales no son protocolos abiertos,
esta situación genera dificultades a la hora de tratar de interconectar
diversos dispositivos. Ésta situación en particular es común en los
sistemas SCADA en donde generalmente los dispositivos utilizados en
no son interoperables entre sí. Sin embargo, algunos de los protocolos
industriales han llegado a un grado de aplicación que puede
considerarse que ellos son “protocolos de facto”; por ejemplo, el
protocolo MODBUS es uno de ellos, pero aún así sigue siendo un
protocolo propietario.
Actualmente, la intención de muchos fabricantes debido a las dificultades
que se han presentado por falta de integrabilidad entre los diversos
dispositivos que hacen parte de los sistemas, están trabajando en un
grupo de protocolos que permitan solucionar los problemas vigentes en el
campo de la automatización a los cuales se les denomino “Protocolos de
Redes de Campo (Fieldbus)”. A continuación se exponen los principales
protocolos Industriales y sus características más relevantes:
Protocolos ASCII
Los protocolos ASCII son muy populares debido a su simplicidad, lo cual
los hace apropiados para instalaciones sencillas, generalmente un
módulo Maestro y un módulo Terminal Remoto. Su principal
desventaja es su lentitud y su incapacidad para manejar
sistemas más complicados, por ejemplo, sistemas multipunto de más de
32 módulos terminales remotos. Comúnmente, se encontrar dos tipos de
protocolo ASCII: el protocolo ASCII para Transmisores Digitales y el
protocolo ASCII ANSI X3.28-2.5-A4; este último es un poco más
complejo.
Protocolo ASCII para Transmisores Digitales
Comercialmente se encuentra una gran variedad de transmisores que
aceptan la salida de sensores tales como: temperatura, flujo,
densidad, presión, entre otros, los cuales transmiten asincrónicamente
en formato digital a través de un puerto serie de un PC.
Características
� Control por Caracteres
� Transmisión HDX asincrónica
� Velocidades: entre 300 y 1200 bps
� Interfaces: RS-232C en operación punto a punto. En algunos
casos se llega a utilizar en operación multipunto, en donde se hace
uso de la interfaz RS-485.
Protocolo ASCII ANSI X3.28-2.5-A4
Este protocolo es mucho más elaborado que el anterior y se puede
usar para interconectar un PLC o cualquier otro procesador, por
ejemplo, un PC corriente, con un número de dispositivos que puede ir
hasta 32.
Características
� Control por Caracteres
� Transmisión HDX asincrónica
� Formato del Carácter: un bit de arranque, siete bits de
información, un bit de paridad par (o no paridad) y un bit de
parada
� Velocidades: entre 300 y 19200 bps
� Un procesador puede controlar hasta 32 dispositivos de campo
� Interfaz de preferencia: RS-485
Protocolo HART
El Protocolo HART (Highway Addressable Remote Transducer)
permite la transmisión simultánea de información analógica y
digital, opera sobre un lazo de corriente de 4-20 mA, y utiliza una
señal FSK para la transmisión digital binaria a 1200 bps, equivalente a
un módem Bell 202 (2200 Hz para un Cero y 1200 Hz para un UNO), la
frecuencia máxima de la señal analógica es de 10 Hz. Como es común en
casi todos los protocolos industriales, el protocolo HART tiene una
estructura que comprende solamente las Capas Aplicación, Enlace de
Datos y Física.
Su impedancia mínima del lazo requerida para la comunicación está entre
230 y 1200 Ohm, y es compatible con las barreras de seguridad
intrínseca normalmente utilizadas en áreas peligrosas (la seguridad
intrínseca es una metodología de diseño de circuitos en los cuales una
chispa o un efecto térmico producido en condiciones de trabajo normales
o en condiciones de falla especificadas, no puede causar la ignición de una
atmósfera explosiva determinada).
Mecanismo de transmisión en el Protocolo HART
El Protocolo HART se utiliza convencionalmente en configuración punto a
punto, en aplicaciones tales como: Configuración remota, ajuste de
parámetros y diagnóstico de dispositivos de campo inteligentes,
entre otros. Uno de los aspectos a tener en cuenta, es que este protocolo
no es apropiado para sistemas que requieren respuestas muy rápidas;
sin embargo, si se requieren altas velocidades, se puede
utilizar el protocolo en configuración multipunto (multidrop), en cuyo
caso no se emplea el lazo de corriente, es decir, la presencia de señales
analógicas en el sistema; todas las mediciones se efectúan con los
formatos HART. En cada uno de los transmisores se establece una
corriente fija de 4mA; en donde cada uno de ellos posee un módem
HART.
Este protocolo puede ser utilizado en conjunto con otros protocolos tales
como: Modbus, FIELDBUS, entre otros. Una particularidad del Protocolo
HART es que posee dos terminales de control, una fija (generalmente en
la Sala de Control) y una portátil, permitiendo con ello el ajuste de
parámetros o cualquier otra operación desde cualquier punto del lazo.
Características
� Control por Conteo de Bytes
� Transmisión Asincrónica HDX, punto a punto y multipunto
� Carácter Básico de 1 bit de arranque, 8 de información, 1 de
paridad impar y 1 de pare; NRZ
� Una módulo de control Maestro, el cual puede controlar hasta 15
módulos de control Remotos
� Operación en Modo de Respuesta Normal
� Permite hasta 250 variables en cada dispositivo de campo
� Distancia máxima: hasta 3000 m con par trenzado
apantallado calibre AWG 24; hasta 1500 m con cable multipar,
par trenzado común apantallado calibre AWG 20.
� Modulación FSK, 1200 bps, con Módems Tipo Bell 202
� Medio de transmisión: par trenzado y el lazo de corriente de 4-20
mA
� Interfaces asociadas: RS-232D y RS-485
Comandos HART
El Conjunto de Comandos HART está organizado en tres grupos y provee
el acceso en lectura/escritura a toda la información disponible en los
instrumentos de campo inteligentes.
� Comandos Universales: Proveen el acceso a información que
es útil en las operaciones normales, por ejemplo, el
fabricante del instrumento, el modelo, número de serie, rango
de operación, variables físicas, etc.
� Comandos comunes: Proveen el acceso a funciones que
pueden efectuarse en muchos dispositivos pero no en
todos, como, por ejemplo, leer variables, calibración (cero,
rango), iniciar autotest, valores constantes, etc.
� Comandos específicos de dispositivo: Proveen el acceso a
funciones que son propias de un dispositivo de campo
particular, como, por ejemplo, funciones específicas del
instrumento, arranque/pare/reset, seleccionar la variable
primaria, habilitar el control PID, sintonizar el enlace, opciones
especiales de calibración, etc. Los comandos universales y los
comandos comunes aseguran la interoperabilidad entre productos
de diferentes fabricantes.
Protocolo MODBUS
Modbus es un protocolo de transmisión desarrollado por la Gould Modicon
(ahora AEG Schneider Automation) para sistemas de control y
supervisión de procesos (SCADA) con control centralizado. Utilizando
este protocolo, una Estación Maestra (MTU) puede comunicarse con
una o varias Estaciones Remotas (RTU) con la finalidad de obtener datos
de campo para la supervisión y control de un proceso. El protocolo
Modbus es muy utilizado en la industria en una gran variedad de
sistemas SCADA.
En Modbus los datos pueden intercambiarse en dos modos de
transmisión: en Modo RTU y en Modo ASCII. El Modo RTU, algunas
veces denominado Modbus-B (por Modbus Binario), es el tipo más
común y es el que describiremos a continuación. En el modo de
transmisión ASCII los mensajes generalmente son de duración casi del
doble que en el modo de transmisión RTU. Aunque el Protocolo Modbus
es anterior al desarrollo del Modelo OSI, está constituido por 3 capas o
niveles: un nivel de Capa Física, un nivel de Capa Enlace y un nivel de
Aplicación.
El Protocolo Modbus es un protocolo bastante robusto, el cual cuenta con
diversos tipos de mensaje. Los intercambios de mensajes en este
protocolo se pueden dividir en dos tipos: peticiones de datos y peticiones
de control. En las peticiones de datos la MTU transmite un mensaje
solicitando valores de datos a la RTU, la cual responde
transmitiendo los valores requeridos. Estos valores de datos pueden ser
valores discretos o analógicos, contenidos de un acumulador, variables
calculadas, estado de la RTU, etc. Los mensajes de control son aquellos
en los cuales la MTU solicita a la RTU que cambie el estado de un
dispositivo de campo, o que cambie o modifique una condición
interna de la RTU.
Características (Modo RTU):
� Control por Conteo de Caracteres
� Transmisión FDX/HDX asincrónica
� Carácter Básico NRZ de ocho dígitos de información
(transmitidos como dos caracteres hexadecimales de cuatro
dígitos)
� Un módulo Maestro puede controlar hasta 247 módulos Remotos
� Operación en Modo de Respuesta Normal (NRM)
� Se puede conectar en Topología en Estrella
� Interfaces de Capa Física: RS-232D, RS-422A, RS-485, o lazo de 4-
20 mA
� Velocidades de Transmisión: 1200 a 19200 bps
� Medios de Transmisión: par trenzado, cable coaxial, radio
Funciones
Todas las funciones soportadas por el Protocolo MODBUS se identifican
mediante un código. Algunas de estas funciones son:
Comandos de control para lectura de entradas y salidas digitales
(discretas)
� Comandos de control para lectura y reposición de registros
� Otras funciones para test, diagnóstico, polling, condiciones de
excepción, entre otras.
MODBUS TCP/IP
A partir del protocolo MODBUS, surgen algunas variantes del mismo con
funciones especiales y mejoradas. MODBUS TCP/IP es una variante o
extensión del protocolo Modbus, el cual permite utilizarlo sobre la
capa de transporte TCP/IP, situación novedosa debido a que el
protocolo Modbus no incluía éste nivel. De este modo, Modbus-TCP se
puede utilizar en Internet, de hecho, este fue uno de los objetivos que
motivó su desarrollo (la especificación del protocolo se ha remitido a la
IETF=Internet Engineering Task Force). En la práctica, un dispositivo que
utilice éste protocolo puede ser controlado desde cualquier lugar del
mundo debido a que éste deberá poseer una dirección IP.
Dentro de las ventajas ofrecidas por éste protocolo en el diseño e
implementación de aplicaciones orientadas a la automatización de
procesos se pueden mencionar:
� Realizar procesos de mantenimiento en forma remota, reduciendo
así los costos y mejorando el servicio al cliente.
� No es necesario realizar desplazamientos.
� Permite realizar la gestión de sistemas distribuidos
geográficamente mediante el empleo de las tecnologías de
Internet/Intranet actualmente disponibles.
MODBUS TCP/IP, se ha convertido en un estándar industrial de gran
importancia, debido a su simplicidad, bajo costo de implementación,
requiere de pocos componentes hardware, y sobre todo a que se trata de
un protocolo abierto.
La combinación de una red física versátil y escalable como Ethernet
con el estándar universal de interredes TCP/IP y una
representación de datos independiente de fabricante, como
MODBUS TCP/IP, proporciona una red abierta y accesible para
el intercambio de datos de proceso.
El protocolo Modbus TCP, simplemente encapsula una trama Modbus
en un segmento TCP. TCP proporciona un servicio orientado a
conexión fiable, lo que significa que toda consulta espera una respuesta.
Esta técnica de consulta/respuesta encaja perfectamente con
la naturaleza Maestro/Esclavo de Modbus, añadido a la ventaja del
determinismo que las redes Ethernet conmutadas ofrecen a los
usuarios en la industria. El empleo del protocolo abierto Modbus con
TCP proporciona una solución para la gestión desde unos pocos a
decenas de miles de nodos.
Prestaciones de un sistemas MODBUS TCP/IP
Con relación a las prestaciones ofrecidas por éste protocolo, dependen
básicamente de la red y el hardware. Si se usa MODBUS TCP/IP sobre
Internet, las prestaciones serán las correspondientes a tiempos de
respuesta en Internet, que no siempre serán las deseables para un
sistema de control. Sin embargo, pueden ser suficientes para la
comunicación destinada a depuración y mantenimiento, evitando así
desplazamientos al lugar de la instalación. Situación que puede cambiar si
se dispone de una red con altas prestaciones de velocidad y ancho de
banda.
Cuando se tiene un sistema basado en Modbus y se desea establecer una
comunicación con MODBUS TCP/IP es necesario el uso de un transceiver,
debido a que MODBUS TCP/IP es simplemente un protocolo MODBUS
encapsulado en TCP, lo cual resulta bastante sencillo de implementar.
Protocolo JBUS
JBUS es una designación utilizada por la firma APRIL para un bus propio
que presenta gran similitud con MODBUS, con protocolos prácticamente
idénticos.
La designación JBUS, de la misma forma que MODBUS, corresponde a un
protocolo de enlace más que a una red propiamente dicha. Puede, por
tanto, implementarse con cualquiera de las conexiones físicas
normalizadas.
Comparación entre JBUS y MODBUS
La arquitectura de la red, el formato general de la trama y muchos de los
códigos de función de ambos buses coinciden exactamente. Existen, sin
embargo, algunos códigos de función cambiados, otros que presentan
ligeras diferencias o funciones añadidas.
Entre las diferencias más relevantes entre se pueden mencionar:
� JBUS posee un registro de estado en cada estación que
permite un diagnóstico de la estación.
� El número de esclavo para JBUS (1er byte de la trama) permite
valores que van del 01H hasta el FFH, lo cual permite direccionar
hasta 255 esclavos en vez de 63.
� El número 00H se reserva igualmente para mensajes difundidos.
� Las funciones disponibles son prácticamente las mismas en ambos
protocolos, pero algunos códigos de función (2º byte de la
trama) y de las subfunciones no coinciden.
Protocolo BSAP
Otro de los protocolos de gran interés en el ámbito industrial es el
Protocolo BSAP (Bristol Synchronous/Asynchronous Protocol) de la
Bristol Babcock Instruments/Systems, el cual es un protocolo
industrial utilizado comúnmente para el control y supervisión de
sistemas SCADA. BSAP, es un protocolo muy completo, el cual
requiere el uso de una topología tipo árbol con un máximo de seis
niveles y 127 nodos por nivel; a su vez, cada nodo puede
controlar hasta 127 dispositivos remotos.
Cada nodo tiene una dirección única basada en su posición en la red y
puede ser maestra de los niveles inferiores o esclava de los
niveles superiores. El protocolo BSAP, según su estructura está
conformado por las cuatro primeras capas del modelo OSI, lo cual es una
ventaja bastante interesante en el desarrollo de aplicaciones debido a que
posee compatibilidad con el protocolo TCP/IP.
El Protocolo BSAP está diseñado de acuerdo con las cuatro
primeras capas del Modelo OSI más la Capa de Aplicación; en esta
última capa están los programas de aplicación usuario/sistema. El flujo
de información en las capas puede ir hacia abajo o hacia arriba,
dependiendo de si el mensaje es un comando o una respuesta,
respectivamente.
La Capa Transporte es la responsable de la transmisión exacta del
mensaje en la modalidad “primero llegado/primero atendido” en
cualquier nivel funcional. Cuando la Capa Transporte determina que se
está listo para transmitir, el control se pasa a la capa inferior.
La Capa Red o Capa de Control de Red, como se la denomina
en BSAP, es la encargada de la manipulación del proceso de
transmisión. Ella tiene la responsabilidad de determinar la mejor ruta
que debe tomar el mensaje a través de la red, qué direcciones
utilizar y establecer la trayectoria de comunicación.
La Capa Enlace es la responsable de robustecer la integridad del
mensaje mediante la inclusión de mecanismos de verificación y
recuperación de errores. Ella controla también el acceso al canal físico
que se utilizará.
La Capa Física consiste principalmente de todos los equipos, medios y
programas necesarios para controlar el intercambio de dígitos a nivel
físico. Esta capa es totalmente independiente del formato final del
mensaje que se está transmitiendo.
Dentro de las principales características del Protocolo BSAP se pueden
mencionar:
� Control por Caracteres (Modo Transparente)
� Transmisión Asincrónica/Sincrónica HDX y FDX
� Topología Tipo Arbol; en la raíz se encuentra la MTU
� Operación en Modo de Respuesta Normal y Par a Par
� Carácter básico codificado en ASCII sin bit de paridad
� Interfaces de Capa Física: RS-232C, RS-422A, RS-423A y RS-485
� Velocidades de transmisión Sincrónica: 187,5 kbps, 1 Mbps
� Velocidades de transmisión Asincrónica: 300 bps a 38,4 kbps
� Medios de transmisión: par trenzado, cable coaxial, radio
Estructura Jerárquica
La topología del protocolo BSAP es una estructura en árbol, en donde el
nodo o Maestra A, en el Nivel 0, es la raíz del árbol, y el árbol puede
contener hasta seis niveles.
Estructura Jerárquica del Protocolo BSAP
El número máximo de nodos en un nivel está determinado por el
tiempo de respuesta de mensajes críticos y por el número de direcciones
que un nodo puede soportar, que es de 127. En cada nodo se tiene
entonces 127 posiciones de control que generalmente se denominan
“direcciones locales” para distinguirlas de las “direcciones globales”,
conceptos que definiremos a continuación.
Cualquier nodo dentro de la red (excepto los extremos: nivel 0 y nivel
último) cumple una doble función, puede ser maestro de sus nodos
inferiores o puede ser esclavo del nodo inmediatamente superior.
Esta doble relación se define como una “relación local”, pues los nodos
en cuestión son verticalmente adyacentes entre sí.
Se denomina entonces “mensajes locales” al intercambio entre un
maestro y una esclavo o nodo sin pasar por ningún otro nodo; en
este caso se aplica las direcciones locales. Mensajes que pasan por uno o
más nodos hasta alcanzar su destino, se denominan “mensajes globales”
en donde se aplica las direcciones globales.
Los nodos en su función de maestro, el nodo es responsable de la
interrogación periódica de sus esclavos para determinar su estado, recibir
información y ordenar la ejecución de acciones. En el caso de cumplir la
función de esclavo, el nodo debe responder a las interrogaciones de su
maestro. El período de interrogación, es decir, la velocidad a la cual el
nodo maestro interroga a los nodos esclavos, depende del sistema y es
ajustada por el usuario. Esta velocidad puede ser diferente en otras
partes de la red. Para maximizar el tráfico de mensajes, se utilizan
cuatro tipos de interrogación:
� Lazo principal de interrogación
� La interrogación de reactivación
� El lazo preferido de interrogación
� El lazo muerto de interrogación
Estas etapas de interrogación son ejecutados en este mismo orden. Lo
que se desea es interrogar a los nodos esclavos con fallas a una
frecuencia menor que con la que se interroga a las esclavas sin fallas. La
comunicación Par a Par es un mecanismo para la transferencia de
bloques de datos entre dos nodos adyacentes en la red. En el entorno
BSAP se tienen los denominados Módulos ACCOL Maestro/Esclavo que
permiten efectuar la transferencia. Los módulos se ejecutan
periódicamente a la velocidad de la correspondiente tarea ACCOL, y las
peticiones se pasan al entorno BSAP para su interconexión. Cuando
un Módulo Esclavo recibe un comando desde un Módulo Maestro, la
tarea es ejecutada de inmediato.
Protocolo MICROBUFFER
El Protocolo Microbuffer es un protocolo de línea, diseñado por la
Compañía AETI. Su estructura está concebida para la operación de
sistemas de control distribuido y sistemas SCADA. Este protocolo
permite la interconexión directa entre dos nodos cualquiera de la red,
basados en una estructura de red de área local, bajo operación punto
a punto o multipunto. En el caso de sistemas SCADA, se establece uno o
más nodos como Maestros (MTU) y al resto como remotas (RTU).
En el protocolo Microbuffer está constituido por las tres primeras capas
del modelo OSI.
Dentro de las características principales se encuentran:
� Control por conteo de caracteres
� Topología BUS en red de área local
� Topología tipo Estrella, con la MTU en el centro (HUB) y
radialmente las líneas remotas. Cada línea puede tener
diferentes características físicas: conductores metálicos o radio.
Maneja configuraciones punto a punto y multipunto
� Número máximo de nodos: 64 por línea
� Transmisión asincrónica HDX y FDX
� Operación en Modo de Respuesta Normal
� Interfaces: RS-232C y RS-485
� La velocidad de transmisión depende del medio utilizado (red
de área local, conductores metálicos, radio)
Otros Protocolos Industriales
En la práctica existe una gran variedad de protocolos industriales, pero
todos tienen características similares a las de los protocolos que se
han expuesto hasta el momento. Otros protocolos de comunicación
orientados al desarrollo de aplicaciones de índole industrial se
encuentran: WESDAC, TANO, MOTOROLA INTRAC 2000, SCI
RDACS, SYSTRONICS MICROMOTE, TRW2000, OPTROL, AMOCAMS,
TEJAS, TIWAY 1.
CAPITULO 3. LA RED DE CAMPO (FIELDBUS)
Los buses de campo se usan en la actualidad de forma
prioritaria como un sistema de comunicación para el
intercambio de información entre sistemas de automatización y
sistemas de campo distribuidos. Miles de pruebas satisfactorias han
demostrado de manera impresionante que el uso de la tecnología de los
buses de campo puede ahorrar un 40% en costos por cableado,
mantenimiento, etc. Si lo comparamos con las tecnologías
tradicionales. Solamente se usan dos líneas para transmitir toda la
información relevante (es decir, datos de entrada y salida,
parámetros, diagnósticos, programas y modos de operación para
distintos dispositivos de campo).
En el pasado era muy normal la utilización de buses de campo
incompatibles entre marcas. Afortunadamente, en la actualidad todos
los sistemas responden a unas características standards. Por tanto,
el usuario no está “atado” a un único vendedor y es capaz de
seleccionar el producto que mejor se adapte a sus necesidades
dentro de una amplia gama.
La Red de Campo (Fieldbus) o Bus de Campo es un nombre genérico que
involucra una gran cantidad de protocolos de campo o protocolos
industriales. Básicamente, una Red de Campo es una red digital de
comunicaciones serie, multipunto, bidireccional, compartida por
diferentes elementos de campo (controladores, transductores,
actuadores y sensores), que permite la transferencia de datos e
información de control entre estos elementos primarios de
automatización, control y monitoreo, con elementos de más alto nivel
tales como los DCS y los SCADA.
Un aspecto importante es que cada dispositivo de campo es un dispositivo
inteligente capaz de ejecutar funciones sencillas tales como
diagnóstico, control, mantenimiento, así como capacidad de
intercomunicación con elementos de más alto nivel; estos dispositivos
se conocen con el nombre de “dispositivos electrónicos inteligentes
(Intelligent Electronic Device, IED).
Debido a las bondades ofrecidas por el sistema Fieldbus, la red de campo
reemplazará las redes de control centralizado por subredes de control
distribuido en un futuro no muy lejano. El problema actual es
principalmente de estandarización, debido a que no todos los fabricantes
de sistemas PLC e IED (sensores, actuadores, instrumentos de campo,
etc.) soportan todos los protocolos existentes o comparten
protocolos comunes. Actualmente, a la hora de realizar diseños de
control soportados en el uso de Fieldbus, requiere primero seleccionar los
elementos IED y después buscar al fabricante de los sistemas de control
(DCS, PLC y SCADA) que puedan soportar esos elementos, lo cual a
menudo es contrario a la forma lógica ideal de diseño.
Actualmente se puede encontrar toda una variedad de redes que efectúan
funciones de una red de campo; pero cuando se hace referencia a una
Red de Campo o Fieldbus, se habla de redes que están en proceso
de normalización por diversas organizaciones, tales como la Sociedad
Americana de Instrumentación (ISA), el Instituto Americano de Normas
Nacionales (ANSI), la Comisión Electrotécnica Internacional (IEC) y otras
entidades de Europa y Japón, cuyo objetivo es el de llegar a
definir un estándar abierto único que permita la intercomunicación
entre y con dispositivos de campo en la forma más versátil
independientemente de las diferentes marcas comerciales en existencia.
Lección 1. Características Básicas de la Red de Campo Estándar
La red de campo estándar deberá contar con las siguientes
características básicas:
� Modo de Transmisión serie asincrónica, HDX/FDX y una
variada gama de velocidades de transmisión en los niveles
de adquisición, transmisión y procesamiento
� Protocolos relativamente simples, limitados, y de fácil configuración
bsados en sistemas abiertos
� Funcionamiento en tiempo real con prestaciones (performance)
predecibles
� Estado de las estaciones accesible en cualquier momento
� Intercambio de mensajes con y sin confirmación
� Bajo costo de instalación y mantenimiento, e independencia de los
fabricantes
� Servicios de conformación/verificación independientes y con
reconocimiento
� Versatilidad para atender simultáneamente procesos continuos y
discretos, que impliquen mejores tiempos de respuesta,
optimización de las distancias de cableado, seguridad intrínseca,
entre otros aspectos relevantes
� Capacidad de aplicación en el campo de la generación y transporte
de energía eléctrica
Actualmente, las organizaciones están patrocinando la creación de una
red de campo única, la cual debe ser compatible con el Modelo OSI. Sin
embargo, la compatibilidad total no es necesaria ni deseable, debido
a que implicaría pobres prestaciones de servicio en tiempo real.
La compatibilidad parcial permite que la red de campo sea más coherente
con redes de área local de más alto nivel, mientras conserva las
características y técnicas ya probadas en los niveles de Capa Física y de
Enlace.
Según lo anterior, la Red de Campo Estándar cumplirá con las
siguientes características, las cuales involucran las capas 1 y 2 del modelo
OSI de la siguiente forma:
Capa Física
� Velocidades de Transferencia apropiadas. 31,25 kbps, 1 Mbps y
2,5 Mbps.
� Distancias Máximas optimizadas para cada nivel de operación
(adquisición, transmisión y procesamiento). En SP50 la máxima
distancia permitida entre dos dispositivos sobre par trenzado es de
1900 m a 31,25 kbps, 750 m a 1 Mbps y 500 m a 2,5 Mbps
� Codificación y Transmisión Digital de Datos. Transmisión Serie,
Sincrónica, HDX. Se utiliza el código Manchester
� Topologías: barra, árbol y punto a punto
� Características Eléctricas, Mecánicas, Funcionales y de
Procedimiento
� Requerimientos para los diferentes componentes de la
red, por ejemplo, seguridad intrínseca y alimentación de
potencia
� Configuración del medio físico para alcanzar una gran
integridad en la transmisión (medios para control de error)
y para la interoperabilidad entre dispositivos
Capa Enlace
� Establecimiento/Desconexión del enlace lógico
� Direccionamiento de Estaciones (Nótese que el direccionamiento es
una función de la Capa Red OSI, pero como esta capa no está
definida en la barra de campo esa función se realiza en la Capa
Enlace)
� Conformación de las tramas
� Control de Error y Flujo en el enlace
� Dos Subcapas de Enlace: Control del Enlace de Datos (FDLC) y de
Acceso al Medio (FMAC)
� Recursos para la Transmisión eficiente y segura de mensajes
(Códigos CRC) Capa Aplicación
� Modelo Cliente-Servidor
Actualmente, los estándares de Capa Enlace y Aplicación están en
desarrollo.
Lección 2. Ventajas de la Red de Campo Estándar
La red de campo estándar presentan una gran diversidad de ventajas, las
cuales benefician al usuario final. Dentro de las ventajas se pueden
mencionar:
� Reducción en los costos de implementación, debido a que una de
las principales características de la red de campo es la
reducción en el cableado, en los costos de instalación de los
dispositivos de campo y en la puesta a punto del sistema. Como la
red de campo es, básicamente, una red multipunto, ella permite
una reducción de 5 a 1 en los costos de cableado e instalación,
pues la red de campo requiere menos materiales y personal para
su instalación.
� Reducción de Costos de Mantenimiento, debido a su arquitectura
simple y de menor complejidad que sus homólogas, provocando
con ello una mayor confiabilidad y estabilidad del sistema.
� Mejoramiento de las Prestaciones del Sistema.
� Interoperabilidad e Intercambiabilidad entre dispositivos. Uno de
los aspectos que está siendo actualmente objeto de un gran
debate, es lo concerniente a la “interoperabilidad” y la
“intercambiabilidad”. La interoperabilidad y la intercambiabilidad
son características deseadas para las redes de campo, debido a que
éstas permiten al usuario cierta libertad en la selección de
instrumentos de campo de diferentes fabricantes para la misma
red y para las condiciones de operación normales. Vale la pena
recalcar que “interoperabilidad de dispositivos” no es lo mismo
que “intercambiabilidad de dispositivos”.
Con la interoperabilidad, se puede reemplazar sin problemas un
dispositivo de un fabricante dado por un dispositivo similar de otro
fabricante. La intercambiabilidad, por otro lado, es la habilidad
para reemplazar exactamente un dispositivo de un fabricante por
un dispositivo de otro fabricante.
Muy pocas veces, por razones obvias, dos fabricantes pueden o
quieren producir dispositivos idénticos; por lo tanto, desde el punto de
vista de los fabricantes, la intercambiabilidad es más restrictiva y menos
deseable que la interoperabilidad.
En resumen, los dispositivos de campo (interoperables o
intercambiables) producidos por diferentes fabricantes le permitirán al
usuario seleccionar en forma óptima los elementos que cumplan con sus
requerimientos para una buena estrategia de control, operación y
monitoreo flexibles, y capacidad de configuración y diagnóstico remotos.
Lección 3. Normalización de una Red de Campo
En el actual proceso de normalización se están promoviendo tres
clases de tecnologías para aplicación en el campo. Estas tecnologías son:
� Redes digitales de multipropósito y multiservicios
� Barras sensoras (sensor bus) diseñadas primordialmente para
dispositivos de dos estados y otros dispositivos sencillos
� Digitalizadores de señal para terminación remota de dispositivos de
dos estados.
Lección 4. La Red de Campo PROFIBUS
La Red de Campo Profibus es un protocolo industrial, es actualmente el
líder de los sistemas basados en buses de campo en Europa y
goza de una aceptación a nivel mundial. Sus áreas de aplicación
incluyen manufacturación, automatización y generación de procesos.
PROFIBUS es un bus de campo normalizado internacional que fue
estandarizado bajo la norma EN 50 170. Esto asegura una
protección óptima tanto a los clientes como a los vendedores y
asegura la independencia de estos últimos.
Hoy en día, todos los fabricantes líderes de tecnología de automatización
ofrecen interfaces PROFIBUS para sus dispositivos. La variedad
de productos existentes incluye más de 1500 elementos y
servicios, de los cuales 400 están certificados, asegurando un
funcionamiento sencillo y correcto incluso en redes de
diferentes fabricantes. PROFIBUS ha sido usado satisfactoriamente
en alrededor de 200000 aplicaciones en todo el mundo y se han
instalado más de 2000000 dispositivos.
Como es el caso en la mayoría de los protocolos industriales, la
arquitectura de Profibus consta de tres capas equivalentes a las
correspondientes OSI (1,2 y 7). Las capas Profibus son:
� Capa Física. Describe las características físicas de la
tranmsmisión.
� Capa Enlace de Datos. Especifica las reglas de acceso al medio.
Es un protocolo de control por bit.
� Capa de Aplicación. Define los mecanismos comunes útiles en las
aplicaciones y el significado de las informaciones intercambiadas.
Dentro de las Características Generales de Profibus están:
� Control por Bit
� Velocidad: 31,25 kbps (H1)
� Topologías: multidrop y en árbol
� Distancias: 100 m a 12 Mbps hasta 1200 m a 9,6 kbps
� Medios de transmisión: para trenzado apantallado
� Número de estaciones: máximo 32 por segmento; 126 con 4
repetidoras
� Seguridad Intrínseca aplicable
� Interfaz de preferencia: RS-485
La necesidad de una red de campo estándar es un punto vital en la
integración de equipos de diversos fabricantes a nivel de campo y
tendrá alternativas efectivas de funcionamiento, tanto para
aplicaciones en procesos continuos como en discretos. La existencia
de un estándar único dará nuevas dimensiones al control de procesos y
permitirá la comunicación efectiva entre los equipos de campo (sensores,
actuadores, digitalizadores, etc.) y los controladores de mayor nivel (PLC,
DCS y SCADA), así como la incorporación de Servidores de
Comunicación, Puentes y Gateways en todas las etapas del proceso.
PROFIBUS puede ser usado para transmisión crítica en el tiempo
de datos a alta velocidad y para tareas de comunicación extensas
y complejas. Esta versatilidad viene dada por las tres versiones
compatibles que componen la familia PROFIBUS. Algunas de las
características más sobresalientes de estas versiones se exponen a
continuación:
PROFIBUS PA:
� Diseñado para automatización de procesos.
� Permite la conexión de sensores y actuadores a una línea de
bus común incluso en áreas especialmente protegidas.
� Permite la comunicación de datos y energía en el bus
mediante el uso de 2 tecnologías (norma IEC 1158-2).
PROFIBUS DP:
� Optimizado para alta velocidad.
� Conexiones sencillas y baratas.
� Diseñada especialmente para la comunicación entre los
sistemas de control de automatismos y las entradas/salidas
distribuidas.
PROFIBUS FMS:
� Solución general para tareas de comunicación a nivel de célula.
� Gran rango de aplicaciones y flexibilidad.
� Posibilidad de uso en tareas de comunicación complejas y extensas.
La tecnología de transmisión más usada es la RS-485, conocida
habitualmente como H2. Su área de aplicación comprende aquellas
aplicaciones donde prima su simplicidad, la velocidad de transmisión
y bajo costo de instalación. Comúnmente se usa un par diferencial
con cable trenzado, previsto para comunicación semi-duplex,
aunque también puede implementarse con fibra óptica y enlaces
con estaciones remotas vía módem o vía radio. La velocidad de
transmisión varía entre 9.6Kbits/s y 12Mbits/s, dependiendo del
medio físico.
Elementos del sistema PROFIBUS.
El elemento esencial del bus es el nodo. PROFIBUS prevé la
existencia de dos tipos de nodos:
� Activos: son nodos que pueden actuar como maestro del bus,
tomando enteramente el control del bus.
� Pasivos: son nodos que únicamente pueden actuar como
esclavos y, por tanto, no tienen capacidad para controlar el bus.
Estos nodos pueden dialogar con los nodos activos mediante un
simple mecanismo de pregunta-respuesta, pero no pueden
dialogar directamente entre sí.
Aparte de estos dos tipos de nodos, existen otros dos bloques
esenciales en la arquitectura del bus:
� Expansiones E/S: este tipo de bloques constituyen la interfaz
con las señales de proceso y pueden estar integrados tanto
en un nodo activo como en un nodo pasivo.
� Repetidores: los repetidores ejecutan el papel de simples
transceptores bidireccionables para regenerar la señal. Su
diferencia esencial con los estudiados en el caso del
BITBUS es que no se requieren seña les de control (RTS+,
RTS-) para conmutar el sentido de la línea de datos,
ya que el sistema de codificación en PROFIBUS es del tipo
NRZ (por niveles) y las velocidades son más bajas.
Topología.
La topología puede ser simplemente en forma de bus lineal o en
forma de árbol, en el que los repetidores constituyen el nodo de
partida de una expansión del bus.
En este caso, la estructura en árbol es completamente una
impresión de dibujo, debida a que PROFIBUS admite una estructura
lógica de maestro flotante y una estación activa, ejerciendo el papel
de maestro, que puede estar físicamente conectada a lo que se pudiera
considerar una expansión del bus. Por tanto, incluso en caso de
ramificaciones debe considerarse como un bus único.
El número máximo de nodos conectables a cada tramo del bus,
sin necesidad de repetidores es de 32. A efectos de esta limitación
los propios repetidores cuentan como un nodo. El número máximo de
nodos del bus es de 127, de los cuales un máximo de 32 pueden ser
nodos activos.
No existe ninguna limitación en cuanto a poder configurar una
estructura con buses anidados (un esclavo puede ser, a su vez,
maestro de otro bus de nivel inferior), aunque deben considerarse
como buses independientes, dado que el protocolo no permite
direccionar desde arriba las estaciones de niveles inferiores.
Fuente: Cortesía de Schneider Electric
Estructura lógica.
La estructura lógica es de tipo híbrido: las estaciones activas
comparten una estructura de maestro flotante, relevándose en el
papel de maestro mediante paso de testigo. Las estaciones pasivas
sólo pueden ejercer el papel de esclavos, sea cual sea el maestro
activo en cada momento.
Naturalmente esta estructura admite la posibilidad de que exista un
solo nodo activo en el bus, con lo que se convertiría en un bus con una
estructura del tipo maestro- esclavo.
Cabe señalar que cuando una estación activa posee el testigo,
considera a todas las demás como esclavos, incluyendo también al
resto de estaciones activas que no poseen el testigo en aquel
momento.
Protocolo.
PROFIBUS especifica las características técnicas y funcionales de un
sistema de buses de campo serie con el cual controladores
digitales descentralizados pueden trabajar juntos en red desde el
nivel de campo hasta el nivel de célula. Esto lo hace distinguiendo
entre elementos Maestro y elementos Esclavo.
Los dispositivos Maestro determinan la comunicación de datos en el
bus. Un Maestro puede enviar mensajes sin una petición externa
cuando mantiene el derecho de acceso al bus (llamado de forma
común “testigo”).
Los dispositivos Esclavo son dispositivos periféricos. Algunos de ellos
son las entradas y salidas, las válvulas y los transmisores de
medida. No tienen derecho de acceso al bus y sólo pueden
reconocer mensajes recibidos o enviar mensajes al Maestro cuando
este se lo ordena (por lo que se les llama estaciones
pasivas). Su implementación es especialmente económica ya que
sólo requieren una pequeña parte del bus.
Lección 5. Aplicaciones
La implementación del protocolo PROFIBUS es sencilla y económica,
debido a la amplia gama de chips disponibles en la actualidad. En
principio, el protocolo PROFIBUS puede ser implementado en
cualquier microprocesador equipado interna o externamente con una
interface serie asíncrona (UART). Sin embargo, el uso de chips
protocolares (ASICs) es muy recomendable cuando el protocolo
requiera soportar velocidades superiores a 500 Kbits/seg. O cuando
se requiere una conexión en cierto tipo de tecnologías.
La decisión sobre el método a seguir en la
implementación dependerá básicamente de la complejidad del
elemento de campo, la actuación necesaria y la funcionalidad
requerida.
PROFIBUS ha adquirido una aceptación creciente (en un principio
en Alemania para después implantarse por Europa y abrir su
mercado al resto del mundo). Los pioneros fueron fabricantes
como ABB, AEG, Bauer, Danfoss, Kllöckner Möeller, Phoenix o
Siemens, llegando en la actualidad a ofrecer un elevado número de
productos compatibles y exhibiciones conjuntas que demuestran que
la red es capaz de integrar y gestionar productos de diferentes
marcas bajo un bus de comunicaciones gestionado con un software
único.
Los fabricantes líderes de tecnología de automatización apoyan la
tecnología PROFIBUS y presentan una oferta cada vez mayor de
productos y servicios innovadores. Algunos de los sectores en los
que ha cobrado una mayor importancia la tecnología PROFIBUS son
los siguientes:
� Computadores industriales.
� Módulos de Pc.
� Componentes neumáticos.
� Herramientas de software.
� Componentes de red.
� Procesos de automatización.
� HMI.
� Descentralización de entradas/salidas.
UNIDAD No. 3
Redes Domoticas y otros Protocolos de Comunicación orientados a las Redes de Comunicación Industrial
OBJETIVOS DE CAPITULO
En éste capitulo se busca que el estudiante adquiera conceptos generales
sobre las Domóticas y diversos protocolos de comunicación como: RS232,
RS485,I2C, SPI entre otros; así como el uso de nuevas tecnologías tales
como:Power Line Carrier, la cual hace parte de las tecnologías con mayor
futuro en el campo de las telecomunicaicones.
El objetivo principal es que el lector adquiera la comprensión conceptual
de los problemas que deberá enfrentar en aplicaciones de la ingeniería
propias en éste tipo de temas relacionado con su implementación en las
redes Industriales, las técnicas y herramientas utilizadas para su análisis,
configuración y administración, entre otros aspectos relevantes
característicos de éste tipo de sistemas de control.
CAPITULO 1. REDES DOMOTICAS
El término domótica, derivado de la palabra doméstico e informático, no
trata de dar nombre a una nueva tecnología, sino a un conjunto de
servicios integrados de la vivienda, para una mejor gestión de aspectos
como el confort, la seguridad y el ahorro energético. En los últimos años
se viene utilizando, de manera indiscriminada, términos como inteligente
o domótica sin que en muchas ocasiones su utilización este del todo
justificada o sea comprendida correctamente.
En los sistemas informáticos fue donde se comenzó a utilizar el término
‘inteligente’ para distinguir aquellos terminales con capacidad de
procesamiento de datos (inteligentes), de aquellos sin esa capacidad (no
inteligentes)1.
Esta capacidad de procesar automáticamente datos esta íntimamente
relacionada con la utilización de los microprocesadores y
microcontroladores; así, la incorporación de éstos en distintas áreas ha
hecho que se extienda comercialmente el uso de este sustantivo. Por ello,
a pesar de que los llamados edificios inteligentes han sido objeto de la
observación pública y han merecido la atención de los medios
informativos, no puede decirse que exista una asimilación de los
conceptos implicados, con denominaciones poco claras y en ocasiones
engañosas.
1 LAMAS, Javier. Sistemas de control para viviendas y edificios, Mexico, Ed.
Paraninfo
El concepto de edificio inteligente nació en Estados Unidos a finales de los
años setenta y principios de los ochenta. Desde entonces se le ha
denominado domótica cuando se aplica el concepto al ámbito doméstico,
edificios inteligentes (cuando se aplica a edificios), edificios precableados
(cuando incorpora una red de comunicaciones voz / datos estructurada y
universal), edificios de alta tecnología (capaces de utilizar tecnologías
avanzadas de comunicaciones e informática), edificios automatizados
(cuando incorpora instalaciones de control de servicios técnicos y
seguridad).
Una vivienda será Domótica si incluye una infraestructura de cableado y
los equipos necesarios para disponer de servicios avanzados en la misma;
el conjunto de servicios de la vivienda esta garantizado por sistemas que
realizan varias funciones, las cuales están conectadas entre sí mediante
redes interiores y exteriores de comunicación, que gracias a ello se
obtiene un notable ahorro de energía, alto grado de comodidad, un nivel
de seguridad y una nueva comunicación con el interior y/o exterior de la
vivienda.
La Domótica se encarga de gestionar principalmente tres grandes campos
de aplicación que son: el confort, la seguridad y la gestión de la energía.
Aunque muchas veces estos campos se pueden solapar, se tratara de
diferenciarles cada uno de ellos.
Al realizar una instalación en un Edificio o Vivienda, la inversión que se
realiza en cada uno de los campos va a depender directamente de la
función a la cual vaya a ser destinado el edificio o la vivienda. Se resalta
esto, porque se dice que la domótica da la impresión de ser una disciplina
elitista aplicada solamente a instalaciones de lujo, pero se puede decir
con seguridad que esto no es así, porque podemos tener en cuenta que
un sistema domótico no necesita que sea completo, solamente debe
cubrir las necesidades que un usuario demande y el sistema será
diseñado para que en etapas posteriores pueda ser ampliado. Y por
supuesto llegar a soluciones más complejas, que no son necesariamente
lujosas pero si que puedan estar al alcance de todos.
En otro contexto también los franceses han respondido con una doble
clasificación muy general; domótica, cuando se refiere a la vivienda, e
inmótica cuando se refiere a la edificación no residencial (hospitales,
hoteles, estaciones, plantas industriales, centros comerciales, edificios,
otros). De una manera general, un sistema domótico dispone de una red
de comunicación y dialogo que permite la interconexión de una serie de
equipos y sensores a fin de obtener información sobre las variables a
controlar en el entorno doméstico y basándose en éste, realizará unas
determinadas acciones sobre dicho entorno.
Los elementos de campo (detectores, sensores, captadores etc.)
transmitirán las señales al computador que reconocerá y procesará la
información recibida. En función de dicha información y de una
determinada programación, la unidad central actuará sobre determinados
circuitos de potencia relacionados con las señales recogidas por los
elementos de campo correspondientes.
La Domótica es la integración en el hogar de los sistemas provenientes de
sectores como el de la electricidad, la electrónica, informática, la robótica
y las telecomunicaciones. En Francia para adoptar términos propios a las
nuevas disciplinas se escogió la palabra “DOMOTIQUE”. De hecho la
enciclopedia Larousse definía en 1988 él termino Domótica asi: “El
concepto de vivienda que integra todos los automatismos en materia de
seguridad, confort, gestión de la energía y comunicaciones.”
Lección 1. CARACTERÍSTICAS DE LA DOMÓTICA
Dentro de las principales características que encierran la Domótica se
pueden mencionar:
Control programable dentro de la vivienda: A través de un esquema
de comunicación con los distintos equipos (mando a distancia, bus de
comunicación, etc.), reduce la necesidad de moverse dentro de la
vivienda, este hecho puede ser particularmente importante en el caso de
personas de la tercera edad o minusválidos.
Control remoto desde fuera de la vivienda: Presupone un cambio en
los horarios en los que se realizan las tareas domesticas (por ejemplo: la
posibilidad que el usuario pueda activar la cocina u otro electrodoméstico
desde el exterior de su vivienda) y como consecuencia permite al usuario
un mejor aprovechamiento de su tiempo.
Programabilidad: El hecho de que los sistemas de la vivienda se puedan
programar ya sea para que realicen ciertas funciones con solo tocar un
botón o que las lleven a cabo en función de otras condiciones del entorno
(hora, temperatura interior o exterior) produce un aumento del confort y
un ahorro de tiempo.
Acceso a servicios externos: Servicios de información, telecompra y
tele banco. Para determinadas personas estos servicios pueden ser de
gran utilidad (por ejemplo, en aquellas familias donde ambos cónyuges
trabajan) ya que producen un ahorro de tiempo.
Lección 2. FUNCIONES DE LA DOMÓTICA
Dentro de las principales funciones se pueden mencionar:
Prevención de los accidentes domésticos: Los daños provocados por
el agua, el incendio, las explosiones debidas al gas son algunos de los
accidentes que se podrían evitar si existiera “algo” que detectara todos
estos fenómenos y que permitiera tomar rápidamente las medidas
correctivas. En caso de que ocurra un incendio, el sistema de protección
permite la detección precoz del incendio, efectuando un aviso rápido y
efectivo al personal encargado de la extinción con un sistema de llamadas
preprogramadas para avisar a bomberos, en caso de estar ausente el
dueño de la vivienda.
Sistemas de Alarma: Es relativo a la seguridad de las personas y de los
bienes frente a las agresiones e intrusiones. Esta no es más que la
función de una central de alarmas. Esta central puede ser inteligente y
por ejemplo telefonear discretamente a la estación de policía, a un amigo
o a un vecino, con el fin de que intervenga con mucha más eficacia que
las sirenas colocadas sobre el tejado.
Control de la energía: Principalmente el control inteligente de la
calefacción o del aire acondicionado, la programación de las horas de
funcionamiento de la energía en función de la presencia real de los
ocupantes, pero también la selección de temperatura en función de la
utilización de las habitaciones, o de la alternancia día/noche ó en las
zonas tropicales dependiendo de la estación en que se encuentren según
la época del año.
Control de equipos: Estas funciones también denominadas telemandos
son una combinación de funciones como: el control de los niveles de
iluminación, el cierre ó apertura de cortinas, el control de electroválvulas
para el riego del jardín y en general, a todo lo que pueda ser controlado a
distancia.
Lección 3. APLICACIONES DE LA DOMÓTICA
En esta sección se pretende dar una visión global de la utilización de la
domótica en los tres grandes campos de aplicación como son: el Confort,
la seguridad y Control de la Energía.
Confort
La Domótica nos proporciona una serie de comodidades que van dirigidas
principalmente a las instalaciones CVC (climatización, ventilación y
calefacción) Sin embargo, se incluyen los sistemas de audio y vídeo,
control de la iluminación, mando a distancia, riego de jardines, y todo
aquello que contribuya al bienestar y comodidad de las personas que
utilicen las instalaciones.
Control de Iluminación: En toda la vivienda se efectuará
encendido/apagado de luces mediante programación. Las lámparas que
estén conectadas a enchufes se podrán apagar/encender mediante un
módulo domótico controlado desde el PC definido por el usuario.
Control de Climatización: El control del aire acondicionado o la
calefacción, dependerá del tipo de electrodoméstico que se desee
controlar.
Seguridad.
La seguridad que nos proporciona un sistema domótico es más amplia,
aquí se incluyen tanto alarmas contra incendio, fugas de agua o gas y
otros peligros. También se integran tres campos de la seguridad que
normalmente están controlados por distintos sistemas:
Simulación de presencia: Entre las numerosas formas empleadas por
los ladrones para saber si pueden “visitar” una vivienda sin riesgo,
consiste en observar por la noche la ausencia de luz. Se puede decir, que
cuando en una vivienda en el transcurso de la noche y la madrugada no
se enciende la luz por varios días, es muy probable que no esté ocupada.
Por eso en ausencia de personas dentro de la vivienda es posible hacer
simulación de apagado y encendido de una o varias luces. Las luces que
se definan en la programación, se encenderán y apagarán solas, de forma
totalmente automática, cuando el usuario no se encuentre en la vivienda
y siempre dentro del horario deseado.
Detección de presencia: Es posible utilizar detectores de presencia que
sin activar ninguna alarma, pueden hacer creer que los lugares estén
ocupados. Se pueden utilizar varios métodos para detectar la proximidad
de un individuo, considerándose el detector infrarrojo como el de mayor
eficacia.
Temporizadores: El sistema básico lleva incorporados sensores con
temporizadores por software para activar y desactivar luces o cualquier
otro equipo o electrodoméstico a la hora que se desee. Se pueden utilizar
para encender o apagar luces interiores y/o exteriores a horas convenidas
los días escogidos. (p. ej. todos, laborables, festivos, lunes y martes.)
Control de Enchufes: Esta función se puede utilizar como seguridad al
poder desactivar líneas completas de enchufes en forma manual ó
automática evitando accidentes domésticos..
Sensor Crepuscular: Permite el activado/desactivado de luces según la
iluminación exterior sin tener que recurrir a los temporizadores ya que los
niveles de iluminación varían mucho en función de la época del año. Este
sensor podrá ser controlado en forma manual ó automática con el fin de
evitar el encendido de luces cuando exista suficiente luminosidad.
Riego: Con esta opción se suple ampliamente la utilización de un
programador de riego permitiendo de esta forma integrarlo junto con el
resto de la instalación eléctrica de la vivienda. El riego podría activarse
por medio de un temporizador, en el cual se podrá programar, la hora de
inicio y de finalización del riego, en los días que se desee.
Programación los electrodomésticos : En combinación con los
Temporizadores que incorpora el sistema, podrán programarse los
electrodomésticos para que funcionen en horarios definidos por el usuario.
Racionalizar el consumo de energía: Estableciendo prioridades en el
funcionamiento de los electrodomésticos y demás consumos de la
vivienda.
Control Energético: La proliferación de equipos electrónicos en el hogar
ha hecho necesario idear sistemas, como el domótico, que se encarga,
entre otras funciones, de gestionar y racionalizar adecuadamente el
consumo de energía de todos ellos.
Según la Real Academia Española, la domótica es el conjunto de sistemas
que automatizan las diferentes instalaciones de una vivienda. Bajo esta
definición académica se esconde, en la práctica, un significativo ahorro de
energía.
Lección 4. TIPOS DE ARQUITECTURA
Para poder clasificar técnicamente un sistema de automatización de
viviendas, es necesario tener claros una serie de conceptos técnicos,
como son: Tipo de arquitectura, medio de transmisión, velocidad de
transmisión y protocolo de comunicaciones. La arquitectura de un sistema
domótico, como la de cualquier sistema de control, especifica el modo en
que los diferentes elementos de control del sistema se van a ubicar.
Existen dos arquitecturas básicas: La arquitectura centralizada y la
distribuida.
Arquitectura Centralizada: Es aquella en la que los elementos a
controlar y supervisar (sensores, luces, válvulas.) han de cablearse hasta
el sistema de control de la vivienda (PC o similar). El sistema de control
es el corazón de la vivienda, en cuya falta todo deja de funcionar y su
instalación no es compatible con la instalación eléctrica convencional en
cuanto que en la etapa de construcción hay que elegir esa topología de
cableado.
Arquitectura distribuida: Es aquella en la que el elemento de control se
sitúa próximo al elemento a controlar. En las arquitecturas distribuidas,
las redes de control pueden intercambiar datos mediante cables de pares
trenzados, por corrientes portadoras sobre la misma red de baja tensión
(powerline comunication), vía radio, por fibra óptica ó con cable coaxial,
siendo las dos primeras las de uso más frecuente. En los sistemas de
arquitectura distribuida se deben de tener en cuenta para poder
realizar comparaciones objetivas los siguientes criterios: Medio de
transmisión de las comunicaciones, Velocidad de comunicaciones,
Topología de la red y Protocolo de comunicaciones.
Medios de transmisión: Como medio de transmisión se entiende el
soporte físico sobre el cual son transportados los datos de
comunicaciones, básicamente son:
� Corrientes portadoras.
� Cable (par trenzado)
� Radiofrecuencia.
� Fibra óptica.
Topología: Para los sistemas de cable, existe un concepto a tener
en cuenta que es la topología de la red de comunicaciones. La topología
de la red se define como la distribución física de los elementos de
control respecto al medio de comunicación (cable), estos pueden ser
clasificados en bus, anillo, topología libre.
Velocidad: En todo sistema domótico con arquitectura distribuida,
los diferentes elementos de control deben intercambiar información
unos con otros a través de un soporte físico (par trenzado, línea de
potencia o red eléctrica, radio ó infrarrojos). La velocidad a la cual
se intercambia información entre los diferentes elementos de
control de la red se denomina velocidad de transmisión.
Protocolo: Una vez establecido el soporte físico y la velocidad de
comunicaciones, un sistema domótico se caracteriza por el protocolo
de comunicaciones que utiliza, que no es otra cosa que el ‘idioma’ o
formato de los mensajes que los diferentes elementos de control del
sistema deben utilizar para entenderse unos con otros y que
puedan intercambiar su información de una manera coherente.
Dentro de los protocolos existentes, se puede realizar una primera
clasificación atendiendo a su estandarización:
Protocolos estándar: Los protocolos estándar son los que están
definidos por una norma y son utilizados ampliamente por
diferentes empresas como por ejemplo: El Bus Europeo de Instalación
(EIB). Este estándar está regulado por una asociación independiente
(EIBA) de la que ya forman parte más de 100 fabricantes (entre ellos
algunos como Siemens, Bosch, ABB, Simon, Legrand, etc.).
Recientemente ha sido homologado en Estados Unidos con la norma ANSI
EIA-776.
Protocolos propietarios: Son aquellos que son desarrollados por una
empresa; la cual fabrica productos que solo son capaces de
comunicarse entre si.
Lección 5. PROTOCOLOS APLICADOS A LA DOMÓTICA.
Entre los protocolos aplicados en domótica, el protocolo más extendido
entre los diferentes elementos de la red domótica es el X10, que utiliza la
red eléctrica como medio de transmisión, aunque existen otros protocolos
europeos como el EIB, el EHS y el llamado Lonworks.
X-10: es uno de los protocolos más antiguos que se están usando en
aplicaciones domóticas. Fue diseñado en Escocia entre los años 1976 y
1978 con el objetivo de transmitir datos por las líneas de baja tensión a
muy baja velocidad (60 bps en EEUU y 50 bps en Europa). Resulta muy
económico ya que al usar las líneas de eléctricas de la vivienda, no es
necesario tender nuevos cables para conectar dispositivos.
El European Installation Bus o EIB: es un sistema domótico
desarrollado bajo los auspicios de la Unión Europea con el objetivo de
contrarrestar las importaciones de productos similares que se estaban
produciendo desde el mercado japonés y el norteamericano.
Recientemente ha sido homologado en Estados Unidos con la norma
ANSI EIA-776. El objetivo era crear un estándar europeo, con el
suficiente número de fabricantes, instaladores y usuarios, que permita
comunicarse a todos los dispositivos de una instalación eléctrica como:
contadores, equipos de climatización, seguridad, gestión energética y
electrodomésticos.
HBS: éste se publico en 1988 como un estándar de comunicación para
automatización del hogar en la forma de un Bus de Sistema para el
Hogar (Home Bus System). HBS se publico como la norma EIAJ/REEA
ET-2101 Home Bus System y se ha comercializado desde octubre de
1988, existiendo a la fecha más de un millón de sistemas en uso.
CeBus: En 1984 varios miembros de la EIA norteamericana (Electronics
Industry Association) llegaron a la conclusión de la necesidad de un bus
domótico que aportara más funciones que las que aportaban sistemas de
aquella época (ON, OFF, DIMMER, ALL OFF, etc). Especificaron y
desarrollaron un estándar llamado CEBus (Consumer Electronic Bus). Para
la transmisión de datos por corrientes portadoras, el CEBus usa una
modulación en espectro expandido; estos se transmite uno o varios bits
dentro de una ráfaga de señal que comienza en 100 kHz y termina en 400
kHz (barrido) de duración 100 microsegundos. La velocidad media de
transmisión es de 7500 bps2.
Entre los sistemas propietarios mas conocidos : Amigo, Biodom, Dialogo,
Dialoc, Domolon, Cardio, SSI, Starbox, Simon Vox, Vantage,
Crestron, Redes de datos, HomeRF, HomePNA, HomePlug, Middleware,
HAVI, UpnP, JINI, HomeAPI, SWAP, OSGi y MHP entre otros, quienes
impulsan el desarrollo de estas soluciones aventuran que el mercado en
los países avanzados dará buenos dividendos hacia el 2008.
Para la domotización masiva, sin embargo, resta esperar por una baja en
los costos de la inversión. Los costos de inversión según, la Asociación
Nacional de Constructores (NAHB) la cual alienta el proyecto SmartHouse,
equivale al 2% del valor total de la casa. Algunos especialistas en la
materia prefieren no adelantar cifras, porque dicen que el sistema puede
hacerse a la medida de cada necesidad o construirse de manera modular
y agregar funciones gradualmente.
Power Line Carrier (PLC)
Después de un siglo de uso, parece ser que los cables eléctricos que en
principio sólo servían para transmitir energía, son capaces de brindar
nuevos servicios en el área de telecomunicaciones como: Internet,
telefonía, videoconferencia, vídeo, seguridad, control de contadores
eléctricos, domótica y teleasistencia entre otros. Es así como el cable para
energización cumple ahora una función adicional, muy distinta a la que
2 SANDOVAL, Juan. Domótica, Mexico, Ed. Paraninfo
fue creado, siendo objeto de varias investigaciones y aplicaciones que han
descubierto su capacidad para transmitir datos a baja y alta velocidad.
La primera aplicación que utilizó la tecnología portadora por línea de
potencia PLC fue en los mensajes de control, éstos mensajes usaban un
método de control llamado “Ripple”; proceso que se caracteriza por la
utilización de muy bajas frecuencias en el orden de 100Hz a 900Hz,
generando una baja tasa de transmisión de bits y una gran demanda de
energía en el transmisor de 10KW, éste método inserta tonos de audio
frecuencia superpuestos sobre la señal de voltaje para transmitir
instrucciones de On y Off (encendido y apagado). El principal
inconveniente en este método, es que la modulación de estas señales
requería equipos altamente costosos y necesitaba de un constante y
costoso mantenimiento. Ripple control y todos sus sucesores han sido
utilizados sobre redes en Europa por muchos años.
Para solucionar algunos inconvenientes de los métodos de control
tradicionales, a mediados de los 80 en Europa y en Estados unidos, se
realizaron experimentos en más altas frecuencias, que permitieron
analizar las propiedades y características de los cables eléctricos como
medios de transporte de información. Frecuencias en el rango de 5Khz a
500Khz fueron utilizadas para medir los valores de la relación señal a
ruido y atenuación de la señal a lo largo del cable.
Ya a finales de la década algunas compañías eléctricas utilizaban la
tecnología PLC para obtener datos de consumo y facturación; sin
embargo, los equipos presentaban varios inconvenientes que limitaban su
desempeño: en primer lugar los equipos eran muy lentos, trabajaban con
tasas de transmisión iguales o inferiores a 9600 bits por segundo, por
otro lado, funcionaban unidireccionalmente, transmitiendo datos de
cargas en las líneas de potencia hacia las compañías. Es así como las
empresas transportadoras de energía llevan mucho tiempo usando sus
propias redes, para transmisión de datos a nivel interno y para el control
y monitoreo de dispositivos a grandes distancias.
Todo este gran desarrollo en la industria de control de las empresas
eléctricas generaron cambios significativos en la implementación de
estándares y comercialización en el mercado eléctrico, y es cuando en
1897 fue patentado en Reino Unido el primer modelo de señalización por
línea de potencia, en 1905 algunas aplicaciones comerciales fueron
patentadas en Estados unidos y en 1913 la primera producción comercial
de medidores y repetidor es electromecánicos se llevo a cabo.
La idea de utilizar líneas de energía como medio de transporte de
información tuvo su gran desarrollo en 1920, cuando los cables de alto
voltaje fueron considerados como una posible alternativa para instalar
pruebas piloto especialmente en áreas remotas, donde las distancias
fueran superiores a cientos de kilómetros. La necesidad para el monitoreo
y control remoto de las redes pudieron ser el motivo que impulso el
desarrollo de esta tecnología sobre la red eléctrica.
En 1936 los laboratorios BELL comenzaron a investigar la posibilidad de
utilizar las líneas de potencia como medio de transmisión de servicio
telefónico en áreas rurales y apartadas, para los anteriores experimentos
se trabajaron frecuencias en el rango de 150Khz a 455Khz; ya que
frecuencias por debajo de este rango presentaban grandes problemas de
acople y frecuencias mayores, generaban alta atenuación e interferencias
con emisoras que limitaban su desempeño. Ya en 1946 el laboratorio
BELL desarrolló un sistema telefónico a través de la red eléctrica conocido
como el M1 Carrier telephone system el cuál fue fabricado por la
compañía Western Electric.
La compañía eléctrica norteamericana Wisconsin en la década de los 70,
investigo la posibilidad de utilizar la portadora por línea de potencia sobre
sus líneas de distribución para implementar un control de carga del
sistema eléctrico. El sistema fue desarrollado no solo para lectura remota
de medidores de luz sino también para medidores de agua y gas.
Los avances en la tecnología PLC en Europa y Estados Unidos permiten
hoy en día mayores velocidades y comunicaciones de mayor ancho de
banda sobre líneas de bajo y medio voltaje. A finales de los 80 la
electrificadora más grande de Italia ENEL y el grupo IRI –STE T
desarrollaron una técnica para optimizar el uso de los recursos
disponibles para generar corriente eléctrica y controlar el consumo final
del usuario.
Todos los datos anteriormente mostrados llevan a la conclusión que
desde hace mucho tiempo se ha utilizado el cable eléctrico para el
transporte de señales de datos. Se hicieron muchos experimentos e
intentos pero sin mucho éxito en países como Alemania o Reino Unido, sin
embargo, algunas empresas habían fijados sus intereses en la
investigación de PLC como el caso de la compañía eléctrica israelí Nisko,
desarrolladora del protocolo NISCOM de PLC. Otras empresas también se
han puesto a la cabeza de la lucha por el mercado, como son las
alemanas RWE y Polytrax y la japonesa Hitachi.
Todos estos precursores del PLC creen tener buenas condiciones para
conseguir un buen lugar en el mercado, pero antes deberán terminar de
resolver algunos problemas técnicos intrínsecos de ésta tecnología,
como son las interferencias electromagnéticas y el ruido eléctrico de la
red, evitando que éstos afecten la llegada de los datos en perfecto estado
a los receptores.
En 1988 la compañía NORWEB comenzó a investigar la posibilidad de
utilizar frecuencias mayores de 1Mhz sobre la red de bajo voltaje, debido
a los grandes avances y pruebas exitosas, pudo montar la primera red de
demostración en Manchester basada en tecnología CT2. Posteriormente
en conjunto con la compañía NORTEL fijaron y desarrollaron un servicio
de Internet de alta velocidad usando frecuencias mayores de 1 Mhz sobre
la red eléctrica pero fue abandonado en 1999 ante la presencia de
muchos inconvenientes.
Es entonces cuando el precursor de la tecnología PLC en Reino unido, el
ingeniero británico Paul Brown de 51 años desarrolló un sistema para
transmitir voz y datos a través de la red eléctrica en la empresa Norweb
Communications, obteniendo un resultado muy interesante al poder
eliminar el principal problema de esta tecnología, el ruido eléctrico que se
generaba con la conexión o desconexión de los distintos equipos y
electrodomésticos instalados a la red eléctrica.
La solución encontrada por Brown a este problema, consiste en utilizar
varias frecuencias, enviando pequeños paquetes de información a través
de cada una de ellas, para luego volver a integrarlos, previa corrección de
errores. Este sistema es similar al de los paquetes TCP/IP de Internet, y
de hecho también puede servir para conectarse a la Web.
En Estados Unidos, donde esta tecnología tiene las siglas BPL (Broadband
Over Power Line), la Comisión Federal de Comunicaciones acaba de
aprobar las normas que deben cumplir las empresas eléctricas que
quieran iniciar su despliegue.
En el mundo moderno con el desarrollo de la domótica y los edificios
inteligentes, la tecnología PLC puede proveer un medio de comunicación
entre los dispositivos existentes en el hogar con sensores, alarmas e
interruptores e implementando la tecnología PLC en un sistema
residencial de bajo voltaje. La tecnología utilizada en Power Line
Communication posibilita la transmisión de información a través de los
cables eléctricos de baja tensión que llegan a los hogares, convirtiendo
cualquier enchufe de la casa en una conexión a todos los servicios de
telecomunicación.
Tras varios años de investigación, desarrollo y solución de algunos
inconvenientes propios de PLC, esta tecnología salta ahora al mercado
real de las telecomunicaciones como una solución de última milla, donde
deberá competir con tecnologías utilizadas para el acceso a Internet como
ADSL, cable e inalámbrica entre otras, ya sólo queda en manos del
usuario final escoger la solución más adecuada basándose en parámetros
como velocidad, costos, comodidad y ancho de banda requerido.
La implementación de PLC se está desarrollando en forma lenta debido a
que se encuentra en una fase de prueba, y no se ha establecido un
estándar ni un manual de usuario general. Todas las expectativas de
implementación global se esperan que comiencen a funcionar en pocos
años. El desarrollo e investigación de pruebas piloto en diferentes países
traerá como resultado el mejoramiento y corrección de algunos detalles
técnicos que han estancado la utilización de la tecnología PLC en el
mundo.
Normatividad PLC
Como PLC es una tecnología emergente a nivel mundial, en Colombia
todavía no existe una normatividad propia sobre su legislación, por tal
razón adopta las siguientes leyes Internacionales relacionadas con ésta
nueva tecnología.
Los organismos y entidades reguladoras (FCC en Norteamérica y CENELEC
en Europa) han desarrollado diferentes restricciones al uso de la red
eléctrica como medio físico para el envío de datos en el área de
telecomunicaciones, limitando así el ancho de banda disponible para tales
fines. Diferentes instituciones como la IEEE, el ETSI y la ARRL han
planteado ventajas y desventajas a tener en cuenta, en relación al envió
de diversos tipos de datos utilizando las redes eléctricas, motivando así,
una discusión mundial sobre el adecuado uso de frecuencias, protocolos,
niveles de tensión, tipos de codificación y modulación utilizados para el
intercambio de información en sistemas PLC.
La ARRL (American Radio Relay League), asociación americana de
radioafición, afirma que las diferentes emisiones de potencia presentes a
través del envío de datos por las líneas eléctricas, están presentando altos
niveles de interferencia para los radioaficionados, especialmente aquellos
que trabajan en la banda de HF. La asociación afirma que los hilos
conductores de las redes eléctricas se comportan como antenas,
permitiendo así, la transmisión de esas señales, no sólo por la red
eléctrica, sino también a través del espectro electromagnético,
especialmente en la banda de HF.
Es así como el IEEE (Institute of Electrical and Electronics Engineers) y la
FCC (Federal Communications Comisión) se pronunciaron al respecto y
emitieron las siguientes directrices:
� Contemplar bajos niveles de potencia para las transmisiones PLC y
utilizar diferentes esquemas de modulación y codificación que
permitan disminuir el nivel de ruido e interferencia que se presenta
en estas bandas.
� El incremento de los niveles de potencia en sistemas PLC es
utilizado para expandir mucho más la señal de información con el
objetivo de llegar a lugares más alejados con QoS (Quality of
Service) eficiente. Debido a lo anterior, si se requiere llegar a
lugares mas alejados, se propone utilizar enlaces con otras
tecnologías, por ejemplo, enlaces PLC con Wi-Fi.
� A los radioaficionados, por su parte, les proponen orientar sus
antenas hacia otros lugares con el fin de minimizar al máximo los
niveles de interferencia generados por la emisión de estas señales.
Todas las tecnologías de comunicación de PLC de Banda Angosta trabajan
en las llamadas bandas CENELEC en concordancia con el estándar EN.
Esta norma brinda las regulaciones sobre parámetros importantes, tales
como el rango de frecuencia, los niveles de señal, la potencia de
transmisión, etc., permitiendo que los sistemas de PLC operen en la
banda de frecuencia de 3 a 148.5 khz. Se toma este rango para evitar
interferir con otros sistemas que trabajan a frecuencias más bajas y de
interferir con las señales de radio de onda larga (LW) y media onda (MW),
dejando esto el límite de frecuencia superior.
La asignación de las bandas de frecuencias EN 50065-B-C-D están
realizadas para las Redes PLC que conectan directamente a los clientes de
baja tensión (LV). Para los sistemas de comunicación que trabajan en
líneas de energía de media tensión (1 KV a 36 KV), las asignaciones antes
indicadas, quedan sin sentido debido a que no están conectados a
sistemas residenciales. Por lo tanto los sistemas de PLC de media tensión
están permitidos para trabajar en todas las bandas conforme a EN 50065.
A continuación, se presentan las categorías de las distintas bandas de
frecuencia mencionadas anteriormente:
El rango de frecuencias de la Banda A está comprendido desde los 9 a 95
Khz., asignado para empresas de servicios eléctricos. No hay necesidad
de utilizar protocolo de acceso al medio cuando se opera en esta banda.
El rango de frecuencias restante, comprende a las bandas de frecuencias
B, C y D, las cuales están reservadas para aplicaciones del usuario final.
Estas tres bandas difieren principalmente en las regulaciones de los
protocolos de cada una de ellas.
La Banda B se encuentra en el rango de 95 a 125 Khz. y no requiere el
uso de protocolos de acceso al medio para el establecimiento de las
comunicaciones. Por lo tanto es posible que dos sistemas transmitan
simultáneamente sobre la banda B, y en consecuencia de ello, puede
producirse una colisión de mensajes. Esta banda está diseñada para
usarse en aplicaciones tales como intercomunicadores.
La Banda C está clasificada en el rango de frecuencia comprendido entre
los 125 a 140 Khz. y requiere de un protocolo de acceso al medio, para
ser usados por los dispositivos de transmisión. Este protocolo apunta a
que la transmisión simultánea de mensajes sea altamente improbable. En
consecuencia pueden existir varios sistemas de transmisión, pero
solamente uno puede transmitir en cualquier momento. Las aplicaciones
de los dispositivos que operan en esta banda incluyen las comunicaciones
internas entre computadores de un edificio.
La Banda D comprende las frecuencias de 140 a 148.5 Khz., tiene
características similares a la banda A, en que no requiere protocolo de
acceso al medio y por ende es factible la colisión de mensajes.
Hay diferentes reglas en USA y Japón. Estos países tienen el límite
superior de frecuencia para los sistemas PLC alrededor de 500 KHz. Esto
es, porque ellos no usan sistemas de radio de onda larga. La mayoría de
los sistemas de PLC de gran velocidad, que trabajan en las bandas
CENELEC, con una tasa de datos de hasta 1 Mbps, son diseñados para
trabajar en el mercado de USA y Japón.
Finalmente, la Norma EN50065 especifica ciertas condiciones, como los
protocolos de comunicación, las especificaciones de los filtros para
eliminar la portadora, para evitar la atenuación excesiva de la señal
debido a los múltiples dispositivos PLC de baja impedancia en una Red y
también brinda información sobre la impedancia de los equipos de
comunicaciones.
La IEEE elaboró la norma IEEE P1675, cuya conclusión finalizó en el
segundo semestre del 2006, y que provee a las empresas de servicios
eléctricos de un estándar comprensivo para instalar hardware sobre líneas
de distribución - aéreas y subterráneas - para proveer infraestructura
para sistemas de banda ancha (BPL, broadband-over-power-line).
También incluirá los requisitos de instalación para la protección de
quienes trabajan sobre equipamiento de BPL y para garantizar que dichos
sistemas no representen un riesgo para la seguridad pública.
Por otra parte, la ETSI también se encuentra desarrollando estándares y
especificaciones para cubrir la provisión de servicios de voz y datos sobre
redes de transporte y distribución de energía y/o cableado eléctrico
interior. Los estándares se desarrollarán con el detalle suficiente para
permitir la interoperabilidad de equipos de diferentes fabricantes y la
coexistencia de múltiples sistemas dentro de un mismo entorno. En
particular, los estudios contemplan los requerimientos técnicos para evitar
interferencias con usuarios del espectro radioeléctrico.
CAPITULO 2. LAS COMUNICACIONES SERIALES
La comunicación serial, como su nombre lo indica, realiza la transferencia
de información enviando o recibiendo datos descompuestos en bits, los
cuales viajan secuencialmente uno tras otro. En la comunicación paralela,
los datos pueden ser transferidos en paquetes de 8, 16, 32 o más bits en
forma simultánea, utilizando un cable para cada bit.
Las principales diferencias entre estos modos de comunicación son la
velocidad y la cantidad de cables necesarios. La transferencia de datos en
forma paralela es rápida pero usa muchas líneas conductoras y la
transferencia serial es lenta pero utiliza menor número de cables.
Adicionalmente, la comunicación en paralelo permite menor distancia
entre los equipos a comunicar que la comunicación serial.
La comunicación serial está compuesta principalmente de dos elementos
básicos, el hardware, que hace referencia a la configuración de los
conectores y niveles de voltaje, y el software, con el que se controla la
información binaria que se quiere transferir. Todo esto está regido por
normas o protocolos donde el utilizado por las computadoras
convencionales es el Protocolo RS-232.
La EIA (Electronics Industry Association) ha desarrollado estándares para
RS485, RS422, RS232 y RS423, que tratan con comunicaciones de datos.
Estos estándares previamente se les reconocían como "RS" para indicar que
eran los estándares recomendados, en la actualidad se les denomina
estándares EIA.
Lección 1. El protocolo RS-232.
A nivel de software, la configuración principal que se debe dar a una
conexión a través de puertos seriales RS-232 es básicamente la selección
de la velocidad en baudios (1200, 2400, 4800, etc.), la verificación de
datos o paridad (paridad par, paridad impar o sin paridad), los bits de
parada luego de cada dato (1 ó 2), y la cantidad de bits por dato (7 ó 8),
que se utiliza para cada símbolo o carácter enviado.
Todo esto está regido por normas o protocolos donde el utilizado por las
computadoras convencionales es el Protocolo RS-232.
El protocolo RS-232 es una norma o estándar mundial que rige los
parámetros de uno de los modos de comunicación serial.
Distribución de pines del conector DB9
Niveles de tensión en el Protocolo RS-232
Valor Lógico Equivalente en TTL Equivalente en
Protocolo RS-232
1 Lógico 2.5 a 5V -5 a -20V
0 Lógico 0 a 0.8V 5 a 20V
Lección 2. Transmisión de Datos
Para transmitir serial y asincrónicamente, además del dato, se necesita la
generación adicional del bit de arranque ( un “cero” lógico) y los de
parada (un “uno” lógico); el bit de paridad es opcional. Parta recibir
datos, el elemento clave es detectar sobre la línea que recibe los datos, el
bit de arranque, bien sea a través interrupciones, o bien a través de la
lectura frecuente de la línea.
Lección 3. Recepción de datos
Parta recibir datos, se debe detectar sobre la línea que recibe los datos, el
bit de arranque, bien sea a través interrupciones, o bien a través de la
lectura frecuente de la línea. En ambos casos, lo recomendable es que
después de detectado el bit de arranque, la lectura de cada uno de los
bits del realice en la mitad del bit, tal como se puede observar en la
figura.
Diagrama de Flujo: Rutina Transmisión Serial
Diagrama de flujo de la rutina de Recepción serial
Lectura de los bits de datos
Onda correspondiente al valor 85 (01010101) a 2400 baudios
Considerando que:
El tiempo de 1 Bit = sseg µ41610*4162400
1 6==
−
.
Lección 4. Transmisiones en modo Diferencial
Cuando las comunicaciones se realizan a través de largas distancias para
aplicaciones reales el anterior protocolo resulta ineficaz.
Onda correspondiente al valor 85 (01010101) tomada entre los terminales T+ y T- del SN75176 (RS485)
Las transmisiones en modo Diferencial (señales en modo diferencial
balanceadas o equilibradas) ofrecen mayores posibilidades. Las señales
diferenciales pueden ayudar a anular los efectos del offset y señales de
ruido inducido que pueden aparecer como tensiones de modo común en la
red. Los datos a transmitir se codifican y decodifican en forma de voltaje
diferencial entre dos conductores (Si Va - Vb es < -0.2V, corresponde al “0”
lógico. Mientras que si Va - Vb es > +0.2 V, corresponde al “1” lógico). El
rango de voltaje en modo común soportable va de -7 a +12 V.
RS485 (modo diferencial) fue diseñado para grandes distancias (hasta
1200m) y altas velocidades de transmisión (hasta 100 Kbits/s). El estándar
especifica hasta 32 emisores y 32 receptores en un único bus de 2 hilos.
Lección 5. Circuitos Integrados
En aplicaciones que requieren el uso del Protocolo RS-232, se utiliza
convencionalmente el Circuito Integrado MAX232 como un integrado que
permite convertir los niveles RS-232 a niveles TTL.
En el caso en que se requiere el uso del Protocolo RS-485, el circuito
integrado utilizado es el integrado SN75176, que permite la conversión de
niveles TTL a niveles RS-485.
El SN75176, es un integrado fabricado por Texas Instrument, y permite
configurarse como transmisor o como receptor, siendo necesario la
implementación de dos integrados de este tipo, configurados como
transmisor y receptor respectivamente, empleando como medio físico de
transmisión cable UTP sin blindaje (según recomendaciones de la Texas
Instrument); el esquema final de esta interfase se ilustra en la figura .
Interfase de comunicación RS232/485
CAPITULO 3. LA COMUNICACIÓN SERIAL CON EL PC
Como es sabido, la comunicación serial se estará efectuando entre el
microcontrolador y el PC. Las rutinas de transmisión y recepción desde el
microcontrolador ya fueron explicadas anteriormente, ahora analizaremos
las rutinas de transmisión y recepción desde el PC mediante Visual Basic.
Para la utilización de las comunicaciones seriales en Visual Basic se debe
utilizar un control ActiveX llamado MICROSOFT COMM CONTROL, que
permite manipular las comunicaciones seriales desde cualquier puerto
serial existente en el PC y a velocidades deseadas por el usuario.
La explicación de la lógica de transmisión y recepción serial ya fueron
expuestas con anterioridad, por ello solamente se explicará la
implementación de este control y sus respectivas rutinas.
Control para comunicación serial con Visual Basic y sus
propiedades
En la figura anterior se pueden observar las propiedades principales para
la configuración del control activeX y su aspecto físico. El significado de
cada una de ellas es el siguiente:
CommPort : Indica que puerto serial se desea utilizar para la
comunicación. Cuando se asigna el valor 1 corresponde al COMM1 y así
sucesivamente.
Handshaking : Constante de protocolos
Opciones de la propiedad Handshaking
CONSTANTE VALOR DESCRIPCION
Compone 0 Sin Protocolo
ComXonXoff 1 Protocolo XON/XOFF
ComRTS 2 Protocolo RTS/CTS (Petición de envío/preparado para enviar)
InputMode : El tipo de los datos recuperados por la propiedad Input esta
determinado por el valor de esta propiedad, que puede tomar alguno de
los valores siguientes:
Valores posibles de la propiedad InputMode
CONSTANTE VALOR DESCRIPCION
comInputModeText 0 (Predeterminado) Los datos se recuperan como texto
Mediante la propiedad Input
comInputModeBinary 1 Los datos se recuperan como datos binarios mediante
la propiedad Input
RThreshold : Si toma el valor de 0 desactiva la posibilidad de detectar en
que momento se recibe algún dato, si toma el valor de 1 lo activa.
SThreshold : Si toma el valor de 0 desactiva la posibilidad de enviar
algún dato, si toma el valor de 1 lo activa.
Settings : Esta propiedad permite configurar el modo en el cual se
van a enviar los datos serialmente en el siguiente orden:
� Velocidad de transmisión : Puede tomar valores de 1200, 2400,
4800, 9600, 14400 baudios.
� Cantidad de bits de datos : Se pueden considerar dos opciones
ya sean 8 o 9 bits de datos.
� Paridad : Configura si se desea considerar en la transmisión
paridad o no, si lo desea coloca S, de lo contrario N.
� Bits de Parada : Si transmite 8 bits de datos se puede o no
colocar un bit de parada, de lo contrario no se puede por la longitud
del buffer de transmisión.
Considerando lo anterior, al utilizar una transmisión a 2400 baudios, 8
bits de datos, sin paridad y un bit de parada, en la propiedad Settings se
coloca lo siguiente:
Settings = 2400,8,n,1
Rutinas para transmisión y recepción con Visual Basic
A continuación se ilustran las rutinas para la transmisión y recepción
serial con Visual Basic.
RUTINA PARA RECEPCIÓN Private Sub MSComm1_OnComm() ; Ocurrió algún evento Dim DatoMIC as Variant Select Case MSComm1.CommEvent Case comEvReceive ; En caso de ser Recepción DatoMIC = Asc(MSComm1.Input) ; Lea el dato del Buffer End Select End Sub RUTINA PARA TRANSMISIÓN Private Sub Enviar() Dim Dato_a_Enviar as Variant MSComm1.Output=chr(Dato_a_Enviar) ; Envia el dato almacenado End Sub ; en la variable.
Lección 1. TRANSMISIONES SERIALES SINCRONAS SPI
Otro sistema es el denominado SPI (Serial Peripheral Interface); consiste
fundamentalmente de un sistema de comunicación serie síncrono de alta
velocidad el cual puede ser utilizado simplemente como un puerto
bidireccional facilitando la comunicación entre diferentes dispositivos
electrónicos.
Cuando se desea establecer una comunicación entre dos dispositivos, el
MCU permite seleccionar entre dos modos de funcionamiento: el modo
maestro y el modo esclavo. Cuando se realizan redes de
comunicaciones (entre dos o más dispositivos) solamente está permitido
la existencia de un solo maestro, y los dispositivos restantes
pertenecientes a la red serán configurados como esclavos.
Se debe tener en cuenta que la potencia de la unidad llega al límite al
permitir transmisiones full duplex (en ambos sentidos simultáneamente)
entre un maestro y un esclavo. A partir de aquí, es posible realizar desde
una simple comunicación unidireccional entre el MCU y un periférico hasta
construir enlaces jerárquicos complejos entre MCUs y/o periféricos.
Protocolo utilizado en el módulo SPI
Una de las cosas que se debe tener en cuenta a la hora de establecer una
comunicación es el protocolo de comunicación a utilizar; cuando un
dispositivo Maestro desea enviar un mensaje a uno o varios esclavos debe
proceder a realizar una selección de los mismos, de esta forma, al ser
activado el esclavo, recibe el dato manteniendo el sincronismo gracias a
una señal de reloj conjunta. Suele ocurrir que cuando un esclavo sea
activado con el fin de recibir un dato, este desee enviar una trama de
respuesta al maestro, lo cual será posible mientras su línea de activación
la mantenga el maestro, de modo que si es necesario la transmisión se
efectuará simultáneamente en los dos sentidos (Full Duplex).
Cuando se establece una comunicación entre dispositivos utilizando el
módulo SPI, se pueden presentar cuatro líneas básicas asociadas a la
unidad SPI mediante las cuales es posible establecer los diferentes
enlaces:
MOSI (Master Out, Slave In)
Esta es la línea por donde son enviados los datos desde el dispositivo
maestro hacia los dispositivos esclavos, por tanto será la señal de salida
de datos de la unidad que funcione como maestro y la señal de entrada
de datos para los esclavos.
MISO (Master In, Slave Out)
A través de esta línea son enviados los datos que van desde algún
dispositivo esclavo hacia un dispositivo maestro, de esta forma será una
señal de entrada para el maestro y las respectivas salidas para los
esclavos.
SCK (Serial Clock)
Corresponde a la señal de reloj, la cual permite establecer el proceso de
comunicación y sincronismo entre el dispositivo maestro y el esclavo.
Comunicación de dos dispositivos mediante SPI
SS (Slave Select)
Está línea tiene una funcionalidad muy concreta, en los dispositivos
esclavos permite la activación o no del respectivo dispositivo indicándole
que recibirá información desde un dispositivo maestro. Cuando la unidad
es configurada como dispositivo maestro, puede utilizarse para diferentes
fines que serán descritos posteriormente.
Cada dispositivos esclavo es seleccionado por un nivel lógico bajo (‘0’) a
través de la línea (CS = Chip Select o SS Slave Select ). Los datos son
transferidos en bloques de 8 bits, en donde el bits mas significativo (MSB)
se transmite primero.
Una de las características que presenta éste módulo SPI, es que mediante
software es posible seleccionar la velocidad de transmisión, la polaridad y
la fase de la señal de reloj encargada del sincronismo permitiendo con ello
la compatibilidad con diferentes dispositivos que permiten entrada serie
directa como por ejemplo: puertos, LCD, teclados, conversores A/D, entre
otros.
Otra de las ventajas que ofrece éste módulo consiste en que la
implementación de sistemas de comunicación basados en comunicaciones
seriales síncronas es muy fácil de realizar, complementándose con el
hecho de que es notable el ahorro de líneas de conexión que se genera en
comparación con un puerto estándar, donde es necesario como mínimo el
cableado del bus de datos.
Cuando se desea activar los dispositivos SPI esclavos es necesario
disponer del control sobre las líneas respectivas SS. Para establecer una
comunicación del tipo MCU−MCU o simplemente MCU−periférico, este
control se utiliza de una manera sencilla gracias a que es posible conectar
directamente la línea SS del maestro trabajando como entrada/salida a la
entrada de selección del esclavo; es decir, conectar simplemente las
líneas SS.
Modos del Reloj
Como se había mencionado anteriormente, la transferencia de los datos
son sincronizados por la línea de reloj de este bus en donde un bit es
transferido por cada ciclo de reloj.
La mayoría de las interfaces SPI tienen 2 bits de configuración, llamados
CPOL (Clock Polarity = Polaridad de Reloj) y CPHA (Clock Phase = Reloj
de Fase). CPOL determina el estado o condición de la línea de transmisión
en un momento dado; puede ser que se encuentre en el estado Idle
(Vacía o desocupada) o se encuentre ocupada.
Existen cuatro modos de reloj definidos por el protocolo SPI, estos modos
son :
Modo A
Modo B
Modo C
Modo D
En la siguiente figura se ilustra un ejemplo claro de cómo se deben
conectar las diferentes líneas de comunicación entre los dispositivos que
conforman luna red basados en el módulo SPI, teniendo en cuenta que un
solo dispositivo se encuentra configurado en modo maestro y todos los
demás están configurados como modo esclavo.
En general, se podría decir lo siguiente acerca del modo de comunicación
serial síncrono: Cuando se establece una comunicación entre dos
dispositivos (un dispositivo maestro y un dispositivo esclavo) se utilizan
tres líneas sobre las cuales son transmitidos los paquetes de información
de 8 bits.
Adicionalmente, cada dispositivo conectado al bus puede actuar como
transmisor y receptor al mismo tiempo, por lo que este tipo de
comunicación serial es conocida como comunicación full duplex, en
donde, dos de las tres líneas son las encargadas de transferir la
información de cada uno de los dispositivos (una en cada dirección) y la
tercer línea es la que se encarga de transportar la señal de reloj para
mantener el sincronismo de comunicación entre los dos dispositivos
lográndose con ello una mayor confiabilidad en el proceso de
comunicación a comparación de otros modos de transmisión.
Esquema de conexión SPI
Como se puede observar en la figura, cuando un dato (8 bits) desea ser
transferido desde un dispositivo maestro hacia un dispositivo esclavo,
éste inicializa su transferencia tomando como punto de partida el bit más
significativo, comenzando la transferencia de datos a través del pin MOSI;
a su vez, el dispositivo esclavo a medida que va recibiendo los bits, los va
desplazando y retornando al dispositivo maestro a través del pin MISO.
Éste desplazamiento va trabajando de la mano con el sincronismo
establecido entre los dos dispositivos utilizando una señal de reloj a
través del pin SPSCK. Adicionalmente, el pin SS es utilizado como pin de
selección de dispositivos esclavos; cuando el dispositivo maestro desea
establecer una comunicación con un dispositivo esclavo, coloca un nivel
lógico “0” a través de éste pin, provocando con ello que el dispositivo que
lo recibe adopte la condición de esclavo y quede a la espera de iniciar la
comunicación.
Conexiones del Sistema SPI
Lección 2. Bus de Comunicación I2C (Inter – Integrated Circuit)
El Bus I2C es uno de los buses de comunicación más útiles y versátiles
inventados hasta el momento, debido a su poca complejidad a nivel
circuital y su eficiencia en el proceso de comunicación con otros
dispositivos que comparten la misma infraestructura de comunicación,
favoreciendo la creación de redes de sensores y dispositivos de control;
tecnología que actualmente se encuentra en auge en el ámbito industrial.
Philips Semiconductors inventó el bus de dos alambres al cual lo llamó
I2C para comunicación entre Circuitos Integrados en 1980 y desde
entonces, se ha convertido en el bus serial Standard, implementado en un
gran número de circuitos integrados y con licencias otorgadas a mas de
50 compañías con un total de 1000 dispositivos compatibles I2C en el
mercado mundial.
La velocidad de transmisión originalmente especificada para establecer un
proceso de comunicación entre dos o más dispositivos es de 100 kbits/s
en donde el objetivo inicial era realizar transmisión de señales para
control simple y monitoreo de variables que no requieran supervisión
constante, brindando con ello un bajo costo de implementación, facilidad
de instalación y configuración y versatilidad técnica asegurando de ésta
manera un crecimiento y aceptación dentro de los estándares
popularmente utilizados.
El bus serial I2C ha sido extendido para soportar velocidades de hasta 3.4
Mbits/s, combinado con una función de desplazamiento del nivel de
voltaje, en modo High-speed (Hs-mode) ofreciendo una solución ideal
para los sistemas que utilizan diferentes estándares de comunicación,
donde las altas velocidades y la variedad de voltajes (5V, 3 V o menor)
son comúnmente utilizados.
El nuevo modo de configuración I2C (Hs) es compatible con todos los
sistemas existentes del bus I2C, incluyendo el estándar original (S-mode)
y el modo Fast (F-mode), actualización introducida al mercado en 1992,
alcanzando velocidades de transmisión de hasta 400 kbits/s. Para
desarrollar aplicaciones que integren los diferentes modos I2C pueden ser
conectados de manera simultánea fácilmente; así como en sistemas de
redes de computadores, hay equipos que funcionan a velocidades de
10Mbps (Ethernet), los cuales son conectados a dispositivos
concentradores que pueden manejar velocidades superiores de hasta
100Mbps (Fast Ethernet) y éstos a su vez pueden ser conectados a
dispositivos concentradores con una mayor velocidad (Gigabit- Ethernet),
debido a que deben soportar un mayor tráfico, así sucede con las redes
utilizando el bus I2C, en donde los equipos con menor velocidad utilizarán
en modo (S-mode o Standard Mode), éstos son concentrados por
dispositivos que manejen una mayor velocidad (F-mode o Fast Mode) y
finalmente éstos últimos concentrados mediante dispositivos que utilicen
el modo (Hs-mode o High Speed Mode ) .
Philips fue el inventor del bus Inter-IC o I2C hace más de 20 años, y
actualmente debido al éxito obtenido por éste protocolo de comunicación
se encuentra firmemente establecido como la solución mundial para
aplicaciones integradas. Debido a esto, se ha incluido un módulo de
comunicación I2C en una gran variedad de microcontroladores facilitando
con ello la creación de aplicaciones de telecomunicaciones, control,
diagnóstico, monitoreo y administración de señales en diferentes campos
como son el industrial, el médico y las telecomunicaciones.
El bus I2C, es un estándar que facilita la comunicación entre
microcontroladores, memorias y otros dispositivos con cierto nivel de
"inteligencia", requiriendo sólo dos líneas para manejo de señales (datos y
sincronismo) y una tercera línea como nivel de referencia o tierra. La
metodología de comunicación de datos del bus I2C es en serie y
sincrónica. Una de las señales del bus marca el tiempo (pulsos de reloj) y
la otra se utiliza para intercambiar datos.
Especificaciones I2C
Tal como se mencionó anteriormente, actualmente éste poderoso
estándar está orientado a las aplicaciones de 8-bits, en donde
básicamente los criterios que se deben establecer son los siguientes:
� Un sistema consiste en al menos un microcontrolador y varios
sistemas periféricos como memorias, conversores A/D, relojes de
tiempo real entre otros dispositivos que utilicen el bus I2C como
protocolo de comunicación.
� El costo de conexión entre los diferentes dispositivos dentro del
sistema debe de ser el mínimo.
� El sistema que utilice este bus no requerirá de una alta tasa de
transferencia de información.
� La eficiencia del sistema dependerá de la correcta selección,
manipulación e interconexión de los diferentes dispositivos en la
estructura del bus.
Lección 3. Conceptos Generales del bus I2C
El bus I2C soporta cualquier tipo de componente (NMOS, CMOS, bipolar,
etc.); está constituido por dos hilos físicos uno de datos (SDA) y otro de
reloj (SCL) utilizado para el sincronismo, debido a que como se mencionó
anteriormente la comunicación es serial sincrónica, transportando la
información entre los diferentes dispositivos que se encuentran
conectados al bus de comunicación.
En conclusión, en éste bus se pueden encontrar las siguientes señales:
� SDA (System Data) por la cual viajan los datos entre los
dispositivos.
� SCL (System Clock) por la cual transitan los pulsos de reloj que
sincronizan el sistema.
� GND (Nivel de Referencia o Tierra) Interconectada entre todos
los dispositivos "conectados" al bus, es decir, comparten la misma
tierra o nivel de referencia.
Las líneas SDA y SCL son del tipo drenador abierto, es decir, un estado
similar al de colector abierto, pero asociadas a un transistor de efecto de
campo (o FET). Se deben polarizar en estado alto (conectándose a la
alimentación por medio de resistores "pull-up") lo que define una
estructura de bus que permite conectar en paralelo múltiples entradas y
salidas. Tanto la línea de datos (SDA) como la Señal de Reloj (SCL) son
bidireccionales.
Conexión de dispositivos al bus I2C
El diagrama anterior ilustra de una manera muy clara la forma de
conexión de los dispositivos que conforman la red y forma de polarización
de las líneas de comunicación. Cuando ningún dispositivo se encuentra
transmitiendo, las dos líneas del bus están en un nivel lógico alto
indicando un estado inactivo, de lo contrario tomarán los valores
respectivos en un momento dado de comunicación.
En principio, el número de dispositivos que se puede conectar al bus no
tiene límites, aunque hay que tener en cuenta que la Capacitancia
máxima sumada de todos los dispositivos no supere los 400 pF. El valor
de las resistencias de polarización no es muy crítico, y puede ir desde
1.8k (1.800 ohms) a 47K (47.000 ohms).
Cuando se utiliza un valor pequeño de resistencia se incrementa el
consumo de los integrados pero disminuye la sensibilidad al ruido y
mejora el tiempo de los flancos de subida y bajada de las señales; por
ésta razón los valores recomendados más comunes en polarización de las
líneas de comunicación (SDA y SCL) son entre 1.8K y 10K. Se debe tener
en cuenta que el valor máximo permitido a nivel de tensión para
representar un “0” lógico será de 1.5V y el valor mínimo permitido a nivel
de tensión para representar un “1” lógico será de 3.0 V, valores que serán
válidos en ambas líneas de comunicación (SDA y SCL).
Cada dispositivo es reconocido por una única dirección (si es un
microcontrolador, LCD, memoria o teclado) y puede operar cualquiera
como transmisor o emisor de datos, dependiendo de la función del
dispositivo. Un display es solo un receptor de datos mientras que una
memoria recibe y transmite datos. En función de que el dispositivo envíe
o reciba datos se debe considerar los dispositivos como Maestros (Master)
o esclavos (Slaves). A continuación se describe la terminología utilizada
en las diferentes configuraciones de dispositivos según su condición en la
red I2C.
Terminología básica del Bus I2C
Términos Descripción
Transmisor El dispositivo que envía datos al Bus
Receptor El dispositivo que recibe datos desde el Bus
Master
(Maestro)
El dispositivo que inicia una transferencia, genera las
señales del reloj y termina un envío de datos
Slave (Esclavo) El dispositivo direccionado por un master
Multi-Master
Mas de un master puede controlar el bus al mismo tiempo
sin corrupción de los mensajes
Arbitraje
Procedimiento que asegura que si uno o mas master
simultáneamente deciden controlar el Bus solo uno es
permitido a controlarlo y el mensaje saliente no es
deteriorado
Sincronización
Procedimiento para sincronizar las señales del reloj de dos o
mas dispositivos
Generalidades
Los Master son generalmente dispositivos basados en
Microcontroladores, por lo que un microcontrolador puede ser unas veces
Master y otras Slave. La posibilidad de conectar mas de un dispositivo al
Bus significa que uno o más microcontroladores pueden iniciar el envío de
datos al mismo tiempo. Para prevenir el caos que esto ocasionaría se ha
desarrollado un sistema de arbitraje.
Si uno o mas dispositivos con configuración “Master” intentan colocar
información en el bus, es la señal del reloj si esta "1" o "0" lo que
determina los derechos de arbitraje.
La generación de señales de reloj (SCL) es siempre responsabilidad de los
dispositivos Master, cada Master genera su propia señal de reloj cuando
envía datos al bus, las señales de reloj de un master solo pueden ser
alteradas cuando la línea de reloj sufre una caída por un dispositivo
esclavo o por el dominio del control del Bus por el arbitraje de otro
microcontrolador.
Se debe tener en cuenta que todos los dispositivos conectados al bus
deben ser de colector abierto o drenaje abierto y que durante el tiempo
en que no hay transferencia de datos (tiempo inactivo), tanto la línea del
reloj (SCL) como la línea de datos (SDA) tomarán un valor de un “1”
lógico o +5V a través de resistencias externas pull-up conectadas a ellas;
y que la única limitación en la conexión de dispositivos al bus depende de
la capacitancia máxima que no puede superar los 400 pF.
A continuación se ilustran los tipos de transferencia de datos que se
pueden presentar en el bus I2C dependiendo del modo de configuración:
� Modo Estándar aproximadamente a 100 kBits/Sg.
� Modo Rápido aproximadamente a 400kbits/Sg.
� Modo Alta velocidad mas de 3,4 Mbits/Sg.
Anteriormente se mencionó la terminología utilizada en cuanto a la
configuración de los dispositivos en un momento dado dentro de la red
I2C; a continuación se presenta la terminología según los estados de
comunicación propiamente dichos; las definiciones o términos utilizados
en relación con las funciones del bus I2C son las siguientes:
Maestro (Master): Dispositivo que determina la temporización y la
dirección del tráfico de datos en el bus. Es el único que aplica los pulsos
de reloj en la línea SCL. Cuando se conectan varios dispositivos maestros
a un mismo bus la configuración obtenida se denomina "multi-maestro".
Esclavo (Slave): Cualquier dispositivo conectado al bus incapaz de
generar pulsos de reloj. Reciben señales de comando y de reloj
proveniente del dispositivo maestro.
Bus Desocupado (Bus Free): Estado en el cual ambas líneas (SDA y
SCL) están inactivas, presentando un estado lógico alto. Únicamente en
este momento es cuando un dispositivo maestro puede comenzar a hacer
uso del bus.
Comienzo (Start): Sucede cuando un dispositivo maestro hace
ocupación del bus, generando esta condición. La línea de datos (SDA)
toma un estado bajo mientras que la línea de reloj (SCL) permanece alta.
Parada (Stop): Un dispositivo maestro puede generar esta condición
dejando libre el bus. La línea de datos toma un estado lógico alto
mientras que la de reloj permanece también en ese estado.
Dato Válido (Valid Data): Sucede cuando un dato presente en la línea
SDA es estable mientras la línea SCL está a nivel lógico alto.
Formato de Datos (Data Format): La transmisión de datos a través de
este bus consta de 8 bits de datos (ó 1 byte). A cada byte le sigue un
noveno pulso de reloj durante el cual el dispositivo receptor del byte debe
generar un pulso de reconocimiento, conocido como ACK (del inglés
Acknowledge). Esto se logra situando la línea de datos a un nivel lógico
bajo mientras transcurre el noveno pulso de reloj.
Dirección (Address): Cada dispositivo diseñado para funcionar en este
bus dispone de su propia y única dirección de acceso, que viene pre-
establecida por el fabricante. Hay dispositivos que permiten establecer
externamente parte de la dirección de acceso. Esto permite que una serie
del mismo tipo de dispositivos se puedan conectar en un mismo bus sin
problemas de identificación. La dirección 00 es la denominada "de
acceso general", por la cual responden todos los dispositivos conectados
al bus, tal como ocurre en el caso de las redes de computadores, donde la
dirección con la cual todos los dispositivos conectados reciben la misma
información se denomina Broadcast.
Lectura/Escritura (Bit R/W): Cada dispositivo dispone de una
dirección de 7 bits. El octavo bit (el menos significativo ó LSB) enviado
durante la operación de direccionamiento corresponde al bit que indica el
tipo de operación a realizar. Si este bit es alto el dispositivo maestro lee
información proveniente de un dispositivo esclavo. En cambio, si este bit
fuese bajo el dispositivo maestro escribe información en un dispositivo
esclavo.
Lección 4. Protocolo de comunicación del bus I2C
Cuando se tiene una red constituida por varios dispositivos conectados
sobre el bus I2C, es lógico que para establecer una comunicación a través
de él se deba respetar un protocolo o lenguaje de comunicación. A
continuación se describen los pasos a seguir para establecer una
comunicación entre dos o más dispositivos existentes en una red I2C:
En primer lugar, existen dispositivos maestros y dispositivos esclavos.
Se debe tener muy claro que sólo los dispositivos maestros pueden iniciar
una comunicación.
La condición inicial, de bus libre, es cuando ambas señales están en
estado lógico alto. En este estado cualquier dispositivo maestro puede
ocuparlo, estableciendo la condición de inicio (start). Esta condición se
presenta cuando un dispositivo maestro pone en estado bajo la línea de
datos (SDA), pero dejando en alto la línea de reloj (SCL).
Para establecer una comunicación entre un dispositivo Maestro y uno
Esclavo, el dispositivo Maestro transmite un primer byte luego de la
condición de inicio, éste byte contiene siete bits que componen la
dirección del dispositivo que se desea seleccionar para entabla la
comunicación, y un octavo bit que corresponde a la operación que se
quiere realizar con él (lectura o escritura).
Si al enviar éste primer byte y el dispositivo cuya dirección corresponde a
la que se indica en los siete bits (A0-A6) está presente en el bus, éste
contesta con un bit en bajo por la misma línea de datos (SDA), ubicado
inmediatamente luego del octavo bit que ha enviado el dispositivo
maestro.
Este bit se conoce como bit de reconocimiento (ACK) en bajo le indica al
dispositivo maestro que el esclavo reconoce la solicitud y está en
condiciones de comunicarse. Aquí la comunicación se establece en firme y
comienza el intercambio de información entre los dispositivos.
Si el bit de lectura/escritura (R/W) fue puesto en esta comunicación a
nivel lógico bajo (escritura), el dispositivo maestro envía datos al
dispositivo esclavo. Esto se mantiene mientras continúe recibiendo
señales de reconocimiento, y el contacto concluye cuando se hayan
transmitido todos los datos.
En el caso contrario, cuando el bit de lectura/escritura estaba a nivel
lógico alto (lectura), el dispositivo maestro genera pulsos de reloj para
que el dispositivo esclavo pueda enviar los datos. Luego de cada byte
recibido el dispositivo maestro (quien está recibiendo los datos) genera un
pulso de reconocimiento.
El dispositivo maestro puede dejar libre el bus generando una condición
de parada (o detención; stop en inglés).
Si se desea seguir transmitiendo, el dispositivo maestro puede generar
otra condición de inicio en lugar de una condición de parada. Esta nueva
condición de inicio se denomina "inicio reiterado" y se puede emplear
para direccionar un dispositivo esclavo diferente o para alterar el estado
del bit de lectura/escritura.
En resumen, se podría decir que cuando el dispositivo maestro quiere
comunicarse con un esclavo, produce una secuencia de inicio en el bus. La
secuencia de inicio es una de las dos secuencias especiales que se han
definido anteriormente en el bus I2C; la otra es la secuencia de parada.
Las secuencias de inicio y la de parada son especiales porque son los dos
únicos casos en que se permite que la línea de datos (SDA) cambie
cuando la línea de reloj (SCL) está alta.
Se debe tener muy claro que cuando se están transmitiendo datos, la
línea SDA debe permanecer estable, y jamás cambiar, mientras la línea
SCL está alta. Las secuencias de inicio y de parada señalan el comienzo y
el final de una transacción con los dispositivos esclavos.
Los datos se transfieren en secuencias de 8 bits. Estos bits se colocan en
la línea SDA comenzando por el bit de más peso (o más significativo).
Una vez puesto un bit en SDA, se lleva la línea SCL a alto. Se debe
recordar que el dispositivo Maestro no puede llevar la línea a un estado
alto, en realidad, lo que hace es "liberar la línea", y el que se encarga de
establecer un nivel alto en la línea es la resistencia de Pull-Up. Por cada 8
bits que se transfieren, el dispositivo que recibe el dato envía de regreso
un bit de reconocimiento, de modo que en realidad por cada byte de
información enviada se producen 9 pulsos sobre la línea SCL (es decir, 9
pulsos de reloj por cada 8 bits de datos). Si el dispositivo que recibe envía
un bit de reconocimiento bajo, indica que ha recibido el dato y que está
listo para aceptar otro byte, por el contrario, si retorna un nivel alto, lo
que indica es que el dispositivo esclavo no puede recibir más datos y el
dispositivo maestro deberá terminar la transferencia enviando una
secuencia de parada.
Lo más común en los dispositivos para el bus I2C es que utilicen
direcciones de 7 bits, aunque existen dispositivos de 10 bits. Este último
caso es raro. Una dirección de 7 bits implica que se pueden colocar hasta
128 dispositivos sobre un bus I2C, ya que un número de 7 bits puede ir
desde 0 a 127.
El direccionamiento de 10 bits permite usar hasta 1024 direcciones; ésto
no cambia el formato de direcciones definido en la especificación del bus
I2C, usando direcciones reservadas en la especificación existente. El
direccionamiento a 10-bit no afecta el direccionamiento existente de 7
bits, permitiendo que los dispositivos con direcciones de 7 ó 10 bits
puedan ser conectados al mismo bus I2C, y ambos tipos de dispositivos
pueden ser usados en sistemas con modos Standard, Fast o High-speed.
Cuando se envían las direcciones de 7 bit, de cualquier modo la
transmisión es de 8 bits. El bit extra se utiliza para informarle al
dispositivo esclavo si el dispositivo maestro va a escribir o va a leer datos
desde él. Si el bit de lectura/escritura (R/W) es cero, el dispositivo
maestro está escribiendo en el esclavo. Si el bit es 1 el maestro está
leyendo desde el esclavo. La dirección de 7 bit se coloca en los 7 bist más
significativos del byte y el bit de lectura/escritura es el bit menos
significativo.
El hecho de colocar la dirección de 7 bits en los 7 bits más significativos
del byte produce confusiones entre quienes comienzan a trabajar con este
bus. Si, por ejemplo, se desea escribir en la dirección 27 (hexadecimal),
en realidad se debe enviar un 54, que es un 27 desplazado un bit hacia la
izquierda o posiciones de mas peso. También se pueden tomar las
direcciones del bus I2C como direcciones de 8 bit, en las que las pares
son de sólo escritura y las impares son de sólo lectura. Para dar un
ejemplo, un dispositivo cualquiera que posea fijado en fábrica en la
dirección 0xF0 ($F0). La dirección 0xF0 se utiliza para escribir en él y la
dirección 0xF1 es para leer de él.
Protocolo de programación para el bus I2C
Lo primero que ocurre en un bus I2C es que el dispositivo maestro envía
una secuencia de inicio. Esto alerta a los dispositivos esclavos,
indicándoles que deben estar a la espera de una transacción. Éstos
quedan atentos para ver si se trata de una solicitud para ellos. A
continuación el dispositivo maestro envía la dirección de dispositivo. El
dispositivo esclavo que posee esa dirección continuará con la transacción,
y los otros ignorarán el resto de los intercambios, esperando la próxima
secuencia de inicio.
Cuando se ha establecido comunicación con el dispositivo esclavo de
interés, lo que debe hacer ahora el dispositivo maestro es enviar la
ubicación interna o número de registro desde el que desea leer o al que
va a escribir. La cantidad depende, obviamente, de qué dispositivo es y
de cuántos registros internos posee. Algunos dispositivos muy simples no
tienen ninguno, pero la mayoría sí los poseen. Por ejemplo, si se tiene un
dispositivo que posee 16 ubicaciones internas, éstas estarán enumeradas
desde la posición 0 a la 15.
Cuando el dispositivo maestro ha enviado la dirección del dispositivo en el
bus I2C y la dirección del registro interno del dispositivo, puede comenzar
a enviar los respectivos bytes de datos que desee transmitir; el
dispositivo maestro puede seguir enviando bytes al esclavo, que
normalmente serán almacenados en registros con direcciones sucesivas,
debido a que el esclavo incrementa automáticamente la dirección del
registro interno después de recibir cada byte; cuando el dispositivo
maestro ha terminado de escribir datos en el dispositivo esclavo, envía
una secuencia de parada que concluye la transacción.
El procedimiento para escribir datos en un dispositivo esclavo son
los siguientes:
1. Enviar una secuencia de inicio
2. Enviar la dirección de dispositivo con el bit de lectura/escritura en bajo
3. Enviar el número de registro interno en el que se desea escribir
4. Enviar el byte de dato
5. [Opcionalmente, enviar más bytes de dato]
6. Enviar la secuencia de parada
Ejemplo: Se tiene un dispositivo esclavo que presenta una dirección de
bus establecida de fábrica de 0xF0 y se desea enviarle desde un
dispositivo maestro el valor 0x21 que corresponde a una orden
establecida en su menú interno de funciones, el cual deberá ser
almacenado en el registro ubicado en la dirección interna 0x01. La
secuencia de señalización y transmisión de datos es la siguiente:
1. Enviar una secuencia de inicio
2. Enviar 0xF0 (La dirección de dispositivo esclavo con el bit de
lectura/escritura en bajo)
3. Enviar 0x01 (dirección interna del registro de comando)
4. Enviar 0x21 (Valor a transmitir desde el dispositivo maestro)
5. Enviar la secuencia de parada
En conclusión, la secuencia de transmisión de datos desde un dispositivo
maestro a un dispositivo esclavo será tal como se ilustra en la figura:
Secuencia de Transmisión de datos desde un dispositivo Maestro a
un dispositivo Esclavo
Lectura desde un dispositivo esclavo:
Cuando se desea leer datos desde un dispositivo esclavo, primero se debe
informar desde cuál de sus direcciones internas se va a leer, de manera
que, una lectura desde un dispositivo esclavo en realidad comienza con
una operación de escritura en él; con base en lo anterior, se debe enviar
la secuencia de inicio, la dirección de dispositivo con el bit de
lectura/escritura en bajo y el registro interno desde el que se desea leer,
posteriormente se envía otra secuencia de inicio nuevamente con la
dirección de dispositivo, pero esta vez con el bit de lectura/escritura en
alto, quedando lista la configuración de lectura de bytes desde el
dispositivo esclavo los cuales serán leídos de manera secuencial a partir
de la dirección inicial preestablecida de lectura, culminando el proceso de
lectura con una secuencia de parada.
El procedimiento para leer datos desde un dispositivo esclavo son
los siguientes:
1. Enviar una secuencia de inicio
2. Enviar la dirección de dispositivo con el bit de lectura/escritura en Bajo
3. Enviar el número de registro interno en el que se desea escribir
4. Enviar una secuencia de inicio (inicio reiterado)
5. Enviar la dirección de dispositivo con el bit de lectura/escritura en Alto
6. Leer el byte de dato
5. [Opcionalmente, leer más bytes de dato]
6. Enviar la secuencia de parada
Ejemplo: Se tiene un dispositivo esclavo que presenta una dirección de
bus establecida de fábrica de 0xF0 y se desea leer desde un dispositivo
esclavo el valor almacenado en el registro ubicado en la dirección interna
0x01. La secuencia de señalización y transmisión de datos es la siguiente:
1. Enviar una secuencia de inicio
2. Enviar 0xF0 (La dirección de dispositivo esclavo con el bit de
lectura/escritura en bajo)
3. Enviar 0x01 (dirección interna del registro a leer)
4. Enviar una secuencia de inicio (inicio reiterado)
5. Enviar 0xF1 (La dirección de dispositivo escalvo con el bit de
lectura/escritura en alto)
6. Leer un byte de dato desde el dispositivo esclavo
7. Enviar la secuencia de parada
La secuencia se verá así:
En conclusión, la secuencia de lectura de datos desde un dispositivo
esclavo será tal como se ilustra en la figura:
Secuencia de lectura de datos desde un dispositivo Esclavo
Lección 5. Comunicaciones Avanzadas utilizando el bus I2C
Hasta el momento se han explicado las formas de establecer una
comunicación sencilla utilizando el bus I2C, sin embargo, esto no siempre
es así debido a que se pueden presentar complicaciones en el proceso de
comunicación con dispositivos que tengan que realizar tareas diferentes a
la de comunicación.
Si un dispositivo maestro está leyendo información desde un dispositivo
esclavo, quien establece los datos en la línea SDA del bus es el dispositivo
esclavo, y el dispositivo maestro es el que controla el pulso de reloj. ¿Qué
sucede si el dispositivo esclavo no está listo para enviar un dato?; con
dispositivos esclavos como una EEPROMs o un conversor A/D esto no
sería problema, pero si el dispositivo esclavo es un microprocesador o un
microcontrolador, el cual tiene otras funciones que realizar, pueden surgir
inconvenientes.
En el caso eventual de que se presente la situación anterior, para atender
la transacción, el dispositivo debe pasar a una rutina de interrupción,
guardar sus registros de trabajo, determinar qué dirección desea leer el
dispositivo maestro, obtener el dato y colocarlo en el registro de
transmisión. Esto puede llevar varios microsegundos, lo que implica que
el dispositivo maestro podría estar enviando pulsos de reloj ciegamente
por la línea SCL sin que el dispositivo esclavo pueda responderle.
Con el fin de solucionar éste inconveniente, el protocolo I2C ofrece una
solución para este problema: el dispositivo esclavo, puede mantener la
línea SCL en bajo; a esto se le llama estiramiento del reloj. Cuando el
dispositivo esclavo recibe el comando de lectura lo primero que hace es
colocar la línea de reloj en bajo, por lo tanto, si se obtiene el dato
solicitado, lo coloca en el registro de transmisión y posteriormente libera
la línea de reloj, que pasará de inmediato a un nivel alto debido a la
resistencia de polarización.
Desde el punto de vista del dispositivo maestro, éste tratará de enviar el
primer pulso de reloj para la lectura de datos liberando la línea SCL la
cual retornará a un estado lógico alto, pero antes de hacerlo, comprobará
que ésta realmente haya ido al nivel lógico 1. Si la línea SCL permanece
en bajo, el dispositivo maestro interpreta que el esclavo la mantiene así y
espera a que SCL retorne a un nivel alto antes de continuar. Por suerte, la
mayoría de los dispositivos que utilizan el bus I2C de los
Microcontroladores manejan esto de manera automática; sin embargo, a
veces el manejo de I2C en el dispositivo maestro no se encuentra
implementado de manera automática, sino que mediante la programación
de subrutinas manejan los estados de las dos líneas de un puerto I2C.
Algunos dispositivos ignoran o no poseen la propiedad del estiramiento
del reloj. Estas soluciones trabajarán bien con dispositivos tales como las
EEPROM, relojes de tiempo real, entre otros, pero no podrán intercambiar
datos correctamente con Microprocesadores y/o Microcontroladores
esclavos que utilizan el estiramiento del pulso de reloj, generando como
resultado transmisiones de información erradas.
Reconocimiento
En toda comunicación que se realice utilizando en bus I2C, el bit de
reconocimiento es obligatorio en la transferencia de datos. El pulso de
reloj correspondiente al bit de reconocimiento (ACK) es generado por el
dispositivo Maestro, desbloqueando el transmisor la línea SDA
estableciendo en ella un nivel lógico alto ("1") durante el pulso de
reconocimiento; cuando el receptor ha recibido a satisfacción el byte
enviado desde el dispositivo Maestro, el receptor debe colocar en nivel
lógico "0" la línea SDA durante el pulso ACK de modo tal que la duración
del bit ACK generado por el dispositivo maestro y el bit ACK generado por
el dispositivo esclavo sean iguales.
En condiciones normales de comunicación un receptor cuando ha recibido
un byte que ha sido enviado desde un dispositivo Maestro, esta obligado a
generar un ACK o bit de reconocimiento, informándole de ésta manera al
dispositivo Maestro que el byte enviado fue recibido a satisfacción; si el
byte fue recibido de manera correcta, el dispositivo Esclavo establecerá el
bit de reconocimiento ACK como un nivel lógico bajo (“0”), en caso
contrario el dispositivo generará el bit de reconocimiento ACK como un
nivel lógico alto (“1”).
Otra situación que se puede presentar, es que el dispositivo esclavo no se
encuentre preparado para recibir información desde un dispositivo
Maestro, en ésta situación el dispositivo Esclavo no generará el bit ACK
(debido a que se encuentra ocupado realizando otras funciones y no
puede atender el Bus de comunicación), manteniendo entonces la línea
SDA a nivel lógico alto ("1") durante el bit ACK; en tal caso, el dispositivo
Maestro puede generar una condición de STOP abortando la transferencia
de datos o repetir la condición de Inicio enviando una nueva transferencia
de datos.
Si un dispositivo esclavo se encuentra recibiendo datos de manera
constante y no desea seguir recibiendo mas bytes, el dispositivo Maestro
podrá detectar ésta condición gracias a que el dispositivo Esclavo, no
generará el bit ACK manteniendo la línea SDA a en nivel lógico Alto ("1"),
por lo cual el dispositivo Maestro podrá generar una condición de Stop o
repetir la condición de Inicio para reintentar un nuevo proceso de
transmisión.
Si un dispositivo Maestro se encuentra recibiendo datos desde un
dispositivo Esclavo, el dispositivo Maestro deberá generar un bit ACK por
cada byte recibido; en caso de requerirse la culminación de transferencia
de información el dispositivo Maestro no deberá generar bit de
reconocimiento ACK después de recibir el ultimo byte enviado por el
dispositivo Esclavo, desbloqueando éste último la línea SDA permitiendo
que el dispositivo Maestro genere la condición de Stop.
Sincronización
En todo proceso de comunicación realizado en el bus I2C, los dispositivos
Maestros generan su propia señal de reloj sobre la línea SCL para
transferir datos, garantizando de ésta forma que tanto el dispositivo
Maestro como el dispositivo Esclavo estarán sincronizados. Los bits de
datos serán aceptados por el dispositivo esclavo durante los intervalos en
los cuales la señal de reloj presente un nivel lógico alto ("1").
La sincronización del reloj se realiza mediante una conexión AND de todos
los dispositivos del bus a la línea SCL; esto significa, que una transición
de un dispositivo Maestro de un nivel lógico alto ("1") a un nivel lógico
bajo ("0") en la línea SCL hace que la línea adopte un nivel lógico bajo
("0"), manteniendo la línea SCL en ese estado.
Sin embargo, la transición de ("0") a ("1") no cambia el estado de la línea
SCL sí otro reloj esta todavía en su periodo de ("0"). Por lo tanto la línea
SCL permanecerá en un nivel lógico bajo ("0") tanto tiempo como el
periodo más largo de cualquier dispositivo Maestro lo requiera, es decir,
mientras cualquier dispositivo Maestro mantenga la línea SCL en un nivel
lógico bajo (“0”), la línea se mantendrá en éste estado hasta que todos
los dispositivos Maestros hayan culminado sus procesos de transmisión y
liberen la línea SCL para establecer posteriores transmisiones, en tal caso,
mientras esto sucede todos los dispositivos Maestros entrarán en un
periodo de espera.
Arbitraje
Un dispositivo Maestro sólo podrá iniciar una transmisión si el bus I2C se
encuentra libre, en otras palabras, que la línea SCL presente un nivel
lógico alto (“1”). Dos o más dispositivos Maestros podrán generar una
condición de Inicio en el bus, provocando una condición de Inicio general;
en tal caso, cada dispositivo Maestro deberá comprobar si el bit de datos
que transmite junto a su pulso de reloj, coincide con el nivel lógico en la
línea de datos SDA.
El sistema de arbitraje actúa sobre la línea de datos SDA, mientras la
línea SCL esta en un nivel lógico alto ("1"), teniendo en cuenta que si un
dispositivo Maestro transmite un nivel lógico alto ("1"), pierde el arbitraje
sobre otro dispositivo Maestro que se encuentra enviando en éste mismo
instante un nivel lógico bajo ("0") en la línea de datos SDA; en tal caso, la
situación se mantendrá hasta que se detecte la condición de Stop
generada por el dispositivo Maestro que se encuentra con el dominio del
Bus.
El arbitraje puede continuar varios bits hasta que se de la circunstancia de
control del Bus por uno de los dispositivos Maestros. Tras el arbitraje, los
dispositivos Maestros perdedores se deben configurar automáticamente
en modo Esclavo, debido a que los datos que se están enviando por un
dispositivo Maestro dominante pueden estar dirigidos para alguno de
ellos. Se debe tener en cuenta que un dispositivo Maestro que pierde el
arbitraje puede generar pulsos de reloj hasta el fin de byte en el cual el
pierde totalmente el arbitraje.
En el instante en el que un dispositivo Maestro toma el control solo este
dispositivo tomará las decisiones y generará los códigos de dirección, por
lo tanto se podría decir que en tal caso: no existirán dispositivos Maestros
Centrales, ni existirán órdenes prioritarias en el Bus.
Se debe tener especial cuidad cuando durante una transferencia de datos
el procedimiento de arbitraje esté todavía en proceso justo en el
momento en el que se envía al Bus una condición de Stop, podría ocurrir
que dispositivo Maestro afectado pueda enviar códigos de Inicio o Stop.
Dentro de las sugerencias a tener en cuenta en cualquier proceso de
comunicación utilizando el Bus I2C se pueden mencionar:
� Los dispositivos compatibles con el bus I2C deben poder reajustar
su bus lógico a la recepción de una o mas condiciones de Start.
� Después de la condición Start la dirección del dispositivo esclavo es
repetida y los datos pueden comenzar a ser transferidos.
� Cada byte es seguido por un bit de reconocimiento como indican los
bloques en la secuencia.
� Se pueden combinar diversos formatos de direccionamiento
� Las decisiones para prioridad en el acceso a las posiciones de las
memorias debe ser tomada por el diseñador del dispositivo.
� Durante el primer byte de datos la posición de la memoria interna
debe ser escrita.
� Una condición de Start inmediatamente seguida por una condición
de Stop es un formato ilegal.
Una dirección puede tener una parte fija y otra programable, permitiendo
la conexión de dispositivos idénticos al sistema, activándolos por la parte
fija y controlándolos por la parte programable. Existen una serie de
direcciones reservadas en los Bus I2C que no se deben utilizar dado que
son direcciones determinadas por Philips para usos generales.
Existen actualmente una gran diversidad de fabricantes de dispositivos
compatibles con I2C, disponiendo de una amplia gama de circuitos
integrados, incluyendo memorias RAM y E2PROM, microcontroladores,
puertos de E/S, codificadores DTMF, tranceptores IR, conversores A/D y
D/A, relojes de tiempo real, calendarios, etc.
Debido a que no siempre se requiere alta velocidad de transferencia de
datos este bus es ideal para sistemas donde es necesario manejar
información entre muchos dispositivos y, al mismo tiempo, se requiere
poco espacio y líneas de circuito impreso. Por ello es común ver
dispositivos I2C en video grabadoras, sistemas de seguridad, electrónica
automotriz, televisores, equipos de sonido y muchas otras aplicaciones
mas.
Existen adicionalmente circuitos integrados que permiten realizar cambios
de niveles de tensión entre sistemas, permitiendo que dispositivos que
utilicen niveles TTL puedan acceder a sistemas basados en niveles I2C y
viceversa, facilitando con ello una gran integración de sistemas a la hora
de realizar un diseño electrónico.
GLOSARIO
AAA: Abreviatura de Autenticación (Authentication),
Autorización (Authorization) y Contabilidad (Accounting), sistema en
redes IP para qué recursos informáticos tiene acceso el usuario
y rastrear la actividad del usuario en la red.
Accounting: Es el proceso de rastrear la actividad del usuario
mientras accede a los recursos de la red, incluso la cantidad
de tiempo que permanece conectado, los servicios a los que
accede así como los datos transferidos durante la sesión.
ADSL - Asymmetric Digital Subscriber Line: sistema de transmisión
de datos digitales sobre líneas telefónicas convencionales, pero que ofrece
calidad de banda ancha, con velocidad de acceso desde 512 Kbps hasta 6
Mbps. ADSL siempre está encendido pero al mismo tiempo permite el uso
de dichas líneas para la recepción de voz.
Ancho de Banda – Bandwidth: cantidad de datos que puede ser
enviada o recibida durante un cierto tiempo a través de un determinado
circuito de comunicación. Técnicamente, es la diferencia en hertzios (Hz)
entre la frecuencia más alta y más baja de un canal de transmisión.
Atenuación: Disminución de la amplitud de la señal, pérdida o reducción
de amplitud de una señal al pasar a través de un circuito, debida a
resistencias, fugas, etc.
Amperio: Intensidad de la corriente que, al circular por una bobina de
una sola espiral, de 1 cm. de radio, en el vacío, genera un campo en el
centro. Es la unidad electromagnética absoluta, de intensidad igual a 10
amperios absolutos.
Abertura: Condición en la cual dos conductores que forman parte de un
circuito, se encuentran separados, imposibilitando así el paso de la
corriente.
Absorción: Es la pérdida de calidad en la transmisión de una onda
electromagnética o de luz ocasionada por impurezas o por imperfecciones
en la parte central o núcleo del cable o fibra óptica.
Acoplador: Dispositivo que recibe señales de un elemento sensible y
transmite señales de distinto tipo a un dispositivo de acoplamiento.
Dispositivo utilizado para transferir energía electromagnética de un
circuito a otro, sin alterar el sentido de propagación.
Acoplamiento: Cualquier interacción entre dos o más sistemas. En
electrónica se aplica a la asociación de dos o más circuitos, entre los que
existe una transferencia de energía sin necesidad de contacto.
Adaptación: En telecomunicaciones, es el ajuste de una impedancia de
carga para adaptarla de la fuente al transformador o red, con el fin de
recibir la máxima potencia; esto es para que no haya pérdidas por
reflexión debidas a desadaptación.
Admitancia: Recíproco de impedancia.
Aislamiento: Efecto producido por un material no conductor, que impide
el escape de la electricidad de un conductor; utilizado para reparar, para
sostener mecánicamente el conductor o para impedir el contacto eléctrico
con él.
Aislante: Sustancia que tiene su banda de energía completa y separada
de la primera banda de excitación por una serie de valores prohibidos, de
modo que la energía necesaria para excitar electrones del estado normal
a los de banda de conducción, debe ser lo suficientemente grande para
romper ese estado en la sustancia.
Ampere, amperio: Unidad de corriente eléctrica.
Amplitud: Desviación o altura máxima que sufre una señal respecto al
eje de tiempo, la cual nos indica la medida o valor de la intensidad que
toma dicha señal.
Antena: Conjunto o sistema de conductores (hilos o varillas) o dispositivo
de cualquier clase destinado a la radiación o la captación de ondas
radioeléctricas.
Audiofrecuencia: Frecuencia comprendida en el dominio o espectro de
los sonidos audibles, o sea, entre los límites aproximados de 20 a 20,000
Hz; en casos particulares estos límites varía mucho según las condiciones
del ensayo y la agudeza auditiva del oyente.
Auditoría: Análisis de las condiciones de una instalación informática
por un auditor externo e independiente que realiza un dictamen
sobre diferentes aspectos.
Autenticación: Es el proceso de identificación de un
individuo, normalmente mediante un nombre de usuario y contraseña.
Autorización: Es el proceso de aceptar o denegar el acceso
de un usuario a los recursos de la red una vez que el usuario
ha sido autenticado con éxito.
Backbone: mecanismo de conectividad primario en un sistema
distribuido. Todos los sistemas que tengan conexión al backbone
(columna vertebral) pueden interconectarse entre sí, aunque también
puedan hacerlo directamente o mediante redes alternativas.
Banda: Conjunto de las frecuencias comprendidas entre límites
determinados y pertenecientes a un espectro o gama de mayor extensión.
La clasificación adoptada internacionalmente está basada en bandas
numeradas que van de la que se ubica de los 0.3 x 10n Hz a 3 x 10n Hz,
en la cual n es el número de banda.
Bridge: Elemento que posibilita la conexión entre redes físicas,
cableadas o inalámbricas, de igual o distinto estándar
Control de accesos: Se utiliza para restringir el acceso
a determinadas áreas del computador, de la red, etc.
dBm : Nivel absoluto de potencia expresado en decibelios.
Decibel, decibelio, dB: Unidad para medir la intensidad relativa de una
señal, tal como potencia, voltaje, etc. El número de decibeles es diez
veces el logaritmo (base 10) de la relación de la cantidad medida al nivel
de referencia.
Diafonía: Efecto de un acoplamiento perjudicial entre dos circuitos o
canales, consistente en que las señales causadas en uno son perceptibles
en el otro; el acoplamiento puede ser inductivo, capacitivo o conductivo.
Dieléctrico: Material utilizable como aislante eléctrico; particularmente,
entre las placas de un capacitor o condensador o entre los conductores de
un cable.
Difracción: Encurvamiento de la dirección de propagación de una onda
(acústica o electromagnética) al rozar los bordes de un cuerpo o de una
abertura, con el resultado de que la onda se extienda en la zona de
sombra del cuerpo. La difracción hace que las ondas tomen los obstáculos
como si no se propagaran en línea recta y es más pronunciada cuando el
obstáculo es pequeño en relación con la longitud de onda. Se debe a
interferencias entre componentes de la onda, dispersadas por diferentes
partes del campo u obstáculo.
Dirección IP: dirección de protocolo de Internet, la forma estándar de
identificar un equipo que está conectado a Internet, de forma similar a
como un número de teléfono identifica un aparato de teléfono en una red
telefónica. La dirección IP consta de cuatro números separados por
puntos, en que cada número es menor de 256; por ejemplo
64.58.76.178. Dicho Número IP es asignado de manera permanente o
temporal a cada equipo conectado a la red.
Directividad: Se define como la relación potencia por unidad de ángulo
sólido (estereorradián), en esa dirección y la intensidad media radiada por
la antena en todas las direcciones. Al convertir la pérdida de transmisión
o, en casos concretos, la pérdida de transmisión en el trayecto de un rayo
en una pérdida básica de transmisión, deben tomarse en cuenta las
directividades de la onda plana para las antenas transmisoras y
receptoras, en la dirección y para la polarización en cuestión, en aquellos
casos en que la calidad de funcionamiento de la antena está influida por el
terreno local u otros obstáculos (que no afectan al trayecto). En el caso
particular de propagación por onda de superficie con antenas situadas en
el suelo o en sus proximidades, la superficie de captación de la señal y, en
consecuencia, la potencia disponible, disminuyen con relación a su valor
de espacio libre, por lo que debe deducirse el valor de gr que ha da
utilizarse.
Dispersión: Separación, disgregación, cambio en la dirección de una
partícula por efecto de un choque con otra partícula o con un sistema de
partículas.
Electricidad: Forma de la energía que se manifiesta a causa del
movimiento o separación de partículas constituyentes de la materia.
Encriptación: operación que transforma datos legibles en ilegibles con el
objeto de resguardar cierta información que viaja por la red. Por ejemplo,
los números de las tarjetas de crédito son encriptados para luego ser
desencriptados sólo por el destinatario mediante una clave especial.
Ethernet: tecnología de redes de área local, descrita en el estándar IEEE
802.3, que provee velocidades de hasta 10Mbps. Utiliza cables coaxiales y
de par de cobre, aunque también existe en formato inalámbrico.
Extranet: red de colaboración que utiliza la tecnología Internet y conecta
a una empresa con sus proveedores, clientes u otros socios. Una extranet
puede ser parte de una Intranet, pero que ofrece acceso a terceros,
permitiendo la colaboración entre empresas.
Electrodo: Dispositivo que emite o recibe portadores de cargas
eléctricas. En semiconductores, colector, fuente, cátodo o ánodo.
Electromagnetismo: Magnetismo originado por el flujo de una corriente
eléctrica. Rama de la ciencia que estudia las relaciones entre la
electricidad y el magnetismo.
Enlace: Medio de telecomunicación de características específicas entre
dos puntos, representada por una trayectoria de comunicación de
características determinadas.
Estándar: Norma que se utiliza como punto de partida para el
desarrollo de servicios, aplicaciones, protocolos.
Faradio: Unidad electromagnética de capacidad eléctrica, que equivale a
la capacidad de un condensador eléctrico, entre cuyas armaduras aparece
una diferencia de potencial de un voltio, cuando está cargado de una
cantidad de electricidad igual a un culombio. Un condensador tiene
capacidad de un faradio cuando una variación de un voltio por segundo a
través de dicho condensador produce una corriente de un amperio.
Fase: fenómeno generalmente periódico, descrito por una función de
tiempo (o espacio). La fase es cualquier estado posible y distinguible de
ese fenómeno. Relación de los tiempos de cruce del eje en cero de dos
magnitudes periódicas de la misma frecuencia; posición de un punto de la
onda correspondiente a una magnitud periódica, respecto al comienzo del
ciclo periódico. Diferencia entre los mismos puntos de diferentes ondas.
Fibra óptica: sistema de transmisión que utiliza fibra de vidrio como
conductor de frecuencias de luz visible o infrarroja. Este tipo de
transmisión tiene la ventaja de que no se pierde casi energía pese a la
distancia (la señal no se debilita) y que no le afectan las posibles
interferencias electromagnéticas que sí afectan a las señales conducidas
mediante la tecnología de cable de cobre clásica.
Firewall - Cortafuego o Escudo de protección: mecanismo de
seguridad que aísla redes locales respecto de la Internet. Impide que los
usuarios no autorizados de Internet accedan a ciertos archivos del
sistema. Suelen incorporar elementos de privacidad y autentificación,
entre otros.
Firewire: tipo de conexión entre computadores y dispositivos
electrónicos (como cámaras de video o digitales) que permite traspasar
datos a gran velocidad entre ellos. También es conocido como IEEE 1394
y se trata de un estándar que fue desarrollado por Apple y que hoy se
utiliza en otras plataformas.
Filtro: Circuito o dispositivo que deja pasar una frecuencia o banda de
frecuencias determinadas.
Frecuencia: Ritmo de recurrencia o rapidez de repetición de un
fenómeno periódico. Representa el número de ciclos completos por unidad
de tiempo para una magnitud periódica tal como corriente alterna, las
ondas acústicas u ondas de radio.
Gateway – Pasarela o puerta de acceso: computador que realiza la
conversión de protocolos entre diferentes tipos de redes o aplicaciones.
Por ejemplo, una puerta de acceso podría conectar una red de área local a
un mainframe. Una puerta de acceso de correo electrónico, o de
mensajes, convierte mensajes entre dos diferentes protocolos de
mensajes.
Henrio: Unidad de inductancia o de inductancia mutua. La inductancia de
un circuito es un henrio cuando una variación de corriente de 1 A/s induce
un voltio.
Hertz: Unidad de medida de la frecuencia oscilante, igual a un ciclo o
periodo por segundo.
Hub – Concentrador: dispositivo que integra distintas clases de cables y
arquitecturas o tipos de redes de área local.
IEEE (Institute of Electric and Electronic Engineers): Instituto de
Ingenieros Eléctricos y Electrónicos. Organismo norteamericano, parte del
ANSI, que mediante estudios propios promueve normas de
estandarización. El IEEE es una organización profesional y una de sus
principales actividades es el desarrollo de normas no obligatorias pero
generalmente aceptadas, en el área de comunicaciones y electrónica, con
énfasis en técnicas de medición y definición de términos.
Impedancia: Oposición que ofrece un circuito a la corriente (alterna o
variable) a determinada frecuencia. Su símbolo es z y se mide en ohmios.
Interfaz: circuito electrónico que gobierna la conexión entre dos
dispositivos de hardware y los ayuda a intercambiar información de
manera confiable. Es sinónimo de Puerto.
Intranet: red interna de una organización o empresa que utiliza
tecnología Web. Debido a que no es una red abierta, no está disponible
para quienes no pertenecen a la organización.
IP - Internet Protocol: protocolo de Internet, bajo este se agrupan los
protocolos de Internet. También se refiere a las direcciones de red
Internet.
ISDN - Integrated Services Digital Network: en español RDSI, Red
Digital de Servicios Integrados. Estándar internacional de
telecomunicaciones para la transmisión de voz, video y datos a través de
líneas digitales que corren a 64 Kbits/seg.
Infraestructura: Topología de una red inalámbrica que consta de
dos elementos básicos: estaciones clientes inalámbricos y puntos de
acceso.
ISP - Internet Service Provider: compañía que, además de
proporcionar acceso a la red, ofrece una serie de servicios, como
consultoría de diseño e implementación de páginas web e Intranet. Por lo
general, su accionar se circunscribe a un área geográfica, que puede ser
un país o una zona más amplia.
Inductancia: Propiedad de un circuito por la cual se genera una fuerza
electromotriz, cada vez que varía el flujo magnético que la atraviesa.
Dicha fuerza electromotriz tiende a hacer circular una corriente tal, que el
flujo magnético que ella crea se opone a las variaciones del flujo
magnético que la originaron.
Interferencia: Perturbación en las señales útiles o deseadas por la
presencia de señales indeseadas y/o de corrientes o tensiones parásitas,
originadas por aparatos eléctricos. Efecto de la superposición a una onda
fundamental, de otra oscilación de frecuencia más o menos próxima, o de
una perturbación parásita.
Láser: Iniciales de “Light Amplification by Estimulated Emissions of
Radiation”, amplificación de la luz por emisión estimulada de radiación.
Dispositivo que produce un haz de luz estrecho, intenso y coherente (esto
es, una onda de fase y frecuencia únicas), en la gama de radiaciones
visibles o infrarrojas. Entre las materias emisoras se encuentran los gases
como el argón, los diodos y los rubíes. Se emplea en algunos dispositivos
de telecomunicaciones y equipos informáticos.
LAN - Local Area Network o Red de Área Local: red de computadores
de reducidas dimensiones. Por ejemplo una red distribuida en una planta
de un edificio. Línea dedicada: Se dice de aquella línea telefónica privada
permanente que interconecta dos partes de una red. Las líneas en renta,
por lo general, se utilizan para conectar redes de área local de tamaño
moderado a un proveedor de servicios de Internet.
MAC - Dirección de Control de Acceso al Medio (Media Access
Control Address): Dirección hardware de 6 bytes (48 bits) única
que identifica cada tarjeta de una red y se representa en notación
hexadecimal.
Magnetismo: Propiedades de los campos magnéticos y de los cuerpos
sometidos a su acción.
Microondas: Término con el que se conocen las longitudes de onda del
espectro que abarca aproximadamente de 30 a 0.3 cm, y corresponde a
frecuencias comprendidas entre 1 y 100 GHz.
Hasta el momento, las microondas son el principal medio de transmisión a
larga distancia. Un solo canal de radio en microondas puede tener 6000
canales de voz en un ancho de 30MHz. En las transmisiones de
microondas una señal de RF es generada, modulada, amplificada y
enviada a través de una antena transmisora. Irradia por el espacio libre
hasta una antena receptora que la amplifica y demodula.
Módem: acrónimo que significa modulador/demodulador. Designa al
aparato que convierte las señales digitales en analógicas y viceversa, y
que permite la comunicación de dos computadores a través de la línea
telefónica.
Multiplexión: Empleo de una vía común para obtener dos o más vías de
transmisión, por división de la banda de frecuencias transmitida por la vía
común, en bandas más estrechas que sirven cada una, para constituir una
vía de transmisión (múltiplex por división de frecuencias), o bien por el
empleo de la vía común para constituir, por distribución temporal,
diferentes vías de transmisión intermitentes (múltiplex por distribución
del tiempo).
Nodo: cualquier computador conectado a la red. Otra forma de
denominar a un dispositivo que tiene acceso a Internet
Ohmio: Unidad práctica de resistencia eléctrica, equivalente a la
resistencia en la cual un potencial de un vatio mantiene una corriente de
un amperio. Su símbolo es:
Protocolo: Conjunto de normas comunes para establecer un proceso de
comunicación
Peer: en una conexión punto a punto, se refiere a cada uno de los
extremos.
PLC - PowerLine Comunications: tecnología de comunicaciones por
medio del cable eléctrico, con muchas ventajas, te puedes conectar por
medio de cualquier enchufe de tu casa al Internet a una velocidad desde
2Mbps hasta 20Mbps, también con otros recursos de comunicación como
el teléfono, todos por medio de un módem plc.
Pérdida: Caída en el nivel de la señal entre puntos de un circuito.
Polaridad: Propiedad que presentan los elementos activos de un circuito
al entrar en operación y pasar por ellos una corriente eléctrica con un
voltaje positivo (polaridad positiva) o bien negativo (polaridad negativa).
Polarización: Desarrollo lineal o circular que se imprime a una onda
electromagnética, la cual se modifica en su trayecto por rotación del plano
de polarización o despolarización de las ondas. Es la propiedad de una
onda electromagnética que describe la dirección del vector campo
eléctrico.
Punto de acceso (AP): Dispositivo inalámbrico central de una
WLAN que mediante sistema de radio frecuencia (RF) se
encarga de recibir información de diferentes estaciones móviles
tanto para centralización como para enrutamiento.
RADIUS (Remote Authentication Dial-In User Service):
Sistema de autenticación y contabilidad empleado por la mayoría
de proveedores de servicios de Internet (ISPs).
RAS - Servidor de Acceso Remoto: Servidor dedicado a la
gestión de usuarios que no están en una red pero necesitan
acceder remotamente a ésta.
Router: originalmente, se identificaba con el término gateway, sobretodo
en referencia a la red Internet. En general, debe considerarse como el
elemento responsable de discernir cuál es el camino más adecuado para
la transmisión de mensajes en una red compleja que está soportando un
tráfico intenso de datos
Ruido: perturbaciones eléctricas que interfieren sobre las señales
transmitidas o procesadas.
Tierra: Punto de contacto en el chasis de un aparato eléctrico que sirve
para descargar la corriente excesiva del circuito. Fundamentalmente,
conexión a la tierra por medio de un conductor eléctrico.
VLAN - Red de Área Local Virtual: Tipo de red que
aparentemente parece ser una pequeña red de área local
(LAN) cuando en realidad es una construcción lógica que
permite la conectividad con diferentes paquetes de software. Sus
usuarios pueden ser locales o estar distribuidos en diversos
lugares.
WAN – Red de Área Amplia: Tipo de red compuesta por dos o
más redes de área local (LANs).
Wi-Fi (Wireless Fidelity): Es el nombre comercial con el cual se
conoce a todos los dispositivos que funcionan sobre la base del
estándar 802.11 de transmisión inalámbrica.
Watt: Unidad de medida utilizada para describir la cantidad de potencia o
energía con la cual se transmite o recibe una señal de radio en la
transmisión. Las transmisiones normalmente son medidas en watts o
múltiplos de esta unidad (kilowatts), en tanto que las recepciones son
medidas en submúltiplos (miliwatts o microwatts).
802.11: Familia de estándares desarrollados por la IEEE para
tecnologías de red inalámbricas.
BIBLIOGRAFIA
MACKAY, Steve. Practical Industrial Data Network. ELSEVIER Company DISTEFANO, Mario. Comunicaciones en Entornos Industriales. Universidad Nacional de Cuyo. 2003 JIMENEZ, Manuel. Comunicaciones Industriales. Universidad Politécnica de Valencia. 2006 SCHNEIDER TECNOLOGIES. Industrial Comunications Data Network. 2005 STALLINGS, William. Comunicaciones y redes de computadores. 6 ed. Madrid, España : Pearson Educación, 2000. ISBN 84-205-2986-9 LAMAS, Javier. Sistemas de control para viviendas y edificios. 1 ed. México, Ed. Paraninfo, 1998. ISBN 84-283-2515-4 SANDOVAL, Juan. Domótica. 1 ed. México, Ed. Paraninfo, 1999. ISBN 84-283-2819-5 CHECA, Luís María. Líneas de transporte de Energía tercera edición. Editorial Alfaomega Octubre de 2000. CEBALLOS, Francisco Javier. Visual Basic 6.0. 2 ed. Mexico, Ed. Mc Graw-Hill. 2000. ISBN 92-315-2116-6 GONZALEZ, Nestro. Comunicaciones y redes de procesamiento de datos. 3 ed. Mexico , Ed. Mc Graw-Hill. 1998. ISBN 968-880-958-6 RASHID, Muhamed. Electrónica de Potencia. 2 ed. Mexico, Ed. Prentice Hall. 1993. ISBN 968-880-586-6 SMITH, Sedra. Circuitos y Microelectrónica. 4 ed. Oxford University Press,Inc. 1998. ISBN 0-19-511690-9
ARTICULOS DE REVISTAS
Power Line Local Area Networking, IEEE Communications Magazine Abril 2003, volumen 41 N° 4.
TOMADO DE INTERNET
http://www.homeplug.org Alianza estratégica de compañías que han desarrollado su propio estándar propietario de PLC. http://www.plcforum.com Asociación internacional que representa los intereses de los fabricantes, electrificadoras, universidades, consultores y otras asociaciones de PLC, fue creado en 2000 y la actualidad cuenta con más de 2000 socios. http://www.comsoc.com/int-5200.html Características técnicas del chip INT5200 de la compañía Intellon. http://www.iese.edu/es/files/5_10512.pdf. Carles Cabré, El acceso online a través de la red eléctrica a paso lento http://www.ambientcorp.com Compañía Americana encargada investigar la tecnología PLC y dar soluciones. http://www.telkonet.com/html/about_us.html Compañía telkonet que brinda acceso a Internet de banda ancha y es propietaria de la tecnología PlugPlus. http://www.sei.co.jp/tr_e/t_technical_e_pdf/58-06.pdf Desarrollo de módems de alta velocidad de la compañía Sumitomo así como sus características técnicas. http://www.rediris.es/rediris/boletin/68-69/enfoque4.pdf González Puyol J. R. y García Vieira F. J. “La tecnología PLC en los Programas de Fomento de la Sociedad de la Información de Redes”. http://www.enersisplc.cl/ Grupo ENERSIS de Chile encargado de implementar PLC en algunos lugares de santiago, la página muestra prueba piloto en santiago. http://www.cibersuite.com/index.asp?ire.html Grupo español que se encarga de aplicar soluciones de PLC, utiliza una tecnología llamada IRE (Internet Red Eléctrica) a hoteles alrededor del mundo.
http://www.powerline-plc.com Grupo main.net Power Line Communications especializado en el acceso a Internet de banda ancha a través del cable eléctrico. http://www.enersearch.se/palas/D5.pdf Hans Ottosson y Hans Akkermans “PALAS Power Line as an Alternative Local Acces” Frecuencias permitidas y reglamentadas por diferentes estamentos reguladores para PLC. http://www.itrancomm.com/ ITRAN Communications Ltda. Bringing Power to home networking Octubre 8 de 2007. http://www.ilevo.com/pages22_6.html Página de llevo con sus características técnicas y detalles de aplicaciones y diferentes usos de la PLC http://www.cenelec.org Página principal del Comité Europeo para la Estandarización Electrónica. http://www.fcc.gov Página principal de la Comisión Federal de las Comunicaciones de Norteamérica que se encarga de la normalización y regulación en el sector de las comunicaciones. http://www.mincomunicaciones.gov.co/mincom/src/index.jsp Página Ministerio de Comunicaciones de Colombia, información de PLC actual en el país. http://www.ebaplc.com Welcome to world of broadband over power lines, PLC revealed, learn how this technology works. Octubre 10 de 2004