5.5 ETHERNET IP Industrial PRotocol de redes industriales

dexterdesco 8 views 54 slides Oct 29, 2025
Slide 1
Slide 1 of 54
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54

About This Presentation

Protocolo de comunicación industrial Ethernet IP, el cual es muy usado en el nivel de control y supervisión de la pirámide cim en las industrias


Slide Content

PROTOCOLO

CIP sobre tecnología Ethernet GENERALIDADES EtherNet/IP forma parte de una familia de redes que implementa el Protocolo Industrial Común (CIP™) en sus capas superiores. CIP abarca un conjunto integral de mensajes y servicios para diversas aplicaciones de fabricación y automatización de procesos, incluyendo control, seguridad, protección, energía, sincronización, movimiento, configuración e información.

CARACTERISTICAS la infraestructura de red EtherNet/IP puede albergar un número prácticamente ilimitado de nodos punto a punto tranaja sobre “OBJETOS” donde cada uno tiene atributos

LA CAPA FÍSICA formato de trama común para la transferencia de paquetes de datos entre dispositivos y proporciona un conjunto de reglas para determinar cómo responden los dispositivos de red cuando dos dispositivos intentan usar un canal de datos simultáneamente. Esto se conoce como CSMA/CD (Acceso Múltiple por Detección de Portadora/Detección de Colisiones). EtherNet/IP utiliza la tecnología estándar IEEE 802.3 en las capas física y de enlace de datos.

La especificación 802.3 del IEEE también es el estándar utilizado para la transmisión de paquetes de datos entre dispositivos en la capa de enlace de datos EtherNet/IP. Ethernet emplea un mecanismo de acceso al medio CSMA/ CD que determina cómo los dispositivos en red comparten un bus común LA CAPA DE ENLACE DE DATOS

Una sola trama de EtherNet/IP industrial puede contener hasta 1500 bytes de datos, según los requisitos de la aplicación.

En las capas de red y transporte, EtherNet/IP utiliza el estándar TCP/IP TCP/IP LA RED Y CAPAS DE TRANSPORTE

ETHERNET/IP UTILIZA DOS FORMAS DE MENSAJERÍA: MENSAJERIA NO CONECTADA La mensajería no conectada se utiliza en el proceso de establecimiento de la conexión y para mensajes explícitos poco frecuentes y de baja prioridad. Los recursos no conectados de un dispositivo se denominan Administrador de Mensajes No Conectados (UCMM). Los mensajes noconectados en EtherNet/IP utilizan recursos TCP/IP para transmitirlos a través de Ethernet. .

ETHERNET/IP UTILIZA DOS FORMAS DE MENSAJERÍA: MENSAJERIA CONECTADA La mensajería conectada en EtherNet/IP utiliza recursos dentro de cada nodo que están dedicados en avanzar hacia un propósito particular, como transacciones frecuentes de mensajes explícitos o transferencias de datos de E/S en tiempo real. Los recursos de conexión se reservan y configuran utilizando los servicios de comunicaciones disponibles a través del UCMM

ETHERNET/IP TIENE DOS TIPOS DE CONEXIONES DE MENSAJERÍA: conexiones de mensajería explícita son relaciones punto a punto que se establecen para facilitar las transacciones de solicitud respuesta entre dos nodos. Estas conexiones son de propósito general y se utilizan típicamente para solicitudes frecuentes entre ambos nodos. Permiten acceder a cualquier elemento accesible desde la red dentro de un dispositivo. Las conexiones de mensajería explícita utilizan servicios TCP/IP para transferir mensajes a través de Ethernet.

ETHERNET/IP TIENE DOS TIPOS DE CONEXIONES DE MENSAJERÍA: conexiones implícitas (datos de E/S) para mover datos de E/S específicos de la conexiones aplicación a intervalos se pueden regulares. configurar Estas como relaciones de uno a uno o de uno a muchos para aprovechar al máximo el multidifusión productorconsumidor. modelo de La mensajería implícita utiliza recursos UDP/IP para hacer realidad las transferencias de datos de multidifusión a través de Ethernet.

LOS PRODUCTOS DE LA CLASE DE MENSAJERÍA Dispositivos que realizan configuración y programación de productos HMI, robots y PLC Dispositivos con aplicaciones que proporcionan una interfaz de operador para controlar sistemas (es decir, productos HMI) Aplicaciones de software que no requieren E/S en tiempo real respuesta (por ejemplo, aplicaciones MIS) Herramientas de diagnóstico y configuración de red.

LOS PRODUCTOS DE LA CLASE ADAPTADOR Ejemplos de productos de esta clase incluyen: Dispositivos de E/S: Bloques o bastidores de módulos que generan y reciben datos en tiempo real. Equipos industriales: Básculas, soldadores, variadores y robots que intercambian datos en tiempo real a solicitud de PLC y otros controladores. Sistemas de control específicos: Los mismos equipos (básculas, soldadores, variadores y robots) que también reciben mensajes explícitos de controladores y PLC. Productos MI: Interfaces que envían o reciben datos de E/S, tanto de forma explícita como en tiempo real, con PLC u otros controladores.

LOS PRODUCTOS DE LA CLASE SCANNER Ejemplos de productos de esta clase incluyen: Datos en tiempo real: Equipos como PLC, controles basados en PC, controladores y robots que intercambian datos en tiempo real con dispositivos de E/S, productos variadores, básculas, soldadores y MI. Mensajes explícitos: Los equipos anteriores también pueden comunicarse mediante mensajes explícitos entre sí y con los dispositivos mencionados.

LAS CAPAS SUPERIORES EtherNet/IP utiliza el Protocolo Industrial Común (CIP), que es un protocolo orientado a objetos, en las capas superiores. Cada objeto CIP tiene atributos (datos), servicios (comandos) y comportamientos (reacciones a eventos) bien definidos. El modelo de comunicación productor- consumidor

MODELO Por lo tanto, el modelo productor- consumidor ofrece una clara ventaja a los usuarios de redes CIP al optimizar los recursos de la red de las siguientes maneras: Si un nodo que desea recibir ciertos datos solo luego podrá vez que se necesita solicitarlos una vez, y consumirlos automáticamente cada generen. Si otros nodos también requieran esos mismos datos, al solicitarlos se les proporcionará la dirección de multidifusión y el ID de conexión del mensaje ya existente, lo que permite la recepción múltiple simultánea de la información.

Admite diversas topologías: en estrella, lineal y anillos con tolerancia a fallos mediante Device Level Ring (DLR). Incorpora mensajería explícita (TCP/IP) para configuración, diagnóstico y recolección de datos; e implícita (UDP/IP) para transmisión continua y en tiempo real de datos de entrada/salida. Utiliza switches industriales con funciones avanzadas: segmentación mediante VLAN, gestión de tráfico multicast (IGMP snooping) y priorización de paquetes mediante Calidad de Servicio (QoS). Características Técnicas

industriales, routers, gateways para interconexión de protocolos y módulos de comunicación Requiere cableado de alta calidad: opciones de cableado de cobre (par trenzado, blindado o sin blindaje) y de fibra óptica (disponible en versiones sellada o no sellada). Se emplean conectores RJ45 sellados para cables de cobre, y conectores LT, SC, ST o MTRJ para cables de fibra óptica. La infraestructura se complementa con switches integrados en dispositivos de control como PLC, PAC y HMI. Elementos de ardware

Se basa en la infraestructura Ethernet comercial, lo que significa que no garantiza un control preciso del tiempo; por ello, es necesario diseñar la red con segmentación y priorización del tráfico, y en algunos casos, utilizar tecnologías adicionales como TSN (Time-Sensitive Networking) La configuración y el manejo de redes con muchos dispositivos son complejos, lo que aumenta el trabajo de mantenimiento y requiere contar con personal especializado. La unión de redes IT y OT genera retos en seguridad, por lo que se deben aplicar medidas adicionales, como el uso de firewalls industriales y protocolos de autenticación y cifrado. Limitaciones

hasta aqui

(DSSS y Tres tecnologías principales: Espectro ensanchado FHSS). Infrarrojos. Objetivo: Transmisión inalámbrica con diferentes enfoques en frecuencia y modulación. Introducción 4.2 TECNOLOGÍAS UTILIZADAS EN LAS REDES INALÁMBRICAS

Tipos: DSSS: Secuencia directa (chip + Barker). FHSS: Salto en frecuencia pseudoaleatorio. Ventaja general: Robustez frente a interferencias. Difunden la señal sobre un ancho de banda amplio (compartido por múltiples usuarios). TECNOLOGÍAS DE ESPECTRO ENSANCHADO

Cómo funciona: Cada bit se convierte en un chip (ej. Secuencia de Barker: +1, - 1, +1, +1, - 1...). Modulaciones IEEE 802.11: DBPSK: 1 Mbps. DQPSK: 2 Mbps. Banda de frecuencia: 2.4–2.4835 GHz (14 canales de 5 MHz). España: Canales 10 (2.457 GHz) y 11 (2.462 GHz). TECNOLOGÍA DSSS

Principio: Transmite en saltos de frecuencia pseudoaleatorios (tablas predefinidas). Dwell time: < 400 ms por frecuencia. Ventajas: Múltiples puntos de acceso sin interferencias (si no coinciden en frecuencia). Modulación: FSK (1 Mbps, hasta 2 Mbps en óptimas condiciones). Efecto: Canal lógico único aunque cambie físicamente. TECNOLOGÍA FHSS

Características: Frecuencia: 850–950 nm (similar a luz visible). Limitaciones: No atraviesa obstáculos, requiere línea de vista o reflexión. Tipos: Haz dirigido: Alineación precisa (ej. mandos TV). Difusión: Cobertura amplia (como una bombilla). Velocidades (IEEE 802.11): 16 ppm → 1 Mbps. 4 ppm → 2 Mbps. TECNOLOGÍA DE INFRARROJOS

TECNOLOGÍA DSSS FHSS INFRARROJOS APLICACIÓN TÍPICA WI- FI (802.11B) BLUETOOTH ANTIGUO ENLACES PUNTO A PUNTO FORTALEZAS ROBUSTEZ EN ENTORNOS CONGESTIONA DOS ESCALABILIDAD EN MULTICELDA SEGURIDAD (NO ATRAVIESA PAREDES) DEBILIDADES CANALES LIMITADOS EN ESPAÑA COMPLEJIDAD DE SINCRONIZACI ÓN ALCANCE Y LÍNEA DE VISTA COMPARACIÓN Y USOS

NIVEL DE ACCESO AL MEDIO (MAC) Los diferentes metodos de acceso de IEEE802 estan diseñados según el modelo OSI y se encuentran ubicados en el nivel físico y en la parte inferior del nivel de enlace o subnivel MAC. La capa de gestión MAC controla aspectos como: Sincronización. Algoritmos del sistema de distribución.

La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: la función de coordinación puntual (PCF) y la función de coordinación distribuida. DESCRIPCIÓN FUNCIONAL MAC.

DFC FUNCIÓN DE COORDINACIÓN DISTRIBUIDA Se define función de coordinación como la funcionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio. Podemos resumir las características con los siguientes puntos: Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio. Necesario reconocimientos ACKs, provocando retransmisiones si no se recibe. Usa campo Duration/ID que contiene el riempo de reserva para transmisión y ACK. Implementa fragmentación de datos. Concede prioridad a tramas mediante el espaciado entre tramas (IFS) Soporta Broadcast y Multicast sin ACKs.

CSMA por sus siglas en ingles, significa: Carrier sense multiple acces/collision advoidance el cual funciona como se describe a continuación: Se debe testear el medio para determinar su estado (libre/ocupado) Se ejecuta una espera adicional llamada espaciado entre tramas (IFS) Si en el intervalo anterior o desde el principio el medio esta ocupado, entonces la estacion debe esperar hasta el final de la transacción actual antes de realizar cualquier acción. Se ejecuta el algoritmo Backoff, este nos da un numero entero y aleatorio de ranuras temporales para reducir la probabilidad de colisión. Mientras se ejecuta el algoritmo el continua escuchando el medio, si se determina libre la estacion consume las ranuras temporales, en caso de que siga ocupado el algoritmo queda suspendido. PROTOCOLO DE ACCESO AL MEDIO CSMA/CA Y MACA

CSMA/CA EN ENTORNO INALÁMBRICO En un entorno inalámbrico y celular se presenta una serie de problemas, los dos principales problemas que podemos detectar son: Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no oye. Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que pue no le interferiria para transmitir a otro destino. La solución propuesta por el estandar 802.11 es MACA o Multiaccess collision avoidance. Según este protocolo, antes de transmitir el emisor envía una trama RTS (request to send), indicando la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (clear to send), repitiendo la longitud. Al recibir el CTS, el emisor envia sus datos. Al escuchar RTS, hay que esperar un tiempo por el CTS. Al escuchar CTS hay que esperar según la longitud

ESPACIADO ENTRE TRAMAS IFS El tiempo de intervalo entre tramas se llama IFS Este se divide en 4 partes SIFS, periodo corto. PIFS, gana prioridad. DIFS, tiempo de espera. EIFS, controla espera en caso de errores.

CONOCIMIENTO DEL MEDIO Las estaciones tienen un conocimiento específico de cuando la estación, que en estos momentos tiene el control del medio porque está transmitiendo o recibiendo, va a finalizar su periodo de reserva del canal. Esto se hace a través de una variable llamada NAV (Network Allocation Vector) que mantendrá una predicción de cuando el medio quedará liberado.

PCF, controlado por el punto de acceso, asigna de forma fija quién puede transmitir en momentos determinados para garantizar transmisiones sin retrasos. PFC FUNCIÓN DE COORDINACIÓN PUNTUAL DCF permite que las estaciones compitan de manera aleatoria para transmitir cuando el canal está libre

El proceso funciona de la siguiente manera: Registro: Las que usan el Período Sin Contienda (CFP) se declaran CF- Pollable; las demás ajustan su Vector de Asignación de Red (NAV) al final del CFP y luego reinician. Control Centralizado: El Punto de Coordinación (PC) usa el Intervalo Intertrama Corto (SIFS) para enviar CF- Polls a las estaciones CF- Pollable. Si una estación no responde, el PC pasa al siguiente. La estructura de la Supertrama se divide en un periodo de competencia y un periodo sin competencia. En entornos Congestionados se utiliza el DCF Interframe Space (DIFS) y un mecanismo de BackOff para evitar conflictos entre PCs.

FORMATO DE LAS TRAMAS MAC Las tramas MAC contienen los siguientes componentes básicos: una cabecera MAC un cuerpo de trama de longitud variable una secuencia checksum Las tramas MAC se pueden clasificar según tres tipos: De datos De control De gestión Formato genérico de la trama

En modo infraestructura, cuando una estación quiere enviar datos a otra en un BSS diferente (Basic Service Set), se configuran los campos ToDS y FromDS en 1 (indicando que la transmisión se realiza a través del Sistema de Distribución). En la trama MAC, se asignan las direcciones de la siguiente forma: Dirección 1: Nodo destino Dirección 2: Punto de acceso final Dirección 3: Punto de acceso origen Dirección 4: Nodo origen. DIRECCIONAMIENTO EN MODO INFRAESTRUCTURA

SERVICIOS DEL SISTEMA DE DISTRIBUCIÓN. Se define el sistema de distribución como la arquitectura encargada de interconectar redes inalámbricas independientes. Los componentes esenciales del sistema son el punto de acceso y la estación Servicios del sistema de distribución: Punto de Acceso: Distribución: Transfiere paquetes entre puntos de acceso. Integración: Actúa como pasarela con otros sistemas IEEE 802.x. Asociación: Permite que una estación se una al modo infraestructura. Reasociación: Actualiza o cambia la asociación de la estación. Autenticación/Deautenticación: Verifica la identidad de la estación. Estación: Privacidad: Cifra datos mediante WEP. Reparto de MSDUs: Facilita el intercambio de información entre estaciones.

ALGORITMO DE ASOCIACIÓN ACTIVA El algoritmo permite a una estación mantenerse asociada a un punto de acceso, incluso en condiciones de movilidad. El nodo envía una trama de prueba (Probe). Los puntos de acceso responden con una trama de respuesta (Response). El nodo elige el punto de acceso con mejor señal y envía una trama de requerimiento de asociación. El punto de acceso responde con una confirmación o rechazo de asociación.

SUBNIVEL DE GESTIÓN MAC La subcapa de gestión MAC implementa las siguientes funcionalidades Sincronización. Gestión de potencia Asociación- Reasociación Utiliza el MIB o Management Information Base

SINCRONIZACIÓN La sincronización se logra mediante la función de sincronización (TSF), que mantiene los relojes de las estaciones alineados.

SINCRONIZACIÓN MODO INFRAESTRUCTURA MODO AD- HOC El punto de acceso es responsable de la sincronización. Envía tramas Beacon que contienen la información de sincronización. Las estaciones ajustan sus relojes según el valor recibido. No hay un punto de acceso centralizado; el control es distribuido. La estación que crea la red establece un intervalo de beacon. Si una estación no detecta una trama de sincronización dentro del tiempo de BackOff, enviará su propia trama Beacon para mantener la sincronización.

GESTIÓN DE POTENCIA La gestión de potencia en el estándar IEEE 802.11 se realiza mediante el control de potencia de transmisión (TPC) y la selección dinámica de frecuencia (DFS)

Modo de bajo consumo: Las estaciones solo se activan en momentos específicos. PS- STAs: Son estaciones que operan en este modo y solo escuchan tramas esenciales como Beacon. Gestión: El punto de acceso supervisa y conoce qué estaciones están en ahorro de energía. Almacenamiento: Mantiene en espera los paquetes dirigidos a estas estaciones. Notificación: Envía una trama TIM para indicar que hay datos pendientes. Recepción: La estación se activa en el siguiente Beacon y recibe la información con mínimo consumo de energía. GESTIÓN DE POTENCIA

ASOCIACIÓN Y REASOCIACIÓN ASOCIACIÓN Establecer una conexión inicial entre una estación (cliente) y un punto de acceso (AP). REASOCIACIÓN Permite que una estación se mueva de un punto de acceso a otro sin perder la conexión. La estación busca APs disponibles enviando una trama de prueba. El AP responde con una trama de respuesta. La estación elige el mejor AP y envía una solicitud de asociación. El AP responde confirmando o rechazando la conexión. La estación envía una trama de reasociación al nuevo AP. El nuevo AP responde confirmando la conexión. El AP original elimina el registro de la estación.

MIB (MANAGEMENT INFORMATION BASE) Base de datos para gestionar y monitorear dispositivos en una red Wi- Fi. Almacenan información sobre el estado, rendimiento y configuración de estaciones y puntos de acceso. FUNCIONES Supervisión del estado y calidad de la red. Configuración y control de parámetros de los dispositivos. Optimización del rendimiento de la red.

GRACIAS