Está en la página 1de 25

1

Fase 2. Comprender un Sistema de Comunicación Industrial Básico

Ioham Morillo

Cod. 77.029.746

Escuela de Ciencias Básicas, Tecnología e Ingeniería, Universidad Nacional Abierta y a

Distancia UNAD

203047_10: Comunicaciones industriales avanzadas

Jesús Omar Vargas

12 de marzo del 2021


2 Actividad Individual Fase 2

1. Desarrollar un mapa mental donde incorpore imágenes para cada uno de los niveles

de la pirámide de automatización, e identifique que protocolos de comunicación se pueden ubicar

dentro de cada nivel.

La figura 1 representa la pirámide CIM (Computer Integrated Manufacturing), que no es

más que una representación gráfica de los cinco niveles que forman parte del proceso de

automatización industrial.

Figura 1. Pirámide CIM. Creación propia.

Los cinco niveles de la pirámide CIM son:


- Nivel uno.
3

También llamado nivel de proceso, corresponde al nivel más bajo, es el nivel de las

entradas y salidas donde se encuentran los sensores y los actuadores.

- Nivel Dos.

También llamado nivel de control o de campo, es donde se encuentran los controladores

automáticos como los PLC, los PAC y los UTR (Unidades Terminales remotas).

- Nivel Tres.

También llamado nivel control de proceso o de supervisión, corresponde al nivel de

control de supervisión y adquisición de datos (SCADA). En este nivel es posible

encontrar una interface de supervisión remota HMI.

- Nivel Cuatro

También llamado nivel de control de producción o nivel de planificación. En este nivel se

puede encontrar un MES (Sistema de ejecución de fabricación).

- Nivel Cinco.

También llamado nivel de gestión, es la parte más alta de la pirámide, acá se encuentra el

ERP (Planificación de recursos empresariales).

2. Elaborar un cuadro comparativo donde muestre el modelo OSI convencional

(aplicado a redes de datos) y el modelo OSI industrial. Se debe identificar sus

diferencias y haga una breve explicación de estas.

El modelo OSI (Open System Interconection) es una base de referencia de la

Organización Internacional de Estándares (ISO) para identificar y clasificar las diferentes

funciones que intervienen en los sistemas de comunicaciones.


MODELO OSI MODELO OSI
4 CONVENCIONAL DIFERENCIAS INDUSTRIAL
-7 Capas- -3 Capas-
Capa de Aplicación El modelo OSI de 3 capas Capa de Aplicaciones.
Nivel más cercano al usuario: Define las aplicaciones que
Navegadores web, usado en las comunicaciones los usuarios ocuparán para
proveedores de email, interactuar, monitorear y
buscadores, etc. industriales introduce a la controlar el sistema
Capa de Presentación
Define el formato de los datos transmisión de datos una
que se intercambiaran
asegurando compatibilidad latencia significativamente
entre todos.
Capa de Sesión menor respecto a la latencia Capa de Enlace.
Garantiza la comunicación Define los formatos de las
entre los host o terminales. introducida en el modelo de 7 tramas, contiene el subnivel
Capa de Transporte de acceso al medio. Es en este
Garantiza las conexiones de capas usado en las nivel donde realmente se
extremo a extremo para el disminuye la latencia de la
intercambio de datos. comunicaciones transmisión como lo
Capa de Red requieren las comunicaciones
Define y proporciona el convencionales. La reducción industriales para acercarse
mejor camino que seguirán más a la interacción en
los datos durante el de la latencia o demora en la tiempo real.
intercambio.
Capa de Enlace de datos transmisión es un parámetro Capa Física.
Se ocupa del Define el medio físico que
direccionamiento físico altamente deseado en las ocupara la transmisión de los
dentro de cualquier topología datos y las características de
de red. comunicaciones industriales ese medio físico: Topología,
Capa Física velocidad, niveles de voltaje,
Controla las señales por donde lo ideal serían las sistema de codificación, etc.
donde viajaran los datos:
cable de par trenzado, fibra comunicaciones en tiempo
óptica, radio frecuencia.
real.
5 Actividad Individual Fase 2. Aporte Actividad Colaborativa

Con la herramienta de Packet Tracer, cada estudiante deberá simular las topologías de red

basadas en Ethernet con al menos 5 estaciones o Host, asignando los direccionamientos que se

consideren convenientes para que se pueda establecer una comunicación entre todas las

estaciones. Deben hacer pruebas de envío y recepción de mensajes. Dentro del documento deben

adjuntar la evidencia gráfica y una explicación sobre la configuración realizada para cada

topología.

El término topología hace referencia al modo como se conectan físicamente entre si los

diferentes dispositivos o elementos de la red de comunicación de area local.

Las topologías más comunes son: Topología de bus, topología de árbol, topología de

anillo, topología de estrella y topología de malla.

Topología de Bus.

En esta topología todos los hosts se conectan directamente a un bus de datos común a

todos, bus que también puede ser llamado troncal o backbone. Esta es la topología más sencilla

de implementar y la más económica, pero tiene una gran desventaja: si se desconecta o falla el

bus de conexión, se cae la conectividad de la red.

La figura numero 1 muestra la simulación en Packet Tracer de la topología tipo bus con 5 hosts:

Un PC-1 con direccionamiento IPv4 192.168.1.1/24, un PC-2 con direccionamiento IPv4

192.168.1.3/24, un PC portátil con direccionamiento IPv4 192.168.1.2/24, un PC servidor con

direccionamiento IPv4 192.168.1.4/24y una impresora en red con direccionamiento IPv4

192.168.1.5/24. Cada host está conectado a un Switch que comparten un bus de conexión.
6

Figura 1. Topología de Bus en Packet Tracer. Creación propia.

En las figuras número 2, 3, 4, 5 y 6 se muestra la correcta conectividad entre todos los hosts por

medio del intercambio de mensajes UDP con paquetes ICPM.

Figura 2. Conectividad desde PC-1 en Topología de Bus en Packet Tracer. Creación propia.
7

Figura 3. Conectividad desde PC-2 en Topología de Bus en Packet Tracer. Creación propia.

Figura 4. Conectividad desde PC-Portátil en Topología de Bus en Packet Tracer. Creación propia.
8

Figura 5. Conectividad desde PC-Servidor en Topología de Bus en Packet Tracer. Creación propia.

Figura 6. Conectividad desde Impresora en Topología de Bus en Packet Tracer. Creación propia.
Topología en Estrella
9
En esta topología todos los hosts están conectados a un nodo central encargado de gestionar la

comunicación entre todos. Esta es la topología ideal para una red pequeña con pocos hosts. En

este tipo de topología cuando falla una conexión solo queda por fuera de la red el dispositivo

conectado en esa conexión. La figura numero 7 muestra la simulación en Packet Tracer de la

topología tipo estrella con los mismos 5 hosts usados para simular la topología tipo bus.

Figura 7. Topología de Estrella en Packet Tracer. Creación propia.

En las figuras número 8, 9, 10, 11 y 12 se muestra la correcta conectividad entre todos los

hosts por medio del intercambio de mensajes UDP con paquetes ICPM.
10

Figura 8. Conectividad desde PC-1 en Topología de Estrella en Packet Tracer. Creación propia.

Figura 9. Conectividad desde PC-Portátil en Topología de Estrella en Packet Tracer. Creación propia.
11

Figura 10. Conectividad desde PC-Servidor en Topología de Estrella en Packet Tracer. Creación propia.

Figura 11. Conectividad desde PC-2 en Topología de Estrella en Packet Tracer. Creación propia.
12

Figura 12. Conectividad desde Impresora en Topología de Estrella en Packet Tracer. Creación propia.

Topología tipo Árbol

Esta topología es como una combinación de la topología tipo bus con la topología tipo

estrella. Acá hay un nodo principal del que se inicia una o varias conexiones hacia otros nodos de

los que también se pueden iniciar otras conexiones compartiendo conexión con otros nodos

secundarios. En esta topología cuando falla un nodo los demás conectados pueden seguir

manteniendo la comunicación entre ellos. La figura numero 13 muestra la simulación en Packet

Tracer de la topología tipo estrella con los mismos 5 hosts usados para simular la topología tipo

bus.

En las figuras número 14, 15, 16, 17 y 18 se muestra la correcta conectividad entre todos

los hosts de la topología tipo árbol por medio del intercambio de mensajes UDP con paquetes

ICPM.
13

Figura 13. Topología Tipo Árbol en Packet Tracer. Creación propia.

Figura 14. Conectividad desde PC-1 en Topología de Árbol en Packet Tracer. Creación propia.
14

Figura 15. Conectividad desde PC-Portátil en Topología de Árbol en Packet Tracer. Creación propia.

Figura 16. Conectividad desde PC-2 en Topología de Árbol en Packet Tracer. Creación propia.
15

Figura 17. Conectividad desde Impresora en Topología de Árbol en Packet Tracer. Creación propia.

Figura 17. Conectividad desde PC-Servidor en Topología de Árbol en Packet Tracer. Creación propia.
Topología Tipo Anillo
16
Esta topología está formada por un grupo de repetidores de datos interconectados por

conexiones unidireccionales punto a punto. En esta configuración si falla alguno de los nodos se

cae toda la red. Existe una variación que consiste en adicionar otra conexión unidireccional

punto a punto en paralelo y redundante a la inicial para darle más robustez a la red, ya que si

falla el enlace inicial el enlace redundante puede mantener la conexión de la red.

La figura numero 18 muestra la simulación en Packet Tracer de la topología tipo anillo

con los mismos 5 hosts usados para simular la topología tipo bus.

En las figuras número 19, 20, 21, 22 y 23 se muestra la correcta conectividad entre todos

los hosts de la topología tipo árbol por medio del intercambio de mensajes UDP con paquetes

ICPM.

Figura 18. Topología de Anillo en Packet Tracer. Creación propia.


17

Figura 19. Conectividad desde PC-1 en Topología de Anillo en Packet Tracer. Creación propia.

Figura 20. Conectividad desde PC-Portátil en Topología de Anillo en Packet Tracer. Creación propia.
18

Figura 21. Conectividad desde PC-Servidor en Topología de Anillo en Packet Tracer. Creación propia.

Figura 22. Conectividad desde PC-2 en Topología de Anillo en Packet Tracer. Creación propia.
19

Figura 22. Conectividad desde Impresora en Topología de Anillo en Packet Tracer. Creación propia.

Figura 23. Topología de Dobla Anillo en Packet Tracer. Creación propia.


Topología de Malla Totalmente Conectada
20
En esta topología todos los hosts están interconectados entre sí a través de múltiples

caminos de conexión. Esta topología es la más robusta de todas y la que tiene menos

probabilidades de fallo porque si se interrumpe alguna conexión siempre habrá otra ruta que

permita reemplazar la conexión caída. Esta topología es la más compleja de implementar y en

muchas aplicaciones es prohibitiva por los costos económicos que implica. La figura numero 24

muestra la simulación en Packet Tracer de la topología tipo malla totalmente conectada con los

mismos 5 hosts usados para simular la topología tipo bus.

En las figuras número 25, 26, 27, 28 y 29 se muestra la correcta conectividad entre todos

los hosts de la topología tipo árbol por medio del intercambio de mensajes UDP con paquetes

ICPM.

Figura 24. Topología de Malla Totalmente Conectada en Packet Tracer. Creación propia.
21

Figura 25. Conectividad desde PC-1 en Topología de Malla en Packet Tracer. Creación propia.

Figura 26. Conectividad desde PC-Portátil en Topología de Malla en Packet Tracer. Creación propia.
22

Figura 27. Conectividad desde PC-Servidor en Topología de Malla en Packet Tracer. Creación propia.

Figura 28. Conectividad desde PC-2 en Topología de Malla en Packet Tracer. Creación propia.
23

Figura 29. Conectividad desde Impresora en Topología de Malla en Packet Tracer. Creación propia.

Mediante la siguiente tabla, cada estudiante debe realizar la retroalimentación de las

simulaciones entregadas como mínimo dos (2) de sus compañeros.

Nombre de estudiante que realiza la Nombre de estudiante al que se le realiza la


realimentación. realimentación.
Ioham Morillo Raúl Segundo Olmos
Análisis Análisis Análisis Análisis Análisis
topología 1 topología 2 topología 3 topología 4 topología 5
Topología de Topología de Topología de Topología de Topología de
Anillo. Expone Bus de datos. Árbol. Expone la Estrella. Expone Malla. Expone la
la conexión de 5 Expone la conexión de 5 la conexión de 4 conexión de 5
host conectados conexión de 5 host conectados host conectados host conectados
a 5 Switches que host conectados a 9 Switches que a 4 Switches que a 5 Switches
a su vez están a 5 Switches que a su vez están a su vez están totalmente
conectados a su vez están conectados conectados a interconectados.
formando un conectados formando un otro switch Se verifica
anillo simple. Se formando un bus árbol. Se verifica central formando conexión de
verifica simple. Se conexión de una estrella. Se datos entre todos
conexión de verifica datos entre todos verifica los host.
datos entre todos conexión de los host. conexión de
los host. datos entre todos datos entre todos
24 los host. los host.

Nombre de estudiante que realiza la Nombre de estudiante al que se le realiza la


realimentación. realimentación.
Ioham Morillo Westhly Sarabia
Análisis Análisis Análisis Análisis Análisis
topología 1 topología 2 topología 3 topología 4 topología 5
Topología de Topología de Topología de Topología de Topología de
Bus de datos. Estrella. Expone Árbol. Expone la Anillo. Expone Malla. Expone la
Expone la la conexión de 6 conexión de 5 la conexión de 5 conexión de 5
conexión de 5 host conectados host conectados host conectados host conectados
host conectados a un Switch a 5 Switches que a 5 Switches que a 5 Switches
a 2 Switches que central formando a su vez están a su vez están totalmente
a su vez están una estrella. Se conectados conectados interconectados.
conectados verifica formando un formando un Se verifica
formando un bus conexión de árbol de 2 ramas anillo simple. Se conexión de
simple. El datos entre todos principales. Se verifica datos entre todos
switch 0 con sus los host. verifica conexión de los host.
3 hosts forman conexión de datos entre todos
una sub- datos entre todos los host.
topología de los host.
estrella. Se
verifica
conexión de
datos entre todos
los host.
25

Referencias

Oliva, N., Castro, G. M. A., y Díaz, O. G. (2013). Redes de comunicaciones industriales (pp. 64

– 68; 161 – 178; 433 – 445). Madrid, ES: UNED - Universidad Nacional de Educación a

Distancia. Recuperado de: https://elibro-

net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48611?page=64

OVI: Vargas, J. (2016). Topologías de red (Profundización). [Archivo de video]. Recuperado de:

http://hdl.handle.net/10596/10298

También podría gustarte