Está en la página 1de 66

Manual Ethernet

Manual de introducción al uso de las


comunicaciones Ethernet en la platafor-
ma Unity.
ADVERTENCIA

Los productos presentados en este manual son susceptibles de evolu-


ción en cuanto a sus características de presentación, de funcionamien-
to o de utilización. Su descripción en ningún momento puede revestir
un aspecto contractual.

El Instituto Schneider Electric de Formación, acogerá favorablemente


cualquier solicitud con fines didácticos exclusivamente, de utilización
de gráficos o de aplicaciones contenidas en este manual.
Manual de formación Comunicaciones Ethernet

Creado: Instituto Schneider Electric de Formación


Bac de Roda 52, Edificio A – 1ª Planta
Fecha: 24 de Noviembre del 2008
Versión: 2.2

SCHNEIDER ELECTRIC ESPAÑA


Manual de formación comunicaciones Ethernet

Índice

Página

1. Conceptos de redes de comunicación p. 6


1.1. ¿Qué es una red de comunicaciones? p. 6
1.2. ¿Cómo funciona una red? p. 8
1.3. Las capas OSI p. 9

2. Red de comunicaciones ethernet p. 14


2.1. Introducción a la red Ethernet p. 14
2.2. Terminología general p. 15
2.3. Capas OSI de una Red Ethernet p. 16
2.4. El modelo de capa TCP/IP p. 18
2.5. Equipos utilizados p. 21
2.6. Topologías de la red Ethernet p. 27
2.7. Direccionamiento MAC p. 30
2.8. Direccionamiento IP p. 31
2.9. Enmascaramiento de Subred p. 32
2.10. Dominios de Colisión p. 36
2.11. Medios Físicos p. 37
2.12. Protocolos asociados p. 48

3. Arquitecturas y prestaciones ethernet p. 54


3.1. Red compartida (con hubs) p. 54
3.2. Red conmutada (con switches) p. 55
3.3. Red conmutada en anillo p. 55
3.4. Red conmutada en anillo y unión p. 56
3.5. Red conmutada en doble anillo p. 57
3.6. Red conmutada en doble anillo y unión p. 57

4. Configuraciones/programación de equipos p. 60
4.5. Introducción al Web Server p. 60

5
Instituto Schneider Electric de Formación

1. Conceptos de redes de comunicación.

1.1 ¿Qué es una red de comunicaciones?

Sistema de interconexión de equipos (ordenadores, PLC,...) que


permite compartir recursos e información.

Una red de equipos está formada por diferentes elementos:

o Adaptadores o tarjetas de red que capaciten a un equipo a


conectarse a la red.
o Un cable u otro medio entre los adaptadores a través del cual
viajan los datos.
o Finalmente, una determinada topología o estructura de red.

Las redes se pueden clasificar en función de su radio de acción en:

o LAN - Local Area Network: Red de Área Local o simplemente


Red Local. Es la interconexión de varios ordenadores y
periféricos. Su extensión esta limitada físicamente a un edificio
o a un entorno de unos pocos kilómetros.

Su aplicación más extendida es la interconexión de ordenadores


personales y estaciones de trabajo en oficinas, fábricas, etc;
para compartir recursos e intercambiar datos y aplicaciones.

En definitiva, permite que dos o más máquinas se comuniquen.

6
Manual de formación comunicaciones Ethernet

o MAN - Metropolitan Area Network: Red de área metropolitana,


es una red de alta velocidad (banda ancha) que da cobertura en
un área geográfica extensa, proporciona capacidad de
integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como
fibra óptica y par trenzado de cobre a velocidades que van
desde los 2 Mbit/s hasta 155 Mbit/s.

El concepto de red de área metropolitana representa una


evolución del concepto de red de área local a un ámbito más
amplio, cubriendo áreas de una cobertura superior que en
algunos casos no se limitan a un entorno metropolitano sino que
pueden llegar a una cobertura regional e incluso nacional
mediante la interconexión de diferentes redes de área
metropolitana.

o WAN Una red de área amplia, con frecuencia denominada WAN,


acrónimo de la expresión en idioma inglés Wide Area Network,
es un tipo de red de ordenadores capaz de cubrir distancias
desde unos 100 hasta unos 1000 km, proveyendo de servicio a
un país o un continente.

7
Instituto Schneider Electric de Formación

Tabla resumen LAN-MAN-WAN

1.2 ¿Cómo funciona una red?

La información que se desea transmitir se divide en paquetes con el


formato impuesto por el protocolo que se utiliza en la transmisión.

Transmisión de paquetes

Cada puesto o nodo, tiene una dirección, y la información irá desde el


origen hacia el destino. Esto se realiza a través de los medios de
transmisión (cable de par trenzado, fibra óptica, aire, etc.)

Toda la información pasa a través de unos niveles, dependiendo del


protocolo utilizado, y cada uno de ellos añade información de control,
que el mismo nivel en el nodo destino irá eliminando (control de
errores, fragmentación en tramas, etc.)

Normalmente, el nodo destino examina todas las tramas que circulan


por la red y la dirección de destino. Si la información es para él la
recoge. (Productor/Consumidor).

Dependiendo del protocolo utilizado, el nodo destino puede mandar


un mensaje diciendo que se ha recibido la información completa o no.

8
Manual de formación comunicaciones Ethernet

1.3 Las capas OSI.

En 1984, la Organización Internacional de Estandarización (ISO)


desarrolló un modelo llamado OSI (Open Systems Interconectiòn,
Interconexión de sistemas abiertos).

El cual es usado para describir el uso de datos entre la conexión


física de la red y la aplicación del usuario final. Este modelo es el
mejor conocido y el más usado para describir los entornos de red.

Las capas OSI están numeradas de abajo hacia arriba. Las funciones
más básicas, como el poner los bits de datos en el cable de la red
están en la parte de abajo, mientras las funciones que atienden los
detalles de las aplicaciones software de usuario están arriba.

1. Capa Física (“Physical Layer”):

Este nivel define las características físicas de la interfaz, como


componentes mecánicos y conectores, aspectos eléctricos, como los
niveles de voltaje que representan cada valor binario.

9
Instituto Schneider Electric de Formación

2. Capa de Enlace ("Data Link Layer"):

Este nivel define las reglas para enviar y recibir información a


través de la conexión física entre dos sistemas. Esta capa codifica y
descompone los datos para su transmisión, además de proporcionar
detección y control de errores.

La Capa de Enlace de Información agrupa los datos en


secciones para prepararlos y transferidos por la red.

3. Nivel de Red ("Network Layer");

Este nivel define los protocolos para abrir y mantener un camino en


la red entre sistemas. Está relacionado con los procedimientos de
conmutación y transmisión de datos. Este nivel vela que los paquetes
sean dirigidos a su destino en la red.

La Capa de Red identifica los


equipos que hay conectados a la
red y determina como dirigir la
transferencia de información por la
misma.

10
Manual de formación comunicaciones Ethernet

4. Nivel de Transporte ("Transport Layer");

Este nivel proporciona un control de alto nivel para la transferencia de


datos entre sistemas, incluyendo funcionalidades de manejo de
errores más sofisticados, niveles de prioridad y seguridad. Controla
la secuencia de paquetes, regula el flujo de tráfico y reconoce
paquetes duplicados. Este nivel asigna al paquete un número de
secuencia el cual es comprobado en su destino. Si se pierden datos
del paquete, el protocolo del nivel de transporte de destino se
coordina con el nivel de trasporte de origen para la retransmisión del
paquete. Este nivel asegura que se reciban los datos en el orden
apropiado.

La Capa de Transporte corrige los errores de


transmisión y se asegura que la información sea
entregada de forma fiable.

5. Nivel de Sesión ("Sesion Layer");

Este nivel coordina el intercambio de información ente sistemas


utilizando técnicas conversacionales o diálogos. No siempre se
requiere el diálogo, pero algunas aplicaciones pueden precisar una
forma de saber dónde volver a comenzar la transmisión de datos si se
pierde temporalmente la conexión o pueden necesitar un diálogo
periódico para indicar el final de un conjunto de datos y el comienzo
de uno nuevo.

La Capa de Sesión determina como dos


dispositivos se comunican, además de
establecer y diagnosticar las conexiones
entre ellos.

11
Instituto Schneider Electric de Formación

6. Nivel de Presentación ("Presentation Layer");

Los protocolos del nivel de presentación son parte del sistema


operativo y de las aplicaciones utilizadas por el usuario en una
estación de trabajo. Se le da formato a la información en este nivel
para ser visualizada e impresa. También son interpretados los
códigos dentro de los datos, como tabuladores y caracteres
especiales. Asimismo es en este nivel donde se lleva a cabo la
encriptación de datos y traducción desde otros juegos de caracteres.

La Capa de Presentación pone el formato a los


datos de manera que la aplicación de software
pueda leerla.

7. Nivel de Aplicación ("Aplication Layer");

Las aplicaciones acceden a los servicios de red subyacentes,


utilizando procedimientos definidos en este nivel. El nivel de
aplicación se utiliza para definir un rango de aplicación que manejan
transferencia de archivos, e intercambio de mensajes ej. Correo
Electrónico.

La Capa de Aplicación es
responsable de intercambiar
la información entre los
programas que corren en el
PC y otros servicios de red,
tales como base de datos o
servicio de impresión.

12
Manual de formación comunicaciones Ethernet

Notas

13
Instituto Schneider Electric de Formación

2. Red de comunicaciones Ethernet

2.1 Introducción a la red Ethernet:

El reconocimiento de Ethernet TCP/IP, tanto en las organizaciones


como en Internet, lo ha convertido en el estándar de la
comunicación actual. Su extendido uso supone una reducción de
los gastos de conexión, un mayor rendimiento y la incorporación de
nuevas funciones, elementos que, combinados, garantizan su
durabilidad.

Gracias a su elevada velocidad, la red ya no limita el rendimiento de


la aplicación. La arquitectura puede evolucionar sin ninguna dificultad.
Los productos o dispositivos siguen siendo compatibles, lo que
garantiza la durabilidad a largo plazo del sistema.

Ethernet es una red no determinista de tipo bus CSMA/CD (ver


capítulo 2.10), normalizada e independiente de todo constructor. Una
red fácil de poner en marcha, coste reducido, ampliable, abierta,
que permite la conexión a todos los niveles de una empresa desde las
oficinas hasta el nivel de E/S distribuidas y variados de velocidad.

14
Manual de formación comunicaciones Ethernet

2.2 Terminología general.

• Internet:
Sistema de redes mundiales con un conjunto de protocolos, el más
destacado, el TCP/IP para Transmisión de datos, transferencia de
archivos, mensajería electrónica, Web, Chat, foros, e-learning...

Sistema de interconexión mundial

• Intranet:
Red de ordenadores de una red de área local (LAN) privada
empresarial o educativa que proporciona herramientas de Internet.
Únicamente disponible dentro de empresas, edificio.

Red de empresa o educativa

• TCP/IP:
Conjunto de protocolos para el transporte y direccionamiento de la
información. Es el estándar para las redes Ethernet de tipo local,
INTRANET e INTERNET.

Protocolos de comunicación en Ethernet

15
Instituto Schneider Electric de Formación

Diagrama histórico de Ethernet y el protocolo TCP/IP:

2.3 Capas OSI de una Red Ethernet.

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la


capa de enlace de datos, conocida como subcapa MAC y la capa
física.

En la Capa 1 incluye las interfaces con los medios, señales,


corrientes de bits que se transportan en los medios, componentes que
transmiten la señal a los medios y las distintas topologías. La Capa 1
de Ethernet tiene un papel clave en la comunicación que se produce
entre los dispositivos, pero cada una de estas funciones tiene
limitaciones. La Capa 2 se ocupa de estas limitaciones.

Las subcapas de enlace de datos contribuyen significativamente a la


compatibilidad de tecnología y de comunicación. La subcapa MAC
trata los componentes físicos que se utilizarán para comunicar la
información. La subcapa de Control de Enlace Lógico (LLC) sigue
siendo relativamente independiente del equipo físico que se utiliza en
el proceso de comunicación.

16
Manual de formación comunicaciones Ethernet

Correspondencia de Ethernet con las capas del modelo OSI.

La Figura relaciona una variedad de tecnologías Ethernet con la mitad


inferior de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque
hay otras variedades de Ethernet, las que se muestran son las de uso
más difundido.

o Diferencias entre Ethernet V2 y IEEE 802.3

Trama Ethernet V2:

o El tercer campo es un campo “tipo”.


o Contiene una identificación de protocolo (P_ID) que las
tramas 802.3 no tienen.
o El campo dirección MAC está compuesto de 6 bytes (48 bits)
y un 1° bit significativo: Unicast / Multicast.

Esquema de la trama de datos generada bajo Ethernet V2

17
Instituto Schneider Electric de Formación

Trama IEEE 802.3:

o Actualmente el más extendido en las empresas.


o El tercer campo MAC es ahora un campo “longitud”. Las
direcciones tienen un formato diferente: 2° bit sig nificativo
(Individual / Universal) y las direcciones pueden tener
teóricamente 16 o 48 bits.

Esquema de la trama de datos generada bajo 802.3

Los módulos de comunicaciones Ethernet NOE y ETY pueden utilizar


los formatos los formatos 802.3 y Ethernet II. En cambio el controlador
programable Twido sólo trabaja en Ethernet II.

2.4 El modelo de capa TCP/IP:

La familia de protocolos TCP/IP se designa por dos de sus protocolos


más importantes: el Protocolo de Control de Transmisión (TCP) y el
Protocolo de Internet (IP).

TCP/IP, como la mayoría de protocolos de red, se modeló por


capas. La representación por capas OSI, se puede usar para situar
(pero no para comparar funcionalmente) la familia de protocolos
TCP/IP. Los protocolos de Internet se modelan en cuatro capas:

o Aplicación.
Es un proceso de usuario cooperando con otros procesos sobre la
misma estación (host) u otro diferente. Ejemplos de ello son TELNET,
FTP y SMTP. (Estos protocolos se explican en detalle en Protocolos
de aplicación).

18
Manual de formación comunicaciones Ethernet

Modelo TCP/IP basado en las capas del modelo OSI

o Transporte.
Proporciona la transferencia de datos. Algunos protocolos de ejemplo
son TCP (orientado a conexión), requiere una confirmación de
recepción del paquete por parte del destino y UDP (no orientado a
conexión) no requiere dicha confirmación.

o Interred.
También llamada capa de red, la interred relaciona los servicios de
aplicación de la capa superior con la conexión física y relaciona el
direccionamiento MAC físico de los dispositivos de red con el
direccionamiento IP (virtual).

Asegura el encaminamiento de los paquetes y determina el


próximo nodo de transición en función de la dirección IP destinataria.
Puede ser encaminamiento directo si el destinatario está en la misma
red o encaminamiento indirecto (vía router) si el destinatario esta en
otra red.

El direccionamiento IP es la parte del protocolo TCP/IP más


importante de esta capa. IP no proporciona fiabilidad, control de flujo
o recuperación de errores.

Estas funciones las debe proporcionar el nivel superior, en la capa de


transporte con TCP como el protocolo de transporte, o en la de aplicación si
UDP se usa como protocolo de transporte.

19
Instituto Schneider Electric de Formación

o Sub-red.
También llamada capa de enlace, la capa de interfaz de red gestiona
la interfaz al hardware de red. De hecho, el protocolo TCP/IP puede
usar casi cualquier interfaz de red disponible, que ilustre la flexibilidad
de la capa IP. Ejemplo de ello son IEEE 802.2.

2.4.2 Puertos y sockets:

Para la realizar una conexión entre dispositivos se necesitan dos


datos la dirección IP (virtual) del dispositivo de destino y el puerto
de comunicación que lo determina el protocolo asociado a la
aplicación (Ejemplo: http). La combinación de ambos corresponde a
un socket de comunicación.

• Sockets: La combinación del número de puerto y la


dirección IP constituye un SOCKET que identifica de forma
única una conexión.

TCP multiplexa las numerosas conexiones en una única


“estación” gracias a los sockets y los puertos.

• Puertos – Cada interfaz de producto se divide en 65536


puertos. Los paquetes entrantes conocen la dirección (IP)
y el puerto al que están destinados. El puerto de
destinación forma parte del campo de protocolo TCP.

20
Manual de formación comunicaciones Ethernet

Los puertos más conocidos: (RFC 1060 – puertos asignados)

Protocolo N° Puerto
FTP 20
Telnet 23
SMTP 25
BOOTP server 67
HTTP 80 ó 8080
SNMP 161
ModNet 502

Los PLC’s de Schneider se comunican a través del puerto 502.

2.5 Equipos utilizados.

En función de lo que queremos hacer hay un número de equipos


asociados a una capa OSI.

Capas OSI y dispositivos

2.5.1 Hubs

Se trata del dispositivo de interconexión de redes más simple que


existe. Un HUB es un dispositivo que se encarga de conectar entre sí
todos los equipos de una red con topología en estrella.

21
Instituto Schneider Electric de Formación

Los hub’s son dispositivos que ya no se utilizan ya que los mensajes


pasan por todos los puertos y puede sobrecargar/saturar la red. Son
dispositivos sustituidos por switches.

En algunos casos nos interesa visualizar todas las tramas y se tiene


que utilizar un Hub ya que los switches no lo permiten (excepto los
switches configurables que tienen la opción de port mirroring).

2.5.2 Switches:

Interconecta nodos a nivel de capa de Interfaz de Red. Un switch


desempeña la función de un regulador MAC y es independiente de
cualquier protocolo de capa superior (incluyendo el protocolo de
Enlace Lógico).

Se dice que un switch es transparente para IP. Esto es, cuando una
estación envía una trama de datos a otra estación en una red
conectada por un switch, éste envía la trama directamente a la
estación y la trama "cruza" el switch sin que la estación que lo recibe
sea consciente de ello, a diferencia de los hubs.

Transmisión de los paquetes

2.5.3 Router:

Se sitúan en la capa 3 (nivel de red). Almacena y reexpide


paquetes entre subredes. Filtra el tráfico de salida de una red por el
tipo de protocolo. Divide la red en varias subredes de tal manera que
solo el tráfico destinado a una dirección IP puede pasar entre
segmentos.

22
Manual de formación comunicaciones Ethernet

Son capaces de elegir la ruta más eficiente que debe seguir un


paquete en el momento de recibirlo.

Esquema típico de comunicación con el exterior mediante un router

Funcionan de la siguiente manera:

1. Cuando llega un paquete a un router, éste examina la dirección


destino y lo envía a través de una ruta predeterminada.

2. Si la dirección destino pertenece a una de las redes que el


router interconecta, envía el paquete directamente a ella; en
otro caso, enviará el paquete hacia otro router más próximo a
la dirección de destino.

3. Para saber el camino por el que el router debe enviar un


paquete recibido, examina sus propias tablas de
encaminamiento (NAT).

4. Cada segmento (o red) conectado a través de un router tienen


una dirección de red diferente.

2.5.4 Gateway (Pasarelas):

Denominados convertidores de protocolo, se sitúan a partir de la


capa 4 y proporcionan interconexión en capas superiores y trabaja a
nivel de aplicación.

Son capaces de traducir información de una aplicación a otra.

23
Instituto Schneider Electric de Formación

Por ejemplo existen pasarelas para poder integrar dispositivos


trabajando en un bus en otro bus o red. La pasarela TSXETG100
permite integrar unos dispositivos Modbus en una red Ethernet.

Pasarela ethernet/Mobus: TSX ETG 100

También existen otras pasarelas tal como pasarelas ModbusPlus /


Ethernet y AS-i / Ethernet.

174 CEV 200 40 (MosbusPlus/Ethernet) TCS AGEA1SF13F(Asi/Ethernet)

2.5.5 Server (Servidor):

Es una aplicación informática o programa que realiza algunas


tareas en beneficio de otras aplicaciones llamadas clientes.

Algunos servicios habituales son los servicios de archivos, que


permiten a los usuarios almacenar y acceder a los archivos de un
ordenador y los servicios de aplicaciones, que realizan tareas en
beneficio directo del usuario final.

24
Manual de formación comunicaciones Ethernet

Existen varios tipos de servidores:

o Servidor de correo: Es una aplicación que permite enviar


mensajes (correos) de unos usuarios a otros, con independencia
de la red que dichos usuarios estén utilizando.

o Servidor web: Es un programa que implementa el protocolo


HTTP (hypertext transfer protocol). Este protocolo está diseñado
para transferir lo que llamamos hipertextos, páginas web o
páginas HTML (hypertext markup language): textos complejos con
enlaces, figuras, formularios, botones y objetos incrustados como
animaciones o reproductores de sonidos, applet Java.

Sin embargo, el hecho de que HTTP y HTML estén íntimamente


ligados no debe dar lugar a confundir ambos términos. HTML es un
formato de archivo y HTTP es un protocolo.

Un servidor web se encarga de mantenerse a la espera de


peticiones HTTP llevada a cabo por un cliente HTTP que solemos conocer
como navegador. El navegador realiza una petición al servidor y éste le
responde con el contenido que el cliente solicita.

A modo de ejemplo, al teclear www.isefonline.es en un navegador,


éste realiza una petición HTTP al servidor de dicha dirección. El servidor
responde al cliente enviando el código HTML de la página; el cliente, una
vez recibido el código, lo interpreta y lo muestra en pantalla. Como vemos
con este ejemplo, el cliente es el encargado de interpretar el código HTML,
es decir, de mostrar las fuentes, los colores y la disposición de los textos
y objetos de la página; el servidor tan sólo se limita a transferir el código
de la página sin llevar a cabo ninguna interpretación de la misma.

Sobre el servicio web clásico podemos disponer de aplicaciones


web. Éstas son fragmentos de código que se ejecutan cuando se
realizan ciertas peticiones o respuestas HTTP.

25
Instituto Schneider Electric de Formación

Hay que distinguir entre:

• Aplicaciones en el lado del cliente: el cliente web es el


encargado de ejecutarlas en la máquina del usuario. Son
las aplicaciones tipo Java o javascript, donde el servidor
proporciona el código de las aplicaciones al cliente y éste,
mediante el navegador, las ejecuta.

Es necesario, por tanto, que el cliente disponga de un


navegador con capacidad para ejecutar aplicaciones
(también llamadas scripts). Normalmente, los navegadores
permiten ejecutar aplicaciones escritas en lenguaje
javascript y java, aunque pueden añadirse más lenguajes
mediante el uso de plugins

• Aplicaciones en el lado del servidor: el servidor web ejecuta


la aplicación; ésta, una vez ejecutada, genera cierto código
HTML; el servidor toma este código recién creado y lo
envía al cliente por medio del protocolo HTTP.

o Servidor de aplicaciones: En informática se denomina servidor


de aplicaciones a un servidor en una red de computadores que
ejecuta ciertas aplicaciones de software.

o Servidor FTP: aplicación que corre sobre un ordenador o


procesador de un PLC y que permite a clientes (el número de
conexión es configurable) de conectarse a éste para
cargar/descargar cualquier tipo de archivo utilizando reglas de
seguridad. Para ello se utiliza el protocolo File Transfer Protocol
(FTP).

Para conectarse a los servidores, se puede utilizar un cliente FTP


creándose una conexión o el propio navegador web indicando la
dirección FTP del servidor (ftp://A.B.C.D).

o Servidor de base de datos: Es una máquina que contiene un


conjunto de información almacenada, ordenada y segura en
memoria y un conjunto de programas y servicios que manipulan
esos datos.

26
Manual de formación comunicaciones Ethernet

2.6 Topologías de la red Ethernet.

Una tipología es una disposición geométrica de los nodos y el


medio de enlace. Según la forma de conexión se encuentran en
Ethernet las siguientes tipologías:

• Estrella
• Árbol
• Anillo

Cabe decir que los grandes sistemas mezclan estas 3 tipologías, para
constituir redes complejas. Debido a la necesidad de soluciones de
interconexión para aumentar las distancias, números de máquinas,
aislar los flujos, conectar los segmentos entre ellos.

Red clompleja con diferentes topologías de red.

Ethernet nos proporciona la relación de diferentes arquitecturas para


realizar redes más complejas. Estás se interrelacionan con diferentes
dispositivos que trabajaran en las diferentes capas OSI del protocolo
TCP/IP.

27
Instituto Schneider Electric de Formación

2.6.1 Topología Estrella.

Los equipos están conectados en estrella utilizando un switch como


medio de interconexión de los nodos.

SWITCH

Topología de Estrella

La tipología en estrella tiene las siguientes ventajas: poco costosa,


rápido, fácil de instalar, ampliable (posibilidad de conectar los
switches entre ellos si ya no quedan puertos disponibles) y los grupos
de trabajo pueden comunicar fácilmente al contrario de los hubs.

Sus limitaciones son de distancia (100 metros como máximo entre


switches y entre switch y nodo). Se dice que no hay limitaciones de
switches pero se tiene que tener en cuenta el timeout de los
mensajes.

2.6.2 Topología de Árbol.

Combina las características de las topologías bus y estrella.


Constituido por grupos de estaciones configurados en estrella
conectados a un bus lineal.

SWITCH

SWITCH SWITCH

Topología de Árbol

28
Manual de formación comunicaciones Ethernet

2.6.3 Topología en Anillo.

Anillo simple: Las señales están transmitidas en un sentido. Cada


equipo actúa como un repetidor y re-amplifica la señal. Si un único
equipo falla, la señal cambian de sentido y la comunicación sigue
funcionando. Es un sistema que tolera un fallo único.

Topología de Anillo Simple Topología de Anillo Doble

Anillo doble: Dos anillos conectados por fibra óptica. Si un nodo falla,
se desconecta del anillo hasta que esté arreglado. En este momento
el sistema funciona como un anillo simple.

o Redundancia:

Para desarrollar aplicaciones de alta disponibilidad, se implementa


la “redundancia” en la infraestructura de la red. Realizando una
arquitectura de anillo único, o de anillo doble, la comunicación
puede protegerse frente a pérdidas de segmentos de red.

El primer nivel de redundancia se consigue implementando un


anillo único. Si falla una sección de la línea, una estructura de
anillo de hasta 50 Switches vuelve a transformarla en una
configuración tipo línea en 0,5 segundos.

El segundo nivel de redundancia se consigue implementando un


anillo doble. Estas configuraciones doblarían la redundancia
obtenida utilizando un anillo único.

29
Instituto Schneider Electric de Formación

2.7 Direccionamiento MAC.

Para permitir el envío local de las tramas en Ethernet, se debe contar


con un sistema de direccionamiento, una forma de identificar los
equipos o interfaces de comunicación de manera exclusiva.

Ethernet utiliza direcciones MAC (Media Access Control address -


Control de Acceso al Medio) que tienen 48 bits de largo y se
expresan como doce dígitos hexadecimales. Son identificadores
únicos de cada dispositivo y entonces no existen 2 equipos con la
misma dirección MAC.

Los primeros seis dígitos hexadecimales, que IEEE administra,


identifican al fabricante. Esta porción de la dirección de MAC se
conoce como Identificador Exclusivo Organizacional (IEO).

Ejemplo: 00.80.F4 para Telemecanique


00.00.54 para Modicon

Los seis dígitos hexadecimales restantes representan el índice de los


equipos. Es parte está administrada por el fabricante de material.

Ejemplo de dirección MAC: CPU Modicon Premium

30
Manual de formación comunicaciones Ethernet

¿Para que sirve la dirección MAC?

En una red Ethernet, cuando un dispositivo envía datos, puede abrir


una ruta de comunicación hacia el otro dispositivo utilizando la
dirección MAC destino. El dispositivo origen adjunta un encabezado
con la dirección MAC del destino y envía los datos a la red. A medida
que estos datos viajan a través de los medios de red, la NIC (Network
Interface Card) de cada dispositivo de la red verifica si su dirección
MAC coincide con la dirección destino física que transporta la trama
de datos. Si no hay concordancia, la NIC descarta la trama de datos.
Cuando los datos llegan al nodo destino, la NIC hace una copia y
pasa la trama hacia las capas superiores del modelo OSI.

En una red Ethernet, todos los nodos deben examinar el encabezado


MAC, aunque los nodos que están comunicando estén lado a lado.

Todos los dispositivos conectados a la LAN de Ethernet tienen


interfaces con dirección MAC incluidas las estaciones de trabajo,
impresoras, routers y switches.

2.8 Direccionamiento IP.

Las direcciones de Internet pueden ser simbólicas o numéricas. La


forma simbólica es más fácil de leer, por ejemplo:
http://www.isefonline.es . La forma numérica 82.223.187.249 es un
valor binario sin signo de 32 bits que se expresa normalmente en un
formato decimal punteado (como representación decimal de cuatro
valores de 8 bits concatenados con puntos). Los estándares para las
direcciones IP se describen en el RFC 1166 -- Números de Internet.

Para ser capaz de identificar una estación en una red ethernet, a cada
estación se le asigna una dirección, la dirección IP, que consiste en
un par de conjuntos de números:

Dirección IP = <número de red><número de estación>

Por ejemplo 128.2.7.9 es una dirección IP siendo 128.2 el número de


red y 7.9 el número de estación.

31
Instituto Schneider Electric de Formación

Existe tres clases de direcciones IP:

o Las direcciones de clase A usan 7 bits para el número de red dando


126 redes posibles. Los 24 bits restantes se utilizan para el número
de estación, así que cada red puede tener hasta 224-2 (16,777,214
estaciones).

o Las direcciones de clase B usan 14 bits para el número de red y 16


bits para el número de estación dando 16382 redes con un máximo
de 65534 estaciones.

o Las direcciones de clase C usan 21 bits para el número de red y 8


para el número de estación dando 2,097,150 redes de hasta 254
estaciones.

2.9 Enmascaramiento de Subred:

Debido al crecimiento explosivo de Internet, el uso de las direcciones


IP asignadas empiezan a ser demasiado inflexibles para permitir
cambios sencillos en las configuraciones de redes locales.

Para evitar tener que solicitar direcciones IP de redes adicionales en


estos casos, se introduce el concepto de subredes.

La parte del número de estación de la dirección IP se divide en un


número de red y un número de estación.

Esta segunda red se llama subred. La red principal consiste ahora en


un número de subredes y la dirección IP se interpreta como:

32
Manual de formación comunicaciones Ethernet

Valor de mascara de la dirección:

La mascara debe ser seleccionada en coherencia con la clase de la


dirección IP.

- 255 . xxx . xxx . xxx para una dirección de clase A


- 255 . 255 . xxx . xxx para una dirección de clase B
- 255 . 255 . 255 . xxx para una dirección de clase C

o Ejemplo con mascara: 255.255.255.0

La dirección de destinación sufre una operación Y con la mascara


de subred y está comparado con la dirección fuente:

Ejemplo con una dirección de clase B : 192 . 62

Si el resultado = dirección de red fuente  la destinación es local


Si el resultado <> dirección de red fuente  la destinación no está
en la misma red.

Los mensajes de diferentes redes están encaminados hacia la


“pasarela por defecto”, el router.

33
Instituto Schneider Electric de Formación

o Cálculo de máximo de estaciones con mascara: 255.255.240.0

Los 4 bits de más peso del tercer byte se utilizan como número de
subred. Los otros bits sirven para las direcciones de los
estaciones.

La mascara de subred tiene que ser modificada de manera que


todos los 1 estén por debajo de los bits de subred (ex.,
255,255,240,0 para 4 bits y 255.255.224.0 para 3 bits).

Vemos que el tercer digito 240 en binario solo nos dejará pasar la
parte alta de los 8 bits para el número de subred, dejando los otros
cuatro para el número de estación (host).

Para calcular el número de estaciones posibles que se pueden


conectar a esta red, lo calcularemos buscando el número decimal
de el siguiente valor binario (2#111111111111 = 10#4095), que
es lo queda del resto de la máscara subred.

Con esta mascara subred podremos conectar hasta 4095 equipos


a la misma red. Las direcciones irán desde:

Dirección Dirección
Primera dirección de host - de red de subred Número de estación

134. 234 . 0011 0000 . 00000001

134. 234. 48 1

34
Manual de formación comunicaciones Ethernet

Dirección Dirección
Número de estación
Última dirección de host - de red de subred

134 . 234 . 0011 1111 . 11111110

134. 234 . 63 . 254

o Cálculo de mascara para un número de 1200 estaciones.

Si tenemos como dirección de red 132.234. hay que calcular la


máscara de subred para completar las direcciones para un
máximo de 1200 estaciones. (El valor de 1200 estaciones será
como mínimo con el fin de que la mascara de subred sea una
agrupación de unos).

1.- Cálculo el valor en binario de 10# 1200 = 2#10010110000.

2.- Ahora lo agrupamos en paquetes de 8 bits para ver como


queda la máscara de subred y añadimos 0 a la izquierda hasta
que queden dos agrupaciones de 8 bits. 2# 00000100. 10110000.

3.- Convierto los ceros de la dirección subred en unos y el número


de estación a 0 para ver la máscara subred que me queda para
permitir por lo menos 1200 estaciones, aunque realmente
permitirá (2047 -2 = 2045 Estaciones como máximo).

35
Instituto Schneider Electric de Formación

2.10 Dominios de Colisión.

Ethernet utiliza un mecanismo denominado Call Sense Multiple


Access-Collision Detect (CSMA-CD).

Esto significa que cada equipo conectado sólo puede utilizar el cable
cuando ningún otro equipo lo está utilizando.

Si hay algún conflicto, el equipo que está intentando establecer la


conexión la anula y efectúa un nuevo intento más adelante (Algoritmo
de reenvío de mensaje aleatorio).

Método de control de acceso a la red:

Diagrama de flujo de CSMA-CD

1. La estación que desea emitir un mensaje “escucha” la red para


saber si hay otras estaciones emitiendo en este momento.

2. Si la red está disponible, la estación empieza a emitir.

3. La estación “escucha” su propio mensaje para ver si ha habido


colisión. Si no es el caso, el proceso está acabado.

4. Si hay colisión, la estación espera un tiempo aleatorio e intenta


otra vez.

36
Manual de formación comunicaciones Ethernet

2.11 Medios Físicos (cobre, fibra etc).

Ethernet está disponible con 3 tipos de medios físicos de transmisión


de datos:

o Par trenzado – TP
o Fibra óptica – F/O
o Aire

Las características e instalación de los medios de transmisión, se


debe hacer en cumplimiento de estándares para que califiquen como
cableado estructurado. Las redes donde su cableado se ha realizado
bajo los estándares trae consigo diferentes beneficios como la
flexibilidad de instalación, capacidad de crecimiento y facilidad de
administración.

El cableado estructurado consiste en el tendido de cables en el


interior de un edificio con el propósito de implantar una red de área
local. Suele tratarse de cable de par trenzado de cobre, para redes de
tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o
cable coaxial.

2.11.1 Categorías estándar de cableado.

o Categoría 1: actualmente no reconocido por TIA/EIA. Fue


usado para comunicaciones telefónicas POTS, ISDN y
cableado de timbrado.

o Categoría 2: actualmente no reconocido por TIA/EIA. Fue


frecuentemente usado para redes token ring (4 Mbit/s).

o Categoría 3: actualmente definido en TIA/EIA-568-B. Fue (y


sigue siendo) usado para redes ethernet (10 Mbit/s).
Diseñado para transmisión a frecuencias de hasta 16 MHz.

37
Instituto Schneider Electric de Formación

o Categoría 4: actualmente no reconocido por TIA/EIA.


Frecuentemente usado en redes token ring (16 Mbit/s).
Diseñado para transmisión a frecuencias de hasta 20 MHz.

o Categoría 5: actualmente no reconocido por TIA/EIA.


Frecuentemente usado en redes ethernet, fast ethernet (100
Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para
transmisión a frecuencias de hasta 100 MHz.

o Categoría 5e: actualmente definido en TIA/EIA-568-B.


Frecuentemente usado en redes fast ethernet (100 Mbit/s)
y gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 100 MHz.

Siendo compatible con Gigabit ethernet (1000 Mbit/s) se


recomienda especificamente el uso de cable de Categoria 6 para
instalaciones de este tipo, de esta manera se evitan perdidas de
rendimiento a la vez que se incrementa la compatibilidad de toda la
infraestructura.

o Categoría 6: actualmente definido en TIA/EIA-568-B. Usado


en redes gigabit ethernet (1000 Mbit/s). Diseñado para
transmisión a frecuencias de hasta 250 MHz.

o Categoría 7: actualmente no reconocido por TIA/EIA. Usado


en un futuro en redes 10 gigabit ethernet (10000 Mbit/s).
Diseñado para transmisión a frecuencias de hasta 600 MHz.

Cuando es necesario expandir Ethernet, para agregar un nuevo


medio o capacidad, el IEEE publica un nuevo suplemento del
estándar 802.3. Los nuevos suplementos reciben una designación y
la descripción abreviada consta de:

• Un número que indica el número de Mbps que se transmiten.

• La palabra "BASE", que indica que se utiliza la señalización


banda base.

38
Manual de formación comunicaciones Ethernet

• Una o más letras del alfabeto que indican el tipo de medio


utilizado (F = cable de fibra óptica, T = par trenzado de cobre no
blindado).

Ethernet emplea señalización banda base, la cual utiliza todo el ancho


de banda del medio de transmisión. Los datos se transmiten
directamente sobre el medio de transmisión.

Comparación de la longitud máxima de redes.

Para definir una arquitectura adecuada, deben respetarse los 2


límites, la longitud máxima de los segmentos y el diámetro máximo de
la red.

39
Instituto Schneider Electric de Formación

2.11.2 Diferencias entre cableados Ethernet:

• Cable Ethernet paralelo: Este tipo de cable permite que las


conexiones entre módulos Ethernet (NOE, TSX ETY) o
unidades centrales se equipen con Ethernet y componentes
(hub, switch, routers).

• Cable Ethernet cruzado: Este tipo de cable permite únicamente


una conexión punto a punto con otro dispositivo del mismo tipo
(entre 2 ordenadores).

Hay equipos que les es indiferente que se les conecte un cable


cruzado o normal (autocrossing), ellos mismas se configuran para poder
utilizarlo PC-PC o PC-Hub/switch.

40
Manual de formación comunicaciones Ethernet

2.11.3 Fibra óptica

La fibra óptica es un medio de transmisión empleado habitualmente


en redes de datos; un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir. El haz de luz queda
completamente confinado y se propaga por el núcleo de la fibra con
un ángulo de reflexión por encima del ángulo límite de reflexión total.
La fuente de luz puede ser láser o un LED.

Debido a su inmunidad a las interferencias electromagnéticas, la


fibra óptica se adapta a la perfección para aplicaciones industriales en
entornos agresivos y también se tratan de largas distancias.

Para las comunicaciones se emplean fibras multimodo y monomodo,


usando las multimodo para distancias cortas (hasta 5000 m) y las
monomodo para acoplamientos de larga distancia. Debido a que las
fibras monomodo son más sensibles a los empalmes, soldaduras y
conectores, las fibras y los componentes de éstas son de mayor costo
que los de las fibras multimodo.

Hay dos tipos de fibra óptica:

• Monomodo: Una fibra monomodo es una fibra óptica en la que


sólo se propaga un modo de luz. Se logra reduciendo el
diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10
micrones) que sólo permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A diferencia de las
fibras multimodo, las fibras monomodo permiten alcanzar
grandes distancias (hasta 100 km máximo, mediante un láser
de alta intensidad) y transmitir elevadas tasas de información
(decenas de Gb/s).

Estructura de la fibra óptica monomodo.

41
Instituto Schneider Electric de Formación

• Multimodo: Una fibra multimodo es aquella en la que los


haces de luz pueden circular por más de un modo o camino.
Esto supone que no llegan todos a la vez. Una fibra
multimodo puede tener más de mil modos de propagación de
luz. Las fibras multimodo se usan comúnmente en aplicaciones
de corta distancia, menores a 1 km; es simple de diseñar y
económico.

Estructura de la fibra óptica multimodo.

Su distancia máxima es de 2 km y usan diodos láser de baja


intensidad.

Debido al gran tamaño del núcleo de una fibra multimodo, es


más fácil de conectar y tiene una mayor tolerancia a
componentes de menor precisión.

o Tipos de conectores para fibras ópticas:

Los conectores es la parte que se encargan de conectar las líneas de


fibra a un elemento, ya puede ser un transmisor o un receptor. Los
tipos de conectores disponibles son muy variados, entre los que se
hallan los siguientes:

Diferentes Tipos de conectores para fibra óptica.

42
Manual de formación comunicaciones Ethernet

2.11.4 Redes inalámbricas: WiFi (Wíreless Fidelity)

La palabra Wi-Fi significa Wireless-Fidelity, es un conjunto de


estándares para redes inalámbricas (medio físico: el aire) basados en
las especificaciones IEEE 802.11.

o Introducción

Wi-Fi se creó para ser utilizada en redes locales inalámbricas


(WLAN – Wireless Local Area Network), pero es frecuente que en la
actualidad también se utilice para acceder a Internet.

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless


Ethernet Compatibility Alliance), la organización comercial que prueba
y certifica que los equipos cumplen los estándares IEEE 802.11x.

wireless local area network association wifi alliance


http://www.wlana.org http://www.wi-fi.org

o ¿Porque el Wi-Fi en la industria?

WLAN es el medio portador para proporcionar movilidad real en la


red corporativa / industrial.

La logística moderna requiere acceso directo a la red corporativa. La


productividad de la red corporativa / industrial se puede incrementar
usando WLAN.

WLAN puede utilizarse para implementar sistemas de control


remoto y su monitorización, entre otros...

Las aplicaciones posibles son numerosas. En producción, no crítica,


cobertura a elementos móviles, unión de LAN’s

43
Instituto Schneider Electric de Formación

o Aplicaciones en la industria

Automatización fábrica Automatización proceso Automatización trafico

Logística Acceso remoto Monitorizar


Carretillas elevadoras Tanques aislados Puertos
(toros) Vehículos
Lectores códigos de Aeropuertos
Barras
Camiones, grúas

Automatización de fábricas: Carretillas automáticas industriales en la


logística de producción son un elemento clave en la automatización de la
fábrica

Automatización de almacén: Reducción de los tiempos de operación y


mantenimiento por el uso de una red basada en RF

44
Manual de formación comunicaciones Ethernet

o Normalización

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una


aceptación internacional debido a que la banda de 2.4 GHz está
disponible casi universalmente, con una velocidad de hasta 11 Mbps
y 54 Mbps, respectivamente.

Estándar IEE 802.11

Existe también un primer borrador del estándar IEEE 802.11n que


trabaja a 2.4 GHz a una velocidad de 108 Mbps. Aunque estas
velocidades de 108 Mbps son capaces de alcanzarse ya con el
estandar 802.11g gracias a técnicas de aceleramiento que consiguen
duplicar la transferencia teórica.

o Comparación entre Infraestructura y “ad-hoc”

Se trata de la comunicación entre los accesos cliente (AC). Si todos


los clientes se conectan a través del AP (Access Point) se trata
de una infraestructura de red. Si todos los clientes se ven
directamente entre si se trata de una red “had-hoc”.

Infraestructura de red Red “had-hoc”

45
Instituto Schneider Electric de Formación

o Seguridad

Uno de los problemas más graves a los cuales se enfrenta


actualmente la tecnología Wi-Fi es la seguridad.

Un muy elevado porcentaje de redes son instaladas sin tener en


consideración la seguridad y, por tanto, convirtiendo sus redes en
redes abiertas, sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas


redes.

• Visibilidad AP (SSID)

El SSID (Service Set IDentifier) es un código de hasta 32 caracteres incluido en todos los
paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. Todos los
dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc utilizan el BSSID (Basic
Service Set Identifier); mientras que en las redes en infraestructura se utiliza el ESSID (E de
extendido). A menudo al SSID se le conoce como nombre de la red.

Uno de los métodos más básicos de proteger una red inalámbrica es desactivar el broadcast
del SSID, ya que para el usuario medio no aparecerá como una red en uso.

Sin embargo no debería ser el único método de defensa para proteger una red inalámbrica. Se
deben utilizar también otros sistemas de encriptado y autentificación.

• ACL Lista de control de acceso (hasta 16 direcciones


MAC)

Las listas de acceso (ACL) se usan para el filtrado de paquetes en función de ciertos
parámetros como pueden ser las direcciones de red origen o destino, los puertos origen o
destino, el tipo de protocolo (ip, icmp, tcp, udp, etc).

Con las ACLs se puede bloquear el tráfico no deseado en una interfaz ya sea de salida o de
entrada.

46
Manual de formación comunicaciones Ethernet

• WEP 64/128 Bits (Wired Equivalent Privacy)

La encriptación abarca el tráfico de datos y la autentificación del Access Point. El estándar


define una llave de 40 bits y basada en el algoritmo RC4 no obstante podemos escoger una
encriptación más segura de 128 bits (incluido en la versión WEP2).

El principal problema con la implementación de este algoritmo es el tamaño de los vectores de


inicialización. Es “relativamente” fácil de crackear utilizando programas del tipo Packet sniffers
o los WEP Crackers por lo tanto es inseguro debido a su implementación.

• 802.1x Autentificación por Servidor RADIUS

Clientes que quieran acceder a una red cableada a través de un Access Point, primero tienen
que legitimar su presencia por medio de un Servidor RADIUS.

Si un elemento RF intenta acceder a la intranet, primero se verifica su dirección MAC, si no


está, no podrá acceder a la red.

El soporte es provisto por un servidor RADIUS (Remote Authentication Dial-In User Service
server) que gestiona las direcciones MAC.

• WPA (WiFi Protected Access) como sucesor del WEP

WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger
las redes inalámbricas (Wi-Fi); creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi) para corregir
las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a
Cableado).

Es una especificación basada en el estándar 802.11i, donde las mejoras en seguridad han
incrementado ampliamente el nivel de protección de datos (encriptación) y el control de acceso
(autentificación) a la red inalámbrica.

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar de "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. El
estándar 802.11i fue ratificado en Junio de 2004. La alianza Wifi llama a la versión de clave
pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP
como WPA-Enterprise y WPA2-Enterprise.

47
Instituto Schneider Electric de Formación

2.12 Los protocolos asociados.

Estos protocolos sirven para: transferencia de ficheros, gestión de red,


asignación de dirección:
o Los protocolos de aplicaciones: HTTP, FTP, SNMP, DNS,
TELNET.
o Los protocolos de adquisición de configuración: BootP, DHCP.
o Los protocolos de comunicación: ARP, RARP, ICMP.

o HTTP “Protocolo de transferencia de hipertexto” (RFC1945)

El protocolo HTTP “Protocolo de transferencia de hipertexto” se


utiliza para transmitir páginas Web entre un servidor y un
navegador. HTTP lleva utilizándose en la Red desde 1990.

o FTP - File Transfer Protocol

El protocolo de transferencia de archivos (FTP) proporciona


elementos básicos para compartir archivos. Muchos sistemas
utilizan el protocolo FTP para intercambiar archivos entre dispositivos.

48
Manual de formación comunicaciones Ethernet

o SNMP (Simple Network Management Protocol)

La comunidad de Internet desarrolló SNMP estándar para


administrar los distintos componentes de una red a través de un
solo sistema. El sistema de administración de la red puede
intercambiar datos con dispositivos agentes SNMP. Esta función
permite al administrador ver el estado de la red y los dispositivos,
modificar su configuración y reaccionar con alarmas si se produce
un fallo.

o DNS (Domain Name Service)

Traduce el nombre simbólico de un nodo de red en una dirección


IP. Cada dominio tiene que tener un servidor de nombre.

En la imagen siguiente pueden verse 3


dominios.

• Modicon.com es el nombre de dominio.


• Hay un servidor de nombre Modicon.com
que sabe todo sobre el dominio. Hay otro
servidor de dominio .com que sabe donde
encontrar el servidor de nombre
modicon.com
• El servidor de nombre (www) sabe donde
encontrar el servidor de nombre .com.

49
Instituto Schneider Electric de Formación

Permite la resolución de nombre mediante un servidor DNS (Asocia


un nombre a una IP y una IP a un nombre).

Hay dos tipos de dominios:


• a nivel mundial (7 dominios genéricos): .com, .edu,
.int, .net, .org, .gov, .mil
• a nivel de país (dominios geográficos): .fr, ... , .es, ... ,
.jp, ... , .uk, .us

o TELNET:

Protocolo de apertura de una sesión sobre una máquina


distante para realizar configuraciones, por ejemplo la
configuración de un router mediante el hyper Terminal.

o DHCP (Dynamic Host Configuration Protocol) y BOOTP:

El Protocolo de inicio (BOOTP) es un protocolo de configuración


de host desarrollado con anterioridad a DHCP.

DHCP supera a BOOTP y resuelve limitaciones específicas que


tenía BOOTP como servicio de configuración de host.

El protocolo de configuración dinámica de estaciones (hosts), es


un estándar IP diseñado para simplificar la administración de la
configuración IP del host.

Un servidor DHCP y clientes DHCP

50
Manual de formación comunicaciones Ethernet

El estándar DHCP permite el uso de servidores DHCP para


administrar la asignación dinámica a los clientes DHCP de la
red, de direcciones IP.

Cada equipo de una red TCP/IP debe tener una dirección IP única.
La dirección IP (junto con su máscara de subred relacionada)
identifica al equipo host y a la subred a la que está conectado.
DHCP permite asignar dinámicamente una dirección IP a un
cliente a partir de la base de datos de direcciones IP del servidor
DHCP de la red local.

o Protocolo ICMP

El protocolo de mensajes de control de Internet (ICMP) detecta y


registra las condiciones de error de la red. ICMP registra:

• Paquetes soltados: Paquetes que llegan demasiado


rápido para poder procesarse.

• Fallo de conectividad: No se puede alcanzar un sistema


de destino.

• Redirección: Redirige un sistema de envío para utilizar otro


router.

o Protocolo ARP (“Address Resolution Protocol”)

El Protocolo de resolución de direcciones (ARP, Address


Resolution Protocol) es un estándar TCP/IP necesario. ARP
proporciona los siguientes servicios de protocolo a estaciones
(hosts) que se encuentran en la misma red física:

• Las direcciones de control de acceso a medios


(direcciones MAC) se obtienen mediante una solicitud de
difusión de red en forma de la pregunta "¿Cuál es la
dirección de control de acceso a medios (dirección

51
Instituto Schneider Electric de Formación

MAC) de un dispositivo configurado con la dirección IP


adjunta?"
• Cuando se responde a una solicitud ARP, el remitente de la
respuesta ARP y el solicitante de ARP original registran sus
direcciones IP y de control de acceso a medios respectivos
como una entrada en una tabla local, llamada la caché de
ARP, para su uso posterior como referencia.

Comando arp desde el comando

o Protocolo RARP ("Reverse Address Resolution Protocol")

Algunas estaciones, como por ejemplo estaciones de trabajo sin


disco, desconocen su propia dirección IP cuando arrancan. Para
determinarla, emplean un mecanismo similar al ARP, pero ahora
el parámetro conocido es la dirección hardware el estación y el
requerido su dirección IP. La diferencia básica con ARP es el
hecho de que debe existir un "servidor RARP" en la red que
mantenga una base de datos de mapeados de direcciones
hardware a direcciones de protocolo.

52
Manual de formación comunicaciones Ethernet

Notas

53
Instituto Schneider Electric de Formación

3. Arquitecturas y prestaciones Ethernet.

3.1. Red compartida (con hubs)

Todos los equipos están en el mismo dominio de colisión. El ancho


de banda (10/100/1000 MHz) se comparte entre todos los dispositivos
lo que puede sobrecargar muy rápidamente la red. Debido a la
probabilidad de colisiones es nada recomendable. Es una arquitectura
en totalmente en desuso.

Características técnicas:
• Distancia Máxima entre equipos = 100 metros
• Máximo Hubs en cascada = 4.

Arquitectura con hubs

Arquitectura totalmente obsoleta. NO UTILIZAR, a no ser que se desee


visualizar las tramas de comunicación mediante un SNIFFER (Ejemplo:
Wireshark).

Half-dúplex: En ocasiones encontramos sistemas que pueden


transmitir en los dos sentidos, pero no de forma simultánea.

Full dúplex: La mayoría de los sistemas y redes de comunicaciones modernos


funcionan en modo dúplex permitiendo canales de envío y recepción
simultáneos. Podemos conseguir esa simultaneidad de varias formas: Empleo
de frecuencias separadas (multiplexación en frecuencia) o Cables separados

54
Manual de formación comunicaciones Ethernet

3.2. Red conmutada (con switches)

Cada equipo está en un dominio de colisión diferente. El ancho de


banda (10/100/1000 MHz) es para cada dispositivo (no compartido).

Características técnicas:

• En Full Duplex no hay colisiones.


• En Half duplex solo puede haber colisiones entre el switch
y el equipo.
• Distancia Máxima entre equipos con cobre = 100 metros.
Fibra 80 Km.
• Máximo switches en cascada = “Infinito” (solo afecta a los
tiempos de transmisión y el volumen Broadcast).

Arquitectura con switches

3.3. Red conmutada en anillo.

El objetivo es dotar al sistema de redundancia de medio físico (anillo).


El ancho de banda del anillo puede ser 100/1000 MHz). El anillo
puede hacerse en cobre o fibra.

Características técnicas:

• Distancia Máxima entre switches con fibra Multimodo a 100


MHz = 3 Km a 1000 MHz = 500 metros

55
Instituto Schneider Electric de Formación

• Distancia Máxima entre switches con cobre = 100 metros.


• Máximo numero de switches en un anillo = 50

3.4. Red conmutada en anillo y unión

El Objetivo es ampliar en distancia y/o en número los equipos a


conectar.

Características técnicas:

• Máximo numero de switches en un anillo = 50


• Máximo numero de anillos = “Infinito” (solo afecta a los
tiempos de transmisión y el volumen Broadcast).

56
Manual de formación comunicaciones Ethernet

3.5. Red conmutada en doble anillo

Utilizado en arquitecturas donde es necesaria no solo redundancia de


medio sino también de switches y de tarjetas Ethernet. Los anillos
pueden o no unirse entre ellos.

Características técnicas:

• Máximo número de switches por anillo = 50

3.6. Red conmutada en doble anillo y unión

Utilizado en arquitecturas donde es necesaria no solo redundancia de


medio sino también de switches y de tarjetas Ethernet.

Los anillos pueden o no unirse entre ellos. También permite ampliar


en distancia y/o en número los equipos a conectar.

57
Instituto Schneider Electric de Formación

Características técnicas:

o Máximo número de switches en un anillo = 50


o Máximo número de anillos = “Infinito” (solo afecta a los tiempos
de transmisión y el volumen Broadcast).

58
Manual de formación comunicaciones Ethernet

Notas

59
Instituto Schneider Electric de Formación

4. Web Server

4.1 Introducción al Web Server.

Ethernet TCP/IP es un estándar de comunicación universal, rápido


y evolutivo que dispone de servicios adaptados a los automatismos
industriales.

Las múltiples posibilidades de la mensajería Modbus en Ethernet


TCP/IP y la fiabilidad de los intercambios permiten realizar al mismo
tiempo arquitecturas modulares y la gestión de los equipos en el
núcleo del automatismo.

A partir de un sencillo navegador de Internet, un servidor Web


básico (integrado en una CPU con puerto Ethernet integrado o en un
módulo de comunicación Ethernet) autoriza las siguientes funciones
“listas para utilizar”:
o Diagnóstico y mantenimiento a distancia de los productos.
(estado del PLC, módulos E/S, …)
o Visualización y ajuste de los productos (lectura / escritura
de las variables, estado).

Con un módulo de red Ethernet más avanzado, el servidor Web


puede ofrecer además las siguientes funciones:
o Gestión de alarmas de autómata (sistema y aplicación) con
acuse de recibo parcial o global (páginas “listas para su uso”
de la función “Alarm Viewer”).
o Acceso y visualización de páginas Web creadas por el
usuario. (páginas web personalizadas con posibilidad de
insertar imágenes, control/visualización de datos, applets Java
de WebCam,…)

El servidor Web integrado es un servidor de datos en tiempo real.


Todos los datos pueden presentarse en forma de páginas Web
estándar con formato HTML, por lo que se puede acceder a las
mismas con cualquier navegador de Internet capaz de ejecutar código
Java integrado.

60
Manual de formación comunicaciones Ethernet

Las funciones básicas que proporciona el servidor Web no


necesitan ninguna programación, ni en el autómata, ni en el PC
cliente que admite un navegador de Internet.

Basta con introducir la dirección IP del dispositivo que lleva un


servidor Web (PLC, switch, pantalla, variador de velocidad) a
visualizar/controlar para acceder a sus datos.

Se suele necesitar una contraseña para acceder a los datos de los


servidores Web. El nombre de usuario y contraseña depende de los
dispositivos a los que se desea acceder y el nivel de acceso (si el dispositivo
dispone): Los PLC’s y los variadores de velocidad tienen por defecto
(USER/USER) (FTP del Modicon M340: USER/USERUSER), las pantallas tienen
los nombres y contraseñas asignadas cuando se habilita el Web Gate, las
pasarelas tienen por defecto (Admin, gateway) y los switches (user/public o
admin/private).

Los servicios proporcionados por un dispositivo Transparent Ready se


identifican mediante una letra que define el nivel del servicio Web,
seguida por un número que define el nivel del servicio de
comunicación Ethernet. La siguiente tabla especifica los servicios
proporcionados por cada clase de servicio Web (A, B, C o D):

61
Instituto Schneider Electric de Formación

Los servicios proporcionados por una clase superior incluyen todos


los servicios admitidos por una clase inferior.

Los servicios de comunicación Ethernet proporcionados, por un


dispositivo se definen mediante 3 clases, identificadas por un número.
La siguiente tabla muestra los servicios de comunicación Ethernet de
cada clase:

La elección de dispositivos Transparent Ready, se realiza en función


de los servicios proporcionados por un dispositivo.

Por ejemplo:

• Un producto de clase A10 es un dispositivo sin servicio Web y


con servicios Ethernet estándar.

• Un producto de clase C30 es un dispositivo con un servidor Web


configurable y servicios de comunicación Ethernet avanzados.

62
Manual de formación comunicaciones Ethernet

La tabla de selección siguiente puede utilizarse para elegir


dispositivos Transparent Ready de acuerdo con las clases de
servicios necesarios.

El módulo CPU (BMX P34 2030) del M340 tiene un Web Server para
el puerto Ethernet integrado, es de clase B10. Esto implica que este
dispositivo dispone de los servicios básicos como son:

o Diagnóstico de autómatas “Rack viewer”.


o Acceso a las variables y los datos del autómata “Data editor”.

En cambio, los módulos de comunicación de Ethernet BMX NOE


0100 y BMX NOE 0110 son clase B30 y C30 respectivamente.

Modicon M340 nos ofrece la posibilidad de conectarnos


remotamente utilizando simplemente un explorador Web. Insertando la IP que
le hemos asignado al M340 en el explorador Web como “http:\\ IP M340” ó a
través del puerto USB y con el cable de programación USB, poniendo en el
explorador la IP interna “http:\\ 90.0.01”.

63
Instituto Schneider Electric de Formación

64
Manual de formación comunicaciones Ethernet

65

También podría gustarte