5.5 ETHERNET IP Industrial PRotocol de redes industriales
dexterdesco
8 views
54 slides
Oct 29, 2025
Slide 1 of 54
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
About This Presentation
Protocolo de comunicación industrial Ethernet IP, el cual es muy usado en el nivel de control y supervisión de la pirámide cim en las industrias
Size: 2.94 MB
Language: es
Added: Oct 29, 2025
Slides: 54 pages
Slide Content
PROTOCOLO
CIP sobre tecnología Ethernet GENERALIDADES EtherNet/IP forma parte de una familia de redes que implementa el Protocolo Industrial Común (CIP™) en sus capas superiores. CIP abarca un conjunto integral de mensajes y servicios para diversas aplicaciones de fabricación y automatización de procesos, incluyendo control, seguridad, protección, energía, sincronización, movimiento, configuración e información.
CARACTERISTICAS la infraestructura de red EtherNet/IP puede albergar un número prácticamente ilimitado de nodos punto a punto tranaja sobre “OBJETOS” donde cada uno tiene atributos
LA CAPA FÍSICA formato de trama común para la transferencia de paquetes de datos entre dispositivos y proporciona un conjunto de reglas para determinar cómo responden los dispositivos de red cuando dos dispositivos intentan usar un canal de datos simultáneamente. Esto se conoce como CSMA/CD (Acceso Múltiple por Detección de Portadora/Detección de Colisiones). EtherNet/IP utiliza la tecnología estándar IEEE 802.3 en las capas física y de enlace de datos.
La especificación 802.3 del IEEE también es el estándar utilizado para la transmisión de paquetes de datos entre dispositivos en la capa de enlace de datos EtherNet/IP. Ethernet emplea un mecanismo de acceso al medio CSMA/ CD que determina cómo los dispositivos en red comparten un bus común LA CAPA DE ENLACE DE DATOS
Una sola trama de EtherNet/IP industrial puede contener hasta 1500 bytes de datos, según los requisitos de la aplicación.
En las capas de red y transporte, EtherNet/IP utiliza el estándar TCP/IP TCP/IP LA RED Y CAPAS DE TRANSPORTE
ETHERNET/IP UTILIZA DOS FORMAS DE MENSAJERÍA: MENSAJERIA NO CONECTADA La mensajería no conectada se utiliza en el proceso de establecimiento de la conexión y para mensajes explícitos poco frecuentes y de baja prioridad. Los recursos no conectados de un dispositivo se denominan Administrador de Mensajes No Conectados (UCMM). Los mensajes noconectados en EtherNet/IP utilizan recursos TCP/IP para transmitirlos a través de Ethernet. .
ETHERNET/IP UTILIZA DOS FORMAS DE MENSAJERÍA: MENSAJERIA CONECTADA La mensajería conectada en EtherNet/IP utiliza recursos dentro de cada nodo que están dedicados en avanzar hacia un propósito particular, como transacciones frecuentes de mensajes explícitos o transferencias de datos de E/S en tiempo real. Los recursos de conexión se reservan y configuran utilizando los servicios de comunicaciones disponibles a través del UCMM
ETHERNET/IP TIENE DOS TIPOS DE CONEXIONES DE MENSAJERÍA: conexiones de mensajería explícita son relaciones punto a punto que se establecen para facilitar las transacciones de solicitud respuesta entre dos nodos. Estas conexiones son de propósito general y se utilizan típicamente para solicitudes frecuentes entre ambos nodos. Permiten acceder a cualquier elemento accesible desde la red dentro de un dispositivo. Las conexiones de mensajería explícita utilizan servicios TCP/IP para transferir mensajes a través de Ethernet.
ETHERNET/IP TIENE DOS TIPOS DE CONEXIONES DE MENSAJERÍA: conexiones implícitas (datos de E/S) para mover datos de E/S específicos de la conexiones aplicación a intervalos se pueden regulares. configurar Estas como relaciones de uno a uno o de uno a muchos para aprovechar al máximo el multidifusión productorconsumidor. modelo de La mensajería implícita utiliza recursos UDP/IP para hacer realidad las transferencias de datos de multidifusión a través de Ethernet.
LOS PRODUCTOS DE LA CLASE DE MENSAJERÍA Dispositivos que realizan configuración y programación de productos HMI, robots y PLC Dispositivos con aplicaciones que proporcionan una interfaz de operador para controlar sistemas (es decir, productos HMI) Aplicaciones de software que no requieren E/S en tiempo real respuesta (por ejemplo, aplicaciones MIS) Herramientas de diagnóstico y configuración de red.
LOS PRODUCTOS DE LA CLASE ADAPTADOR Ejemplos de productos de esta clase incluyen: Dispositivos de E/S: Bloques o bastidores de módulos que generan y reciben datos en tiempo real. Equipos industriales: Básculas, soldadores, variadores y robots que intercambian datos en tiempo real a solicitud de PLC y otros controladores. Sistemas de control específicos: Los mismos equipos (básculas, soldadores, variadores y robots) que también reciben mensajes explícitos de controladores y PLC. Productos MI: Interfaces que envían o reciben datos de E/S, tanto de forma explícita como en tiempo real, con PLC u otros controladores.
LOS PRODUCTOS DE LA CLASE SCANNER Ejemplos de productos de esta clase incluyen: Datos en tiempo real: Equipos como PLC, controles basados en PC, controladores y robots que intercambian datos en tiempo real con dispositivos de E/S, productos variadores, básculas, soldadores y MI. Mensajes explícitos: Los equipos anteriores también pueden comunicarse mediante mensajes explícitos entre sí y con los dispositivos mencionados.
LAS CAPAS SUPERIORES EtherNet/IP utiliza el Protocolo Industrial Común (CIP), que es un protocolo orientado a objetos, en las capas superiores. Cada objeto CIP tiene atributos (datos), servicios (comandos) y comportamientos (reacciones a eventos) bien definidos. El modelo de comunicación productor- consumidor
MODELO Por lo tanto, el modelo productor- consumidor ofrece una clara ventaja a los usuarios de redes CIP al optimizar los recursos de la red de las siguientes maneras: Si un nodo que desea recibir ciertos datos solo luego podrá vez que se necesita solicitarlos una vez, y consumirlos automáticamente cada generen. Si otros nodos también requieran esos mismos datos, al solicitarlos se les proporcionará la dirección de multidifusión y el ID de conexión del mensaje ya existente, lo que permite la recepción múltiple simultánea de la información.
Admite diversas topologías: en estrella, lineal y anillos con tolerancia a fallos mediante Device Level Ring (DLR). Incorpora mensajería explícita (TCP/IP) para configuración, diagnóstico y recolección de datos; e implícita (UDP/IP) para transmisión continua y en tiempo real de datos de entrada/salida. Utiliza switches industriales con funciones avanzadas: segmentación mediante VLAN, gestión de tráfico multicast (IGMP snooping) y priorización de paquetes mediante Calidad de Servicio (QoS). Características Técnicas
industriales, routers, gateways para interconexión de protocolos y módulos de comunicación Requiere cableado de alta calidad: opciones de cableado de cobre (par trenzado, blindado o sin blindaje) y de fibra óptica (disponible en versiones sellada o no sellada). Se emplean conectores RJ45 sellados para cables de cobre, y conectores LT, SC, ST o MTRJ para cables de fibra óptica. La infraestructura se complementa con switches integrados en dispositivos de control como PLC, PAC y HMI. Elementos de ardware
Se basa en la infraestructura Ethernet comercial, lo que significa que no garantiza un control preciso del tiempo; por ello, es necesario diseñar la red con segmentación y priorización del tráfico, y en algunos casos, utilizar tecnologías adicionales como TSN (Time-Sensitive Networking) La configuración y el manejo de redes con muchos dispositivos son complejos, lo que aumenta el trabajo de mantenimiento y requiere contar con personal especializado. La unión de redes IT y OT genera retos en seguridad, por lo que se deben aplicar medidas adicionales, como el uso de firewalls industriales y protocolos de autenticación y cifrado. Limitaciones
hasta aqui
(DSSS y Tres tecnologías principales: Espectro ensanchado FHSS). Infrarrojos. Objetivo: Transmisión inalámbrica con diferentes enfoques en frecuencia y modulación. Introducción 4.2 TECNOLOGÍAS UTILIZADAS EN LAS REDES INALÁMBRICAS
Tipos: DSSS: Secuencia directa (chip + Barker). FHSS: Salto en frecuencia pseudoaleatorio. Ventaja general: Robustez frente a interferencias. Difunden la señal sobre un ancho de banda amplio (compartido por múltiples usuarios). TECNOLOGÍAS DE ESPECTRO ENSANCHADO
Cómo funciona: Cada bit se convierte en un chip (ej. Secuencia de Barker: +1, - 1, +1, +1, - 1...). Modulaciones IEEE 802.11: DBPSK: 1 Mbps. DQPSK: 2 Mbps. Banda de frecuencia: 2.4–2.4835 GHz (14 canales de 5 MHz). España: Canales 10 (2.457 GHz) y 11 (2.462 GHz). TECNOLOGÍA DSSS
Principio: Transmite en saltos de frecuencia pseudoaleatorios (tablas predefinidas). Dwell time: < 400 ms por frecuencia. Ventajas: Múltiples puntos de acceso sin interferencias (si no coinciden en frecuencia). Modulación: FSK (1 Mbps, hasta 2 Mbps en óptimas condiciones). Efecto: Canal lógico único aunque cambie físicamente. TECNOLOGÍA FHSS
Características: Frecuencia: 850–950 nm (similar a luz visible). Limitaciones: No atraviesa obstáculos, requiere línea de vista o reflexión. Tipos: Haz dirigido: Alineación precisa (ej. mandos TV). Difusión: Cobertura amplia (como una bombilla). Velocidades (IEEE 802.11): 16 ppm → 1 Mbps. 4 ppm → 2 Mbps. TECNOLOGÍA DE INFRARROJOS
TECNOLOGÍA DSSS FHSS INFRARROJOS APLICACIÓN TÍPICA WI- FI (802.11B) BLUETOOTH ANTIGUO ENLACES PUNTO A PUNTO FORTALEZAS ROBUSTEZ EN ENTORNOS CONGESTIONA DOS ESCALABILIDAD EN MULTICELDA SEGURIDAD (NO ATRAVIESA PAREDES) DEBILIDADES CANALES LIMITADOS EN ESPAÑA COMPLEJIDAD DE SINCRONIZACI ÓN ALCANCE Y LÍNEA DE VISTA COMPARACIÓN Y USOS
NIVEL DE ACCESO AL MEDIO (MAC) Los diferentes metodos de acceso de IEEE802 estan diseñados según el modelo OSI y se encuentran ubicados en el nivel físico y en la parte inferior del nivel de enlace o subnivel MAC. La capa de gestión MAC controla aspectos como: Sincronización. Algoritmos del sistema de distribución.
La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: la función de coordinación puntual (PCF) y la función de coordinación distribuida. DESCRIPCIÓN FUNCIONAL MAC.
DFC FUNCIÓN DE COORDINACIÓN DISTRIBUIDA Se define función de coordinación como la funcionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio. Podemos resumir las características con los siguientes puntos: Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio. Necesario reconocimientos ACKs, provocando retransmisiones si no se recibe. Usa campo Duration/ID que contiene el riempo de reserva para transmisión y ACK. Implementa fragmentación de datos. Concede prioridad a tramas mediante el espaciado entre tramas (IFS) Soporta Broadcast y Multicast sin ACKs.
CSMA por sus siglas en ingles, significa: Carrier sense multiple acces/collision advoidance el cual funciona como se describe a continuación: Se debe testear el medio para determinar su estado (libre/ocupado) Se ejecuta una espera adicional llamada espaciado entre tramas (IFS) Si en el intervalo anterior o desde el principio el medio esta ocupado, entonces la estacion debe esperar hasta el final de la transacción actual antes de realizar cualquier acción. Se ejecuta el algoritmo Backoff, este nos da un numero entero y aleatorio de ranuras temporales para reducir la probabilidad de colisión. Mientras se ejecuta el algoritmo el continua escuchando el medio, si se determina libre la estacion consume las ranuras temporales, en caso de que siga ocupado el algoritmo queda suspendido. PROTOCOLO DE ACCESO AL MEDIO CSMA/CA Y MACA
CSMA/CA EN ENTORNO INALÁMBRICO En un entorno inalámbrico y celular se presenta una serie de problemas, los dos principales problemas que podemos detectar son: Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no oye. Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que pue no le interferiria para transmitir a otro destino. La solución propuesta por el estandar 802.11 es MACA o Multiaccess collision avoidance. Según este protocolo, antes de transmitir el emisor envía una trama RTS (request to send), indicando la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (clear to send), repitiendo la longitud. Al recibir el CTS, el emisor envia sus datos. Al escuchar RTS, hay que esperar un tiempo por el CTS. Al escuchar CTS hay que esperar según la longitud
ESPACIADO ENTRE TRAMAS IFS El tiempo de intervalo entre tramas se llama IFS Este se divide en 4 partes SIFS, periodo corto. PIFS, gana prioridad. DIFS, tiempo de espera. EIFS, controla espera en caso de errores.
CONOCIMIENTO DEL MEDIO Las estaciones tienen un conocimiento específico de cuando la estación, que en estos momentos tiene el control del medio porque está transmitiendo o recibiendo, va a finalizar su periodo de reserva del canal. Esto se hace a través de una variable llamada NAV (Network Allocation Vector) que mantendrá una predicción de cuando el medio quedará liberado.
PCF, controlado por el punto de acceso, asigna de forma fija quién puede transmitir en momentos determinados para garantizar transmisiones sin retrasos. PFC FUNCIÓN DE COORDINACIÓN PUNTUAL DCF permite que las estaciones compitan de manera aleatoria para transmitir cuando el canal está libre
El proceso funciona de la siguiente manera: Registro: Las que usan el Período Sin Contienda (CFP) se declaran CF- Pollable; las demás ajustan su Vector de Asignación de Red (NAV) al final del CFP y luego reinician. Control Centralizado: El Punto de Coordinación (PC) usa el Intervalo Intertrama Corto (SIFS) para enviar CF- Polls a las estaciones CF- Pollable. Si una estación no responde, el PC pasa al siguiente. La estructura de la Supertrama se divide en un periodo de competencia y un periodo sin competencia. En entornos Congestionados se utiliza el DCF Interframe Space (DIFS) y un mecanismo de BackOff para evitar conflictos entre PCs.
FORMATO DE LAS TRAMAS MAC Las tramas MAC contienen los siguientes componentes básicos: una cabecera MAC un cuerpo de trama de longitud variable una secuencia checksum Las tramas MAC se pueden clasificar según tres tipos: De datos De control De gestión Formato genérico de la trama
En modo infraestructura, cuando una estación quiere enviar datos a otra en un BSS diferente (Basic Service Set), se configuran los campos ToDS y FromDS en 1 (indicando que la transmisión se realiza a través del Sistema de Distribución). En la trama MAC, se asignan las direcciones de la siguiente forma: Dirección 1: Nodo destino Dirección 2: Punto de acceso final Dirección 3: Punto de acceso origen Dirección 4: Nodo origen. DIRECCIONAMIENTO EN MODO INFRAESTRUCTURA
SERVICIOS DEL SISTEMA DE DISTRIBUCIÓN. Se define el sistema de distribución como la arquitectura encargada de interconectar redes inalámbricas independientes. Los componentes esenciales del sistema son el punto de acceso y la estación Servicios del sistema de distribución: Punto de Acceso: Distribución: Transfiere paquetes entre puntos de acceso. Integración: Actúa como pasarela con otros sistemas IEEE 802.x. Asociación: Permite que una estación se una al modo infraestructura. Reasociación: Actualiza o cambia la asociación de la estación. Autenticación/Deautenticación: Verifica la identidad de la estación. Estación: Privacidad: Cifra datos mediante WEP. Reparto de MSDUs: Facilita el intercambio de información entre estaciones.
ALGORITMO DE ASOCIACIÓN ACTIVA El algoritmo permite a una estación mantenerse asociada a un punto de acceso, incluso en condiciones de movilidad. El nodo envía una trama de prueba (Probe). Los puntos de acceso responden con una trama de respuesta (Response). El nodo elige el punto de acceso con mejor señal y envía una trama de requerimiento de asociación. El punto de acceso responde con una confirmación o rechazo de asociación.
SUBNIVEL DE GESTIÓN MAC La subcapa de gestión MAC implementa las siguientes funcionalidades Sincronización. Gestión de potencia Asociación- Reasociación Utiliza el MIB o Management Information Base
SINCRONIZACIÓN La sincronización se logra mediante la función de sincronización (TSF), que mantiene los relojes de las estaciones alineados.
SINCRONIZACIÓN MODO INFRAESTRUCTURA MODO AD- HOC El punto de acceso es responsable de la sincronización. Envía tramas Beacon que contienen la información de sincronización. Las estaciones ajustan sus relojes según el valor recibido. No hay un punto de acceso centralizado; el control es distribuido. La estación que crea la red establece un intervalo de beacon. Si una estación no detecta una trama de sincronización dentro del tiempo de BackOff, enviará su propia trama Beacon para mantener la sincronización.
GESTIÓN DE POTENCIA La gestión de potencia en el estándar IEEE 802.11 se realiza mediante el control de potencia de transmisión (TPC) y la selección dinámica de frecuencia (DFS)
Modo de bajo consumo: Las estaciones solo se activan en momentos específicos. PS- STAs: Son estaciones que operan en este modo y solo escuchan tramas esenciales como Beacon. Gestión: El punto de acceso supervisa y conoce qué estaciones están en ahorro de energía. Almacenamiento: Mantiene en espera los paquetes dirigidos a estas estaciones. Notificación: Envía una trama TIM para indicar que hay datos pendientes. Recepción: La estación se activa en el siguiente Beacon y recibe la información con mínimo consumo de energía. GESTIÓN DE POTENCIA
ASOCIACIÓN Y REASOCIACIÓN ASOCIACIÓN Establecer una conexión inicial entre una estación (cliente) y un punto de acceso (AP). REASOCIACIÓN Permite que una estación se mueva de un punto de acceso a otro sin perder la conexión. La estación busca APs disponibles enviando una trama de prueba. El AP responde con una trama de respuesta. La estación elige el mejor AP y envía una solicitud de asociación. El AP responde confirmando o rechazando la conexión. La estación envía una trama de reasociación al nuevo AP. El nuevo AP responde confirmando la conexión. El AP original elimina el registro de la estación.
MIB (MANAGEMENT INFORMATION BASE) Base de datos para gestionar y monitorear dispositivos en una red Wi- Fi. Almacenan información sobre el estado, rendimiento y configuración de estaciones y puntos de acceso. FUNCIONES Supervisión del estado y calidad de la red. Configuración y control de parámetros de los dispositivos. Optimización del rendimiento de la red.