Comunicaciones en el entorno industrial
Comunicaciones en el entorno industrial Joan Domingo Peña Juan Gámiz Caro Antoni Grau i Saldes Herminio Martínez García
Diseño del libro, de la portada y de la colección: Manel Andreu Primera edición: octubre 2003 © Joan Domingo Peña, Juan Gámiz Caro, Antoni Grau i Saldes, Herminio Martínez García, del texto © 2003 Editorial UOC Aragón, 182 - 08011 www.editorialuoc.com
Material realizado por Eureca Media, SL Impresión: Gráficas Rey, SL ISBN del producto: 84-9788-004-8 ISBN del libro: 84-9788-003-X Depósito legal:
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada, reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio,sea éste eléctrico, químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita de los titulares del copyright.
Autores Joan Domingo Peña Profesor titular en la Escuela Universitaria de Ingeniería Técnica Industrial de Barcelona (EUETIB) adscrita a la Universidad Politécnica de Cataluña, donde obtuvo el título de ingeniero técnico en Electricidad en la sección de Electrónica Industrial. Doctor ingeniero en Electrónica por la Universidad de Barcelona. Actualmente imparte docencia en la EUETIB, en el área de Automatización Industrial. Ha publicado más de 40 artículos en congresos nacionales e internacionales. Juan Gámiz Caro Profesor titular de la Escuela Universitaria de Ingeniería Técnica Industrial de Barcelona (EUETIB-UPC). Ingeniero técnico industrial en Electrónica por la EUETIB-UPC, e ingeniero electrónico y suficiencia investigadora por la Universidad de Barcelona (UB). Imparte docencia en la EUETIB, en el área de Automatización Industrial. Desde 1998, director de la Unidad de Especialidad de Electrónica Industrial de la EUETIB. Coordinador de la asignatura del curso de posgrado Microprocesadores y Microcontroladores en el Control de Procesos en Tiempo Real, que se imparte en el CEIB. Ha publicado varios artículos en congresos nacionales e internacionales en el ámbito de las comunicaciones industriales. Autor del libro Control de sistemas de aire acondicionado de la colección Monografías de Climatización y Ahorro Energético, ha colaborado en libros sobre ingeniería y medio ambiente. Antoni Grau i Saldes Coordinador de la presente obra. Doctor en Informática (1997) por la Universidad Politécnica de Cataluña. Profesor titular en la Facultad de Informática de Barcelona, en el área de Arquitectura y Tecnología de Computadores. Director del curso de posgrado Ingeniería de Control y Automatización Industrial, que se imparte en el Consorcio de la Escuela Industrial de Barcelona (CEIB). Ha publicado más de 40 artículos en congresos y revistas internacionales y colaborado en libros sobre ingeniería y medio ambiente. Ha presidido el comité organizador del IEEE Factory Communication Systems (1997), IEEE Emerging Technologies and Factory Automation (1999), el Foro Iberoamericano de Reconocimiento de Patrones (2000), el Robotics Education and Training (2001) y el Education and Practice in Artificial Vision (2003). Es miembro de la IEEE Computer Society y de la International Association for Pattern Recognition. Herminio Martínez García Ingeniero técnico industrial en la especialidad de Electrónica e ingeniero en Electrónica por la Universidad Politécnica de Cataluña. Profesor asociado en la misma Universidad, donde realiza su doctorado en el campo de controladores electrónicos integrados. Imparte docencia en la Escuela Universitaria de Ingeniería Técnica Industrial de Barcelona en las áreas de Electrónica Analógica, Comunicaciones, Control y Automatismos Industriales, así como Automatización Industrial y Control Fuzzy en el curso de posgrado Ingeniería de Control y Automatización Industrial, que se imparte en el CEIB. Ha publicado diversos artículos en congresos, revistas internacionales y nacionales. Es miembro del IEEE (Institute of Electrical and Electronic Engineers).
© Editorial UOC
7
Índice
Índice
Presentación ................................................................................................... 11 Capítulo I. Redes de comunicación ........................................................ 15 1. Introducción ............................................................................................. 15 2. Jerarquía de comunicaciones .................................................................. 16 2.1. Clasificación de las redes .................................................................... 16
Capítulo II. Comunicación digital ......................................................... 27 1. Introducción ............................................................................................. 27 2. Sistema binario ......................................................................................... 27 2.1. Números enteros ................................................................................ 28 2.2. Números fraccionarios ....................................................................... 32 2.3. Codificación de la información ......................................................... 32 3. Estructuras básicas de redes ..................................................................... 35 3.1. Estructura en estrella .......................................................................... 35 3.2. Estructura en anillo ............................................................................ 37 3.3. Estructura en bus ................................................................................ 38 4. Medios de transmisión ............................................................................. 39 4.1. Par trenzado ........................................................................................ 40 4.2. Cable coaxial ...................................................................................... 42 4.3. Fibra óptica ......................................................................................... 44 4.4. Sistemas de radio ................................................................................ 53 4.5. Infrarrojos ........................................................................................... 55 5. Modos de transmisión .............................................................................. 56 5.1. Transmisión de la información .......................................................... 56 5.2. Métodos de acceso al medio ............................................................... 75 6. El modelo de referencia OSI .................................................................... 77 6.1. Estructura en niveles .......................................................................... 78
© Editorial UOC
8
Comunicaciones en el entorno industrial
7. Dispositivos de una LAN ........................................................................ 87 7.1. Conexión de redes: elementos ......................................................... 87 7.2. Segmentos de red: elementos ........................................................... 101
Capítulo III. Buses de campo ................................................................. 103 1. Introducción ........................................................................................... 103 2. Enlaces con señales analógicas ............................................................. 103 2.1. Transmisores de tensión ................................................................... 104 2.2. Transmisores resistivos ..................................................................... 108 2.3. Transmisores de intensidad .............................................................. 114 2.4. Transmisores inteligentes ................................................................. 116 3. Enlaces con señales digitales ................................................................. 121 3.1. El estándar RS-232 ............................................................................ 121 3.2. Otras interfaces estándares ............................................................... 129 3.3. Bus de campo PROFIBUS .................................................................. 133 3.4. Bus de campo ASi ............................................................................. 155 3.5. Bus de campo CAN ........................................................................... 166 3.6. Comparativa entre los buses de campo PROFIBUS y CAN .............. 179 3.7. Otros buses de campo ...................................................................... 183
Capítulo IV. Redes de área local (LAN) ............................................... 187 1. Introducción ........................................................................................... 187 2. Generalidades ......................................................................................... 187 2.1. Características de una LAN .............................................................. 188 2.2. Tipos de servidores en una LAN ....................................................... 191 3. Estándares IEEE 802 ............................................................................... 199 3.1. Requerimientos de una LAN ............................................................ 200 3.2. Comités IEEE 802 ............................................................................. 201 4. Métodos de acceso al medio .................................................................. 204 4.1. Método de acceso TDMA ................................................................. 204 4.2. Método de acceso FDMA .................................................................. 206 4.3. Protocolos ALOHA ........................................................................... 211 4.4. Protocolo de acceso LBT: CSMA ....................................................... 213 4.5. Protocolos por paso de testigo ......................................................... 225
© Editorial UOC
9
Índice
5. Redes de área local clásicas .................................................................... 226 5.1. Estándar IEEE 802.3 y Ethernet ........................................................ 227 5.2. Estándar IEEE 802.5 .......................................................................... 247 5.3. Estándar IEEE 802.4 .......................................................................... 264 5.4. Comparación entre estándares ......................................................... 278 6. Otros estándares ...................................................................................... 281 6.1. Subestándar 100BASE-T .................................................................... 281 6.2. Gigabit Ethernet ............................................................................... 284 6.3. Estándar IEEE 802.12 ........................................................................ 285 6.4. LAN inalámbricas ............................................................................. 288 6.5. Estándar IEEE 802.6 (DQDB) ............................................................ 294 6.6. Estándar Isochronal Ethernet ........................................................... 304 6.7. Estándar FDDI .................................................................................. 305 Capítulo V. Accesos a redes públicas ................................................... 319 1. Introducción ........................................................................................... 319 2. Definición de WAN ................................................................................ 319 3. Clases redes públicas .............................................................................. 321 3.1. Redes PSTN ....................................................................................... 321 3.2. Conmutación de mensajes ............................................................... 323 3.3. Redes PSN ......................................................................................... 324 4. Servicio ISDN .......................................................................................... 327 4.1. Introducción ..................................................................................... 327 4.2. Canales normalizados en ISDN ........................................................ 329 4.3. B-ISDN (Broadband ISDN) ................................................................ 335 5. Recomendación X.25 ............................................................................. 337 5.1. Introducción a X.25 ......................................................................... 337 5.2. Utilidades de los accesos X.25 .......................................................... 340 5.3. Acceso X.25 y el nivel físico ............................................................. 340 5.4. Acceso mediante PAD ....................................................................... 341 5.5. Acceso mediante la RTB ................................................................... 342 5.6. Recomendación X.75 ....................................................................... 343 6. Otros estándares ...................................................................................... 344 6.1. Frame Relay (FRL) ............................................................................. 344 6.2. Tecnología ATM ............................................................................... 346
© Editorial UOC
10
Comunicaciones en el entorno industrial
6.3. Tecnologías DSL ............................................................................... 351 6.4. Introducción a la red GSM ............................................................... 356 Bibliografía ................................................................................................... 361 Glosario ........................................................................................................ 363
© Editorial UOC
11
Presentación
Presentación
La proliferación del uso de dispositivos inteligentes en el control de procesos industriales ha provocado resultados espectaculares en los índices de producción de las compañías, dando lugar a la fabricación de productos cada vez más homogéneos, de mayor calidad y en mayor cantidad. Las características y prestaciones de estos equipos han permitido definir lo que hoy en día se conoce como Fabricación Integrada por Computador (CIM) y Proceso Integrado por Computador (CIP), donde las fábricas están formadas por un amplio conjunto de máquinas y dispositivos de control comunicados entre sí y funcionando de forma automatizada. La introducción de tecnologías de la comunicación permitió pasar de los clásicos sistemas centralizados, típicos en la década de los setenta y normalmente basados en equipos de altas prestaciones y elevado coste, a los actuales sistemas distribuidos de control basados en equipos más sencillos conectados a través de redes de comunicación. Una de las características importantes de los nuevos sistemas de control de la planta es su capacidad de generar información relacionada con el proceso que están controlando. Hasta entonces no se había sentido la necesidad de que los datos y recursos manejados por un equipo fueran útiles y necesarios para otros equipos del sistema. Sin embargo, los requisitos que se exigen a los nuevos sistemas de producción hacen que la generación y el tratamiento de esta información sean totalmente necesarios, lo que a su vez exige vías de comunicación entre los diferentes dispositivos inteligentes que intervienen en el proceso. Por todo ello, las comunicaciones constituyen un elemento fundamental en los nuevos entornos de fabricación, constituidos en general por una cantidad de dispositivos de control inteligentes (sensores, actuadores, transmisores, controladores, PLC’s, etc.), que deben trabajar de forma coordinada a través de una red de comunicaciones.
© Editorial UOC
12
Comunicaciones en el entorno industrial
La presente publicación se presenta en cinco capítuloas, útiles para adquirir un conocimiento paulatino de los aspectos más relevantes de los sistemas de comunicación empleados en la industria. Así pues, en el primer capítulo se presentan las pautas que han incidido en la evolución de las comunicaciones industriales utilizadas en el control de procesos industriales. Debe observarse que elevar el grado de automatización pasa inexorablemente por un mayor conocimiento del proceso productivo, en el que se ve involucrado la observación y operación de un mayor número de variables de medida y de control, la mayor interactividad entre los diferentes dispositivos que intervienen y el reporte a los centros de decisión de aquellos datos de interés que permitan incidir sobre el proceso. Para canalizar la información que se deriva de un proceso automatizado se requiere habilitar plataformas de comunicación distintas: las que enlazan sensores y/o actuadores con equipos de medida o control ubicados en la propia planta (buses de campo, ‘fieldbus’), las de nivel intermedio utilizadas para centralizar la información del proceso (redes de área local ‘LAN’) o aquellas usadas en el enlace de secciones o departamentos ubicados en áreas geográficamente distantes (‘WAN’). Los medios a través de los cuales se establece la comunicación, los métodos de acceso al medio de transmisión, las topologías funcionales de las redes que pueden construirse, las técnicas utilizadas para arbitrar la información que se transfiere por la red, los elementos que intervienen en la comunicación y la propia naturaleza de los datos transmitidos constituyen los principales temas abordados en el segundo capítulo. El tercer capítulo recoge las dos filosofías básicas de enlace que habitualmente se presentan en el nivel jerárquico inferior de la pirámide de comunicaciones industriales. En los enlaces denominados analógicos la señal eléctrica que se transmite suele ser analógica en forma de tensión, intensidad o variación de resistencia de carácter continuo, o mediante la variación de amplitud, de frecuencia o de fase si la señal es de naturaleza alterna. Existe una variante intermedia, fruto de la evolución hacia los enlaces de naturaleza totalmente digital, que admite la comunicación digital a través de una línea de enlace analógica. Los enlaces digitales permiten la construcción de estructuras de comunicación básicas a las que se conectan los distintos dispositivos del proceso. Las características físicas del enlace responden a un determinado estándar (RS-232, RS-485, etc.) y, aunque
© Editorial UOC
13
Presentación
el medio de comunicación suele ser cable de par trenzado, admiten la integración en otras redes de jerarquía superior (LAN’s, WAN’s, etc.). En el cuarto y quinto capítulo se presenta en detalle las redes de área local comúnmente utilizadas en entornos industriales y ofimáticos, y se introducen los conceptos de aquellos servicios que las diferentes compañías telefónicas y de telecomunicaciones ponen al alcance de sus clientes para que éstos puedan acceder a las denominadas redes públicas de datos, ya sean clientes domésticos o industriales.
© Editorial UOC
15
Capítulo I. Redes de comunicación
Capítulo I
Redes de comunicación
Introducción
En un proceso automatizado, la obtención y tratamiento de la información obliga a diseñar una infraestructura de comunicaciones, con distintos niveles de funcionalidad, que contemple las peculiaridades de cada una de las zonas donde aquella se requiere. En este capítulo se presentan las pautas que han incidido en la evolución de las comunicaciones industriales utilizadas en el control de procesos industriales. La empresa debe hacer frente, entre otros, a un reto importante: el producto fabricado debe ser homogéneo, de características similares e idénticas prestaciones y coste. El reto es insuperable si la empresa no aborda con eficacia la automatización de sus procesos productivos. Elevar el grado de automatización pasa inexorablemente por un mayor conocimiento del proceso productivo, en el que se ven involucradas la observación y la operación de un mayor número de variables de medida y de control, la mayor interactividad entre los diferentes dispositivos que intervienen y el reporte a los centros de decisión de aquellos datos de interés que permitan incidir sobre el proceso. Para canalizar la información que se deriva de un proceso automatizado, se requiere habilitar plataformas de comunicación distintas: las que enlazan sensores y/o actuadores con equipos de medida o control ubicados en la propia planta (buses de campo, fieldbus), las de nivel intermedio utilizadas para centralizar la información del proceso (redes de área local, LAN) o aquellas usadas en el enlace de secciones o departamentos ubicados en áreas geográficamente distantes (WAN).
© Editorial UOC
16
Comunicaciones en el entorno industrial
1. Jerarquía de comunicaciones La implantación del PC en el área de la automatización ha sido posible gracias a la versatilidad que este presenta en la descentralización y enlace de los distintos órganos de control del proceso.
1.1. Clasificación de las redes
La automatización siempre ha supuesto una de las mayores prioridades en las industrias de manufacturación. Desde que la firma Ford ensambló en su línea de fabricación el primer ejemplar del modelo T hasta las modernas plantas de hoy día, se ha producido una profunda racionalización de la producción y se han mejorado notablemente los procesos de control que la afectan. La instrumentación necesaria para medir las variables del proceso siempre ha jugado un importante papel para conseguir un control fiable y preciso; el desarrollo de nuevos instrumentos y el empleo de nuevas técnicas de control han ido a menudo de la mano en la consecución de este fin. Durante décadas se han desarrollado potentes sistemas mecánicos y neumáticos, precisos sensores y transductores, y una gran variedad y mezcla de instrumentos analógicos y digitales. Desde hace algún tiempo se propicia la introducción de la comunicación digital en el nivel de campo, esto es, coexistiendo y permitiendo la interconexión de la mayoría de los dispositivos que intervienen en el proceso de automatización, justo en el área donde éstos están instalados. El desarrollo informático y microelectrónico de los últimos tiempos ha permitido relacionar la instrumentación del proceso y los criterios que rigen los sistemas de control, tal como se ve en la figura. Los microprocesadores y los sofisticados circuitos integrados han permitido aumentar enormemente las prestaciones de los instrumentos abriendo una amplia y nueva gama de posibilidades, entre las que se incluyen la comunicación digital. Sin embargo, la comunicación digital no es la principal razón para el uso de los microprocesadores. El operador de la planta requiere hoy de un instrumento que pueda usarse en una gran variedad de aplicaciones y, en consecuencia, que goce de una gran flexibilidad. Un instrumento puramente
© Editorial UOC
17
Capítulo I. Redes de comunicación
analógico obligará a instalar en la planta circuitos de medida y control independientes y propios de cada aplicación y, además, costosos.
Figura 1
El ordenador actuando como consola de operación sobre un PLC o un transmisor de presión.
La microelectrónica ofrece una solución más económica. El modo de medida y los parámetros de funcionamiento del instrumento pueden ser cómodamente seleccionados por programa o por medio de conmutadores (switches) de función. El mismo hardware puede usarse para los distintos modos de medida adaptándose a una aplicación en particular. El esfuerzo que debía hacerse en el desarrollo particular del hardware de un instrumento analógico se realiza ahora modificando o ampliando el software de un instrumento digital. El menor coste del desarrollo de software, frente al que supone el desarrollo de hardware, ha permitido que los instrumentos digitales se encuentren actualmente en más del 75% de instalaciones de cierta envergadura. Otra área del control automático sujeta a ahorro de costes es la estandarización del control de la instrumentación. La producción de grandes series reduce el precio; unas mejores prestaciones permiten un uso más flexible. El controlador lógico programable (PLC o autómata) fue el primer instrumento
© Editorial UOC
18
Comunicaciones en el entorno industrial
estandarizado para el control. En el PLC se procesan señales digitales de entrada, críticas en tiempo, y se generan las señales de salida apropiadas para el control. En los últimos años el ordenador se ha convertido en una herramienta de control importante. En combinación con el PLC, el ordenador adquiere una doble función: la primera, como consola de visualización de los parámetros del proceso (medidas, alarmas, etc.); la segunda, como ejecutor de los algoritmos de control, es decir, como propio controlador del proceso.
1.1.1. El ordenador que opera como consola
Cuando el ordenador opera como consola de visualización, los instrumentos del proceso se conectan a éste mediante una interfaz estándar. La aplicación de software permite que el operador genere el juego de parámetros para los instrumentos en cuestión o decida los correspondientes a la acción de control transmitiéndolos por medio de una interfaz. El operador utiliza el ordenador para las distintas tareas de operación y configuración, con lo que se reduce el coste que supone la utilización de dispositivos específicos. En sistemas de control en los que la instrumentación se encuentra a cierta distancia del ordenador, la opción centralizada que supone la conexión a un ordenador que actúe como consola será mucho más interesante. Sin embargo, deberán tenerse en cuenta las pautas que determinen la conexión de la interfaz con la aplicación software.
1.1.2. El ordenador que opera como controlador
En su función como controlador, el ordenador sirve de plataforma para aquellos sistemas de control que requieren una visualización y registro de las variables del proceso. En estos casos el ordenador funciona junto a los controladores, PLC e instrumentos que gobiernan el proceso.
© Editorial UOC
19
Capítulo I. Redes de comunicación
Figura 2
El ordenador actuando como plataforma en sistemas de control de procesos.
Hoy es posible la construcción de importantes sistemas de control a bajo coste mediante la conexión de PLC y ordenadores personales mediante una red de comunicaciones. Esto permite el proceso integrado por ordenador (Computer lntegrated Processing, CIP), con el concurso de medios relativamente simples. En la consecución de su principal objetivo, el CIP tiende a la racionalización de la producción, lo que permite que los procedimientos que afectan a los distintos componentes sean transparentes desde el punto de vista de dirección. La producción industrial normalmente requiere el sometimiento del fabricado a procesos químicos, térmicos, mecánicos, etc., y contempla la realización de los diferentes pasos que hay que seguir: mezclado, secado, transporte, almacenamiento, etc. Todos estos pasos se controlan de forma individual. La eficacia de cada uno, así como del proceso de producción en
© Editorial UOC
20
Comunicaciones en el entorno industrial
su conjunto, puede verse reforzada mediante el intercambio de los distintos datos industriales entre la periferia del proceso y un controlador central inteligente. Por el área que abarca un sistema de comunicación en particular, las redes pueden clasificarse en cinco categorías básicas, a saber:
1) Redes de área extensa (WAN, Wide Area Networks): abarcan áreas geográficas extensas como ciudades, provincias o países. Son denominadas también redes de área amplia. 2) Redes de área metropolitana (MAN, Metropolitan Area Networks): se extienden hasta unos cincuenta kilómetros, operan a velocidades entre 1 Mbit/s y 200 Mbit/s y proporcionan servicios de voz, datos e imágenes. 3) Redes de área local (LAN, Local Area Networks): confinadas en empresas o industrias, permiten la conexión a alta velocidad de equipos y sistemas informáticos para la compartición de recursos. 4) Buses de campo (Field Busses): son redes, mayoritariamente utilizadas en entornos industriales y de factoría, cuyo objetivo es el de interconectar elementos de uso común en la industria como autómatas programables, sensores y actuadores de planta, ordenadores personales o industriales, etc. a elevadas velocidades, utilizando protocolos no excesivamente complejos. 5) Redes de área personal (PAN, Personal Area Networks): localizadas en pequeños entornos de trabajo personales, permiten la conexión a velocidad media de una serie de equipos informáticos (generalmente limitados) para la transmisión de información entre éstos, como ficheros de texto, audio, etc., utilizando comúnmente transmisiones vía radio.
En el capítulo Buses de campo se examinan las generalidades de los buses de campo y algunos estándares de utilización común en la industria, mientras que en el capítulo Redes de área local se abarca principalmente el tema de las redes LAN, así como el de las redes MAN y PAN. Finalmente, en el capítulo Acceso a redes públicas se consideran algunos accesos disponibles para conectarse a redes WAN.
© Editorial UOC
21
Capítulo I. Redes de comunicación
La siguiente figura muestra una jerarquía típica de comunicaciones, mediante LAN, que podría darse en una determinada compañía con objeto de mejorar fácilmente su sistema de producción. Figura 3
Jerarquía típica de comunicaciones dentro de un sistema de producción.
En la figura se observa la división del sistema de producción en cuatro niveles: dirección, producción, control del proceso y elementos de campo, en cada uno del los cuales se realiza un conjunto particular de tareas (en plantas
© Editorial UOC
22
Comunicaciones en el entorno industrial
más pequeñas es habitual que se dé sólo el nivel inferior). De esta manera, la adquisición de datos, la presentación de resultados, el procesado de datos, la aplicación de algoritmos de control correctos, etc. adquieren un papel determinante en la organización de la empresa y en la calidad y fiabilidad del producto fabricado. Esta obra, en lo que a comunicaciones industriales se refiere, centra el estudio en el nivel inferior de la pirámide, de modo que sólo apunta de manera resumida las características del resto de los niveles de la LAN y proporciona una visión general del mundo de las WAN. Los requisitos que se exigen en el procesamiento de los distintos datos difieren notablemente de un nivel a otro. En el nivel de control del proceso, por ejemplo, éstos se caracterizan por una transmisión rápida en tiempo real y un tráfico de datos relativamente denso. Debido a la falta de un sistema de comunicaciones estándar comúnmente aceptado, los distintos elementos de campo (sensores, actuadores, etc.) han venido conectándose a través de una red en la que la señal de medida y/o control se manifestaba mediante una magnitud analógica de 4...20 mA, lo que constituía inicialmente uno de los estándares más extendidos. Aparte de la estandarización, la ventaja principal del enlace de señales de 4...20 mA es la alimentación intrínsecamente segura de la que pueden gozar los instrumentos que la incorporan, la transmisión de la medida por un par de cables trenzados y el reconocimiento de cualquier rotura que se produzca en la línea de enlace. En consecuencia, las características exigidas a los distintos dispositivos conectados a un bus de comunicaciones de campo, regidos por un sistema que apunte a reemplazar el enlace de señales de 4...20 mA, pasan por la incorporación de un sistema de alimentación intrínsecamente seguro y por la cualidad de transmisión de sus valores de medida. Gracias a la integración del microprocesador, la moderna instrumentación del proceso le ofrece al operador una riqueza de información adicional importante. Por ejemplo, le proporciona información sobre el estado del sensor o transductor, de la escala de medida, de si se han rebasado o no los valores límite previstos, etc. Mediante una comunicación clásica de señales de 4...20 mA, esta información, sencillamente, no puede comunicarse.
© Editorial UOC
23
Capítulo I. Redes de comunicación
Figura 4
Transmisión de datos mediante una de comunicación analógica y digital.
Una desventaja importante del enlace de señales de 4...20 mA es la necesidad de una conversión digital/analógica de la señal transmitida. El dispositivo de campo debe convertir a formato analógico cada uno de los parámetros que transmite (y del que ya dispone en formato digital) y enviarlo al equipo receptor, que lo convierte de nuevo a formato digital para su procesado y presentación. La doble conversión de cada uno de los datos transmitidos va en detrimento de la exactitud, además de representar un gasto innecesario. Figura 5
Conversión D/A y A/D en una comunicación analógica y digital.
© Editorial UOC
24
Comunicaciones en el entorno industrial
Una ventaja decisiva que presenta la comunicación digital respecto de la analógica es la que permite la comunicación por un único bus de los parámetros transmitidos por varios dispositivos de campo, es decir, por la utilización de una única línea común, denominada genéricamente como bus de campo, fieldbus. Esta situación reduce drásticamente el número de hilos de enlace de la instalación y ahorra un elevado número de entradas/salidas en los equipos PLC.
Figura 6
Instalación eléctrica realizada con producto convencional y de campo.
Un requisito previo para conectar sensores y actuadores de campo por medio de un enlace en el que se contemple una comunicación digital es que exista y
© Editorial UOC
25
Capítulo I. Redes de comunicación
sea aceptado un bus de campo estándar. Este hecho garantizará que los instrumentos de distintos fabricantes que lo incluyan puedan operar conjuntamente. En paralelo con los esfuerzos para conseguir una norma de fieldbus estándar, se produce un movimiento hacia los denominados transmisores inteligentes de campo (Smart transmitters), esto es, transmisores que ofrecen una comunicación digital por medio de una línea de enlace de señal analógica de 4...20 mA, en la que el elemento de campo transmite la información digital superponiéndola sobre la señal analógica de 4...20 mA.
© Editorial UOC
27
Capítulo II. Comunicación digital
Capítulo II
Comunicación digital
Introducción
El proceso de comunicación digital implica el conocimiento de un conjunto de técnicas que permiten obtener y/o transferir información útil, de naturaleza binaria, desde o hacia los elementos conectados a través de una infraestructura de comunicaciones. La utilización de máquinas programadas para las tareas de transmisión y recepción de la información del proceso se ha generalizado. En este sentido, los medios mediante los cuales se establece la comunicación, los métodos de acceso al medio de transmisión, las topologías funcionales de las redes que pueden construirse, las técnicas utilizadas para arbitrar la información que se transfiere por la red, los elementos que intervienen en la comunicación y la propia naturaleza de los datos transmitidos constituyen los principales objetivos de este capítulo.
1. Sistema binario Cualquier información puede ser codificada mediante dos estados lógicos aplicando una serie de reglas y convenios comúnmente aceptados. El sistema binario constituye la base de una gran variedad de códigos utilizados para la representación de la información.
© Editorial UOC
28
Comunicaciones en el entorno industrial
1.1. Números enteros
Por comunicación debe entenderse el proceso mediante el cual se transmite una cierta información desde un punto denominado fuente o emisor a otro llamado destino o receptor. En el contexto de las comunicaciones entre los distintos dispositivos que intervienen en un proceso automático, la información constituirá el conjunto de parámetros de interés que transmite el emisor al receptor mediante la variación, en la mayoría de los casos, de una cierta señal eléctrica. Se denomina señal aquella magnitud que proporciona información de interés para el observador y que se puede relacionar con una variable física determinada. Las señales pueden clasificarse de acuerdo con el criterio siguiente: • Señales analógicas de tiempo continuo Corresponden a este grupo todas aquellas señales cuya magnitud evoluciona de manera continua de modo que puede adquirir cualquier valor (magnitud continua) y definidas para cualquier tiempo (tiempo continuo). Se pueden representar matemáticamente como una función continua de una variable continua de tiempo. • Señales analógicas de tiempo discreto o señales muestreadas Son aquellas señales cuya magnitud puede adquirir cualquier valor (magnitud continua) y están definidas sólo en un conjunto particular de instantes de tiempo (tiempo discreto). • Señales discretas de tiempo continuo Corresponden a este grupo todas aquellas señales en las que la magnitud puede adquirir un cierto valor de un conjunto de valores posibles (magnitud discreta), y están definidas para todo tiempo (tiempo continuo). Se pueden representar matemáticamente como una función no continua de una variable continua de tiempo. En función del número de valores que posea el conjunto utilizado para representar la magnitud de la variable, se habla de señales binarias o digitales (dos niveles de magnitud), ternarias (tres niveles de magnitud), etc. • Señales discretas de tiempo discreto Pertenecerán a este grupo todas aquellas señales definidas en un conjunto particular de instantes de tiempo (tiempo discreto). La magnitud de la señal
© Editorial UOC
29
Capítulo II. Comunicación digital
podrá adquirir sólo determinados valores de un conjunto de valores (magnitud discreta).
Gráfico 1
Tipos de señales.
Como se mencionó anteriormente, una de las señales analógicas más ampliamente extendida en comunicaciones es la de 4...20 mA. A pesar de que esta señal todavía es muy utilizada en la transmisión de los valores de medida de un proceso (actualmente constituye un 60% de los puntos de medición), en los últimos años se ha producido una transformación gradual de la instrumentación analógica hacia la instrumentación digital y que, en la actualidad, se traduce en aproximadamente el 60% de las ventas de instrumentos que utilizan la comunicación digital. Con el avance tecnológico experimentado en el desarrollo de complejos y veloces dispositivos electrónicos y la aparición de potentes sistemas informáticos de ayuda al diseño, ha sido posible realizar sistemas de control en los que el procesado digital de la información ha adquirido un papel fundamental. Este hecho marcó, en su momento, el comienzo de la era de los sistemas de control computacional.
© Editorial UOC
30
Comunicaciones en el entorno industrial
Se denomina sistema de comunicación al conjunto de elementos que participan y proporcionan el enlace entre el emisor y el receptor. Cuando el enlace se realiza mediante una señal analógica, la información que se transmite modifica alguna característica de esta señal como su amplitud, frecuencia o fase. En la comunicación con señales digitales, de la misma manera que en los sistemas de control computacional, sólo se admiten dos estados lógicos en magnitud: el 0 (nivel mínimo) y el 1 (nivel máximo); la información, en consecuencia, deberá transmitirse mediante una combinación apropiada de estados lógicos. Cada estado lógico recibe el nombre de bit y representa la unidad elemental de información de las señales digitales binarias. Los múltiplos más usuales del bit son: el byte u octeto (conjunto de 8 bits), el kilobyte (kbyte, 1.024 bytes), el megabyte (Mbyte, 1.024 kbytes) y el gigabyte (Gbyte, 1.024 Mbytes). Teniendo en cuenta que, mayoritariamente, los elementos constituyentes de estas máquinas trabajan con señales digitales de dos estados, las diferentes instrucciones que éstas ejecutan y los datos que procesan o almacenan deben estar codificados en su memoria en binario, lo que da lugar a lo que se conoce como sistema binario. El tratamiento de una información expresada en cualquier otro sistema de representación pasa inexorablemente por la conversión de la información al sistema binario. Tabla 1 Sistemas de representación numéricos Decimal
Códigos binarios
Octal
Hexadecimal
(base 10)
Binario natural (base 2)
Código Gray
BCD BCD natural Aiken 8421 8421 2421 2421
BCD exceso 3
(base 8)
(base 16)
0
0000
00
0
0000
0000
0000
0011
1
0001
01
1
0001
0001
0001
0100
2
0010
02
2
0011
0010
0010
0101
3
0011
03
3
0010
0011
0011
0110
4
0100
04
4
0110
0100
0100
0111
5
0101
05
5
0111
0101
1011
1000
6
0110
06
6
0101
0110
1100
1001
7
0111
07
7
0100
0111
1101
1010
© Editorial UOC
31
Capítulo II. Comunicación digital
Sistemas de representación numéricos Decimal
Códigos binarios
Octal
Hexadecimal
(base 10)
Binario natural (base 2)
Código Gray
BCD BCD natural Aiken 8421 8421 2421 2421
BCD exceso 3
(base 8)
(base 16)
8
1000
10
8
1100
1000
1110
1011
9
1001
11
9
1101
1001
1111
1100
10
1010
12
A
1111
0001 0000 0001 0000 0001 0011
11
1011
13
B
1110
0001 0001 0001 0001 0001 0100
12
1100
14
C
1010
0001 0010 0001 0010 0001 0101
13
1101
15
D
1011
0001 0011 0001 0011 0001 0110
14
1110
16
E
1001
0001 0100 0001 0100 0001 0111
15
1111
17
F
1000
0001 0101 0001 1011 0001 1000
Sistemas de representación numéricos y códigos binarios de uso frecuente.
En general, un número cualquiera N puede representarse mediante un polinomio de potencias de la base; es decir: N (b = a n ⋅ b n + a n – 1 ⋅ b n – 1 + ... + a 1 ⋅ b 1 + a 0 ⋅ b 0 + a – 1 ⋅ b – 1 + ... + a –m b –m donde: b = base del sistema de numeración elegido. ai = un número perteneciente al sistema. Evidentemente: ai ∈ [0, b – 1] a)13,25 = 1·101 + 3·100 + 2·10-1 + 5·10-2 b)101,11(2 = 1·22 + 0·21 + 1·20 + 1·2-1 + 1·2-2 = 4 + 1 + 0,5 + 0,25 = 5,75(10 Se observa que dada una representación en b = x, siempre puede pasarse a base 10 sin más que desarrollar el polinomio.
Observad que el paso de un número en base dos (21 = 2) a octal (23 = 8) o hexadecimal (24 = 16) es inmediato, puesto que basta con agrupar de tres en tres bits o de cuatro en cuatro bits, respectivamente y empezando por la derecha, los bits del número binario dado y otorgarle el carácter de la base correspondiente a cada una de las agrupaciones.
© Editorial UOC
32
Comunicaciones en el entorno industrial
1.2. Números fraccionarios
Dado un número fraccionario M, expresado en una cierta base b1, se tratará de obtener la representación equivalente de este número en base b2. Para ello suponed el número M ya convertido a base b2 y expresado en su forma polinómica equivalente.
M (b 2 = a –1 ⋅ b 2– 1 + a –2 ⋅ b 2–2 + ... + a –m ⋅ b 2– m
Si ahora multiplicamos ambos miembros por b2, se obtiene: M (b 2 ⋅ b 2 = a –1 + a –2 ⋅ b 2– 1 + ... + a –m ⋅ b 2– m + 1
Se observa que la parte entera obtenida es, precisamente, la cifra de mayor peso en la representación del número M en la base b2. Repitiendo el proceso se obtienen todas las cifras de la representación en M en la base b2. El proceso termina cuando la parte fraccionaria obtenida sea nula, aunque puede acabar antes si se considera que la precisión obtenida ya es suficiente.
1.3. Codificación de la información
La información que procesa una máquina programada podría dividirse en tres grandes grupos. Un primer grupo, tal y como podemos ver en el siguiente gráfico, lo constituyen los datos numéricos con los que opera la máquina (medidas, alarmas, consignas, etc.), a otro grupo pertenece toda aquella información literal o de texto destinada al operador (mensajes, avisos, referencias, descriptores, etc.) y el último grupo será el formado por los códigos de instrucción que determinan la funcionalidad del programa de aplicación (cuantitativamente, similares a los datos numéricos).
© Editorial UOC
33
Capítulo II. Comunicación digital
Gráfico 2
Códigos empleados para representar la información que trata una máquina programada, del primer grupo.
Como se indicó anteriormente, el sistema binario es el código de representación numérico que entienden las máquinas programadas. Sin embargo, considerando las necesidades de la información a procesar, pueden emplearse distintos códigos, todos ellos binarios, para su representación. Así pues, se habla del código binario natural (introducido por Leibniz en el siglo
XVII),
del código
binario codificado decimal (BCD) o del código de Gray, etc. cuando se desea representar en binario números positivos. De la misma manera, es frecuente referirse al código binario complemento a dos, o al código binario de signo y magnitud, etc. cuando se estudia una manera de representar en binario números negativos.
Tabla 2 Número decimal
Signo y magnitud
Complemento a uno
Complemento a dos
Exceso ocho
−8
----
----
1000
0000
−7
1111
1000
1001
0001
−6
1110
1001
1010
0010
© Editorial UOC
34
Comunicaciones en el entorno industrial
Número decimal
Signo y magnitud
Complemento a uno
Complemento a dos
Exceso ocho
−5
1101
1010
1011
0011
−4
1100
1011
1100
0100
−3
1011
1100
1101
0101
−2
1010
1101
1110
0110
−1
1001
1110
1111
0111
−0
1000
1111
0000
1000
0
0000
0000
0000
1000
1
0001
0001
0001
1001
2
0010
0010
0010
1010
3
0011
0011
0011
1011
4
0100
0100
0100
1100
5
0101
0101
0101
1101
6
0110
0110
0110
1110
7
0111
0111
0111
1111
Códigos binarios (de 4 bits) para la representación de números enteros con signo.
La comunicación digital involucra, por lo menos, dos dispositivos participantes. Dado que éstos deben poder interpretar la señal transmitida, los dispositivos tienen que añadir códigos de control convenidos a la información digital que se intercambian. En consecuencia, se hace necesario disponer de un código que permita identificar y diferenciar los datos numéricos, los caracteres alfabéticos y las claves u órdenes de control. El código ASCII (American Standard Code of Information Interchange) se ha convertido en un estándar internacional que cubre el propósito antes citado. Cuando en el terminal de un ordenador se pulsa la tecla A y la tecla Enter, por ejemplo, se desencadena la generación de los códigos ASCII correspondientes a estos caracteres, que son interpretados por el ordenador; en este caso los números 65, 13 y 10. Como resultado de esta acción el carácter “A” aparece en la pantalla y el cursor se mueve al principio de la línea siguiente.
© Editorial UOC
35
Capítulo II. Comunicación digital
Los códigos de los 128 caracteres ASCII admitían representar la mayoría de las palabras inglesas, pero un gran número de caracteres especiales –como por ejemplo £, vocales acentuadas, etc.– no se podía codificar. Por esta razón, el bit de paridad tuvo que ser empleado, lo que dio lugar al conocido código ASCII extendido. Además del código ASCII, existen algunos otros códigos de control como el código ANSI (American National Standards Institute), el EBCDIC (Extended Binary Coded Decimal Interchange Code) o el RTU (Remote Terminal Unit). La diferencia entre ANSI y ASCII radica en la asignación del juego del caracteres extendido, siendo éstos dos códigos sólo parcialmente compatibles. Los códigos ASCII y ANSI son utilizados principalmente en la transmisión de información alfanumérica. Cuando se desea transmitir valores numéricos, es más eficiente y rápido emplear cualquiera de los códigos de representación numéricos vistos anteriormente. Por ejemplo, para transmitir el número entero 255 se requieren tres bytes en código ASCII (un código de 8 bits para cada uno de los dígitos) y para el número 8 es necesario un byte. Cualquiera de ellos puede ser transmitido con un único byte si son codificados, por ejemplo, en binario natural. Un código especialmente interesante para la representación y transmisión de valores numéricos en un amplio rango es el IEEE 754. Permite la codificación de números en el denominado formato de coma flotante, en un rango de entre –8.388.608 · 1063 y +8.388.608 · 1063 y empleando únicamente cuatro bytes que contienen el signo, la mantisa y el exponente.
2. Estructuras básicas de redes La topología de la red describe la manera en que se conectan los dispositivos participantes en la comunicación. Se analizan distintas topologías que difieren según criterios de disponibilidad, redundancia o expansibilidad. Las topologías básicas son: estrella, anillo y bus.
2.1. Estructura en estrella En una red se pretende el enlace de dos o más dispositivos a través de un medio de transmisión con el objetivo de intercambiar información. En el caso de
© Editorial UOC
36
Comunicaciones en el entorno industrial
un bus de campo (fieldbus), es decir, de una red diseñada para unir la instrumentación a pie de proceso, el enlace se realiza principalmente mediante hilos de cobre, aunque también son posibles los enlaces mediante fibra óptica o con sistemas de telecomunicación (vía radio). La elección del medio de transmisión viene condicionada a menudo por las características de los dispositivos conectados, por las condiciones ambientales de trabajo de estos elementos y por el volumen y velocidad de los datos que se deben comunicar. La estructura en estrella, junto con la de anillo y la de bus, son topologías básicas a partir de las cuales se pueden construir redes más complejas. En una estructura en estrella, toda la información se canaliza mediante un dispositivo de control central, como por ejemplo un ordenador de proceso. Cada participante dispone de su propia línea de enlace y de un punto de conexión con el controlador central (denominado nodo). Figura 1
Los participantes o dispositivos periféricos intercambian los datos a través del controlador central. Esta topología tiene la ventaja de que cuando una de las líneas está sujeta a interferencias, sólo el dispositivo conectado a ella queda afectado. Además, cualquiera de las líneas que constituyen las ramas de la estrella
© Editorial UOC
37
Capítulo II. Comunicación digital
pueden activarse o desactivarse en cualquier momento sin incidir sobre el funcionamiento normal de la red. El intercambio de información se produce de manera controlada por el dispositivo central. Siguiendo un criterio previamente establecido, éste dialoga periódicamente con los distintos dispositivos periféricos y les recoge o transfiere la información objeto de intercambio.
2.2. Estructura en anillo
En una estructura en anillo, la información se transmite de dispositivo a dispositivo sin la intervención de ningún dispositivo de control central. Cada dispositivo asume el papel de controlador durante un intervalo estrictamente predefinido, no existiendo, teóricamente, ningún límite en el número de dispositivos participantes. Figura 2
La comunicación en anillo presenta un problema estructural; si uno de los dispositivos participantes se avería, la transmisión de la información se interrumpe y el enlace deja de ser operativo. Para evitar este inconveniente se suelen disponer unos interruptores de desviación (bypass) que entran en funcionamiento, anulando el dispositivo, cuando se detecta un fallo en el participante.
© Editorial UOC
38
Comunicaciones en el entorno industrial
Estos interruptores también se utilizan cuando se procede a la sustitución o inserción de algún otro dispositivo en la red. Una variación de la estructura en anillo es el denominado anillo lógico.
Figura 3
En una estructura en anillo lógico los periféricos se conectan a un bus de comunicaciones (como en la estructura en bus que más adelante se trata). A todos y cada uno de los participantes se les asigna una dirección lógica que establece y determina el orden en que deben tomar, durante un periodo de tiempo concreto, el control de las comunicaciones. El conjunto de direcciones marca un turno rotatorio de intervención que se cierra por los extremos entre el participante de dirección más baja y el de dirección más alta.
2.3. Estructura en bus
En la estructura en bus, todos los dispositivos se conectan a una sola línea de datos, llamada bus, por medio de la cual se transmite la información. Una estructura con varias ramas en bus recibe el nombre de estructura en árbol. En una estructura en bus se puede permitir la comunicación cruzada entre cualquiera de los dispositivos conectados.
© Editorial UOC
39
Capítulo II. Comunicación digital
Figura 4
Como que todos los participantes están conectados a la misma línea, la transmisión debe ser estrictamente regulada. Cuando la red en bus es controlada por un único dispositivo maestro (master), éste autorizará de forma secuencial la participación de cualquiera de los dispositivos participantes. Si, por el contrario, varios periféricos pueden actuar como maestros, éstos pueden tomar la iniciativa de transmitir en cualquier momento y, en consecuencia, será necesario disponer de un método de arbitraje del bus para solventar las colisiones que se producen. En la estructura en bus no es necesario realizar ninguna modificación en la interfaz hardware de los periféricos conectados al añadir un nuevo participante. A priori, no existe ninguna restricción técnica para elevar el número de participantes de la red más que la que se deriva del incremento del tráfico de información y los consiguientes retrasos que se producen.
3. Medios de transmisión La conexión en red mediante cable trenzado, cable coaxial, sistemas de radio o dispositivos infrarrojos puede ser determinante en el volumen y velocidad de la información que se transmite, por lo que es necesario conocer las limitaciones que estos medios presentan.
© Editorial UOC
40
Comunicaciones en el entorno industrial
3.1. Par trenzado
El medio mediante el cual se realiza la comunicación incide de manera notable en la cantidad de información que se transmite y a la velocidad con la que ésta puede ser transmitida. Este hecho es particularmente cierto para redes de comunicaciones industriales donde las condiciones de transmisión pueden estar lejos de ser ideales, debido, por ejemplo, a la presencia de interferencias eléctricas procedentes de la maquinaria o equipos incorporados en la planta. Esta es la razón que obliga a estudiar el mejor medio de comunicación en función de la aplicación industrial a la que se destine. Así pues, podrá hablarse de comunicaciones a través de cable (par trenzado, cable coaxial, fibra óptica, etc.) o inalámbricas (ondas de radio, infrarrojos, etc.). El organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) ha desarrollado una serie de estándares (IEEE 802.X), adoptada también en las normas ISO 8802.X, en los que se definen las características físicas de control de acceso al medio de transmisión en redes LAN. La siguiente tabla recoge la normativa del IEEE para este tipo de redes. Tabla 3 Normativa IEEE 802.X 802.1
Interconexión de redes
802.2
Control de enlace lógico (LLC)
802.3
LAN en bus con CSMA/CD (Ethernet)
802.4
LAN en bus con testigo (Token Bus)
802.5
LAN en anillo con testigo (Token Ring)
802.6
Red de área metropolitana (MAN)
802.7
Grupo asesor para banda ancha
802.8
Grupo asesor para fibra óptica
802.9
Redes integradas de voz y datos
802.10
Seguridad en redes LAN
802.11
Redes locales inalámbricas (WLAN)
802.12
Prioridad bajo demanda (100VG-AnyLAN)
Conjunto de normas IEEE 802.X.
© Editorial UOC
41
Capítulo II. Comunicación digital
El par trenzado es un medio de comunicación formado por dos hilos de cobre, retorcidos entre sí con el propósito de minimizar el área entre ambos y reducir su sensibilidad frente a perturbaciones eléctricas externas. En los enlaces con pares de cables trenzados se presentan problemas de atenuación (pérdida del nivel de señal con la distancia), de desfase temporal o jitter (desplazamiento temporal y aleatorio de los flancos de la señal recibida), de diafonía entre canales o cross-talk (influencia de la señal en un hilo o par de hilos sobre la señal de hilos contiguos), así como de emisión de interferencias electromagnéticas (EMI, Electromagnetic Interference) o de susceptibilidad electromagnética (EMC: Electromagnetic Compatibility). El par de cables trenzados sin apantallar (UTP: Unshielded Twisted Pair), como el usado en telefonía, es la solución más barata para la transmisión de datos. En el pasado estos cables eran llamados de voz (voice grade) para distinguirlos de los de datos (data grade). En la actualidad se han consolidado como el medio de conexión en redes locales (LAN) debido a su bajo coste, y su estandarización ha permitido agruparlos en cinco categorías (uno y dos para voz, y de tres a cinco para datos) que cubren las necesidades de los subsistemas de cableado horizontal. La impedancia característica del par trenzado sin apantallar es de 100 Ω (hay normas que cubren también los 120 Ω), siendo lo usual que el cable manguera empleado en el enlace incluya ocho hilos conductores que forman cuatro pares trenzados. En muchos casos se usan pares trenzados apantallados (STP: Shielded Twisted Pair) para gozar de mayor inmunidad frente a interferencias eléctricas externas. Se trata de cables en el que los conductores van trenzados formando parejas, y cada pareja cubierta por una capa metálica que hace las veces de pantalla electromagnética. La impedancia característica del enlace suele ser de 150 W y, aunque es más caro que el enlace con cables UTP, se consiguen velocidades de hasta 100 Mbit/s. Los cables STP se suelen emplear bastante en enlaces de campo. Como se verá con detalle en el capítulo 4, el estándar IEEE 802.3 contempla una serie de normas para enlaces realizados con cable de pares trenzados en redes de estructura en bus (o ramas de una estrella) y que tienen en común la utilización del CSMA/CD como protocolo de acceso al medio (redes Ethernet). A modo de ejemplo, la siguiente tabla recoge algunas de ellas.
© Editorial UOC
42
Comunicaciones en el entorno industrial
Tabla 4 Longitud máxima de LAN sin repetidores
Norma
Medio de transmisión
Velocidad de transmisión
Otras características
1BASE5
Cable sin pantalla
1 Mbit/s
2.000 m (200 · 5 · 2)
10BASE-T
Cable sin pantalla
10 Mbit/s
100 m
Estructura bus o estrella, 200 m máxima distancia entre repetidores. Conectores RJ-45.
100BASE-T4
Cable con pantalla
100 Mbit/s
100 m
Estructura bus o estrella. Cuatro pares trenzados y conectores RJ-45.
100BASE-TX
Cable con pantalla
100 Mbit/s
100 m
Estructura bus o estrella. Dos pares trenzados y conectores RJ-45.
Estructura bus o estrella.
Normas incluidas en IEEE 802.3 para cable de pares trenzados.
El avance tecnológico que se ha producido en los sistemas de comunicación industrial ha permitido que determinados protocolos empleados en otros medios de enlace puedan correr sobre pares de cables trenzados. Actualmente, la normativa y las recomendaciones al respecto aconsejan que los subsistemas de cableado horizontal se realicen sobre pares trenzados.
3.2. Cable coaxial
Un cable coaxial es un conjunto de pares coaxiales, debidamente protegidos y aislados entre sí y encerrados en una cubierta de plomo o plástico. Para enlaces en redes de área local suelen emplearse aquellos cables que incluyen un único par coaxial.
© Editorial UOC
43
Capítulo II. Comunicación digital
Figura 5
Constitución de un cable coaxial de un solo par.
Un par coaxial es un circuito físico asimétrico, constituido por un conductor filiforme (alma), que ocupa el eje longitudinal del otro conductor en forma de tubo (malla metálica), manteniendo la perfecta coaxialidad de ambos mediante un aislante apropiado (dieléctrico). Por medio de un enlace con cable coaxial se consigue una elevada velocidad de transmisión de datos (por encima de los 10 Mbit/s), con la ventaja añadida de que pueden habilitarse distintos canales para la transmisión simultánea de varios mensajes. Estos cables son más caros que los de pares trenzados y rara vez se encuentran en los enlaces con dispositivos de campo. Para enlaces en redes de área local el estándar IEEE 802.3 define una serie de normas para enlaces realizados con cable coaxial en redes de estructura en bus (o ramas de una estrella) y que tienen en común la utilización del CSMA/CD como protocolo de acceso al medio (redes Ethernet). La siguiente tabla presenta algunas de tales normas. Tabla 5 Norma 10BASE5
Medio de transmisión Coaxial grueso de 0,4 pulgadas. (Thick Ethernet)
Velocidad de transmisión
Longitud máxima de LAN sin repetidores
10 Mbit/s
500 m
Otras características Impedancia: 50 Ω. Acepta hasta cien puestos de trabajo por segmento, espaciados un mínimo de 2,5 m. Se pueden interconectar hasta cinco segmentos mediante cuatro repetidores de interconexión. Conectores DB-15.
© Editorial UOC
Norma 10BASE2
44
Comunicaciones en el entorno industrial
Medio de transmisión
Velocidad de transmisión
Longitud máxima de LAN sin repetidores
Coaxial fino de 0,25 pulgadas. (Thin Ethernet)
10 Mbit/s
185 m
Otras características Impedancia: 50 Ω. Acepta hasta treinta puestos de trabajo por segmento, espaciados un mínimo de 0,5 m. Se pueden interconectar hasta cinco segmentos mediante cuatro repetidores de interconexión. Conectores BNC de bayoneta.
Normas incluidas en IEEE 802.3 para enlaces con cable coaxial.
3.3. Fibra óptica La capacidad de transmisión a través de un cable de fibra óptica (Optical Fiber) es cinco veces mayor que el de un cable coaxial. Un cable de fibra óptica, como se ve en la figura, está formado por un núcleo (core) de vidrio (SiO2) o plástico (poliestireno o metacrilato de polimetilo), con un diámetro de algunas decenas de micras (≈ 62,5 μm) y un índice de refracción ligeramente superior (nf ≈ 1,45) al de la capa que le sigue. El núcleo está envuelto por un revestimiento de vidrio o plástico de algunas decenas de micras de diámetro (≈ 125 μm) y un índice de refracción menor (nc ≈ 1,44) que el que presenta el núcleo. Por razones de rigidez mecánica, el conjunto núcleo-revestimiento se enfunda en una cubierta con objeto de que el cable pueda ser fácilmente manipulable. Figura 6
Constitución de un cable de fibra óptica.
© Editorial UOC
45
Capítulo II. Comunicación digital
La señal que se transmite por el cable de fibra óptica es de naturaleza luminosa. El dispositivo transmisor, por medio de un diodo LED (Light Emitting Diode) operando en segunda ventana (1.300 nm), convierte los pulsos eléctricos, fruto de la información que hay que comunicar, en pulsos de luz que se confinan y propagan a través del núcleo de la fibra óptica hacia el fotodiodo o fototransistor APD (Avalanche Photodiode) del equipo receptor. Este hecho es de extraordinaria importancia, dado que un enlace de estas características es inmune a las perturbaciones electromagnéticas que puedan producirse en su entorno. Gráfico 3
Sistema de comunicación mediante fibra óptica.
La transmisión de información a través de una fibra óptica es posible gracias al fenómeno de refracción luminosa. Por refracción de la luz debe entenderse la fracción de la onda incidente que se transmite en un cambio de medio. Gráfico 4
Fenómeno de refracción luminosa.
© Editorial UOC
46
Comunicaciones en el entorno industrial
El índice de refracción es la razón de la velocidad de propagación de la luz en el vacío respecto de su velocidad en otro medio. Se representa por n y responde a la expresión:
c n = ----vp
donde: c es la velocidad de propagación de la luz en el vacío (≈ 300.000 km/s) vp es la velocidad de propagación de la luz en el medio.
3.3.1. Ley de Snell
Los ángulos de incidencia (θi) y de refracción (θt) están relacionados mediante la denominada ley de Snell:
v sin θ n ---------------i = ----1- = -----2- , n 1 ⋅ sin θ i = n 2 ⋅ sin θ t sin θ t v2 n1
Lo anterior presenta las siguientes connotaciones:
si θ i > θ t ⇒ n 1 < n 2 , v 1 > v 2
El confinamiento de la luz se consigue gracias a la incidencia de los rayos en la interfaz núcleo-cubierta con un ángulo superior al ángulo denominado crítico.
© Editorial UOC
47
Capítulo II. Comunicación digital
Gráfico 5
Fibra óptica con perfil de salto de índice.
El ángulo crítico θc, según la ley de Snell, vendrá dado por la expresión:
n f sin θ c = nc sin 90°;
n θ c = sin –1 ⎛ -----c⎞ ⎝ n f⎠
donde: nf es el coeficiente de refracción del núcleo. nc es el coeficiente de refracción de la cubierta. Todos los rayos que incidan con un ángulo mayor que el ángulo crítico sufrirán reflexión total interna. El ángulo máximo de entrada que acepta la fibra viene dado por la denominada apertura numérica (AN) y, aplicando la ley de Snell, se obtiene: AN ≡ n a sin θo máx = n f sin ( 90° – θ c )
Si el índice de refracción del medio que rodea la fibra es aire (na = 1), finalmente se tiene: AN ≡ n f2 – n c2
© Editorial UOC
48
Comunicaciones en el entorno industrial
3.3.2. Dispersión temporal
Se entiende por dispersión temporal el retraso temporal que sufren los rayos de luz por seguir caminos ópticos diferentes, debido a los distintos ángulos de incidencia de los rayos en la interfaz núcleo-cubierta.
Gráfico 6
Ensanchamiento temporal de un pulso óptico.
El tiempo empleado por un rayo de luz en recorrer el camino más corto vendrá dado por: nf ⋅ L L t mín = ---- = ------------c vf
donde: vf es la velocidad del rayo en el núcleo. g es la longitud de la fibra óptica.
© Editorial UOC
49
Capítulo II. Comunicación digital
Y el tiempo máximo empleado por un rayo de luz que esté en el ángulo crítico (mayor número de rebotes en la interfaz núcleo-cubierta) será:
t máx
L n f --------------sin θ c n f2 ⋅ L = --------------------- = -------------c ⋅ nc c
El ensanchamiento temporal que sufre un pulso de luz aplicado en un extremo de la fibra y recogido en el otro extremo es:
nf ⋅ nc n f2 ⋅ L n f ⋅ L n f2 ⋅ L - ≈ -------------- ⋅ Δ, siendo: Δ = --------------Δt = t máx – t mín = -------------- – -----------c ⋅ nc nf c c ⋅ nc
El índice de refracción n es válido para ondas luminosas que sólo se propagan con una longitud de onda y con una amplitud constante. En estas condiciones, las ondas no pueden transmitir información, transmisión que se logra sólo cuando se aplica una modulación a las mismas. En las comunicaciones ópticas (digitales) la modulación se efectúa por medio de pulsos luminosos. Se trata de grupos de ondas de corta duración que contienen ondas luminosas de diferentes longitudes. Las ondas luminosas permitidas susceptibles de propagarse en un conductor de fibra óptica se denominan modo (ondas naturales o fundamentales). Una fibra monomodo sólo admitirá la confinación de un haz de luz en el que los rayos luminosos presentan la misma longitud de onda, mientras que una fibra multimodo será aquella que permite la propagación del haz de luz compuesto por rayos de distintas longitudes de onda. Las diferentes ondas integrantes de estos grupos no se propagan con la misma velocidad, ya que sus longitudes de onda difieren entre sí. La velocidad de propagación de un grupo de ondas se denomina velocidad de grupo, para la cual se define el índice de refracción del grupo ng por medio de la relación: ------n g = n – λ dn dλ
© Editorial UOC
50
Comunicaciones en el entorno industrial
Algunos valores derivados de la expresión anterior, para el vidrio de cuarzo puro, se proporcionan en la siguiente tabla. Cabe destacar que el índice de refracción de grupo presenta un mínimo en las cercanías de los 1.300 nm de longitud de onda. Esta λ tiene un interés muy especial para la transmisión por medio de conductores de fibra óptica. Tabla 6 λ
n
ng
600
1,4580
1,4780
700
1,4553
1,4712
800
1,4533
1,4671
900
1,4518
1,4646
1.000
1,4504
1,4630
1.100
1,4492
1,4621
1.200
1,4481
1,4617
1.300
1,4469
1,4616
1.400
1,4458
1,4618
1.500
1,4446
1,4623
1.600
1,4434
1,4629
1.700
1,4422
1,4638
1.800
1,4409
1,4648
Índices de refracción n y ng para vidrio de cuarzo puro (100% SiO2).
3.3.3. Ancho de banda de una fibra óptica Cuando se transmite información a través de una fibra, el ensanchamiento temporal (Δt) que sufren los pulsos luminosos (bits) limitan la velocidad de comunicación. Se debe imponer que Δt sea menor que el tiempo asignado a un periodo de bit, es decir, que: Δt < T b ,
1 siendo: T b = --B
© Editorial UOC
51
Capítulo II. Comunicación digital
donde: Tb es el periodo de bit en segundos. B es la frecuencia binaria, en bit/s, denominada ancho de banda de la fibra. El producto B · L (ancho de banda por longitud de la línea) proporciona una estimación de la capacidad de información de una fibra de salto de índice (donde a>>λ, siendo a el radio del núcleo). Siempre deberá cumplirse que: nc ⋅ c B ⋅ L < ------------n f2 ⋅ Δ
Ancho de banda de una fibra óptica Para una fibra típica con nf = 1,46 y nc = 1,4454, se tiene Δt ≈ 50 ns (cada kilómetro).
Para corregir el problema del ensanchamiento temporal que sufren los pulsos se recurre al empleo de fibras multimodo con gradiente de índice. En estas fibras el índice de refracción del núcleo no es constante, sino que varía de más a menos a medida que se aleja del eje del núcleo; los distintos recorridos de los rayos combinados con la diferente velocidad de propagación que presenta el núcleo reducen el ensanchamiento temporal de los pulsos de luz. Con cables de fibra óptica se consiguen velocidades de transmisión en el rango de los Gbit/s. Sin embargo, este medio es uno de los más caros debido, sobre todo, al complicado proceso de purificación del material y al método de conexión. Actualmente no es usual encontrarlo en enlaces de instrumentación en campo, aunque la tendencia actual apunta en esa línea para aquellos procesos industriales con elevado riesgo de explosión y/o contaminación electromagnética. En cambio, para otros niveles de la jerarquía de comunicaciones mediante LAN, han aparecido estándares como la interfaz de datos distribuidos por fibra (FDDI, Fibre Distributed Data Interface), capaz de proporcionar el ancho de banda necesario para soportar cualquier aplicación actual. El estándar FDDI es una interfaz de alta velocidad para la interconexión de ordenadores y equipos periféricos que utiliza la fibra óptica como medio de transmisión, con una configuración en anillo simple o doble capaz de alcanzar velocidades de 100 Mbit/s sobre distancias de
© Editorial UOC
52
Comunicaciones en el entorno industrial
hasta cien kilómetros, una distancia entre nodos de hasta dos kilómetros y un máximo de quinientas estaciones. La emisión de normas de codificación (MLT3) que permiten la utilización de FDDI sobre pares de cobre trenzados con pantalla o sin ella, en lugar de fibra, ha concluido en el estándar TPDDI (Twisted Pair DDI), también llamado CDDI (Cooper DDI), que presenta un menor coste y permite el aprovechamiento de las instalaciones existentes, limitando en este caso la distancia a cien metros. Se puede concluir indicando de manera resumida, tal y como recoge la siguiente tabla, las principales ventajas y desventajas que presentan los enlaces con fibras ópticas.
Tabla 7 Enlaces por fibra óptica Ventajas
Desventajas
• Inmunidad frente a EMI y baja diafonía entre canales.
• Las FO de vidrio (SiO2) son caras (aunque su atenuación es mínima).
• Proporcionan aislamiento galvánico.
• Las FO de material plástico (poliestireno o metacrilato de polimetilo), aunque son más económicas, presentan una mayor atenuación debido a que la fibra es menos pura.
• Pequeño tamaño y peso. • Pequeña atenuación de la señal (hasta 0,2 db/km). • Gran ancho de banda con enorme capacidad de transmisión de información (hasta 2 Gbit/s a más de 10 km).
• La instalación y manejo es complejo y delicado. Necesitan personal especializado, lo cual repercute en el encarecimiento de la instalación.
• Remota posibilidad de captación y manipulación por terceros.
• Posibles efectos no lineales en los emisores ópticos.
• Abundancia de materias primas (el SiO2 es arena de playa purificada). Ventajas y desventajas de la utilización de fibras ópticas de comunicación.
Para enlaces en redes de área local con fibra óptica, las normas IEEE 802.3 e IEEE 802.8 (también llamada FDDI, definida por el organismo de normalización americano ANSI y adoptada por ANSI e ISO), recogen las características que se muestran en la tabla siguiente.
© Editorial UOC
53
Capítulo II. Comunicación digital
Tabla 8 Norma
Medio de transmisión
Velocidad de transmisión
10BASE-F
Fibra óptica
10 Mbit/s
Estructura de bus con quinientos metros de longitud máxima sin repetidores. Admite hasta cuatro repetidores, lo que permite disponer de LAN, punto a punto, de dos kilómetros y medio.
100BASE-FX
Fibra óptica
100 Mbit/s
La norma IEEE 802.8 especifica la estructura en doble anillo con un máximo de quinientos nodos por anillo, con separación de hasta dos kilómetros entre nodos y con una circunferencia por anillo de hasta cien kilómetros.
Características
Normas incluidas en IEEE 802.3 para enlaces con fibra óptica.
3.4. Sistemas de radio Los enlaces radioeléctricos, basados en la propagación de ondas electromagnéticas en el espacio libre, han sido y son ampliamente utilizados en las redes de telecomunicación como medios de transmisión de larga distancia. Como característica diferenciadora de estos medios de transmisión se puede citar el hecho de que sólo precisan medios físicos en los puntos origen y destino (estación transmisora y receptora), aparte de las estaciones repetidoras cuando la distancia que hay que cubrir así lo requiere. Las redes locales inalámbricas RLI (Wireless LANs) constituyen un medio eficaz para la comunicación de información de interés entre sistemas cuando, por la razón que sea, no es posible realizar el enlace mediante cable de par trenzado, coaxial o fibra óptica. Actualmente predominan dos técnicas para la comunicación vía radio: la de amplio espectro y la de microondas.
3.4.1. Amplio espectro Esta técnica también se conoce con el nombre de espectro expandido. Su origen se remonta a la década de 1940 y fue concebida para satisfacer necesidades
© Editorial UOC
54
Comunicaciones en el entorno industrial
militares en materia de seguridad en las comunicaciones. Básicamente consiste en la distribución de datos mediante un rango de frecuencias de radio de banda ancha y de baja potencia (como la banda ISM, Industrial, Scientific and Medical de 2,4 GHz). Presenta la ventaja de penetrar sólidos opacos (paredes y otros obstáculos) y su uso no precisa una licencia administrativa. Se trata de la que cuenta con una mayor penetración. El producto comercial más conocido es el WaveLAN, introducido por NCR en 1990 y de gran aceptación. Actualmente se está trabajando en el estándar HIPERLAN (High Performance Radio LAN), con capacidad multimedia para 5,8 GHz y 18 GHz para proporcionar 20 Mbit/s para transmisión de voz, datos e imagen.
3.4.2. Microondas
La arquitectura requerida por esta técnica de enlace es de tipo microcelular. Utiliza transmisión vía radio de baja energía a 18 GHz y proporciona velocidades de 15 Mbit/s utilizando canales de 10 MHz, lo que la hace adecuada para soportar el estándar Ethernet a 10 Mbit/s. Debido a la elevada frecuencia de las microondas, éstas presentan una gran facilidad de reflexión y dispersión incluso con potencias reducidas, lo que las hace especialmente aptas para cubrir grandes superficies geográficas. Un producto comercial actual es el Altair Plus II de Motorola, que permite la conexión de hasta ocho ordenadores personales sobre cada concentrador remoto. La seguridad de la transmisión queda garantizada al impedir, mediante un código de 48 bits asignado a cada nodo, que cualquier receptor no autorizado pueda inferir sobre la comunicación. Requieren de licencia oficial para su empleo. En la siguiente tabla se recogen, a modo de resumen, las ventajas y desventajas que presentan los enlaces vía radio.
© Editorial UOC
55
Capítulo II. Comunicación digital
Tabla 9 Enlaces vía radio Ventajas
Desventajas
• Pueden atravesar obstáculos. • Tienen gran alcance mediante el uso de repetidores (terrestres o satélites articiales) o por el efecto de reflexión en la ionosfera y en la superficie de la Tierra. • Gran ancho de banda (cuando mayor es la frecuencia de la portadora, mayor ancho se consigue).
• Se ven afectados por la posibilidad de captación y manipulación de terceros. Si la transmisión ha de ser segura, los mensajes deben estar codificados y/o los distintos nodos autorizados. • Pueden ocasionar importantes interferencias electromagnéticas o, en el caso de las microondas, ser perjudiciales para la salud (por comprobar científicamente). • En determinadas bandas de frecuencia se precisan licencias oficiales.
Ventajas y desventajas de la utilización de la radio en comunicaciones.
3.5. Infrarrojos La comunicación por infrarrojos utiliza un haz de luz infrarroja, con longitud de onda entre 800 nm y 900 nm. Dado que su frecuencia es superior a la de las ondas de radio, mediante esta técnica se permiten velocidades de transmisión más elevadas. Las comunicaciones por infrarrojos no se ven afectadas por interferencias electromagnéticas, pudiendo existir varias LAN en el mismo entorno. No necesitan de licencia oficial para su implantación y son especialmente aptas, cuando no hay obstáculos que lo impidan, para comandar actuadores o realizar medidas a corta distancia en ambientes industriales con riesgo de explosión. En la siguiente tabla se recogen, a modo de resumen, las ventajas y desventajas que presenta este tipo de enlaces. Tabla 10 Enlaces por infrarrojos Ventajas • No se ven interferidos por campos electromagnéticos. • No se requieren licencias oficiales para transmitir. • La posibilidad de captación y manipulación por terceros es remota. • No son perjudiciales para la salud.
Desventajas • No atraviesan obstáculos (paredes, etc.). • Transmisor y receptor necesariamente han de estar en línea franca de objetos opacos. Se pueden utilizar superficies claras (los propios techos, por ejemplo) o espejos como reflectores. • Las bandas asignadas no están estandarizadas por normas.
Ventajas y desventajas de la utilización de infrarrojos en comunicaciones.
© Editorial UOC
56
Comunicaciones en el entorno industrial
4. Modos de transmisión Las técnicas de codificación de la información, la forma en que ésta se arbitra y transmite por el medio, la corrección de errores en la transmisión y el conocimiento de los parámetros que determinan el rendimiento de la comunicación son la parte esencial de este apartado.
4.1. Transmisión de la información
Cuando una señal es enviada de un equipo terminal de datos (ETD) a otro, previamente ésta debe atravesar una interfaz, denominada equipo terminal del circuito de datos (ETCD), hacia el medio de transmisión. Por modo de transmisión se entenderá el empleo de las distintas técnicas de preparar la información que se desea comunicar y la forma en que ésta es presentada en el medio de transmisión. El gráfico siguiente esquematiza los elementos constituyentes de un sistema de transmisión de datos entre dos puntos A y B. Gráfico 7
Elementos de un sistema de transmisión de datos.
En este momento procede aclarar algunos conceptos significativos utilizados en la comunicación de datos. Dado que la comunicación de datos es un concepto que
© Editorial UOC
57
Capítulo II. Comunicación digital
abarca toda transferencia de información entre dos puntos cualquiera, puede incluir como parte de la misma, por tanto, la transmisión de datos.
4.1.1. Comunicación paralelo y serie
El envío de una secuencia de datos entre dos ETD se puede realizar de dos maneras diferentes, a saber: 1) Comunicación paralelo. Transmisión simultánea de todos los bits de un elemento base de información. Este hecho implica la disposición de tantos conductores como bits contenga el elemento base, lo que conlleva a una mayor complejidad del medio y redunda en una mayor velocidad de transmisión. Esta técnica se utiliza con frecuencia en el enlace de equipos de laboratorio (distancias reducidas) y en ambientes de baja contaminación electromagnética. Ejemplos de este modo de transmisión se tiene en el paralelo Centronics (típico en la conexión de impresoras a PC) o en el IEC-625/IEEE-488 (popular bus de conexión de instrumentos de laboratorio). 2) Comunicación serie. Con independencia del código, tipo de transmisión, velocidad, etc., los datos son transferidos bit a bit, utilizando un único canal. Es la forma normal de transmitir datos a largas distancias. Ejemplos de este modo de conexión son las populares interfaces RS-232C y RS-485.
4.1.2. Modulación y codificación
En la actualidad, la inmensa mayoría de ETD (ordenadores personales, instrumentos de campo, autómatas, etc.) procesan datos y obtienen resultados en formato digital, pero éstos deben ser comunicados, como se ha visto, a través de medios diferentes. Evidentemente, el medio y el tipo de comunicación empleados condiciona de manera significativa el tipo de ETCD dispuesto y las técnicas de transmisión utilizadas, puesto que, por ejemplo, no presentará la misma problemática la comunicación de datos o de voz, de carácter analógico o digital, a
© Editorial UOC
58
Comunicaciones en el entorno industrial
través de un medio de transmisión inalámbrico que a través de un enlace por cable. Por ejemplo, para el intercambio de datos a larga distancia uno de los medios de transmisión más utilizado es el de la red telefónica básica (RTB), con una amplia cobertura y un bajo coste. Puesto que ha sido concebida para la transmisión de señales analógicas (voz) y no digitales (datos), se hace necesario transformar las señales proporcionadas por los ordenadores o terminales con el fin de adaptarlas a las características de los circuitos telefónicos, que tienen un ancho de banda de 3.100 Hz (300 Hz a 3.400 Hz). Para realizar una transmisión de datos a través de la red telefónica, la secuencia de bits procedente del equipo terminal de datos debe transformarse en otra adecuada para progresar a través de los medios analógicos disponibles. Esto es así porque una secuencia digital produce picos en el espectro de la señal que no son tolerables en los canales telefónicos y podrían provocar interferencias entre canales (diafonía) y generar una distorsión de las señales recibidas. Además, las secuencias de datos con gran cantidad de ceros y unos seguidos dificultarán el sincronismo en el receptor. Para evitar esto, el equipo transmisor somete la señal de datos (constituida por unos y ceros) al proceso de modulación, esto es, a la transformación en una señal analógica que contenga la misma información. En el otro extremo, el receptor realiza el proceso de desmodulación, que consiste básicamente en la operación contraria. Una señal analógica, por ejemplo, de naturaleza sinusoidal, se caracteriza por una expresión como:
S ( t ) = A ⋅ cos ( 2 ⋅ π ⋅ f ⋅ t + θ )
donde: A es la amplitud en V. f es la frecuencia en Hz. t es el tiempo en s. θ es la fase en rad.
© Editorial UOC
59
Capítulo II. Comunicación digital
Así, la señal puede contener algún tipo de información que esté relacionada de manera directa con su amplitud, su frecuencia o su fase. Esta señal podría transmitirse, tal cual, a través de un cable, lo que daría lugar a lo que se conoce como transmisión en banda base y en la que quedaría totalmente hipotecado el medio de transmisión (caso de las comunicaciones telefónicas), o bien, trasladarla mediante un proceso de modulación a una banda de frecuencia superior, lo que permitiría el envío de señales por cable o por el aire en un gran número de márgenes de frecuencia sin que se solapen entre sí. Existen básicamente tres formas de modulación y diferentes variantes (DPSK, QAM, etc.), a saber:
1) Modulación de amplitud (ASK) La amplitud de una señal portadora (señal que transporta la información), de frecuencia adecuada al ancho de banda del canal de comunicaciones, se modifica de acuerdo con el estado de los bits de la información que hay que transmitir (señal moduladora). En comunicaciones en las que la señal moduladora es de carácter analógico (por ejemplo, en emisoras de radio comercial) este tipo de modulación recibe el nombre de AM (amplitud modulada). Este tipo de modulación no se suele dar habitualmente debido a su elevada sensibilidad al ruido eléctrico, lo que origina una elevada tasa de errores y, en consecuencia, un bajo rendimiento en la transmisión de información. 2) Modulación de frecuencia (FSK) A cada estado de bit de la señal de datos se le hace corresponder una frecuencia determinada de la señal portadora. En comunicaciones telefónicas para el intercambio de datos, la modulación FSK (Frecuency Shift Keying) hace que las frecuencias de la señal portadora se sitúen en el rango de 300 Hz a 3.400 Hz, correspondiente a un canal telefónico de voz. Cuando la señal moduladora es analógica, se habla de modulación FM (frecuencia modulada), técnica muy utilizada en radiodifusión comercial. 3) Modulación de fase (PSK) En el proceso de modulación PSK (Phase Shift Keying) se asignan diferentes valores de fase a la señal portadora, en función del estado de los bits de la señal de datos (señal moduladora).
© Editorial UOC
60
Comunicaciones en el entorno industrial
Hasta ahora se han tratado señales moduladoras de naturaleza digital, habituales en máquinas automáticas diseñadas para el proceso de datos. Cabe preguntarse si existe alguna manera de lograr una señal moduladora digital estrechamente relacionada con otra originaria de carácter analógico. La respuesta a esta pregunta la solventa el teorema del muestreo de la señal de Claude Elwood Shannon, que justifica el hecho de poder reconstruir una señal analógica conociendo únicamente dos de sus valores de amplitud en cada ciclo, es decir, tomando muestras del valor de la señal en dos instantes por periodo. La codificación digital de una señal analógica moduladora y el consiguiente proceso de modulación da lugar a la denominada modulación por codificación de pulsos (PCM). Fijaos en que la señal moduladora final es de naturaleza digital, aunque en origen era analógica. El siguiente gráfico muestra un ejemplo de la codificación de una señal analógica de 0 a 7 V, cuantificada mediante tres bits en binario y muestreada en cinco instantes de tiempo. Gráfico 8
Codificación de una señal analógica.
En una transmisión digital, en la que todos los caracteres se representan mediante una combinación de ceros y unos, se emplean distintos tipos de
© Editorial UOC
61
Capítulo II. Comunicación digital
codificación. Todos ellos pretenden conseguir una menor distorsión, una menor tasa de errores, una mayor relación señal-ruido y un mejor sincronismo entre emisor y receptor, además de intentar reducir la circulación de niveles de corriente continua entre emisor y receptor que perjudican seriamente a los contactos mecánicos (tornillería, bornes de conexión, etc.) por oxidación u otros fenómenos físicos y prohíben la utilización de aislamiento galvánico entre los equipos de comunicación por medio de transformadores de señal. A continuación se describen brevemente los tipos de codificación que recogen los siguientes gráficos: Gráfico 9
Distintos códigos empleados en transmisiones digitales.
© Editorial UOC
62
Comunicaciones en el entorno industrial
Gráfico 10
Distintos códigos empleados en transmisiones digitales.
• Unipolar Asigna a cada uno de los estados de bits, 0 o 1 lógicos, los niveles de tensión 0 voltios y V+ voltios. Tiene el inconveniente de presentar pocas transiciones para ser utilizadas como método de sincronismo entre el transmisor y el receptor, lo que la hace inapropiada en muchas aplicaciones. No es demasiado eficaz desde el punto de vista de rendimiento energético. • Polar NRZ (Non Return to Zero) o NRZ-L (NRZ-Level). Asigna los niveles de tensión V- y V+ a los estados 0 y 1 de los distintos bits que conforman la información. Mejora el rendimiento energético en comparación con la codificación unipolar. Este tipo de codificación es comúnmente utilizada para realizar conexiones de corta distancia, como por ejemplo, entre un terminal y un módem, o dos terminales cercanos. • Polar RZ (Return to Zero). Parecida a la anterior pero con caída a tensión cero hacia la mitad del periodo de bit. Mejora notablemente la interferencia entre símbolos (pulsos de menor anchura), con lo que se consiguen mayores velocidades de transmisión. Se puede sincronizar fácilmente en el receptor.
© Editorial UOC
63
Capítulo II. Comunicación digital
• NRZ diferencial o NRZI (NRZ, Invert on ones). Presenta la particularidad de que en el código generado se produce un cambio de estado al comienzo de un 1 lógico. Por su parte, el 0 lógico no produce cambio alguno en la señal generada. Hay que observar que en este tipo de código, la información propiamente dicha no está contenida en los niveles de la señal, sino en la ausencia o presencia de transición entre niveles al comienzo de un bit. Esto mejora considerablemente la detección de la información en presencia de ruido respecto a los NRZ. • Manchester (Bifase-1). El código generado presenta una transición de V+ a V-, hacia la mitad del período de bit, cuando éste es un 0, y al contrario si es un 1. Tiene la gran ventaja de que la transición de la señal no sólo proporciona información sobre el bit transmitido, sino que sirve para sincronizar fácilmente al receptor con el emisor. En efecto, en los códigos anteriores puede haber una fácil pérdida de sincronía entre receptor y emisor. Por ejemplo, para el código NRZ, una cadena seguida de 1 o 0 lógicos (1111 ... 1 ó 0000 ... 0) podría provocar una tensión constante en la línea durante un largo periodo de tiempo. Este hecho ocasiona que cualquier desplazamiento temporal entre los clocks de transmisor y receptor ocasione una pérdida de sincronismo entre los dos. La existencia de transiciones para cada bit transmitido en los códigos bifase permite perfecta sincronía entre emisor y receptor. Por esta razón se denominan self-clocking codes o códigos de autosincronización. Otras dos ventajas adicionales están en la mejor eliminación de componente de DC en la línea y la posible detección de errores de transmisión, por el hecho de que la ausencia de una transición no esperada puede ser utilizada como detección de error. • Manchester Diferencial (Bifase-2). La transición ocurrida a la mitad del periodo de bit es utilizada únicamente para sincronizar emisor y receptor. Sin embargo, la codificación de un 0 se representa mediante la presencia de una transición al comienzo de un periodo de bit. Por su parte, la presencia de un 1 lógico se representa mediante la ausencia de transición al comienzo del periodo de bit. Las codificaciones Manchester (tanto simple como diferencial) son de amplia utilización en redes de área local, como por ejemplo las de tipo Ethernet (estándares IEEE 802.3).
© Editorial UOC
64
Comunicaciones en el entorno industrial
• Bifase - M. En el código generado se produce una transición siempre al comienzo de cada bit, que se repite otra vez en medio del mismo si es un 1 y no se repite si es un 0. Se puede sincronizar fácilmente en el receptor. • Bipolar. En este tipo de codificación un bit se presenta con dos niveles de tensión, correspondiendo al 0 el nivel de 0 V y al 1 el V+ y V- de manera alternada.
4.1.3. Velocidad de comunicación La idea de movimiento de información entraña la de la velocidad a la que se realiza; aquí deben distinguirse tres conceptos bien diferenciados que, a veces, inducen a confusión: 1) Velocidad de modulación Es la que le interesa al técnico de comunicaciones para fijar las características de la línea de transmisión. Puede definirse como el número máximo de veces por segundo que puede cambiar el estado de señalización en la línea, o sea, la inversa de la duración del intervalo significativo mínimo, medido en segundos. Se utiliza como unidad el baudio, equivalente a un intervalo significativo por segundo, o sea: 1 Vm = --- [ baudios ] t
Donde t es la duración en segundos del intervalo mínimo significativo. El concepto de baudios deberá asociarse al de la línea de transmisión y no al del circuito de datos. 2) Velocidad de transmisión serie Se define como el número máximo de estados binarios (bits) que un determinado circuito de datos puede transmitir durante un segundo; su unidad es el bit/s. Cuando el tipo de modulación es tal que, a cada estado significativo en la línea se le hace corresponder un bit de información, el número de bit/s coincide con el número de baudios.
© Editorial UOC
65
Capítulo II. Comunicación digital
En general, si el número de estados significativos de la modulación (posibles estados distintos en la línea) es n, a cada estado corresponderán log2 n bits de información. Por consiguiente, la velocidad de transmisión serie será:
1 Vt = --- log 2 n = Vm ⋅ log 2 n t
[ bit/s ]
Ejemplo: un determinado tipo de modulación utiliza ocho estados distintos en la línea, a cada uno de los cuales se hace corresponder una de las ocho combinaciones posibles de tres bits que pueden formarse con el 1 y el 0 (log2 8 = 3). Por tanto, se tendrá que modulaciones a 4.096, 8.192 y 16.384 baudios implicarán transmisiones a 12.288 bit/s, 24.576 bit/s y 49.152 bit/s respectivamente. 3) Velocidad de transferencia de datos Concepto de interés para el analista de sistemas y que representa la cantidad de información que puede transmitirse por unidad de tiempo. El organismo internacional UIT-T (ITU, International Telecommunications Union) la define como el promedio de bits, caracteres o bloques por unidad de tiempo que pasa entre dos equipos correspondientes en un sistema de transmisión de datos. Los bits, caracteres o bloques a los que aquí se hace referencia son netos, es decir, están descontados los bits necesarios para llevar a cabo la transmisión en sí misma, así como los erróneos y las repeticiones que generan. Este hecho hace que sea difícil calcularla a priori, salvo que se parta de una serie de supuestos en cuanto a frecuencia y distribución de errores. Las unidades empleadas habitualmente son bits, caracteres o bloques por segundo, minuto u hora.
4.1.4. Técnicas de conmutación Por conmutación debe entenderse el proceso empleado para comunicar a un usuario o equipo con otro, mediante una infraestructura de comunicaciones común, para la transferencia de información. Básicamente, los servicios que emplean técnicas de conmutación son el teléfono, el telégrafo y el de datos. Las técnicas de conmutación actuales son la de circuitos, la de mensajes y la de paquetes.
© Editorial UOC
66
Comunicaciones en el entorno industrial
El teléfono y el telégrafo pueden emplear las técnicas de circuitos o de mensajes, mientras que el servicio de datos puede emplear indistintamente cualquiera de las tres técnicas. Aunque más adelante se abundará sobre las técnicas de conmutación (capítulo 5), pueden indicarse ahora, a modo de introducción, las características generales de las mismas: • Conmutación de circuitos Consiste en establecer un circuito físico previo al envío de la información, que se mantiene abierto durante todo el tiempo que se mantiene la comunicación • Conmutación de mensajes Es un método basado en el tratamiento de bloques de información, dotados de una dirección de origen y otra de destino, por lo que pueden ser tratados por los centros de conmutación de la red que los almacenan y proceden a su retransmisión • Conmutación de paquetes Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y de longitud fija (paquetes), lo que le permite el envío sin necesidad de recibir el mensaje completo que, previamente, se ha troceado. Cada uno de estos paquetes contiene información suficiente sobre la dirección, así como para el control del mismo en caso de que suceda alguna anomalía en la red.
4.1.5. Sincronismo y tipos de transmisión
Cualquiera que sea la forma en que se transfieren los datos, es absolutamente preciso que la fuente y el destino de los mismos, en su más amplia acepción, posean una base de tiempos común a fin de otorgar el mismo valor al 1 y 0 de cada instante. Esto es lo que se entiende por sincronización del transmisor y el receptor y que, en toda transmisión de datos, debe hacerse, al menos, en tres ámbitos: 1) Sincronismo de bit, con objeto de determinar el instante en que, teóricamente, debe comenzar a contarse un bit.
© Editorial UOC
67
Capítulo II. Comunicación digital
2) Sincronismo de carácter, mediante el cual el dispositivo receptor reconoce los n bits constituyentes de un carácter o, lo que es lo mismo, cuál es el primer bit de un carácter. 3) Sincronismo de mensaje o de bloque, con el que define el conjunto de caracteres que van a constituir la unidad base para el tratamiento de errores, etc. y que forman parte del protocolo de comunicaciones. Por lo que respecta al circuito de datos (ED), puede hablarse básicamente de dos tipos de transmisión: 1) Asíncrona o Start/Stop 2) Transmisión síncrona
4.1.6. Sincronismo y tipos de transmisión: transmisión asíncrona o Start/Stop
La señal que se transmite es de la forma indicada en la siguiente figura; es decir, los n bits que forman la palabra del código correspondiente van siempre precedidos de un bit de arranque en el nivel 0 (start) y seguidos de al menos un bit (pueden ser también 1,5 ó 2 bits) de parada en el nivel 1 (stop). Antes del bit de parada puede o no incluirse el denominado bit de paridad (P), que constituye un primer método de detección de errores. Gráfico 11
Señal de datos asíncrona.
© Editorial UOC
68
Comunicaciones en el entorno industrial
Existe el criterio de paridad par y de paridad impar. Con paridad par el estado del bit de paridad será tal que el número de unos en los n bits de datos y el propio de paridad resulte un número par (es el ejemplo que recoge la figura). Con paridad impar, el estado del bit de paridad debe ser tal que el conjunto de unos sea impar. Este tipo de transmisión se basa en la existencia dentro del receptor de una base de tiempos (reloj) teóricamente igual a la que existe en el transmisor. El sincronismo de bit se consigue arrancando el reloj del receptor en el instante que comienza el bit de start y el sincronismo de carácter se resuelve fácilmente, puesto que el primer de bit del carácter es el que sigue al bit de start. La eficiencia de este tipo de transmisión es baja, ya que a cada carácter de información se le añaden de dos a tres bits de sincronismo que no llevan información. Esta es la razón por la que el método se utiliza en transferencias de datos a baja velocidad.
4.1.7. Sincronismo y tipos de transmisión: transmisión síncrona En la transmisión síncrona los datos fluyen del dispositivo fuente al dispositivo destino con una cadencia fija y constante, marcada por una base de tiempos común para todos los elementos que intervienen en la transmisión. La señal de datos presenta el aspecto que se recoge en el siguiente gráfico, en la que T es la duración del periodo mínimo de bit y 1/T la frecuencia del reloj o frecuencia de bit. Gráfico 12
Señal de datos síncrona.
© Editorial UOC
69
Capítulo II. Comunicación digital
La señal de sincronismo en el extremo transmisor puede estar generada por el ETD o el ETCD, según los casos, pero siempre común a ambos. En el extremo receptor el ETCD reconstruye la señal de reloj de origen a partir de la señal recibida en línea, realizándose en éste el sincronismo de bit y la entrega al ETD de ambas señales (datos y reloj) ya sincronizadas. El sincronismo de carácter se hace en el ETD transmisor mediante el envío de combinaciones especiales de bits (por ejemplo, caracteres SYN) irrepetibles por desplazamiento. Recibidas estas combinaciones, el ETD receptor “sabe” que cada n bits consecutivos forman un carácter. Este tipo de transmisión precisa equipos más complejos que en el caso anterior, pero supone una mejor utilización de la línea y permite mayores velocidades por ser menos sensible al ruido y demás imperfecciones de los medios de transmisión.
4.1.8. Modos de comunicación
Con independencia de la posibilidad de utilizar un circuito de datos u otro (EC), que viene fijada por el conjunto ETD, ETCD y LíNEA, existen tres modos básicos de explotación: • Símplex. La transmisión sólo se realiza en un sentido, sin posibilidad de realizarlo en el opuesto. Este modo es de muy escaso uso en transmisión de datos, salvo en telecontrol, telemetría y ciertas aplicaciones de difusión de información. Ejemplos del modo de símplex de transmisión son la radio y la televisión. • Semidúplex (half duplex). La transmisión se lleva a cabo alternativamente en un sentido u otro, exigiendo un cierto tiempo para cada inversión, que reduce la eficiencia del sistema. Esta forma se adapta a las aplicaciones de tipo pregunta/respuesta. • Dúplex completo (full duplex). Consiste en la transmisión simultánea e independiente en ambos sentidos. Esta forma de intercambio de información es mucho más eficiente que la anterior y se utiliza en aplicaciones que exigen un empleo constante del canal de comunicaciones y un tiempo de respuesta elevado
© Editorial UOC
70
Comunicaciones en el entorno industrial
como son las interactivas y la telefonía. Es habitual, en el nivel de las comunicaciones industriales de campo, que se desdoble el medio de transmisión en un canal de transmisión y otro de recepción.
4.1.9. Capacidad de transferencia de un canal
Se analizará brevemente la relación teórica que existe entre los parámetros básicos de una línea de transmisión (ancho de banda y ruido) y su capacidad de transferencia, representada por la velocidad máxima que se obtiene por medio de la misma. • Línea ideal En 1924, Nyquist expresó matemáticamente la velocidad máxima de los datos en un canal de transmisión ideal; es decir, sin ruido alguno. Su estudio concluye que el caudal o la capacidad de transferencia del canal C (en bit/s) para una línea ideal, sin ruido alguno y con un ancho de banda B (en Hz), viene dada por la expresión: C = 2 ⋅ B ⋅ log 2 n
[ bit/s ]
donde n es el número de estados posibles de señalización en la línea. De acuerdo con esto, la capacidad de un canal podría ampliarse indefinidamente aumentando el valor de n. Desgraciadamente, esto no es posible toda vez que, en la práctica, no existe ningún canal completamente libre de ruido y de otras imperfecciones, y que el número de estados de señalización viene limitado por la potencia máxima de la señal, problemas de codificación, sensibilidad del receptor, etc. • Línea real En la década de los 40, C.E. Shannon amplió los estudios de diferentes científicos e ingenieros como Nyquist y Hartley, iniciados en la década de los veinte, al caso de líneas de transmisión con ruido blanco y gaussiano. Shannon llegó así a establecer un teorema, conocido como el teorema de Shannon y Hartley, que
© Editorial UOC
71
Capítulo II. Comunicación digital
establece que si se considera una línea con ruido donde éste se haya medido en relación con la potencia de la señal en un punto dado, la capacidad de transferencia C del canal es:
S C = B ⋅ log 2 ⎛ 1 + ---⎞ ⎝ R⎠
[ bit/s ]
donde S/R es la relación señal/ruido. Dicha ecuación es una meta teórica, en la que se aprecia que el caudal es directamente proporcional al ancho de banda. Es importante destacar que la expresión anterior concluye también que la capacidad del canal es completamente independiente de los niveles o estados n que tenga la señal transmitida por éste. Esto significa, por ejemplo, que por una línea con ancho de banda B = 3.100 Hz (ancho de banda aproximado que posee la red telefónica básica) y una relación señal/ruido de 30 dB (o sea, con potencia de la señal mil veces superior a la del ruido) que son condiciones normales, se tendrá una capacidad máxima de: C = 3.100 ⋅ log 2 ( 1 + 1.000 ) = 31.000 bit/s
siendo: 30 dB = 10 · log (PS/P R), con PS como potencia de la señal y PR la potencia del ruido.
4.1.10. Detección y corrección de errores
En una comunicación en un medio real existe una cierta probabilidad de que ocurran errores, una alteración de la información transmitida por distintas causas, normalmente debidas a dos tipos de fenómenos: a) Interferencias electromagnéticas que producen ruido en el medio físico. b) Funcionamiento incorrecto del equipo de comunicaciones.
© Editorial UOC
72
Comunicaciones en el entorno industrial
La calidad del canal se suele medir basándose en la tasa de error o BER (Bit Error Rate), que se calcula como el resultado de dividir el número de bits recibidos erróneos entre el de bits transmitidos. La detección y corrección de errores se realiza gracias a un protocolo que establece un conjunto de reglas para ordenar y sincronizar los distintos bloques básicos de información (tramas), a la vez que define procedimientos para determinar cuándo se ha producido un error de transmisión y cómo debe corregirse. Básicamente, las técnicas de detección y corrección de errores se engloban en uno de los dos métodos siguientes: 1) Petición automática de repetición (ARQ, Automatic Repeat Request), que consiste en pedir al transmisor que vuelva a enviar la información si se ha detectado algún error. 2) Corrección avanzada del error (FEC, Forward Error Correction), consistente en corregir, desde el propio receptor, los errores que se vayan detectando, sin necesidad de que el emisor vuelva a enviar la misma información. Es importante destacar que no existe ningún método FEC capaz de detectar y corregir el 100% de los errores, por lo que siempre se suelen emplear en combinación con el ARQ, de manera que la cantidad de retransmisiones se reduzca a una cifra razonable y se garantice la total integridad de los datos. Cuando en un código binario se utilizan todas las combinaciones posibles n
(2 ) de sus n bits, es imposible la detección de un error, porque una combinación del código se transformará en otra que también pertenece al mismo. Por consiguiente, la detección de errores de un código binario se logra no utilizando todas las combinaciones posibles. Pero aunque esta condición es necesaria, no resulta suficiente para que el código permita detectar errores. Para establecer una condición necesaria y suficiente para que un código permita detectar errores, se definirá el concepto de distancia mínima de un código. La distancia entre dos combinaciones binarias viene dada por el número de bits de una de ellas que deben ser modificados para obtener la otra. En un código se define la distancia mínima como la menor de las distancias entre dos combinaciones cualesquiera pertenecientes al mismo.
© Editorial UOC
73
Capítulo II. Comunicación digital
Los códigos correctores de error no sólo indican la existencia de un error, sino que proporcionan información de cuál es la cifra o cifras erróneas y, por consiguiente, permiten su corrección invirtiendo simplemente el bit correspondiente. Para poder corregir errores, la distancia mínima de un código debe ser superior a dos. Si la distancia mínima de un código es tres, permite detectar errores de dos bits o corregir errores en un bit. En general, para que la distancia mínima de un código permita corregir errores de n bits, ésta debe ser: dm = 2 · n + 1 Existen algunos métodos de detección de errores muy sencillos (paridad, checksum, etc.) y otros más complejos que permiten, además, la corrección de errores (Hamming, CRC, etc.).
4.1.11. Detección y corrección de errores: paridad
Hemos mencionado anteriormente este concepto cuando se trataba el tema de la comunicación asíncrona; consiste en enviar un bit junto con los bits de datos con el fin de hacer par o impar el número de unos total del grupo. Puede detectar el error producido en uno de los bits de datos, pero no sabe en cuál (no lo puede corregir).
4.1.12. Detección y corrección de errores: Checksum
Mediante este método el transmisor envía, inmediatamente después de los n bytes o paquetes de datos en los que se divide la información, un valor adicional (checksum) como resultado de la suma de los mismos (podéis ver el siguiente gráfico). El receptor efectúa la misma operación y compara el valor suma obtenido con el valor suma recibido para detectar, si son distintos, la ocurrencia de un error. Puede detectar errores en los bits de datos, pero no puede corregirlos.
© Editorial UOC
74
Comunicaciones en el entorno industrial
Gráfico 13
Transmisión del valor de checksum.
4.1.13. Detección y corrección de errores: Hamming
Está basado en la adición de p bits a un código de distancia unidad de n bits, con lo que se obtiene un nuevo código de n + p bits. En este nuevo código se realizan p detecciones de paridad en bits seleccionados del mismo, de modo que se obtiene un bit de paridad uno o cero según el número de bits sea par o impar. El conjunto de los p bits de paridad forma un número en binario natural, cuyo equivalente decimal indica la posición del bit erróneo. El número p de bits añadidos debe ser suficiente para permitir la detección de error y la ausencia de error en las n + p posiciones. Dado que con p bits se obtienen 2 p combinaciones, se debe cumplir la relación: 2p ≥ n + p + 1
4.1.14. Detección y corrección de errores: CRC (Cyclic Redundancy Code)
Es un código en el que se tratan los datos que hay que codificar como un polinomio (M). El polinomio es multiplicado por una potencia de dos (2n · M) y luego dividido por otro polinomio generador de menor grado (P). El transmisor envía finalmente el código resultante 2n · M + R, donde R es el resto de la división.
© Editorial UOC
75
Capítulo II. Comunicación digital
El CRC o código de redundancia cíclica es uno de los códigos más empleados, con distintos protocolos, para la detección de errores, reemplazando al método checksum o suma de comprobación. Su mecanismo es muy simple: se trata de una división de polinomios con coeficientes 0 ó 1 y exponentes desde el número de orden del bit más significativo hasta el menos significativo; el código CRC viene dado por los coeficientes del polinomio que resulte como resto de esta división. Existen distintas variantes, tales como el CRC-16 y CRC-32, según la longitud de los bits de comprobación. Los polinomios generadores estándares internacionales, en su forma polinómica, son: a) CRC-12 = x12 + x11 + x3 + x2 + x + 1 b) CRC-16 = x16 + x15 + x2 + 1 c) CRC-CCITT = x16 + x12 + x5 + 1 Los dos últimos detectan todos los errores de uno y dos bits, los errores con un número impar de bits invertidos, los grupos de errores con longitudes menores de 16 o igual a éste, el 99,997% con longitudes de 17, y el 99,998% con longitudes mayores o iguales a 18. El CCITT ha adoptado los códigos CRC como parte de algunas de sus normas, como por ejemplo la V.41, que emplea como polinomio generador el CRC-CCITT.
4.2. Métodos de acceso al medio
Por métodos de acceso al medio debe entenderse el conjunto de reglas que permiten que los equipos y dispositivos conectados a un mismo (y único) medio de transmisión puedan transferir información a través del mismo, de manera que queden garantizadas las mismas oportunidades de acceso para todos y se reduzcan al mínimo los conflictos o colisiones que conlleva tomar el control de la línea de enlace. Actualmente, los métodos de acceso al medio más utilizados en las LAN son CSMA/CD (Carrier Sense Multiple Access/Collision Detection) y paso de testigo (Token Passing). Estos métodos de acceso al medio se verán en detalle en el
© Editorial UOC
76
Comunicaciones en el entorno industrial
capítulo 4, juntamente con otros quizá menos utilizados. Sin embargo, y a modo de introducción, a continuación se dan las directrices del mecanismo de funcionamiento de estos dos métodos.
4.2.1. CSMA/CD
Es el método de escucha de portadora y detección de colisión que utilizan las redes Ethernet (estándar IEEE 802.3). Esto significa que la red puede estar físicamente dispuesta en bus o en estrella (topología física), pero su configuración en el ámbito funcional (topología lógica) es el de un medio físico compartido por todos los terminales. Su funcionamiento es simple: antes de transmitir, un ordenador “escucha” el medio de transmisión que comparten todos los equipos conectados para comprobar si existe una comunicación. Esta precaución se toma para que la posible transmisión que se esté realizando en ese momento no sea interferida por otra que quiera transmitir a continuación. Si no detecta ninguna comunicación, se pone a transmitir; en caso contrario esperará un tiempo aleatorio antes de comenzar de nuevo el proceso. En el caso de que dos o más ordenadores transmitan al mismo tiempo se produce una colisión, es decir, las señales se interfieren mutuamente, con lo que quedan inservibles para su correcta recepción por parte de sus respectivos destinatarios. Al estar escuchando una señal ininteligible, los terminales implicados en la colisión cortan la transmisión que están realizando para transmitir a continuación una secuencia especial de bits, llamada señal de atasco, cuya misión es garantizar que la colisión dura lo suficiente para que la detecten el resto de las terminales de la red. Este método de acceso al canal es adecuado para redes que soporten aplicaciones que generan un bajo tráfico en la red (como es el caso de las aplicaciones ofimáticas) debido a que si el tráfico generado por cada estación es elevado, la probabilidad de que existan colisiones es elevada. En estas condiciones, una estación puede estar esperando a transmitir un tiempo indeterminado (no garantiza tiempos de espera máximos), por lo que la técnica CSMA/CD no resulta adecuada para soportar aplicaciones de proceso en tiempo real (control de procesos industriales, transmisión de voz y vídeo, etc.).
© Editorial UOC
77
Capítulo II. Comunicación digital
4.2.2. Paso de testigo Este método de acceso se utiliza en diferentes redes (con pequeñas variantes) que disponen de un anillo lógico: Token Ring, Token Bus y FDDI. Al contrario que el método anterior, éste se comporta de manera determinística, es decir, un terminal de la red puede transmitir en un intervalo de tiempo fijado. El método de paso de testigo se vale de una trama especial o testigo, que va a ser recogido por cada ordenador, para dar a éstos permiso o no de transmisión. En definitiva, los ordenadores conectados al anillo lógico no pueden transmitir los datos hasta que no obtienen el permiso de hacerlo. Si el testigo está libre (no existe ninguna estación que esté transmitiendo), cualquier ordenador que, estando en posesión del testigo, tenga necesidad de transmitir, pasará el testigo al estado de ocupado e iniciará la comunicación insertando los datos detrás del testigo. En este momento el propietario del testigo es la estación que está transmitiendo, de modo que es ésta la que dispone del control absoluto del anillo. La trama resultante pasará por cada terminal regenerándose en el camino hacia el terminal destinatario de los datos. Una vez que la trama ha llegado al ordenador destino, se copia en la memoria de éste y se pasa a retransmitir la trama sobre la red cambiando una serie de bits de forma que el ordenador que envió la información comprueba que el terminal destino la recibió correctamente. De ser éste el caso, el terminal se encarga de liberar el testigo de manera que otros ordenadores pueden realizar sus comunicaciones. En el caso de que el terminal destino no hubiera recibido correctamente la trama, el terminal origen de la comunicación la volvería a transmitir. Este tipo de método de acceso es adecuado para las empresas que necesiten tener aplicaciones que exijan un volumen de tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.). Además de que los ordenadores utilicen el mismo método de acceso a medio, para el funcionamiento de la LAN es necesario que cada ordenador cumpla las mismas especificaciones en cuanto a niveles de señales eléctricas, formato de la información, etc.
5. El modelo de referencia OSI El estándar OSI (Open Systems Interconnection) describe las reglas por las que se rigen los equipos de comunicaciones para hacer posible el intercambio
© Editorial UOC
78
Comunicaciones en el entorno industrial
de información dentro de una infraestructura que esté compuesta por una variedad de productos de diferentes fabricantes.
5.1. Estructura en niveles
El modelo de referencia para la interconexión de sistemas abiertos (OSI, Open Systems Interconnection), también conocido con la denominación española de ISA (interconexión de sistemas abiertos), fue aprobado por la ISO (International Standards Organization) en el año 1984, bajo la norma ISO 7498, después de cinco años de arduo trabajo. Autoridades de Estados Unidos y del Reino Unido, entre otras, han implantado varios programas con el objeto de asegurar la conformidad con este modelo y darle su apoyo. Con posterioridad, el antiguo CCITT (International Consultative Committee for Telephony and Telegraphy), hoy ITU-T, lo incorporó a las recomendaciones de la serie X bajo la denominación X.200. El modelo OSI surgió ante la necesidad imperante de normalizar la interconexión de sistemas de procedencia diversa cuando lo habitual era que cada fabricante emplease sus propios protocolos para el intercambio de señales. El término abierto fue seleccionado con la idea de realzar la facilidad básica del modelo que dio origen al mismo, frente a otros modelos propietarios y, por tanto, cerrados. El concepto OSI o ISA está descrito en las normas ISO 7498-1 e ITU-T X.200. Debido a que las dos organizaciones (ISO y ITU) están implicadas en el proceso de estandarización OSI, muchas de las especificaciones referentes a este modelo han sido publicadas por los estándares ISO y por las recomendaciones ITU-T. En estos casos, ambas versiones son equivalentes o una versión es un subconjunto de la otra. Los estándares OSI describen las reglas que deben seguir los equipos de comunicaciones para que el intercambio de datos sea posible dentro de una infraestructura que esté compuesta por una gran variedad de productos de diferentes suministradores. A partir de este modelo se ha desarrollado una gran familia de protocolos para que diferentes tipos de ordenadores puedan trabajar y comunicarse conjuntamente sobre distintos tipos de redes.
© Editorial UOC
79
Capítulo II. Comunicación digital
Con el objetivo de definir un estándar flexible y con posibilidad de ampliarse, los organismos de normalización pensaron que una buena idea para conseguirlo era separar en varios módulos la enorme complejidad de un proceso de comunicación entre dos aplicaciones. Cada módulo se ocupa de unas tareas específicas, por lo que resulta mucho más fácil realizar cambios en una parte sin que se tenga que alterar el resto de las especificaciones. Así, el modelo consta de siete módulos o niveles: aplicación, presentación, sesión, transporte, red, enlace y físico. Las ventajas teóricas más importantes que resultan de la utilización del estándar OSI son las siguientes: a) Conectividad en todo el mundo sin tener que instalar pasarelas. b) Fácil integración de productos en la red. c) Un punto de vista único a la hora de configurar la seguridad de la red. d) Amplio margen en la elección de suministradores, lo que permite una mayor competencia entre éstos y, consecuentemente, precios más bajos. e) Las mejores posibilidades de sobrevivir a las nuevas generaciones tecnológicas sin elevados costes de conversión. Pese a las ventajas citadas anteriormente, los protocolos OSI no están siendo utilizados fuera de aquellas comunidades en las que su uso está forzado por convenio. Otros protocolos como por ejemplo TCP/IP (protocolo ampliamente empleado en LAN e Internet que, aunque no sigue el modelo OSI, está estructurado también en niveles), SNA y Novell están mucho más extendidos en las empresas que los estándares oficiales. Las razones más ampliamente admitidas del porqué de esta situación son las siguientes: a) Los protocolos OSI no han sido probados ampliamente antes de haber sido estandarizados y no están basados, en la práctica, en una red de ordenadores a gran escala. Por el contrario, TCP/IP se ha utilizado con profusión desde la década de los setenta. b) Los estándares OSI son, comparados con los estándares Internet y los RFC (Ready for Comment), muy caros y difíciles de obtener. c) El modelo de referencia OSI es demasiado complejo y con muchos niveles. d) Las nuevas tecnologías de red, como sucede con ATM, no se ajustan del todo al modelo OSI.
© Editorial UOC
80
Comunicaciones en el entorno industrial
e) La definición de dos protocolos alternativos e incompatibles en el nivel de red de OSI (X.25, que es orientado a conexión, e IP, que es el modo sin conexión) no ayuda a construir, mantener y utilizar una red totalmente interconectada. f) Existe un amplio acuerdo en que la configuración del nivel de red sin conexión (datagrama) como la existente en Internet es técnicamente superior a X.25 (orientado a conexión). Para entender la filosofía OSI es preciso definir una serie de términos básicos del modelo, que son: • Modelo. Marco o entorno de actuación en el que se definen una estructura y unas funciones aplicables al proceso lógico de un sistema de telecomunicaciones. En consecuencia, el modelo no implica solución tecnológica alguna (no condiciona el entorno de aplicación), sino que aporta procedimientos para el intercambio de información normalizada. • Sistema. Conjunto de uno o más ordenadores, periféricos, software, etc., que conforman un todo capaz de realizar el procesamiento y/o la transferencia de información. • Nivel. Todo nivel está constituido por una entidad que agrupa un conjunto de funciones que proporcionan servicios específicos que facilitan la comunicación. Cada nivel (N) recibe servicios del nivel inferior (N − 1) y los proporciona al nivel superior (N + 1); las interacciones entre los niveles adyacentes se denominan primitivas, bajo la forma de peticiones, indicaciones, respuestas y confirmaciones. • Función. Es una entidad lógica que acepta entradas (argumentos) y produce salidas (valores) determinadas por la naturaleza de la función. • Proceso. Elemento dentro de un sistema abierto que efectúa el procesamiento de información para una aplicación determinada. Pueden representar: procesos manuales, físicos o informáticos. OSI se encuentra relacionado con el intercambio de información entre sistemas abiertos y no con el funcionamiento interno de cada sistema. El modelo OSI, como se ha comentado, está compuesto por una serie de siete niveles (capas), cada uno de ellos con una funcionalidad específica, para permitir
© Editorial UOC
81
Capítulo II. Comunicación digital
la interconexión e interoperatividad de sistemas heterogéneos. Su utilidad radica en la separación que se hace en el mismo de las distintas tareas que son necesarias para comunicar dos sistemas independientes. Es importante señalar que este modelo no es una arquitectura de red en sí misma, dado que no especifica de forma exacta los servicios y protocolos que se utilizarán en cada nivel, sino que sólo indica la funcionalidad de cada uno de ellos. Sin embargo, la ISO también ha generado normas para la mayoría de los niveles, aunque éstas, estrictamente hablando, no forman parte del modelo OSI, ya que todas ellas se han publicado como normas independientes. Los tres niveles inferiores están orientados al acceso del usuario (comunicaciones de datos); el cuarto nivel, al transporte extremo-a-extremo de la información, y los tres superiores están orientados a la aplicación.
5.1.1. Nivel 1: Físico (physical)
El nivel físico (el más bajo y más antiguo) proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento para mantener y desactivar las conexiones físicas para la transmisión de bits entre entidades de enlace de datos. Funciones de estos medios son: • Mecánicos, que definen el tipo de conector, sus dimensiones físicas, la distribución de patillas, etc. • Eléctricos, que conciernen a las características eléctricas, tales como su tensión, nivel de señal, impedancia, etc. • Funcionales, que definen el significado de los niveles de tensión en cada patilla del conector. • Procedimentales, que definen las reglas aplicables a ciertas funciones y la secuencia en que éstas deben ocurrir. La misión básica de este nivel consiste en transmitir bits por un canal de comunicación, de manera que cuanto envíe el transmisor llegue sin alteración al receptor.
© Editorial UOC
82
Comunicaciones en el entorno industrial
Por ejemplo, algunas de las normas dentro de este nivel son la X.21, V.10, V.11, V.24/V.28, V.35, ISO 2110 (EIA-232) y 4902 (EIA-449), etc.
5.1.2. Nivel 2: Enlace (data link)
El objetivo del nivel de enlace es facilitar los medios funcionales y de procedimiento para establecer, mantener y liberar conexiones de enlace de datos entre entidades de red y para transferir unidades de datos del servicio de enlace de datos. Las funciones básicas que realiza este nivel están orientadas a resolver los problemas planteados por la falta de fiabilidad de los circuitos de datos; los datos recogidos del nivel de red se agrupan para su transmisión formando tramas, que incluyen además bits de redundancia y control para corregir los errores de transmisión. Además, este nivel regula el flujo de las tramas para sincronizar su emisión y recepción. Se podría decir que enmascara en las capas superiores las imperfecciones de los medios de transmisión utilizados. En resumen, son las siguientes: • Sincronización y entramado • Establecimiento y desconexión del enlace • Control de flujo • Detección y recuperación de errores Dentro de este nivel se encuadra el protocolo HDLC (High Level Data Link Control), que sirve de base para el SDLC utilizado en la arquitectura de red SNA de IBM.
5.1.3. Nivel 3: Red (network)
El nivel de red proporciona los medios para establecer, mantener y liberar la conexión por medio de una red en la que existe una malla compuesta de enlaces
© Editorial UOC
83
Capítulo II. Comunicación digital
y nodos, entre sistemas abiertos que contienen entidades de aplicación en comunicación, así como los medios funcionales y de procedimiento para el intercambio de unidades de datos del servicio de red entre entidades de transporte por conexiones de red. Es el responsable de las funciones de conmutación y encaminamiento de la información; proporciona los procedimientos precisos y necesarios para el intercambio de datos entre el origen y el destino, por lo que es necesario que conozca la topología de la red, al objeto de determinar la ruta más adecuada. Cuando los extremos están en rutas distintas, el nivel de red deberá resolver las diferencias entre las redes, a fin de prestar su servicio al nivel de transporte. El diseño de este nivel debe tener en cuenta las siguientes consideraciones: • Los servicios deben ser independientes de la tecnología empleada en la red de datos. • El nivel de transporte debe ser indiferente al número, tipo y topologías de las redes utilizadas. • La numeración de la red debe ser uniforme en las LAN y WAN. Como ejemplo de este nivel tenemos las recomendaciones X.25, X.32, X.3, X.28, X.29 del CCITT para redes de conmutación de paquetes.
5.1.4. Nivel 4: Transporte (transport)
El nivel de transporte efectúa la transferencia de datos entre entidades de sesión y las libera de toda otra función relativa a conseguir una transferencia de datos segura y económica. Su misión básica es la de optimizar los servicios del nivel de red y corregir las posibles deficiencias en la calidad del servicio, con el auxilio de mecanismos de recuperación para condiciones anormales en los niveles inferiores. Proporciona los procedimientos de transporte precisos, con independencia de la red o del soporte físico empleado. Este nivel está muy relacionado con la calidad del servicio ofrecido por la red, ya que si no es suficiente, este nivel será el encargado de establecer el puente entre las carencias de la red y las necesidades del usuario. Dado que los protocolos
© Editorial UOC
84
Comunicaciones en el entorno industrial
definidos a este nivel deben enfrentarse con diversas redes, con calidades de servicio muy variadas, se han definido cinco clases de servicio de transporte: de la clase 0 (la más baja, que no mejora el servicio de red) a la clase 4 (la más alta, que ofrece una serie de facilidades para la recuperación de errores y frente a las pérdidas de sincronización). Se encuadra en este nivel la recomendación ISO 8073 (protocolo TCP).
5.1.5. Nivel 5: Sesión (session)
El nivel de sesión tiene por objeto proporcionar el medio necesario para que las entidades de presentación en cooperación organicen y sincronicen su diálogo y procedan al intercambio de datos. Para ello el nivel proporciona los servicios precisos para establecer una conexión de sesión entre dos entidades de presentación y facilitar interacciones ordenadas de intercambio de datos; éstos son: • Establecimiento de la conexión a petición del usuario. • Liberación de la conexión cuando la transferencia termina. • Intercambio de datos en ambos sentidos. • Sincronización y mantenimiento de la sesión para proporcionar un intercambio ordenado de los datos entre las entidades de presentación. Su función básica consiste en realizar el encuadrado de la dirección de sesión hacia el usuario con las direcciones de transporte orientadas a la red y gestionar y sincronizar los datos intercambiados entre los usuarios de una sesión, así como informar sobre incidencias. En este nivel se asume que ambos extremos tienen la misma categoría, situación que normalmente no se da, ya que suele ser un “cliente” el que accede a un “servidor” para la obtención de información; la comunicación se convierte entonces en una situación de pregunta-respuesta, siempre iniciada por el cliente y no por el servidor. Es, tal vez, el nivel de menor importancia dentro del modelo OSI, con muy poca funcionalidad en comparación con los otros.
© Editorial UOC
85
Capítulo II. Comunicación digital
5.1.6. Nivel 6: Presentación (presentation)
Permite la representación de la información que las entidades de aplicación comunican o mencionan en su comunicación. Es el responsable de que la información se entregue al proceso de aplicación de manera que se pueda entender y utilizar. Por otra parte, es responsable de la obtención y liberación de la conexión de sesión cuando existan varias alternativas disponibles, así como de establecer el contexto sintáctico del diálogo. Abarca dos aspectos complementarios de esta representación de la información: • La representación de los datos que se transfieren entre las entidades de aplicación. • La representación de la estructura de datos a la que las entidades de aplicación se refieren en su comunicación, junto con la representación del conjunto de operaciones que pueden efectuarse sobre esta estructura de datos. En resumen, la función de este nivel es la de proporcionar los procedimientos precisos, incluyendo aspectos de conversión, cifrado y compresión de datos, para representar la información de acuerdo a los dispositivos de presentación del usuario (pantallas, impresoras, etc.) y posibilitar un transporte seguro, fiable y económico entre dos puntos de la red, una vez que los niveles anteriores han resuelto el problema de la transmisión de datos y el establecimiento de la sesión de trabajo. En el nivel de presentación se encuadran, por ejemplo, las normas para Videotex, Telefax y Teletex y las normas X.225 del CCITT.
5.1.7. Nivel 7: Aplicación (application)
Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el medio por el que los procesos de aplicación acceden al entorno OSI. Por este motivo, este nivel no interactúa con uno más alto.
© Editorial UOC
86
Comunicaciones en el entorno industrial
La función de este nivel es proporcionar los procedimientos precisos que permitan a los usuarios ejecutar los comandos relativos a sus propias aplicaciones. Los procesos de las aplicaciones se comunican entre sí por medio de las entidades de aplicación asociadas, controladas por protocolos de aplicación y utilizando los servicios del nivel de presentación. Se distinguen tres tipos de procesos de aplicación: 1) Procesos propios del sistema, que ejecutan funciones para controlar y supervisar operaciones de los sistemas conectados a la red de comunicaciones. 2) Procesos de gestión, encargados de controlar y supervisar las operaciones de los procesos de aplicación. 3) Procesos de aplicación del usuario, que procesan la información real para los usuarios finales. La transferencia de ficheros y el acceso remoto a ficheros son, probablemente, las aplicaciones más comunes de este nivel. Dos normas muy conocidas de este nivel son las X.400 (correo electrónico) y X.500 (directorio) del CCITT.
5.1.8. Funciones de un protocolo
El fin último y primordial de cualquier usuario de equipos informáticos es obtener la información que precisa lo más rápidamente posible, en el lugar adecuado y al menor coste. Cuando los datos, fuente de la información, se procesan de forma local, el problema suelen ser bastante sencillo; localizados en diferentes puntos, todo el asunto empieza a complicarse, tanto más cuantos más usuarios diferentes intervengan. Puesto que los métodos que se pueden emplear pueden ser muy diferentes, es necesario establecer una serie de reglas (protocolos) para coordinar el flujo de información entre varios elementos, así como par garantizar que éste se realiza correctamente. Por tanto, las funciones básicas que debe realizar cualquier protocolo son las siguientes: • Establecimiento del enlace (punto de destino y origen). • Transmisión de la información.
© Editorial UOC
87
Capítulo II. Comunicación digital
• Detección de fallos en la transmisión. • Corrección de errores. La transmisión de datos es el proceso por el que se envía información de un punto a otro, en forma binaria. Esta información puede ser tan simple como los caracteres alfabéticos o tan compleja como el diseño completo de un moderno reactor realizado en una estación de CAD/CAM. En cualquier caso, se trata de información, y el interés se centra en hacerla llegar de una manera correcta a un punto de destino. Por ello, además de contar con los elementos físicos necesarios para el transporte, se debe conseguir que esta información, procedente de un equipo, aparezca reflejada en su forma original y asequible para el usuario en el destino.
6. Dispositivos de una LAN
El conocimiento de las características funcionales y de las prestaciones de los dispositivos que se usan para la interconexión de redes de área local (LAN) es esencial en aras a conseguir un óptimo rendimiento de la infraestructura de comunicaciones que se desee planificar.
6.1. Conexión de redes: elementos
Para que una red de comunicaciones (LAN, bus de campo, etc.) funcione correctamente y se adecue funcionalmente a lo proyectado en principio, debe contemplar las características y prestaciones de los elementos físicos/lógicos de interconexión intercalados en el medio de comunicación que le permitan, en primer lugar, comunicar de forma eficaz la información de interés entre los equipos conectados a la red y, en segundo lugar, que sea factible enlazar esta red con otras redes estructurando una jerarquía de comunicaciones adecuada. Las principales funciones de los dispositivos utilizados en la interconexión son los siguientes:
© Editorial UOC
88
Comunicaciones en el entorno industrial
• El establecimiento de un camino físico entre los distintos equipos conectados a la red, o entre redes, para el intercambio de mensajes. • La adaptación o la conversión de protocolos de acceso a las redes. • El enrutamiento de mensajes entre redes. En general, los equipos utilizados para la interconexión de redes son los repetidores (y como caso particular, los concentradores), los puentes, los encaminadores y las pasarelas. Estos dispositivos permiten la conexión a diferentes niveles del modelo estándar de ISO/OSI. Gráfico 14
Relación entre el modelo OSI y elementos de interconexión.
6.1.1. Repetidores o repeaters A medida que las señales eléctricas se transmiten por un cable, tienden a degenerarse en estrecha relación con la longitud del cable de la red. Un repetidor es un dispositivo sencillo que se instala para regenerar las señales en la línea, de forma que se pueda extender la longitud de la red. El repetidor normalmente no modifica la señal ni el medio físico de transmisión empleado (cable coaxial, pares trenzados, fibra óptica, etc.), excepto en que la amplifica para retransmitirla por el segmento extendido. Algunos repetidores también filtran el ruido.
© Editorial UOC
89
Capítulo II. Comunicación digital
Trabajan en el nivel 1 (físico) de OSI y, fundamentalmente, se emplean cuando se desea conectar dos segmentos LAN, limitados cada uno de ellos en cuanto a la longitud física, de forma que mediante la adición de un repetidor se mantenga la interfaz física asociada a cada uno de ellos, de modo que resulta funcionalmente como si se tratase de un único segmento. En este sentido, la presencia de varios segmentos resulta ser transparente a los DTE de cada segmento LAN. Sin embargo, como fácilmente se puede deducir, el empleo de repetidores reduce el ancho de banda de la red, ya que aumenta el tráfico de señales que son trasmitidas por el medio físico, que en muchos casos no resultan útiles para los DTE de un determinado segmento. Un repetidor básicamente es un dispositivo no inteligente con las características siguientes: • Recomponen las señales para alcanzar mayor longitud de red. • Se utilizan en estructuras de bus como, por ejemplo, Ethernet. • Funcionan en el nivel físico del modelo de referencia ISO/OSI. • Son utilizados habitualmente en el interior de edificios. • Los segmentos conectados a un repetidor forman parte de la misma red. Los repetidores funcionan normalmente a la misma velocidad de transmisión que las redes que conectan.
6.1.2. Concentradores o hubs
Un concentrador es un repetidor que también funciona en el nivel físico del modelo ISO/OSI, y permite la interconexión entre los diferentes sistemas de comunicación de datos, pudiendo por ejemplo poner en comunicación varias LAN o segmentos de LAN, conforme una estructura en estrella. Típicamente, disponen de interfaces para Ethernet, Token Ring, FDDI y soportan conexiones a WAN (X.25 y RDSI). En una red Ethernet/IEEE 802.3, los hubs permiten crear derivaciones, por ejemplo, desde una red 10BASE5 a múltiples segmentos 10BASE2, para implementar conexiones multipunto, o bien crean conexiones desde una red 10BASE2 a múltiples segmentos 10BASE-T. Los concentradores pueden presentar múltiples funcionalidades; serán pasivos o activos según dependan o no de una fuente de alimentación y podrán
© Editorial UOC
90
Comunicaciones en el entorno industrial
soportar distintos medios de transmisión y protocolos de red. También se pueden clasificar en función de la inteligencia relativa incluida en sus componentes o de sus posibilidades de gestión; incluso algunos incorporan dispositivos modulares con las funciones adicionales de los puentes, encaminadores, etc. Para la conexión de los diferentes segmentos de línea, los concentradores disponen habitualmente de conectores RJ-45. Conector RJ-45 empleado habitualmente en los concentradores (hubs) Figura 7
Tabla 11 RJ45
Color
Código
Utilidad
1
Blanco/naranja o el blanco del par naranja
T2
Tx data (+)
2
Naranja o naranja/blanco
R2
Tx data (-)
3
Blanco/verde o el blanco del par verde
T3
Rx data +)
4
Azul o azul/blanco
R1
5
Blanco/Naranja o el blanco del par naranja
T1
6
Verde o verde/blanco
R3
7
Blanco/marrón o el blanco del par marrón
T4
8
Marrón o marrón/blanco
R4
Pares Par 2 Par 3 Par 1
Rx data (-) Par 4
© Editorial UOC
91
Capítulo II. Comunicación digital
Pares usados según norma ATM 155Mbps usa los pares 2 y 4 (pins 1-2, 7-8). Ethernet 10BASE-T4 usa los pares 2 y 3 (pins 1-2, 3-6). Ethernet 100BASE-T4 usa los pares 2 y 3 (4T+) (pins 1-2, 3-6). Ethernet 100BASE-T8 usa los pares 1, 2, 3 y 4 (pins 4-5, 1-2, 3-6, 7-8). Tabla 12 Categoría
Velocidad
Donde se usa
1
No entra dentro de los criterios de la norma
2
Hasta 1 MHz
Para telefonía
3
Hasta 16 MHz
Ethernet 10Base-T
4
Hasta 20 MHz
Token-Ring, 10Base-T
5
Hasta 100 MHz
100Base-T, 10Base-T
Cable usado según norma.
6.1.3. Puentes o bridges
Son dispositivos más sofisticados que se utilizan para enlazar dos o más LAN que empleen el mismo protocolo de enlace o LLC (Logical Link Control). Trabajan en el nivel 2 de OSI (enlace), usualmente en el subnivel MAC (Media Access Control) y no realizan control de flujo, ignorando protocolos de nivel superior, por lo que se comportan de forma transparente respecto a éstos. Así pues, varias redes físicas pueden combinarse para formar una sola red lógica, en la que cada una constituiría un segmento. Los inconvenientes de montar una LAN grande (sin puentes) en lugar de varias de tamaño más reducido unidas por puentes pueden concretarse en los siguientes: a) Un fallo en una zona bloquearía toda la LAN. Cuando se conectan varias LAN con puentes, el fallo en una LAN no implica el fallo en la otra. b) Las LAN de tamaño reducido pueden ser diseñadas de manera particular para satisfacer las necesidades concretas de cada área, con lo que se mejorarían las prestaciones y se inferirían mayores cuotas de seguridad.
© Editorial UOC
92
Comunicaciones en el entorno industrial
Los puentes pueden clasificarse en dos categorías: a) Local, si proporcionan una conexión directa entre múltiples segmentos de LAN situados en una misma área. b) Remota, si lo hacen conectando segmentos de áreas distintas, habitualmente mediante la utilización de medios de telecomunicación, a través de líneas dedicadas. El puente examina la dirección origen y destino (source & destination address) de cada trama y, de acuerdo con éstos, decide qué hacer con la misma en un proceso llamado filtering. Al mismo tiempo crea una tabla en memoria con las direcciones físicas de cada dispositivo y, mediante una técnica de aprendizaje (autoaprendizaje de Baran), reconoce a qué segmento de la red pertenecen. Esta tabla se va actualizando de forma dinámica. Si las dos direcciones pertenecen a un segmento distinto o no aparecen en la tabla, transfiere la trama (forwarding) y, en el caso de un puente multipuerta, además, decide a qué segmento enviarla (a uno en particular o a todos ellos, flooding). Si las direcciones pertenecen al mismo segmento se ignora y no se pasa (droping) la trama, de modo que se evita tráfico innecesario en la red. En una red compleja y con objeto de evitar que las tramas circulen innecesariamente de modo que congestionen la red, se utiliza un algoritmo denominado Transparent Spanning Tree (estándar IEEE 802.1 sección D), que evita esta situación en las redes con topologías Ethernet (IEEE 802.3) y Token Bus (IEEE 802.4), de modo que la presencia de los puentes en la red es transparente para los nodos extremos. Existe un mecanismo similar para las Token Ring (IEEE 802.5) denominado Source Route Bridging, o una combinación llamada Source RoutingTransparent Bridging. Mediante el primer algoritmo, a cada enlace se le asigna un determinado peso en función de su velocidad y a cada puente, una determinada prioridad, de tal manera que exista una única vía posible entre segmentos de la red; con el segundo, es la fuente la que especifica los elementos que debe atravesar la trama. También existe el denominado Translational Bridging para redes con un protocolo en un nivel MAC diferente. Como se ha indicado, los puentes examinan las tramas y solo reexpiden aquellas que necesitan llegar a otro segmento de la red, lo que implica que
© Editorial UOC
93
Capítulo II. Comunicación digital
puede haber tráfico simultáneo entre estaciones de dos segmentos aislados por un puente. Una de las tareas más importantes de los puentes es la distribución de la carga en la red; mediante éstos se pueden aislar del resto de la red las estaciones entre las que exista mayor tráfico en beneficio de las demás estaciones.
6.1.4. Encaminadores o routers
Los encaminadores, o enrutadores, como también se los denomina, operan de una manera similar a los puentes, con la particularidad de que lo hacen en un nivel superior (nivel 3 de ISO/OSI), que incluye una dirección de red y una del dispositivo. Este hecho proporciona innumerables ventajas, ya que permite la interoperatividad entre redes diferentes, como pueden ser una CSMA/CD y una Token Ring, y permite dividir una red en varias subredes, eligiendo el mejor camino para enviar un paquete de datos sin la necesidad de mantener extensas tablas que contengan la dirección de todos y cada uno de los dispositivos. Se comunican dinámicamente con los usuarios finales y entre éstos. Los encaminadores convierten los paquetes de información de la red de área local en paquetes capaces de ser enviados mediante redes de área extensa. Durante el envío, el encaminador examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones, tabla que mantiene actualizada intercambiando direcciones con los demás encaminadores para establecer rutas de enlace por medio de las redes que los interconectan. Por lo general trabajan con la información que generan los protocolos decidiendo si hay que enviar un paquete de información o no, cuál es la mejor ruta para enviar un determinado paquete o para enviar la información de un equipo a otro y, además, poseen la capacidad de adaptarse a las incidencias en las redes que conectan. Disponen de una entrada con múltiples conexiones a segmentos remotos, lo que garantiza la fiabilidad de los datos y permite un mayor control del tráfico de la red.
© Editorial UOC
94
Comunicaciones en el entorno industrial
Los encaminadores se pueden clasificar dependiendo de varios criterios: • En función del área: – Locales. Sirven para interconectar dos redes por conexión directa de los medios físicos de ambas al router. – De área extensa. Enlazan redes distantes. • En función de la forma de actualizar las tablas de encaminamiento: – Estáticos. La actualización de las tablas es manual. – Dinámicos. La actualización de las tablas es realizada por el propio enrutador de forma automática. • En función de los protocolos que soportan: IPX, TCP/IP, DECnet, XNS, OSI, X.25, etc. • En función del protocolo de encaminamiento que utilizan: – Routing Information Protocol (RIP): permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. Las tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar. Esta técnica permite catorce saltos como máximo. – Exterior Gateway Protocol (EGP): este protocolo permite conectar dos sistemas autónomos que intercambien mensajes de actualización. Se realiza un sondeo entre los diferentes encaminadores para encontrar el destino solicitado. Este protocolo sólo se utiliza para establecer un camino origen-destino; no funciona como el RIP determinando el número de saltos. – Open Shortest Path First Routing (OSPF): está diseñado para minimizar el tráfico de encaminamiento, permitiendo una total autentificación de los mensajes que se envían. Cada encaminador tiene una copia de la topología de la red y todas las copias son idénticas. Cada encaminador distribuye la información a su encaminador adyacente. Cada equipo construye un árbol de encaminamiento independientemente. – IS-IS: encaminamiento OSI según las normativas: ISO 9575, ISO 9542 e ISO 10589. El concepto fundamental es la definición de encaminamiento en un dominio y entre diferentes dominios. Dentro de un mismo dominio el encaminamiento se realiza aplicando la técnica de menor coste. Entre diferentes dominios se consideran otros aspectos como puede ser la seguridad.
© Editorial UOC
95
Capítulo II. Comunicación digital
Las ventajas de los encaminadores pueden concretarse en las siguientes: a) Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan el proceso de localización de fallos en la red. b) Flexibilidad. Las redes interconectadas con encaminadores no están limitadas en su topología; dichas redes presentan una mayor extensión y una mayor complejidad que las redes enlazadas con puentes. c) Soporte de protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma eficiente la información de cabecera de los paquetes de red. d) Relación precio-eficiencia. El coste es superior al de otros dispositivos, aunque no se puede afirmar tal cosa en términos de explotación y mantenimiento de redes de cierta complejidad. e) Control de flujo y encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF, etc.), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas. Las desventajas de los encaminadores se derivan de los aspectos siguientes: a) La lentitud de proceso de paquetes respecto a los puentes. b) La necesidad de gestionar el subdireccionamiento en el nivel de enlace. c) El precio superior a los puentes. Por su posibilidad de segregar tráfico administrativo y determinar las rutas más eficientes para evitar congestión de red, son una excelente solución para una gran interconexión de redes con múltiples tipos de LAN, MAN, WAN y diferentes protocolos. Es una buena solución en redes de complejidad media para separar diferentes redes lógicas, por razones de seguridad y optimización de las rutas.
6.1.5. Pasarelas o gateways
Las pasarelas son los dispositivos más flexibles y versátiles, especializados en proporcionar conectividad, desde el punto de acceso, entre entornos con
© Editorial UOC
96
Comunicaciones en el entorno industrial
diferentes protocolos, actuando como traductores. Operan en el nivel 7 (aplicación) del modelo ISO/OSI, aunque también lo pueden hacer en niveles inferiores. Se utilizan con frecuencia en la interconexión de redes LANs, en la conexión de LANs a redes WAN X.25 o, aportando la emulación necesaria, en la conexión de terminales asíncronos de redes LAN a HOST síncronos de redes WAN. Figura 8
Conexión de redes mediante pasarelas (gateways).
Muchas pasarelas hoy en día simplemente ponen un nuevo envoltorio al paquete que necesita atravesar una red que maneja un protocolo distinto. Este hecho constituye una solución muy simple para resolver problemas de incompatibilidad, proceso que se conoce como tunnelling y pass-through. Las pasarelas incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que los puentes o los encaminadores, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos. Las pasarelas tienen mayores prestaciones que los puentes y que los encaminadores porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos que transportan de una red son
© Editorial UOC
97
Capítulo II. Comunicación digital
compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red. Su aplicación se centra en redes corporativas compuestas por un gran número de LAN de diferentes tipos. A continuación se describen algunos tipos de pasarelas: a) Pasarela asíncrona. Sistema que permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red. b) Pasarela SNA. Permite la conexión a grandes ordenadores con arquitectura de sistemas de red (SNA, System Network Architecture), ya que actúa como terminales y puede transferir ficheros o listados de impresión. c) Pasarela TCP/IP. Estas pasarelas proporcionan servicios de comunicaciones con el exterior vía LAN o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP. d) Pasarela PAD X.25. Son similares a las asíncronas; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25. e) Pasarela FAX. Los servidores de fax proporcionan la posibilidad de enviar y recibir documentos de fax. Las ventajas de las pasarelas pueden concretarse en las siguientes: a) Simplifican la gestión de red. b) Permiten la conversión de protocolos. Las desventajas de las pasarelas se derivan de los hechos siguientes: a) Sus elevadas prestaciones se traducen en un alto precio de los equipos. b) La función de conversión de protocolos impone una sustancial sobrecarga en la pasarela, lo que se traduce en un relativo bajo rendimiento. Debido a esto, una pasarela puede ser un cuello de botella potencial si la red no está optimizada para mitigar dicha posibilidad.
© Editorial UOC
98
Comunicaciones en el entorno industrial
6.1.6. Moduladores/demoduladores o módems
Son equipos que transforman las señales proporcionadas por ordenadores o terminales y las adaptan a las características de los canales telefónicos, como el de la red telefónica básica (RTB), que usualmente tienen un ancho de banda limitado. Son necesarios para la transmisión de datos digitales mediante la modulación de una señal portadora analógica. La necesidad de transmitir datos a gran velocidad a través de sistemas de ancho de banda limitado ha obligado a realizar grandes esfuerzos para encontrar nuevas técnicas de codificación y modulación que permitan la mejora de la eficiencia espectral, de las técnicas de detección y corrección de errores y del rendimiento de la transmisión. Las técnicas de compresión de datos pretenden, mediante la utilización de los algoritmos adecuados, modificar una cierta cantidad de datos de manera que ocupen un espacio mucho más reducido. Los sistemas de modulación presentados al comienzo de este capítulo (ASK, FSK y PSK) permiten la transmisión de un bit durante cada intervalo de señalización. Esto hace que dichos sistemas resulten válidos para módems que trabajan con velocidades de transmisión reducidas. Para transmitir a velocidades más elevadas se utilizan sistemas de modulación que permiten transmitir dos, tres o más bits durante cada intervalo de señalización. En estos sistemas se transmite una de las M posibles agrupaciones de n bits (n = 2, 3, 4, 5, 6), haciendo corresponder cada grupo de n bits a uno de los M = 2n estados posibles de la señal de salida del modulador. Estos M estados de señal se pueden diferenciar por su fase, por su amplitud o por ambas cosas. Así, se puede hablar de modulación MPSK, MASK o APK. La modulación 4-PSK se denomina también modulación de fase en cuadratura o cuaternaria, y se la puede representar por QPSK. La modulación digital ASK (modulación AM digital), si es bidimensional o en cuadratura, algunas veces se denomina QAM o QASK, y se puede hablar de M-QASK. Sin embargo, hay que tener en cuenta que cuando se utiliza la nomenclatura M-QASK, en general se hace referencia a un tipo de modulación que presenta un diagrama de señales (constelación de señales) cuadrado de M puntos o estados que en general estará englobado en el concepto de modulación M-APK.
© Editorial UOC
99
Capítulo II. Comunicación digital
En la modulación MPSK se asigna un ángulo φi(t) a cada uno de los M símbolos, señales o grupos de bits que hay que transmitir, tal que: φ i ( t ) = A ⋅ cos ( ω c t + ϕ i ) ;
0 < t ≤ Ts
donde: 2n 4n 2 ( M – 1 )n ϕ i = 0, ------- , ------- , ..., --------------------------M M M
Ts es el intervalo de símbolo. Por ejemplo, si M = 8, es decir, si n = 3, el diagrama será el que se muestra en el siguiente gráfico: Gráfico 15
Modulación MPSK, con M = 8.
Todas las señales del conjunto tienen la misma energía Es dentro de cada intervalo de símbolo (0, Ts), y cada señal es demodulada correctamente en el
© Editorial UOC
100
Comunicaciones en el entorno industrial
receptor si la fase está dentro de ± π/M radianes de la fase correcta ϕi en el momento del muestreo. En el caso de ausencia de ruido, todos los estados posibles de la señal modulada se sitúan en puntos equidistantes sobre un circulo centrado en el origen, en un diagrama denominado constelación de señales. En el caso de sistemas APK, se utilizan las modulaciones de amplitud y de fase, con lo que se puede aumentar la velocidad de transmisión efectiva sin aumentar el ancho de banda. El sistema APK requiere menos potencia que la PSK para una probabilidad de error dada y un alfabeto de medida M. De todos modos, esto se consigue a base de aumentar la complejidad del equipo y de una sensibilidad a posibles no linealidades del canal. La siguiente figura muestra dos posibles constelaciones del estado de las señales para sistemas 16-APK. Figura 9
Dos posibles constelaciones para sistemas 16-APK.
La normalización internacional establecida por el CCITT (renombrado ahora como ITU-T) en su serie de recomendaciones “V” define y fija, para cada tipo de módem, una serie de características para que puedan conectarse entre sí productos de diferentes fabricantes, aún habiendo utilizado tecnologías diferentes. Los tres parámetros que definen un tipo de módem son los siguientes: • Velocidad de transmisión • Tipo de línea de transmisión
© Editorial UOC
101
Capítulo II. Comunicación digital
• Tipo de modulación Es bastante habitual denominar a los módems por la serie “V”. En la siguiente tabla se recogen algunas normas de esta serie. Tabla 13 Norma
Características
V.21
300 bit/s en dúplex. Prácticamente en desuso.
V.22
1.200/600 bit/s en dúplex, utilizada en los antiguos PC portátiles.
V.22bis
2.400/1.200/600 bit/s en dúplex; aún utilizada por ser la de máxima velocidad de algunos servicios que utilizan la red telefónica.
V.23
1.200/75 bit/s en dúplex; tiene su máximo interés en aplicaciones interactivas, tal como el videotex.
V.29
9.600 bit/s en semidúplex, utilizada principalmente en las comunicaciones de FAX (actualmente se estudia su reemplazo).
V.32
9.600/7.200/4.800 bit/s en dúplex, consigue una velocidad muy alta sobre las líneas telefónicas.
V32bis V.34
14.400 bit/s en dúplex, con bajada a 12.000 bit/s como back-up. 28.800 bit/s en dúplex sobre líneas analógicas a dos hilos. Es muy popular.
V.34bis
Permite alcanzar los 33.600 bit/s. Se está convirtiendo en el estándar para el acceso a Internet.
V.90
Es la última norma aparecida y funciona hasta los 56 kbit/s en sentido descendente y 33,6 kbit/s en sentido ascendente.
Algunas normas de la serie “V” del CCITT para módems.
6.2. Segmentos de red: elementos
Entre los equipos que pueden encontrarse en un segmento de red se tienen los siguientes: • Transceptores o transceivers Son equipos que combinan la función de transmisor/receptor de información en banda base y adaptan la señal digital al medio de transmisión. El transceptor transmite paquetes de datos desde el controlador al bus y vice-
© Editorial UOC
102
Comunicaciones en el entorno industrial
versa. En una Ethernet, los transceptores se desconectan cuando el equipo al que están conectados no está funcionando, sin afectar para nada al comportamiento de la red. • Multitransceptores o multitransceivers Son transceptores que permiten la conexión, en un mismo sitio, de más de un equipo a la red. • Transceptores multipuerto o multiport-transceivers Son equipos que van conectados a un transceptor y que tienen varios puertos de salida para equipos. La única limitación que presentan es que mediante estos equipos no se pueden interconectar equipos que conecten redes entre sí. • Divisores o fan-out Estos equipos van conectados a un transceptor y permiten dividir la señal del mismo a varios equipos. Su limitación estriba en que la longitud de los cables que van a los equipos es menor, porque no tienen la capacidad de regenerar la señal, a diferencia de los multitransceptores multipuerto. El divisor permite conectar hasta ocho DTE utilizando un sólo transceptor. Colocando divisores en cascada de dos niveles, se podrían conseguir hasta sesenta y cuatro DTE con un único transceptor conectado a la red. • Receptores multipuerto o multiport-repeaters Son equipos que van conectados a la red, dando en cada una de sus múltiples salidas señal de red regenerada. Entre ellos se comportan como un segmento de red. El multiport cuenta como un repetidor. Tiene salida AUI (attachment unit interface) o BNC y es parecido al divisor, pero en cada una de sus salidas regenera señal. • Servidores de terminales Son equipos que van conectados a la red, y en sus salidas generan la señal para un terminal, tanto síncrono como asíncrono, desde el que se podrá establecer una sesión con un equipo u ordenador central (host). El servidor de terminales es un dispositivo configurado para integrar terminales simples o PC por interfaz serie con un emulador de terminales. Puede utilizar los protocolos TCP/IP y LAT (DECnet) para una red Ethernet, y se puede acceder a cualquier ordenador que soporte TCP/IP o LAT.
© Editorial UOC
103
Capítulo III. Buses de campo
Capítulo III
Buses de campo
Introducción
El enlace entre los distintos elementos de la planta y la migración de la información hacia otros niveles de la pirámide de comunicaciones admite soluciones en el área analógica y digital que es necesario conocer cuando se diseña una determinada infraestructura de redes. La utilización de máquinas programadas para las tareas de transmisión y recepción de la información del proceso se ha generalizado. En este sentido, los medios mediante los cuales se establece la comunicación, los métodos de acceso al medio de transmisión, las topologías funcionales de las redes que pueden construirse, las técnicas utilizadas para arbitrar la información que se transfiere por la red, los elementos que intervienen en la comunicación y la propia naturaleza de los datos transmitidos constituyen los principales objetivos de este capítulo.
1. Enlaces con señales analógicas
Un método de comunicación entre sensores, transductores y equipos de control, aún usado en sistemas automáticos de poca complejidad, es él que usa señales de naturaleza analógica para la transferencia de información. Por su importancia se recoge en este apartado.
© Editorial UOC
104
Comunicaciones en el entorno industrial
1.1. Transmisores de tensión
Los enlaces con señales analógicas son típicos en la conexión de sensores, transductores o accionadores a equipos de medición, de regulación, autómatas, etc. Son enlaces por cable en los que, habitualmente, la señal eléctrica que se transmite suele ser analógica en forma de tensión, intensidad o variación de resistencia de carácter continuo, o mediante la variación de amplitud, de frecuencia o de fase si la señal es de naturaleza alterna. Señales estándar en estos enlaces son la de 0 a 20 mA, de 4 a 20 mA, la de 0 a 100 mV, la de 0 a 1 V, las tensiones de termopares, las resistencias de Pt-100 Ω, etc. El interés por realizar el control en un ámbito eléctrico viene dado por la relativa facilidad en la construcción de los transductores de medida, los potentes elementos electrónicos de amplificación existentes hoy día, los variados recursos de presentación y procesado de la información y la versatilidad en la transmisión de señales eléctricas frente a las mecánicas, hidráulicas o neumáticas. En todo sistema de control debe procurarse que los transductores perturben lo menos posible el valor de la variable física que se desea medir, así como que la señal captada no se vea alterada por las características del enlace que la conduce al equipo receptor. Por tanto, es importante conocer el medio donde se realiza la medida, las características de la señal, las del transductor y las del receptor. Un transductor que proporcione una señal en tensión de acuerdo a una determinada magnitud física se debe caracterizar por poseer una baja impedancia de salida, Zout, respecto de la impedancia de entrada, Zin, del equipo receptor. De esta manera se garantiza que la señal generada por el transductor llega íntegra al equipo receptor. Consideremos el montaje que se muestra en la siguiente figura, en el que se ha dispuesto un transductor simbolizado por una fuente ideal de tensión continua que genera una tensión, Vg, proporcional a la magnitud física que se pretende medir. También se incluye la impedancia de salida, Zout, asociada a este generador.
© Editorial UOC
105
Capítulo III. Buses de campo
Gráfico 1
Esquema de un enlace de señal analógica en tensión.
A través de una línea de enlace, la salida del transductor se conecta al receptor. La resistencia de los conductores de la línea de enlace se muestra en la figura mediante las resistencias Rl1 y Rl2. El receptor se ha representado mediante un medidor y su impedancia de entrada asociada (Zin). Si lo que se pretende es que la tensión Vg esté presente íntegramente en la entrada del receptor, es decir, que Vm = Vg, se debe convenir que esto se logrará reduciendo al mínimo la corriente de señal Im que circula por la línea de enlace y así evitar que en la Zout, Rl1 y Rl2 se produzca una caída de tensión significativa. Considerando las impedancias de carácter resistivo puro y aplicando la ley de OHM, se obtiene la expresión de la corriente, Im, que circula por la línea de enlace. Vg I m = -----------------------------------------------------Z out + Rl1 + Z in + Rl 2
(1)
La señal de tensión, Vs, presente en la entrada del receptor, vendrá dada por la expresión: Z in 1 = V g -------------------------------------------------V m = I m ⋅ Z in = V g -----------------------------------------------------Z out + Rl 1 + Rl 2 Z out + Rl1 + Rl2 + Z in ---------------------------------------- + 1 Z in
(2)
La expresión 2 pone de manifiesto un aspecto de interés extraordinario. Para que Vm sea igual a Vg, el cociente (Zout + Rl1 + Rl2)/Zin debe ser muy pequeño y próximo a cero. Esto implica que: Zin >> Zout + Rl1 + Rl2
© Editorial UOC
106
Comunicaciones en el entorno industrial
La tensión Vm depende, igualmente, de la corriente que circula por la línea de enlace, ya que: Vm = Vg – Im(Zout + Rl1 + Rl2) Para que Vm y Vg sean iguales o de valor muy próximo, la corriente Im debe ser muy pequeña. Esta condición refuerza la necesidad de que la impedancia de entrada del receptor sea de un valor elevado, puesto que, tal y como ponía de manifiesto la expresión (1), cuanto mayor sea Zin menor será la corriente Im. La incorporación de la tecnología electrónica al mundo de la instrumentación industrial y el desarrollo de potentes circuitos integrados amplificadores de señal (amplificadores operacionales, diferenciales, etc.) permiten disponer etapas de entrada en los equipos receptores de elevada impedancia de entrada. No obstante, surgen algunos inconvenientes derivados de la propia idiosincrasia del enlace, a saber: a) La potencia eléctrica puesta en juego en el enlace es reducida, ya que: P = Vg · Im donde: P es la potencia eléctrica disipada en el lazo que forma la línea de enlace (en W). Vg es la tensión de la señal de medida generada por el transductor (en V). Im es la corriente que circula por la línea de enlace (en A). Por las razones expuestas anteriormente, Im debe ser de un valor reducido y, en consecuencia, la potencia disipada en el lazo de medida también lo será. Cualquier ruido o interferencia electromagnética de equipos vecinos puede perturbar la señal de medida, sobre todo si la longitud de los cables del enlace es elevada. Para evitar este fenómeno, los hilos que constituyen el enlacen se trenzan entre sí, se protegen con una malla metálica a modo de pantalla conectada por ambos extremos a tierra (si es de calidad) o a las respectivas masas del equipo transductor y receptor y se conducen, independientes de cualquier señal de alimentación o maniobra, por bandejas metálicas alejadas de zonas donde existan elementos actuadores que puedan generar interferencias (podéis ver el apartado a de la figura 1).
© Editorial UOC
107
Capítulo III. Buses de campo
Figura 1
Protección contra el ruido eléctrico de enlaces en tensión.
Si el transductor es del tipo no generador –lo que significará que necesita una tensión de alimentación auxiliar para proporcionar la señal de medida–, se debe vigilar que esta tensión esté exenta de ruido eléctrico y, si es posible, ubicar el equipo de alimentación en un lugar próximo al transductor. En ocasiones el equipo receptor proporciona la tensión de funcionamiento necesaria para alimentar el transductor, en cuyo caso puede utilizarse una manguera de más conductores para establecer el lazo de medida y el de alimentación (podéis ver el apartado b de la figura 1). b) Se desaconseja la conexión en paralelo de varios receptores sobre un mismo transductor de tensión. Los diferentes principios de medida de los receptores, impedancias de entrada, protecciones, etc. pueden provocar una contaminación eléctrica, no deseable, de la señal de medida.
© Editorial UOC
108
Comunicaciones en el entorno industrial
1.2. Transmisores resistivos
Es frecuente el empleo de transductores de señal basados en la variación de resistencia cuando varía cierta magnitud física de su entorno (sensores de temperatura RTD, galgas extensiométricas, sensores de presión, etc.). La problemática que rodea estos enlaces es similar a la que presentan los enlaces en tensión. La variación de resistencia que experimenta el transductor se traducirá habitualmente en una variación de tensión proporcional que será utilizada como señal de medida. Los transductores resistivos, una vez alimentados, pueden considerarse como transductores generadores de tensión. No obstante, se apartan bastante de las características ideales de éstos debido, fundamentalmente, a la alta impedancia de salida que presentan. Las etapas de entrada de los equipos de medida deben contemplar esta eventualidad, así como la resistencia que presentan los cables que los conectan al receptor. A continuación se analizan tres maneras distintas de conexión entre transductores resistivos y receptores de medida. 1.2.1. Conexión a dos hilos Este tipo de conexión debe utilizarse sólo cuando el sensor se encuentra ubicado muy próximo al equipo receptor y, en tal caso, la resistencia total que presenta la línea de enlace puede considerarse despreciable. Gráfico 2
Conexión a dos hilos de un transductor resistivo.
© Editorial UOC
109
Capítulo III. Buses de campo
Por su mayor simplicidad y economía, el equipo receptor suele incorporar una fuente de tensión constante, en lugar de una fuente de corriente, que es utilizada para alimentar las dos ramas de un puente de Wheatstone entre las que se ha conectado un equipo visualizador de elevada impedancia de entrada. Considerando que el visualizador supone una carga inapreciable para el puente (Iv = 0), la tensión de medida, Vm, podrá calcularse de la manera siguiente: R s + Rl 1 + Rl2 R3 V m = V 1 – V 2 ; V 1 = V g ----------------------------------------------; V 2 = V g -----------------R 1 + R s + Rl 1 + Rl2 R2 + R3 R3 R s + Rl 1 + Rl2 V m = V g ⎛ ----------------------------------------------- – ------------------⎞ ⎝ R 1 + R s + Rl 1 + Rl2 R 2 + R3⎠
(3)
Para facilitar la simplificación de la ecuación (3), cabría hacer algunas consideraciones previas. La primera pasa por considerar que la resistencia Rs está formada por una resistencia de valor constante Ro, más otra, Rv, de valor variable en función de la magnitud física que se pretende medir; la segunda, y con objeto de que el puente esté equilibrado (Vm = 0 con Rv = 0), pasa por tomar las resistencias R1 y R2 del mismo valor y ajustar el valor de R3 al de la resistencia Ro. Redefiniendo Ra = R1 = R2 y Rb = Rl1 = Rl2, la ecuación (3) podría escribirse de esta otra manera: R o + R v + 2Rb Ro V m = V g ⎛ ------------------------------------------------ – ------------------⎞ ⎝ R a + R o + R v + 2Rb R a + R o⎠
(4)
La ecuación 4 pone de manifiesto la influencia de la resistencia de la línea (Rb) sobre la señal de medida. A todos los efectos, es una resistencia que se suma a la que presenta el sensor y su variación por efecto de la temperatura, longitud de la línea, etc. puede introducir errores notables en la medida si no se anula o se compensa de algún modo. La conexión de transductores o sensores resistivos a dos hilos, como se indicó anteriormente, se realizará bajo la premisa de que pueda considerarse el valor de Rb como constante y prácticamente nulo. Esta circunstancia se da cuando el sensor y el receptor están muy próximos y, además, se emplean hilos de elevada sección (baja resistencia) en la línea de enlace. Con Rb = 0, la expresión (4) queda:
© Editorial UOC
110
Comunicaciones en el entorno industrial
Ra ⋅ Rv V m = V g ---------------------------------------------------------( Ra + Ro ) ( Ra + Ro + Rv )
(5)
De la expresión (5) se pueden extraer varias conclusiones importantes, a saber: a) El ajuste de R3 al valor de Ro permite obtener una señal de medida igual a cero cuando es nulo el incremento de la resistencia del sensor (Vm = 0 con Rv = 0). En estas condiciones se dice que el puente de Wheatstone está equilibrado. b) La tensión Vm no depende linealmente de la resistencia Rv, es decir, el valor de la señal de medida (Vm) no es proporcional al valor de la resistencia Rv. El error de alinealidad, sin embargo, se puede reducir eligiendo un valor de Ra mucho mayor que el máximo previsto de Rv. c) Para valores de Rv/Ro pequeños, la máxima sensibilidad del puente se obtiene haciendo Ra igual a Ro; en cambio, la sensibilidad puede decrecer hasta valores inapreciables si Ra se hace muy grande o muy pequeña. Los criterios 1 y 2 conducen en muchos casos a situaciones contradictorias puesto que obligan a elegir un valor de Ra en el que se debe sacrificar linealidad por sensibilidad o viceversa. Si se toma Ra de valor elevado se estará apostando por la linealidad en detrimento de la sensibilidad; en cambio, si se toma un valor para Ra próximo a Ro, el puente será más sensible pero menos lineal. Actualmente, la tecnología electrónica permite aumentar la sensibilidad de los equipos receptores mediante el empleo de potentes dispositivos amplificadores, lo que se traduce en la búsqueda de una característica primordialmente lineal del puente.
1.2.2. Conexión a tres hilos
Este tipo de conexión se utiliza industrialmente para realizar enlaces a distancia de sensores de temperatura RTD y, en el caso más general, de sensores constituidos por único elemento que obligue a incluir, en el receptor, una etapa de entrada en puente de Wheatstone conectada tal y como muestra el siguiente gráfico.
© Editorial UOC
111
Capítulo III. Buses de campo
Gráfico 3
Conexión a tres hilos de un transductor resistivo.
Considerando que el visualizador consume una corriente despreciable respecto de la Ig generada por la fuente de corriente, se entenderá que esta corriente se reparte entre las dos ramas del puente, lo que da lugar a una corriente, I1, que atraviesa la resistencia R1, Rl1 y Rs, y a otra corriente, I2, que atraviesa R2, R3 y Rl2. Finalmente se unen en el propio terminal del sensor y de nuevo circula Ig por Rl3 hacia la fuente. Los valores de I1 y de I2 vienen condicionados por el valor de las resistencias de cada una de las ramas del puente y por el valor de la corriente Ig en la forma: R 2 + R 3 + Rl 2 R 1 + Rl 1 + Rs - ; I 2 = I g ------------------------------------------------------------------------I 1 = I g ------------------------------------------------------------------------R 1 + Rl 1 + Rs + R 2 + R 3 + Rl 2 R 1 + Rl 1 + Rs + R 2 + R 3 + Rl 2
Para simplificar las expresiones se procederá como en el caso anterior. La resistencia Rs se considerará formada por una resistencia de valor constante, Ro, más otra variable de valor Rv. Se tomarán R1 y R2 de igual valor, se entenderá que las resistencias Rl1, Rl2 y Rl3 serán del mismo valor por tratarse de longitudes idénticas y con el mismo tipo de cable y la resistencia R3 se elegirá del mismo valor que Ro para que el puente se encuentre en equilibrio (Vm = 0 con Rv = 0).
© Editorial UOC
112
Comunicaciones en el entorno industrial
Redenominando a R1 y R2 como Ra, a Rl1, Rl2 y Rl3 como Rb y a R3 como Ro, las expresiones anteriores, realizando las sustituciones oportunas, presentarán el aspecto siguiente:
Ra + Ro + Rb Ra + Rb + Ro + Rv I 1 = I g -----------------------------------------------------; I = I g -----------------------------------------------------2R a + 2R b + 2R o + R v 2 2R a + 2Rb + 2R o + R v
La tensión de medida, Vm, vendrá dada por la expresión:
V m = I 1 ( Rl 1 + R s ) – I 2 ( Rl 2 + R 3 ) = I 1 ( R b + R o + R v ) – I 2 ( R b + Ro )
Sustituyendo valores se obtiene:
( Rb + Ro + Rv )( Ra + Ro + Rb ) – ( Rb + Ro ) ( Ra + Rb + Ro + Rv ) V m = I g ----------------------------------------------------------------------------------------------------------------------------------------------------2R a + 2R b + 2R o + R v Ra ⋅ Rv ⎞ V m = I g ⎛ -----------------------------------------------------⎝ 2R a + 2R b + 2R o + R v⎠
(6)
De la expresión (6) se pueden extraer varias conclusiones, a saber: a) La resistencia de la línea de enlace, Rb, influye en la señal de medida Vm. Esta influencia, sin embargo, es notablemente menor que en el caso de la conexión a dos hilos, y puede llegar a ser inapreciable cuando la resistencia total del denominador de la expresión es mucho mayor que el valor de Rb. b) La ecuación obtenida es implícitamente alineal, hecho que, entre otras cosas, significará que el valor de Vm no es proporcional al valor Rv. No obstante, el error de alinealidad se puede reducir eligiendo un valor de Ra mucho mayor que el máximo previsto de Rv. c) La sensibilidad del puente está fuertemente ligada al valor de Ra, de modo que aumenta cuando aumenta el valor de esta resistencia y se mantienen constantes los demás parámetros de la expresión.
© Editorial UOC
113
Capítulo III. Buses de campo
Para conseguir una mayor linealidad y sensibilidad se deben elegir valores de Ra elevados. Sin embargo, una limitación funcional que se presenta al aumentar de manera indiscriminada el valor de esta resistencia es el incremento notable de la caída de tensión en el puente, hecho que, en la mayoría de los casos, no resulta deseable. Una manera de aumentar la sensibilidad del puente es la que se logra al incrementar la corriente de la fuente (Ig). No obstante, con sensores termorresistivos se debe evitar que el valor de esta corriente sea lo suficientemente importante como para que, por efecto Joule, se produzca un calentamiento del sensor y, en consecuencia, un error de medida.
1.2.3. Conexión a cuatro hilos
Este tipo de conexión resulta idóneo en aquellos casos en los que el sensor o transductor resistivo está lejos del receptor, cuando el elemento sensor lo constituye un puente resistivo o cuando se desea hacer mediciones de resistencia de alta precisión. El funcionamiento se basa en hacer circular una corriente constante y conocida, Ig, a través de la resistencia del sensor, Rs, o del puente en su caso, y medir la caída de tensión que se produce en ésta (Vg). Esta tensión constituirá la señal de medida y será tratada bajo los criterios que se exponían al hablar de la conexión con transductores en tensión. Si la impedancia de entrada del elemento de visualización es lo suficientemente elevada como para considerar Iv despreciable, la tensión Vm vendrá dada por: V m = V g – V ref = I g ⋅ R s – V ref
Si Rs se supone formada por una resistencia de valor fijo, Ro, más otra resistencia de valor variable, Rv, y se toma una tensión de referencia, Vref, de valor igual al producto Ro · Ig, se tendrá: V m = Ig ( Ro + Rv ) – Ig ⋅ Ro = I g ⋅ Rv
(7)
© Editorial UOC
114
Comunicaciones en el entorno industrial
Fijaos en que la expresión 7 es lineal e independiente de la resistencia de la línea de enlace si se elige un visualizador con la suficiente impedancia de entrada. Para garantizar la calidad de la señal de medida, el generador de corriente, ubicado en el receptor, debe poseer una alta estabilidad térmica y temporal.
1.3. Transmisores de intensidad
Existen transductores que generan una corriente proporcional a la variable física medida. Habitualmente incorporan una electrónica alimentada localmente, que es la encargada de adecuar la señal de medida a alguno de los rangos de uso más frecuente (0...20 mA o 4...20 mA). Un transductor generador de corriente se caracteriza por poseer una alta impedancia de salida, por lo que la corriente que genera se puede considerar independiente, dentro de unos límites razonables, del circuito eléctrico que carga el generador. Consideremos el montaje que recoge el siguiente esquema. En éste se observa que el circuito que carga el generador de corriente, Ig, está constituido por los hilos del enlace (Rl1 y Rl2) y una resistencia shunt (Rshunt). El dispositivo visualizador, de alta impedancia de entrada (Zin >> R shunt), no supone carga apreciable para el generador de corriente (Iv = 0).
Gráfico 4
Enlace de señal analógica en intensidad.
© Editorial UOC
115
Capítulo III. Buses de campo
Si Ig es proporcional a la unidad física que se pretende medir, también lo será la tensión Vm presente a la entrada del visualizador, puesto que por ser Iv = 0 se obtiene: Vm = Ig · Rshunt Como se observa en la ecuación anterior, la resistencia de la línea de enlace no presenta influencia alguna sobre la señal de medida. Este tipo de enlace presenta el problema, en muchos casos importante, de requerir alimentar el transductor para conseguir la señal de medida en corriente. Cuando este hecho no representa un obstáculo importante, los beneficios que aporta su utilización son importantes, a saber: a) La potencia puesta en juego en el lazo de medida (Ig2 · Rshunt) es, por lo general, mayor que la disipada en cualquier otro tipo de enlace visto con anterioridad. Este hecho se traduce en una mayor inmunidad de la señal de medida frente a interferencias de tipo electromagnético. b) Este tipo de enlace permite la conexión de receptores en serie, lo que significa que varios receptores podrán utilizar la misma señal de medida generada por el transductor.
Gráfico 5
Conexión en serie de receptores de corriente.
© Editorial UOC
116
Comunicaciones en el entorno industrial
En los enlaces de señales analógicas en intensidad y en aquellos que conectan transductores resistivos a equipos receptores, es conveniente cumplir con las recomendaciones que se citaban al tratar de la conexión de señales analógicas en tensión. En general, para garantizar la integridad de la señal de medida es conveniente trenzar los cables por los que ésta se transmite, apantallarlos mediante algún tipo de malla o blindaje y conducirlos por una bandeja metálica alejada de cualquier fuente de interferencia electromagnética.
1.4. Transmisores inteligentes
Los enlaces analógicos con comunicación digital son un paso intermedio entre las redes con señales analógicas y las de naturaleza totalmente digital. Han constituido y constituyen hoy día una alternativa válida para hacer compatibles las antiguas instalaciones industriales (analógicas) con las necesidades de una comunicación digital. Permiten la coexistencia, en un mismo cable y sin interferirse, de las clásicas señales analógicas de medida con las señales digitales utilizadas, por ejemplo, para la personalización y comprobación de dispositivos, para la centralización de los datos del proceso, etc. Un enlace exclusivamente analógico y con señal, por ejemplo, de 4...20 mA, es un sistema de conexión punto a punto y unidireccional. Al margen de otras consideraciones de tipo funcional, tal hecho implica que sólo un transmisor podrá conectarse al equipo de medida. Inmersos en una dinámica industrial como la actual, donde proliferan los sensores, transductores y transmisores, ubicados en las partes estratégicas de la planta con objeto de obtener un mayor conocimiento de las variables controladas, se tiene la necesidad de centralizar toda la información obtenida para tomar las decisiones oportunas y con la rapidez deseada. Los sistemas de adquisición SCADA resultan propicios para realizar la función de centralización de información procedente de elementos sensores periféricos y resulta conveniente, por su eficacia y flexibilidad, que la centralización, proceso y toma de decisiones se realicen en un ámbito digital, teniendo en cuenta sobre todo la actual potencia de los sistemas informáticos y de las herramientas software que pueden utilizarse.
© Editorial UOC
117
Capítulo III. Buses de campo
En el año 1991, la firma Rosemount establece una nueva filosofía de comunicación y da lugar a la aparición del denominado protocolo HART (Highway Addressable Remote Transmitter). Este protocolo será el mantenido por la HART Communication Foundation. La intención de Rosemount en aquellos momentos era la de proporcionar al mercado un transmisor inteligente de campo (smart transmitter), capaz de sustituir a los convencionales de 4...20 mA y dotado de la capacidad de diálogo con sistemas SCADA; en definitiva, atender la demanda del mercado en relación con una conexión estándar que permitiera integrar de manera global la instrumentación propia de cualquier proceso industrial. Esta integración implica trabajar con unos mensajes de control y operación: • Universalmente aceptados por todos los dispositivos de campo. • Propios de la función que realiza un determinado dispositivo de campo. • Que puedan ser reconocidos por otros dispositivos que no sean de campo. En la siguiente tabla se recogen algunos de los parámetros más importantes que caracterizan los protocolos HART.
Tabla 1 Firma:
Rosemount
Soportado por:
HART Communication Foundation
Aplicación:
Señal analógica de 4...20 mA, con la ventaja de una comunicación digital superpuesta
Capa física:
4...20 mA, Bell 202
Señal para 0 lógico:
2.200 Hz
Señal para 1 lógico:
1.200 Hz
Longitud:
3.000 m
Velocidad de transmisión
1.200 bits/s
Estructura:
Punto a punto, multiplexado o multipunto
Características de los protocolos HART de Rosemount.
Como se puede observar en el siguiente gráfico, la comunicación digital se establece modulando la frecuencia de una señal analógica (FSK), de amplitud
© Editorial UOC
118
Comunicaciones en el entorno industrial
constante de 1 mA (± 0,5 mA), que se suma a la analógica de medida. La distorsión que provoca la señal modulada sobre la de medida es mínima, dado que el valor medio de la señal de comunicación es igual a cero. Por efecto de la modulación, un bit a 1 provoca una frecuencia de la señal modulada de 1.200 Hz y un bit a 0 es equivalente a la frecuencia de 2.200 Hz. En el equipo receptor se desacopla la señal de medida de la de comunicación, y ésta es convertida a digital.
Gráfico 6
Principio de transmisión física del protocolo HART.
Otras firmas han desarrollado protocolos basados en la filosofía de los protocolos HART. La firma Endress+Hauser presenta el protocolo Intensor (Intelligent Sensor), cuyas características principales se presentan en la siguiente tabla:
© Editorial UOC
119
Capítulo III. Buses de campo
Tabla 2 Firma:
Endress+Hauser
Aplicación:
Señal analógica de 4...20 mA, con la ventaja de una comunicación digital superpuesta
Capa física:
4...20 mA, PCM (Pulse Code Modulation)
Señal para 0 lógico:
Ausencia de pulso
Señal para 1 lógico:
Pulso de ±0,5 mA
Longitud:
1.000 m
Velocidad de transmisión
2.400 bits/s
Estructura:
Punto a punto o multiplexado
Características de los protocolos Intensor.
El concepto físico en el que se basa el protocolo Intensor se refleja en la gráfica adjunta. Básicamente es el mismo que el utilizado por Rosemount, con la diferencia de que un bit a 1 provoca un pulso digital de ± 0,5 mA y un bit a 0 no genera pulso alguno. Gráfico 7
Principio físico de transmisión del protocolo Intensor.
© Editorial UOC
120
Comunicaciones en el entorno industrial
Otro protocolo utilizado es el denominado DE-Protocol (Digital Enhanced), diseñado por la firma Honeywell y cuyas características principales pueden observarse en la siguiente tabla: Tabla 3 Firma:
Honeywell
Aplicación:
Señal analógica de 4...20 mA, con la ventaja de una comunicación inteligente superpuesta
Capa física:
4...20 mA analógica, 4...20 mA digital
Señal para 0 lógico:
4 mA
Señal para 1 lógico:
20 mA
Longitud:
1.000 m
Velocidad de transmisión
218 bits/s
Estructura:
Punto a punto o multiplexado
Características del protocolo DE-Protocol de Honeywell.
El concepto físico del DE-Protocol es el que se muestra en la siguiente gráfica. En este caso, la transmisión de información provoca la generación de una señal digital en corriente de 4 a 20 mA de amplitud, y de valor medio distinto de cero, que anula la señal analógica de medida. En consecuencia, durante el tiempo que dura la comunicación digital, no se dispone de señal analógica de medida. Gráfico 8
Principio físico de transmisión del DE-Protocol de Honeywell.
© Editorial UOC
121
Capítulo III. Buses de campo
2. Enlaces con señales digitales Los enlaces de naturaleza totalmente digital son una solución óptima para satisfacer los requerimientos de comunicación que se presentan en las redes de campo. PROFIBUS, ASi y CAN son un ejemplo de las filosofías funcionales que los buses de campo pueden adoptar.
2.1. El estándar RS-232
Los enlaces con señales totalmente digitales son los más utilizados actualmente en instalaciones industriales de cierta envergadura. Permiten la construcción de las estructuras de comunicación analizadas (estrella, anillo y bus), a las que se conectan los distintos dispositivos del proceso. Las características físicas del enlace responden a un determinado estándar (RS-232, RS-485, etc.) y, aunque el medio de comunicación suele ser cable de par trenzado, admiten la integración en otras redes de jerarquía superior (LAN, WAN, etc.). La ausencia de un protocolo aceptado internacionalmente que reemplace las interfaces analógicas de 0/4 a 20 mA por sistemas de transmisión totalmente digitales ha provocado la aparición en el mercado de una multitud de protocolos que compiten entre sí e intentan imponerse como estándares. Las distintas tendencias, en torno a las cuales se agrupan empresas con peso específico propio, están sujetas a intereses económicos y hegemónicos que, sin duda, condicionarán en el futuro las características del tan deseado estándar. La principal ventaja que presenta una arquitectura que enlace los diferentes elementos que intervienen en un proceso industrial, utilizando una comunicación totalmente digital, es, sin duda, el fácil y cómodo aislamiento galvánico que se puede establecer entre las líneas de enlace y la mayor inmunidad a las interferencias electromagnéticas. Las normas RS-232 (Recommended Standard) fueron definidas por la EIA (Electrical Industry Association) en cooperación con la Bell System, los fabricantes de ordenadores y los fabricantes privados de módems con objeto de normalizar los circuitos de interconexión, llamados circuitos de enlace de interfaz
© Editorial UOC
122
Comunicaciones en el entorno industrial
entre el equipo terminal de datos (ETD) y el equipo terminal de comunicación de datos (ETCD). Una arquitectura típica de enlace que pone de manifiesto esta terminología sería aquella constituida por un ordenador (ETD) conectado a un módem (ETCD), y éste último conectado a la línea telefónica. En la actualidad, la norma RS-232 C, también conocida como norma V.24 del UIT-T, es la más usada en la comunicación serie entre los ordenadores y sus periféricos, tales como impresoras, terminales de vídeo, trazadores gráficos, módems, etc. Sin embargo, tiene la limitación de separación entre el ETD y el ETCD (dieciséis metros) y velocidades de transferencia de la información (hasta 20 kbit/s). Las normas RS-232 cubren los tres aspectos siguientes de la comunicación entre el ETD y el ETCD: características eléctricas de las señales, características mecánicas de los conectores y descripción funcional de las señales usadas para realizar la comunicación. La letra C en RS-232 C indica que se trata de la tercera revisión.
2.1.1. Aspectos mecánicos y eléctricos
El conector utilizado es el DB-25 de veinticinco terminales, aunque nueve de sus líneas son más que suficientes en una comunicación bidireccional. Las características eléctricas de las señales puestas en juego son las siguientes: a) Señal single ended (una línea para transmisión y otra para recepción, referidas a una única línea de masa). b) En el transmisor el 1 lógico es transmitido mediante una tensión de línea comprendida entre –5 y –15V y el 0 lógico se transmite mediante una tensión entre +5 V y +15 V. c) En el receptor se entenderá como 1 lógico toda aquella tensión comprendida entre –3V y –15V, y como 0 lógico los niveles de tensión comprendidos entre +3V y +15V. d) La velocidad de cambio (slew rate) marcado en la norma especifica un máximo de 30 V/μ s.
© Editorial UOC
123
Capítulo III. Buses de campo
e) Todos los dispositivos transmisores y receptores deben aguantar una tensión de ± 25V. f) Sólo un transmisor y un receptor por línea de comunicación. g) Sensibilidad del receptor: ± 3V. h) La impedancia de carga del transmisor está comprendida entre 3 kΩ y 7 kΩ, que es la que presenta el equipo receptor. i) Corriente de cortocircuito inferior a 0,5 A. La norma RS-232 D redefine la RS-232C y aunque no indica nada con respecto a la longitud del enlace, fija la capacidad máxima de la línea en 2.500 pF. Esta capacidad se obtiene con sesenta y nueve metros de par trenzado (≈ 36 pF/m), veintisiete metros de par trenzado múltiple (≈ 69 pF/m) o veinticinco metros de cable coaxial (≈ 100 pF/m). En una transferencia síncrona de datos se precisa la existencia de una línea adicional por donde se transmiten los pulsos de reloj con objeto de interpretar la información a partir de los diferentes pulsos que se presentan en las líneas de datos. Una de las ventajas que presenta este modo de funcionamiento es que el receptor se adapta automáticamente a cualquiera de las frecuencias de reloj que proporcione el transmisor. En las transmisiones asíncronas los datos de sincronismo son inherentes a la información transmitida, no siendo necesario ningún tipo de señal de reloj o línea adicional para tal fin. El formato de un byte de información transmitido en serie contiene fundamentalmente un bit que indica el inicio de la transmisión (start), seguido de un número determinado de bits en serie que componen la información (data), para finalizar con un bit (stop) que indica la finalización de la misma. Cabe la posibilidad de introducir, de manera opcional, un bit más (parity), que será utilizado como detector de error en la paridad de la información comunicada.
2.1.2. Aspectos funcionales
Dentro del conjunto de las señales podemos distinguir cuatro grandes grupos: de datos, de control, de temporización y las masas. En la siguiente tabla se
© Editorial UOC
124
Comunicaciones en el entorno industrial
detalla el número de terminal del conector, el nombre de la señal, el sentido de conexión entre ETD y el ETCD y una breve descripción de su función.
Tabla 4 Núm. de terminal DB-9 DB-25
Nombre
Dirección
Función
1
8
DCD
Entrada ETD Salida ETCD
(Data Carrier Detect) El ETCD informa al ETD de que ha detectado portadora.
2
3
RxD
Entrada ETD Salida ETCD
Terminal de recepción de datos.
3
2
TxD
Entrada ETCD Salida ETD
Terminal de transmisión de datos.
4
20
DTR
Entrada ETCD Salida ETD
(Data Terminal Ready) Terminal de datos preparado.
5
7
GND
ETD - ETCD
Línea común de referencia (masa).
6
6
DSR
Entrada ETD Salida ETCD
(Data Set Ready) Lo activa el ETCD para indicar que ha marcado número.
7
4
RTS
Entrada ETCD Salida ETD
(Request To Send) El ETD activa la línea cuando desea enviar información.
8
5
CTS
Entrada ETD Salida ETCD
(Clear To Send) El ETCD activa la línea cuando está preparado para recibir información.
9
22
RI
Entrada ETD Salida ETCD
(Ring Indicator) El ETCD informa al ETD de que ha detectado llamada.
Conector macho del puerto RS-232C de un PC (ETD).
Como norma general, se dirá que las señales de datos se consideran como marca (estado lógico 1) cuando en ellas hay una tensión negativa, y como espacio (estado lógico 0) cuando hay una tensión positiva. En cuanto a las señales de control y temporización, se consideran en estado abierto cuando están a tensión positiva y en estado cerrado cuando están a tensión negativa. La norma asigna unas siglas a cada una de las líneas utilizadas en el enlace. La letra inicial de las distintas tiene el significado siguiente: A = masa, B = datos, C = control, D = reloj. A continuación se describen las conexiones más importantes de la norma con su denominación “oficial” y su denominación “popular” (entre paréntesis):
© Editorial UOC
125
Capítulo III. Buses de campo
BA (TxD) Transmisión de datos Es la señal usada para la transmisión de los datos entre el ETD y el ETCD. Las restricciones que debe cumplir esta señal son las siguientes: a) El ETD deberá poner esta señal en el nivel de la marca (negativo) entre la transmisión de caracteres o palabras y también cuando no se transmitan datos. b) Para que el ETD transmita datos se deberá cumplir que las señales CB, CC, CD y CA estén en el estado abierto (positivo). Normalmente, en los conectores comerciales se reconoce esta señal como TxD (datos que hay que transmitir). BB (RxD) Recepción de datos Es la señal usada para la transmisión de los datos entre el ETCD y el ETD. Esta señal deberá estar a negativo mientras la señal CF esté a negativo. En un sistema half-duplex (comunicación alternativa en ambos sentidos) deberá estar a negativo cuando la señal CA esté a positivo. En los conectores comerciales se reconoce esta señal como RXD (datos que hay que recibir). CA (RTS) Petición de transmitir Esta señal es enviada desde el ETD hacia el ETCD para indicarle, cuando la pone a positivo, que quiere realizar una transmisión. En un sistema de halfduplex, el estado positivo inhibe la recepción. Cuando en esta señal se produce el cambio de negativo a positivo, el ETCD responde colocando la señal CB a positivo. Los datos que hay que transmitir pueden ser enviados sólo después de que el ETD detecte este cambio a positivo de CB. Si la señal CA es cambiada a estado negativo, no podrá ser cambiada de nuevo a estado positivo hasta que el ETCD responda cambiando la señal CB a estado de negativo. La señal CA es conocida normalmente como RTS. CB (CTS) Preparado para transmitir La señal es enviada desde ETCD hacia el ETD. El estado de esta señal indica si el ETCD está o no preparado para transmitir datos por el canal de comunicación. El estado negativo indica que el ETCD está en condiciones de transmitir datos
© Editorial UOC
126
Comunicaciones en el entorno industrial
por el canal de comunicación y el estado positivo indica lo contrario. Normalmente se conoce esta señal como CTS. CC (DSR) Aparato de datos preparado Esta señal es enviada por el ETCD hacia el ETD. El estado de esta señal indica si el ETCD está o no preparado para funcionar. El estado que adquiere esta línea es positivo sólo si el ETCD ha intentado establecer una comunicación por el canal telefónico después de haber cumplido con todas las temporizaciones necesarias y generado los tonos de respuesta; en definitiva, el ETCD indica que ha marcado número. Normalmente se conoce como DSR. CD (DTR) Terminal de datos preparado Esta señal es enviada desde el ETD hacia el ETCD. El estado positivo en esta señal es necesario para mantener la comunicación a través de la línea telefónica entre el ETCD y el ETCD remoto. Su puesta a estado negativo indicará al ETCD que debe suspender la comunicación con el ETCD remoto al final de transmisión que se está ejecutando en ese momento. De forma abreviada se conoce como DTR. CE (RI) Indicador de llamada Esta señal es enviada desde el ETCD hacia el ETD. El estado de esta señal indica si el ETCD está o no recibiendo una llamada. El estado positivo indica que el ETCD está recibiendo una llamada. La señal se pone a negativo en el intervalo entre llamadas. Para que esta señal se ponga a positivo, la señal CD (DTR) deberá estar en estado positivo. De forma abreviada se denomina RI. CF (DCD) Detector de señales de línea recibidas por el canal de datos Es enviada desde el ETCD hacia el ETD. El estado de esta línea indicará si la señal portadora recibida por el canal telefónico está o no dentro de los límites especificados en la recomendación pertinente para el ETCD. El estado positivo indicará que la señal recibida cumple las especificaciones requeridas. Normalmente se denomina a esta señal DCD (detección de portadora de datos). Aunque, como se mencionó anteriormente, la norma se pensó inicialmente con el propósito de reglamentar el enlace entre ordenador y módem, lo cierto
© Editorial UOC
127
Capítulo III. Buses de campo
es que este tipo de conexión se ha utilizado bastante entre equipos ETD-ETD, e incluso en su forma reducida modem null (sin conexión de líneas de control) entre ETD-ETCD. El siguiente gráfico muestra la conexión RS-232 en las dos formas indicadas. El primero, (a), permite la conexión entre equipos terminales de datos (ETD a ETD), mientras que el segundo, (b), muestra una conexión simplificada, sin señales handshake, entre ETD y ETCD. Gráfico 9
Tipos de conexión en RS-232..
En una transmisión a mil doscientos baudios (1.200 bit/s), con un bit de paridad, un bit de stop, siete bits de datos y dos bits de start, un carácter ASCII de siete bits tarda en ser transmitido: 1.200 baudio t carácter = ( 1 + 7 + 1 + 2 ) bits ------------------------------------ 9,17 ms 1.000 ms En la transmisión debe considerarse que el citado carácter se envía de la siguiente manera:
© Editorial UOC
128
Comunicaciones en el entorno industrial
a) Primero un bit a 0 (start). b) A continuación el código binario del carácter comenzando por el bit menos significativo. c) Le sigue el bit de paridad: con paridad impar este bit se pone a 0 si el número de 1 del carácter es impar y con paridad par este bit se pone a 1 si el número de 1 del carácter es impar. d) La transmisión se finaliza con dos bits a 1 (stop). En el siguiente gráfico se puede observar la evolución temporal de la señal TxD en la transmisión del carácter W, cuyo código ASCII es el 87(10 = 1010111 (2. En el gráfico se indica como LSB el bit menos significativo del carácter y como MSB el más significativo. Gráfico 10
Transmisión del carácter W (ASCII 87 (10)) en RS-232.
Como alternativa a la norma RS-232 C apareció la RS-423 para aplicaciones que requerían un único hilo para transmisión y otro para recepción (single ended) y que ampliaba la velocidad máxima hasta los 100 kbit/s para una distancia máxima de mil doscientos metros. Las características más significativas de esta norma son las siguientes: a) Señal single ended (una línea para transmisión y otra para recepción, referidas a una única línea de masa). b) Longitud máxima del enlace: 1.200 m. c) Velocidad máxima: 100 kbit/s. d) Número máximo de dispositivos permitidos: un transmisor y diez receptores. e) Señal de salida del transmisor: de ± 3,6 V a ± 6 V.
© Editorial UOC
129
Capítulo III. Buses de campo
f) Resistencia mínima de carga del transmisor: 450 W. g) Señal de entrada del receptor: ± 12 V. h) Sensibilidad del receptor: ± 200 mV. i) Resistencia mínima de entrada del receptor: 4 kW.
2.2. Otras interfaces estándares
2.2.1. La interfaz de comunicaciones RS-422 A Cuando se requieren velocidades mayores de transmisión que las que ofrece la norma RS-232 C es necesario utilizar un sistema de transmisión diferencial, para evitar los efectos del ruido que aparecen con tensiones en modo común en las salidas del emisor o a la entrada del receptor. La norma RS-422 A, denominada en Europa V11, utiliza señales simétricas diferenciales y alcanza velocidades de hasta 10 Mbit/s. Le afectan menos las interferencias electromagnéticas, le influyen menos las caídas de tensión y presenta una mayor inmunidad a tensiones en modo común aplicadas a la línea de enlace. Los dispositivos emisores que cumplen esta norma son capaces de transmitir señales diferenciales con un mínimo de 2 V sobre un par de hilos trenzados terminados con una impedancia de 100 Ω. Los receptores deben ser capaces de detectar una señal diferencial de ± 200 mV en presencia de una señal común de ± 7 V (podéis ver el siguiente gráfico). Gráfico 11
Línea de comunicaciones RS-422 A.
© Editorial UOC
130
Comunicaciones en el entorno industrial
La ventaja de esta norma sobre la RS-232 C es que en aplicaciones de bus permite que un solo emisor pueda comunicar con varios receptores, aunque presenta la limitación de que los restantes receptores deben estar en estado de alta impedancia para no cargar el bus. Admite un transmisor (maestro) y hasta diez receptores (esclavos). Las características más significativas son las siguientes: a) Modo de operación: diferencial. b) Longitud máxima del enlace: 1.200 m. c) Velocidad máxima: 10 Mbit/s. d) Número máximo de dispositivos permitidos: un transmisor y diez receptores. e) Señal de salida del transmisor: de ± 2 V a ± 5 V (tensión negativa: 1; tensión positiva: 0). f) Resistencia mínima de carga del transmisor: 100 Ω. g) Señal de entrada al receptor: ± 7 V h) Sensibilidad del receptor: ± 200 mV. i) Resistencia mínima de entrada del receptor: 4 kΩ.
2.2.2. La interfaz de comunicaciones RS-485 Esta norma sólo define características eléctricas. Derivada del RS-422, también utiliza señales diferenciales y permite la comunicación half duplex de hasta treinta y dos dispositivos maestros y treinta y dos dispositivos esclavos. Gráfico 12
Línea de comunicaciones RS-485.
© Editorial UOC
131
Capítulo III. Buses de campo
Se considera como una interfaz multipunto que permite la comunicación de hasta treinta y dos pares de emisores-receptores (transceptores) en un bus de datos común y que al mismo tiempo satisface los requerimientos de la norma RS-422 A. Algunas características interesantes son las siguientes: a) Modo de operación: diferencial. b) Longitud: 1.200 m. c) Velocidad máxima: 10 Mbit/s. d) Número máximo de dispositivos permitidos: treinta y dos transmisores y treinta y dos receptores (o treinta y dos transceptores). e) Señal de salida del transmisor: entre ± 1,5 V y ± 5 V (tensión negativa: 1; tensión positiva: 0). f) Resistencia mínima de carga del transmisor: 54 Ω. g) Señal de entrada al receptor: –7 V a 12 V. h) Sensibilidad del receptor: ± 200 mV. i) Resistencia mínima de entrada del receptor: 12 kΩ. La velocidad de comunicación está estrechamente ligada a la longitud del enlace. Así pues, se tiene que para distancias próximas a los mil metros la velocidad efectiva está por debajo de los 100 kbit/s; para distancias de en torno a doscientos metros la velocidad es de 500 kbit/s y para distancias por debajo de los diez metros se consigue la mayor velocidad (≈ 10 Mbit/s).
2.2.3. La interfaz de comunicaciones en lazo de corriente
El lazo de corriente de 20 mA se implantó en telegrafía, donde se hacía necesaria una comunicación a larga distancia mediante dos hilos. Presenta un magnífico rechazo a las perturbaciones electromagnéticas debido a la potencia eléctrica disipada en el enlace y la baja impedancia del lazo. Se adapta perfectamente a requerimientos de aislamiento galvánico, permite la conexión en serie de varios receptores y constituye una seria alternativa al RS-232C en redes de comunicación industrial en nivel de campo.
© Editorial UOC
132
Comunicaciones en el entorno industrial
La comunicación se establece mediante dos pares de hilos trenzados y convenientemente apantallados (un par de recepción: +Rx, −Rx y un par de transmisión: +Tx, −Tx). Un 1 lógico se transmite como un pulso de 20 mA y un 0 lógico como 0 mA. En ausencia de comunicación, por ambos pares circula una corriente de 20 mA.
2.2.4. La interfaz de comunicaciones IEEE 1158-2 Esta interfaz supone un serio intento de estandarización en lo referente a buses de campo y su implantación pretende ser de carácter internacional. Es soportado por la WorldFIP e implementado, como se verá más adelante, en el PROFIBUS PA. Mantiene cierta similitud con la capa física de FIP y utiliza la codificación Manchester en la comunicación de los datos de interés. La interfaz utiliza un preámbulo de sincronización y adiciona los delimitadores de principio (start) y fin (stop) de transmisión. La naturaleza de estos delimitadores y el estricto ajuste en el tiempo de la señal lo hacen intrínsecamente seguro. Los niveles lógicos 0 y 1 se forman mediante cambio de fase.
2.2.5. Tabla comparativa de estándares de comunicación serie En la tabla siguiente se puede observar un cuadro resumen comparativo de las principales características de las interfaces descritas en los apartados anteriores. Tabla 5 Características
RS-232C
Número máximo de dispositivos
Un transmisor
Tipo de señal
Simple con respecto a masa
Longitud
Un receptor
15 m
RS-422A
RS-485
Un transmisor
Lazo corriente
Treinta y dos Diez receptores transmisores Treinta y dos receptores
Un transmisor
Diferencial
Corriente inyectada
1.200 m
Diferencial
1.200 m
IEEE 1158-2
Diez Diez receptores transmisores Diez receptores
1.000 m
Manchester II
1.900 m
© Editorial UOC
Características Número de hilos Velocidad Comunicación Rango de la señal de entrada al receptor Sensibilidad de entrada del receptor
133
Capítulo III. Buses de campo
RS-232C
RS-422A
RS-485
Lazo corriente
IEEE 1158-2
3
4
2
4
3
19,2 kbits/s
10 Mbits/s
10 Mbits/s
19,2 kbits/s
31,25 kbits/s
Duplex
Duplex
Half-duplex
Duplex
Half-duplex
−15V...+15V
−7V...+7V
−7V...+12V
0...20 mA
−2V...+2V
± 3V
± 200 mV
± 200 mV
-
± 200 mV
Características comparativas de interfaces de comunicación serie.
2.3. Bus de campo PROFIBUS Los objetivos generales de cualquier industria pueden concretarse en: • El aumento de la productividad: – Reducción de los ciclos de desarrollo de producto – Mayor utilización de los recursos – Flexibilización de los procesos productivos • La reducción de los gastos generales: – Disminución de stocks – Menores costes indirectos • El aumento de la competitividad del producto: – Mejora de los diseños – Aumento de la calidad del producto – Cumplimiento de normativas • La mejora de la gestión: – Mayor integración de la cadena de suministro – Mejora de las previsiones – Adaptación a los cambios en el entorno La contribución de la automatización industrial a la consecución de los objetivos citados se centra en los aspectos siguientes:
© Editorial UOC
134
Comunicaciones en el entorno industrial
• El aumento de la versatilidad de las máquinas: se las puede dotar de “inteligencia”. • La optimización en la utilización de la maquinaria: ajuste al mínimo de los tiempos de espera. • La mejora de la repetitibilidad de la fabricación: homogeneidad de la calidad obtenida y optimización en los consumos de materia prima. • La capacidad de diagnóstico de problemas: reducción de los tiempos de parada. • La recepción de órdenes y reporte de información a los sistemas de planificación: ahorro de tiempo y reducción de errores. • La mejora del seguimiento de la producción: proporciona información para controlar la calidad en tiempo real. Dada la evolución de las tecnologías, la automatización industrial (AI) ha podido integrar cada vez más los sistemas de control con los sistemas de información empresariales.
Gráfico 13
La automatización, precursora de la integración de procesos industriales.
Por encima del nivel de campo, las redes de comunicación basadas en protocolos TCP/IP (como Ethernet) hacen que:
© Editorial UOC
135
Capítulo III. Buses de campo
• los productos y componentes comerciales se estén utilizando en entornos industriales; • las nuevas tecnologías de Internet empujen a las empresas a mejorar la conectividad de sus redes de área local (LAN) y a permitir que sus sistemas de comunicación sean operativos a través de Internet; • los dispositivos de campo más inteligentes proporcionen nuevas arquitecturas de automatización con un aumento en la calidad y cantidad de información disponible. En referencia a las redes de comunicación en campo (buses de campo), la siguiente figura muestra el reparto actual del mercado. Figura 2
Implantación industrial de los buses de campo más significativos.
En la actualidad, la eficacia de los sistemas de control no depende únicamente de los equipos de automatización, sino también, y en medida decisiva, del entorno. Además de la visualización de las instalaciones, la operación y la observación, se exige ante todo la disponibilidad de un sistema de comunicaciones eficiente y seguro. En la automatización de la fabricación y en las plantas de proceso se utilizan cada vez más sistemas de automatización descentralizados. Esto significa que
© Editorial UOC
136
Comunicaciones en el entorno industrial
una tarea de control compleja se debe dividir en subtareas racionales de menor envergadura, con sistemas de control descentralizados. En consecuencia, existe una gran demanda de comunicación entre los sistemas descentralizados. Estas estructuras descentralizadas presentan, entre otras, las ventajas siguientes: • Será posible la puesta en servicio simultánea e independiente de partes concretas de la instalación. • Los programas serán más pequeños y sencillos. • Se permitirá el procesamiento paralelo por sistemas de automatización repartidos. De ello resultan los elementos siguientes: • Tiempos de reacción más cortos. • Menor solicitación de las distintas unidades de procesamiento. • Unas estructuras supervisoras que pueden asumir funciones adicionales de diagnosis y protocolización. • Un aumento de la disponibilidad de la instalación, ya que en el caso de fallar una subestación puede seguir trabajando el resto del sistema global. En consecuencia, una estructura descentralizada de las instalaciones exigirá un sistema de comunicación eficiente, completo y seguro. Por otra parte, si se alude a la famosa pirámide de automatización, en cuyo punto más alto estarían los ordenadores de proceso y los grandes hosts de la instalación (que tienen como misión recoger todos los datos de la instalación) y en cuyo punto más bajo estarían los elementos más bajos de la pirámide de automatización (finales de carrera, lámparas indicadoras, etc.), la tendencia actual es que la comunicación dentro de la instalación sea total, es decir, que un ordenador situado en la parte más alta de la pirámide pueda llegar a saber en todo momento qué es lo que le pasa al elemento más bajo dentro de dicha pirámide. 2.3.1. PROFIBUS PROFIBUS es una arquitectura de comunicaciones desarrollada en el año 1987 por las firmas alemanas Bosch, Klöckner Möller y Siemens (posteriormente se suman ABB, AEG, la organización técnica estatal VDE y otras).
© Editorial UOC
137
Capítulo III. Buses de campo
Es una red abierta, estándar e independiente de fabricante y que, como todo estándar, posee las ventajas de poder utilizar los productos de aquellos fabricantes punteros en cada una de las facetas de la automatización de procesos. Establecida como norma nacional alemana DIN 19245 en 1989, fue confirmada como norma europea EN 50170 en 1996, y recogida, junto con las especificaciones de otros buses de campo, en las normas internacionales IEC 61158, e IEC 61784 en 1999. En el año 2002 son actualizadas incluyendo también la versión de PROFIBUS para Ethernet (PROFInet). La aceptación mundial de PROFIBUS es un hecho. Los 2.000 productos disponibles y las 550.000 aplicaciones realizadas han posibilitado la instalación de más de 5 millones de nodos en el año 2003.
Gráfico 14
Ventas mundiales nodos PROFIBUS.
Con más de 1.100 miembros alrededor del mundo, PROFIBUS Internacional (PI) es la organización más grande del mundo en el ámbito de las comunicaciones industriales. PROFIBUS cuenta con varios perfiles de comunicación para adaptarse a los distintos requerimientos de la industria. Inicialmente, la norma DIN 19245 contemplaba tres perfiles básicos de red PROFIBUS: el perfil FMS (fieldbus message specification) recogido en las partes 1 y 2 de la norma, el perfil PA (process
© Editorial UOC
138
Comunicaciones en el entorno industrial
automation) recogido en la parte 3 y el perfil PA (descentralised periphery) recogido en la parte 4.
Figura 3
Perfiles de red PROFIBUS.
La norma IEC 61158, subdividida en 6 partes, contempla desde los aspectos formales de introducción (IEC 61158-1) a los relacionados con los niveles 1, 2 y 7 del modelo de referencia OSI (IEC 61158-2 a IEC 61158-6).
2.3.2. Perfil FMS
El perfil FMS supuso el primer paso en la especificación de PROFIBUS. Es una solución diseñada para proveer facilidades de comunicación entre varios controladores programables como PLC y PC en el nivel de producción.
© Editorial UOC
139
Capítulo III. Buses de campo
Con un tiempo de ciclo de bus menor de 100 ms, también permite acceder a dispositivos de campo en zonas con riesgo de explosión (perfil PA intrínsicamente seguro) mediante el correspondiente acoplador FMS/PA Link. Figura 4
Ejemplo de red PROFIBUS con los tres perfiles: FMS, DP y PA.
FMS tiene definido únicamente los niveles 1, 2 y 7 del modelo de referencia OSI de ISO. La capa de aplicación (nivel 7) la constituye el denominado FMS (fieldbus message specification), que describe los objetos y servicios de comunicación, y el LLI (lower layer interface) que, de acuerdo a la norma ISO 8802.2, sirve para enlazar los servicios de FMS al nivel 2 de OSI. El nivel 2 de OSI (DLL, data link layer) especifica las funciones de acceso al bus, la seguridad de los datos y el desarrollo del protocolo de transmisión y del mensaje, recibiendo en PROFIBUS el nombre de FDL (fieldbus data link). La implementación de la capa física (nivel 1) en FMS se realiza con tecnología EIA RS485 a través de par trenzado, fibra óptica o radiofrecuencia.
© Editorial UOC
140
Comunicaciones en el entorno industrial
PROFIBUS FMS fue el precursor de PROFIBUS DP y, desde hace algún tiempo, viene siendo progresivamente sustituido por PROFInet para la comunicación sobre redes Ethernet, en los niveles de dirección y producción, y por PROFIBUS DP en los niveles de producción y campo.
2.3.3. Perfil DP PROFIBUS DP es un perfil con unas características notables de simplicidad y rapidez para el intercambio de datos entre los dispositivos maestros y maestros/ esclavos existentes en una red de comunicación industrial. Con un tiempo de ciclo menor de 10 ms, el perfil DP constituye una buena solución para el intercambio de información, cíclico y determinista, entre sensores/actuadores y PLC/PC a través de una red de comunicaciones en los niveles de producción y campo. La solución DP contempla tres versiones (DP-V0, DP-V1 y DP-V2) para adaptarse a un amplio rango de aplicaciones. El perfil DP tiene definido únicamente los niveles 1 y 2 del modelo ISO/OSI, contemplando un nivel de usuario que dispone del servicio de enlace con el nivel 2 de ISO/OSI. La implementación de la capa física de DP se realiza con EIA RS485 a través de par trenzado o fibra óptica. PROFIBUS FMS y PROFIBUS DP utilizan la misma técnica de transmisión y un protocolo unitario de acceso a la red, ello hace que puedan funcionar conjuntamente sobre el mismo bus.
2.3.4. Perfil PA PROFIBUS PA está basado en la versión DP-V1 y se implementa como un subsistema encajado en un sistema de comunicación de nivel superior como, por ejemplo, DP. Este perfil está específicamente diseñado para procesos de automatización en los que se enlazan, con un tiempo de ciclo de bus de unos pocos ms, los distintos dispositivos de campo con PLC o controladores, describiendo las funciones normalizadas de la aplicación mediante bloques de función.
© Editorial UOC
141
Capítulo III. Buses de campo
Utiliza el mismo protocolo de transmisión que DP, pudiendo ser integrado en el mismo bus conjuntamente con FMS y DP cuando implementa su capa física con EIA RS485. Sin embargo, y de ahí su relevancia, también permite la técnica de comunicación recogida en la norma IEC 61158-2 de 1994, que posibilita la conexión de dispositivos de campo en zonas con riesgo de explosión en las que se requiere una red intrínsecamente segura y donde la alimentación de los dispositivos se realiza a través de la propia línea de enlace. En este caso, el acoplo a la red DP se realiza a través de acopladores de segmento (DP/PA link). Figura 5
Acoplo de segmentos DP y PA.
Este perfil permite, por su idiosincrasia, la sustitución de la instrumentación HART y la clásica de 4 a 20 mA. Igual que en DP tiene definido únicamente los niveles 1 y 2 del modelo OSI, contemplando un nivel de usuario que dispone del servicio de enlace con el nivel 2 de OSI.
2.3.5. PROFInet PROFInet es un perfil moderno pensado para acercar ciertas funcionalidades de la automatización al nivel de dirección en las industrias.
© Editorial UOC
142
Comunicaciones en el entorno industrial
Basado en Ethernet (IEEE 802.3 e ISO 8802.3), con topología de bus y protocolo de acceso al medio CSMA/CD (carrier sense múltiple access/collision detection), permite la integración de buses de campo (en particular PROFIBUS) de forma simple y sin realizar modificación alguna. De esta manera, las técnicas regularizadas y establecidas por IT (information technology) en el área de la ofimática también pueden ser usadas en el mundo de la automatización, permitiendo enlazar el nivel de planificación de recursos de la empresa con el nivel de producción y el nivel de campo. El uso de estándares abiertos se ha establecido absolutamente en todos los niveles y en todas las áreas de la empresa durante los últimos años. En el área del campo esto trae consigo tanto el uso del estándar PROFIBUS, como los de Ethernet y TCP/IP. Actualmente, la comunicación orientada a la aplicación se realiza con OPC (OLE for process control) y COM/DCOM (component object model/distributed component object model), donde los estándares Actives, DirectX y XML proporcionan un mecanismo de propósito general para la integración de estructuras e interfaces en plataformas Windows, permitiendo, por ejemplo, que la familia de programas Microsoft Office pueda ser usada en aplicaciones industriales para el control de procesos.
2.3.6. Capa de enlace de datos (data link layer) de PROFIBUS
La capa de enlace de PROFIBUS (FDL, fieldbus data link), definida por las normas ISO 8802.2 e IEC 955, está constituida básicamente por el protocolo de la subcapa inferior MAC (media access control) encargado del acceso al medio de comunicaciones específico, y por la subcapa superior LLC (logical link control) que proporciona el soporte de enlace a los servicios requeridos entre el MAC y niveles superiores (nivel 7 en PROFIBUS FMS y nivel de usuario en PROFIBUS DP y PA). Método de acceso al medio Un aspecto esencial de una red es el método empleado por los participantes para acceder al medio de comunicación. Existen dos tipos distintos de
© Editorial UOC
143
Capítulo III. Buses de campo
participantes en la red: los participantes o nodos maestros (activos) y los nodos esclavos (pasivos) que, a su vez, dan lugar a dos métodos de acceso al medio: uno entre participantes activos por el método de paso de testigo (token passing), según la norma ISO 8802.4, y otro entre participantes activos y sus pasivos asociados por el método de maestro-esclavo (master-slave). Nodos maestros PROFIBUS contempla dos tipos de maestros: los de clase 1 (DPM1) son dispositivos que cíclicamente y en tiempos prefijados intercambian información con los dispositivos esclavos (leen entradas y generan salidas), y los de clase 2 (DPM2) que son utilizados para configuración, diagnosis y/o mantenimiento, que actúan como activos y que pueden no estar permanentemente conectados al bus. Se pueden implementar configuraciones típicas mono-maestro (un único maestro y varios esclavos) o multi-maestro (varios maestros y sus esclavos asociados). En configuración multi-maestro cualquier maestro puede leer datos de entrada-salida de cualquier esclavo, pero únicamente puede escribir las salidas de los esclavos que le han sido previamente asociados. Nodos esclavos Los esclavos son dispositivos periféricos (I/O, drivers, válvulas, etc.) utilizados para colectar y accionar las entradas-salidas del proceso. En redes FMS y DP es usual encontrar participantes activos y pasivos, mientras que en redes PA todos los participantes son pasivos.
Es importante destacar que los nodos activos son los únicos que pueden tomar la iniciativa de intercambiar información con otros nodos de la red, pero sólo si han recibido y están en posesión del testigo (mensaje específico). Cada nodo del bus tiene una dirección característica que se especifica durante la parametrización. Para evitar el acceso simultáneo al bus de varios nodos activos, aquel que desee transmitir deberá esperar hasta que reciba el mensaje testigo con la estructura y procedimiento de paso que la norma establece. Básicamente, el mecanismo es el siguiente: la trama testigo circula siguiendo un anillo lógico de un nodo activo al siguiente en orden de dirección ascendente y, al final, el nodo activo de dirección más elevada pasa nuevamente el testigo al nodo de dirección más baja.
© Editorial UOC
144
Comunicaciones en el entorno industrial
Gráfico 15
Control de acceso al medio en PROFIBUS
Sólo cuando el nodo activo está en posesión del testigo, éste puede dialogar con los esclavos asociados. Si en la red existe un único nodo activo y el resto son pasivos, el bus funciona por el método maestro-esclavo, y si todos los nodos son activos, el único método posible es el de paso de testigo.
Protocolo cíclico y acíclico Los modernos equipos de campo como: transmisores, posicionadores y accionadores, incorporan la función de medir o guardar un número importante de parámetros que han de poder ser modificados durante la puesta en marcha y, alguno de ellos, también durante el servicio en línea. Mediante una lista de consulta (poll list), la capa FDL de PROFIBUS permite que cualquier nodo activo de la red pueda establecer un intercambio cíclico de información con otros nodos relacionados en la lista. Los servicios de la capa FDL soportan, además, la consulta puntual de nodos maestros o esclavos (para la lectura de ajustes, modificación de parámetros, etc.), dando lugar a lo que se conoce con el nombre de intercambio acíclico de datos.
© Editorial UOC
145
Capítulo III. Buses de campo
PROFIBUS permite procedimientos de transmisión de datos cíclicos y acíclicos entre maestros DPM1 y esclavos, y únicamente acíclicos entre maestros DPM2 y esclavos. En la fase de configuración el usuario asigna a cada maestro DPM1 los esclavos con los que debe comunicar datos de forma cíclica y el orden en el que debe hacerlo. En el procedimiento de transmisión acíclico un maestro DPM1 puede leer o escribir un bloque de datos de, o en, un esclavo concreto, o habilitar a un esclavo para que, por ejemplo, le informe de la alarma o alarmas que éste haya podido registrar. La transmisión acíclica de datos entre un maestro DPM2 y un esclavo sólo es posible si el maestro establece previamente el servicio de iniciación asíncrono, permitiendo, una vez realizado, la escritura de un bloque de datos de configuración en el esclavo.
Tiempo de ciclo La rotación completa del testigo entre nodos activos conlleva un determinado tiempo. El tiempo máximo designado para la rotación del testigo, TTR (target token rotation), es uno de los parámetros del bus que debe ser fijado cuando se diseña la red. Además del parámetro TTR (común a todos los nodos de la red), cada nodo activo contabiliza el tiempo que transcurre entre dos recepciones consecutivas del testigo, considerándolo como el intervalo real de rotación del testigo, TRR (real rotation token). Seguidamente, el nodo obtiene la diferencia TTH = TTR – TRR (token holding time) y trata los mensajes pendientes de acuerdo con el resultado de la comparación y con la prioridad de los mensajes. Si el tiempo TTH es positivo (siguiente figura a)), todas las peticiones de transmisión y recepción pendientes se ejecutan hasta que se alcance el tiempo fijado o se hayan terminado las tareas pendientes. Primero se procesan los mensajes de alta prioridad, después los intercambios cíclicos de información y, finalmente, los de baja prioridad. Cuando el tiempo de rotación del testigo medido es mayor o igual que el tiempo TTR (TTH ≤ 0), sólo se envía el mensaje de prioridad más alta (siguiente figura b)).
© Editorial UOC
146
Comunicaciones en el entorno industrial
Gráfico 16
Transmisión de mensajes en nodos activos de PROFIBUS.
Los mensajes acíclicos de prioridad baja sólo se envían cuando, durante las rotaciones subsiguientes del testigo, el tiempo de rotación medido, TRR, sea inferior al tiempo TTR fijado. Dentro de cada ciclo de comunicación, cada esclavo intercambia los datos de entrada/salida con el maestro. Adicionalmente, tiene lugar el acceso del maestro a algún equipo esclavo para, por ejemplo, escribir datos de configuración o leer parámetros de diagnóstico. La cantidad de equipos esclavos conectados a un segmento de PA determina el tiempo de ciclo del bus, que es obtenido como la suma de los tiempos de los mensajes cíclicos dirigidos a cada uno de los esclavos de la red, más los tiempos de los mensajes acíclicos dirigidos a algún esclavo específico. Si se utiliza el acoplador DP/PA, los datos cíclicos y acíclicos son transmitidos al controlador del sistema, a través del segmento DP, mediante un mensaje en cada caso.
© Editorial UOC
147
Capítulo III. Buses de campo
Los esclavos son direccionados directamente por el controlador del sistema a través del acoplador DP/PA que se comporta de manera transparente. El acoplador DP/PA es considerado como un esclavo en DP y como un maestro en PA. Los nodos esclavos poseen una dirección en PA pero no ocupan dirección DP, ya que ésta es ocupada por el acoplador DP/PA.
Tramas de mensajes PROFIBUS se construye con componentes que ofrecen una elevada inmunidad al ruido y una elevada integridad de datos a nivel de protocolo, ya que todas las tramas de datos tienen una distancia Hamming HD = 4. Esto se logra utilizando delimitadores de inicio y finalización, sincronización libre de deslizamiento y un bit de paridad para cada octeto, tal como define la norma IEC 870-5-1. Con una distancia Hamming HD = 4 se pueden reconocer simultáneamente hasta 3 bits defectuosos en el mensaje de datos, pudiéndose detectar los fallos: error de trama (paridad, desbordamiento, etc.), error de protocolo, error en los caracteres de inicio y parada, error en el byte de comprobación de la trama y error en la longitud del mensaje. Aquellos mensajes en los que se detecta un fallo se vuelven a repetir por lo menos una vez. Existe la posibilidad de configurar hasta ocho repeticiones del mensaje (mediante el parámetro de bus retry). La capa de enlace de datos (nivel 2) posibilita la transmisión lógica de datos punto a punto entre dos equipos y la transmisión múltiple por medio de servicios broadcast y multicast. PROFIBUS soporta tres servicios acíclicos para el intercambio de información: 1) SDA Send data with acknowledge Utilizado para el envío de datos con acuse. Es un servicio básico por el cual un nodo activo (el poseedor del testigo) puede enviar un mensaje a un nodo pasivo y recibir inmediatamente la confirmación. El nodo receptor responde, según el caso, con una trama de reconocimiento () o con una trama conteniendo los datos solicitados. 2) SRD Send and request data with acknowledge Empleado para la transmisión y recepción de datos con acuse. El servicio SRD le permite a un nodo activo transmitir datos a un nodo pasivo y, al mismo
© Editorial UOC
148
Comunicaciones en el entorno industrial
tiempo, solicitar datos de éste. El nodo receptor responde con una trama conteniendo los datos solicitados. Como caso especial de este servicio, un nodo activo puede únicamente solicitar datos a otro nodo enviándole un mensaje vacío. 3) SDN Send data with no acknowledge Utilizado para el envío de datos sin acuse. Este servicio se utiliza principalmente en mensajes de tipo broadcast o multicast desde un nodo activo a varios (o todos los demás) nodos, razón por la cual no se recibe el reconocimiento de envío. Los otros servicios están basados en una relación dual entre el nodo remitente (poseedor del testigo) y el nodo destinatario (nodo maestro o esclavo interpelado), caracterizándose por la inmediata respuesta de datos o reconocimiento de la que son objeto. Además de estos tres servicios acíclicos, las aplicaciones industriales requieren a menudo la realización de transmisiones cíclicas. PROFIBUS ofrece la posibilidad de almacenar una lista de consulta (poll list) y, basándose en el servicio acíclico SRD, implantar una consulta cíclica de los nodos incluidos en la misma. Los procedimientos de consulta de este servicio, denominado CSRD (cyclic send and request data with reply), están implementados en la capa de enlace, permitiendo optimizar los tiempos de respuesta. Las tramas de los distintos mensajes de PROFIBUS pueden observarse en el siguiente gráfico: Gráfico 17
© Editorial UOC
149
Capítulo III. Buses de campo
Los servicios de transmisión se ejecutan sobre los puntos de acceso al nivel superior del nivel 2, los llamados SAP (service access point). En el caso de PROFIBUS FMS, estos puntos de acceso al servicio se utilizan para el direccionamiento de los enlaces de comunicación lógicos. En el caso de PROFIBUS DP y PA, cada uno de estos puntos de acceso se utiliza para una función determinada.
2.3.7. Capa física (phisycal layer) de PROFIBUS
Varias son las implementaciones que pueden realizarse de la capa física en PROFIBUS, aunque las más utilizadas se corresponden con la norma EIA RS485 en redes FMS y DP y con las normas IEC 1158-2 (IEEE 1158-2) e IEC 61158-2 en redes PA. Igualmente, pueden ser empleados distintos medios de transmisión como: par trenzado, fibra óptica o radiofrecuencia.
Implementación con EIA RS485 En la versión básica para cable bifilar trenzado y apantallado con topología de bus lineal, el nivel 1 de PROFIBUS se corresponde con la transmisión de datos simétrica según el estándar EIA RS485 (existe la versión RS485-IS para zonas intrínsecamente seguras (EEx ib) que funciona desde 9,6 a 1.500 kbit/s). Gracias al cable de bus trenzado y con pantalla conectada a tierra por ambos lados dentro de un segmento de bus, esta técnica permite alcanzar elevadas velocidades de transmisión (desde 9,6 kbit/s a 12 Mbit/s). La velocidad de transmisión seleccionada debe ser la misma para todos los equipos que se encuentren conectados a la red. EIA RS485 es la tecnología de transmisión más frecuentemente usada por PROFIBUS, siendo habitualmente conocida como H2. El método de transmisión EIA RS485 es de tipo asíncrono y halfduplex. Los datos se transmiten en una trama de 11 bits (podéis ver la parte a) del siguiente
© Editorial UOC
150
Comunicaciones en el entorno industrial
gráfico) según el código NRZ (non return to zero) mostrado en la parte b) del mismo gráfico).
Gráfico 18
Señal EIA RS485 y codificación NRZ.
La señal de comunicación se transmite en modo diferencial, esto es, un ‘1’ lógico se presenta en la línea como una diferencia de potencial entre un cable B como el R×D/T×D-P (receive/transmit-data-P) y un cable A como el R×D/T×D-N (receive/transmit-data-N). El intervalo de pausa (idle) entre dos mensajes diferentes se señaliza con un ‘1’ binario. Las tramas de mensajes PROFIBUS son enviadas byte a byte por la UART (Universal asynchronous receiver/transmitter) del dispositivo transmisor. La impedancia del bus debe estar perfectamente adaptada con unas resistencias, como las que se muestran en el siguiente gráfico, ubicadas en ambos extremos de la línea. Para la conexión de los dispositivos a la red se emplearán conectores de 9 terminales tipo sub-D. En la imagen se detallan, además, las características eléctricas de uno de los tipos de cable más utilizados.
© Editorial UOC
151
Capítulo III. Buses de campo
Gráfico 19
Detalles de la resistencia final de línea y del conector. Características cable tipo A.
El máximo número de participantes en este tipo de enlace es de 32 por segmento sin la utilización de repetidores, pudiendo llegar hasta 126 mediante la instalación de hasta 9 repetidores con señal de refresco. La longitud máxima de un segmento, en función de la velocidad de transmisión, es: 1.200 m (9,6 a 93,75 kbit/s), 1.000 m (187,5 kbit/s), 400 m 500 kbit/s), 200 m (1.500 kbit/s) y 100 m (12.000 kbit/s). En el siguiente gráfico se muestra una gráfica que recoge la evolución del tiempo de ciclo de bus en función del número de participantes y de la velocidad del bus. Los datos han sido obtenidos en un sistema mono-maestro, en el que todos los esclavos comunicaban dos bytes de entrada-salida de datos.
© Editorial UOC
152
Comunicaciones en el entorno industrial
Gráfico 20
Tiempo de ciclo de bus versus número de participantes.
Implementación con IEC 1158-2 e IEC 61158-2 En redes PA se utiliza la técnica de transmisión indicada en la norma IEC 11582 y la IEC 61158-2. Esta técnica posibilita la seguridad intrínseca y la alimentación de los dispositivos esclavos a través del propio cable de comunicación. Para la transmisión de datos se utiliza un protocolo síncrono con codificación Manchester de valor medio nulo, también denominado H1. Gráfico 21
Codificación Manchester en IEC 1158-2.
© Editorial UOC
153
Capítulo III. Buses de campo
En la transmisión Manchester los datos se transmiten con una modulación de ± 9 mA sobre la intensidad base del sistema (IB = 10 mA). La velocidad de transmisión es de 31,25 kbit/s. Como medio de transmisión se utiliza un cable trenzado con o sin pantalla. El cable de bus hay que cerrarlo en el extremo del segmento con una impedancia RC formada por una resistencia de 100 Ω en serie con un condensador de 1 μF. En un segmento PA se pueden conectar un máximo de 32 participantes sin repetidor o 126 dispositivos, utilizando hasta 4 repetidores en red mediante repetidores. La longitud máxima del segmento depende del equipo de alimentación utilizado, del tipo de cable y del consumo de los esclavos conectados.
Tabla 6 Concepto Montaje del cable
Tipo A (referencia) Un par de hilos trenzados y apantallados
Tipo B
Tipo C
Un par de hilos trenzados con pantalla completa para los dos
Varios pares de hilos trenzados y sin apantallar
Tipo D Varios pares de hilos sin trenzar y sin apantallar
Diámetro del cable (nominal)
0,8 mm2 (AWG 18)
0,32 mm2 (AWG 22)
0,13 mm2 (AWG 26)
1,25 mm2 (AWG 16)
Resistencia del circuito
44 Ω/km
112 Ω/km
264 Ω/km
40 Ω/km
100 Ω ± 20%
100 Ω ± 30%
No especificado
Atenuación a 39 kHz
3 dB/km
5 dB/km
8 db/km
8 db/km
Asimetría capacitiva
2 nF/km
2 nF/km
No especificado
No especificado
Distorsión temporal
1,7 μs/km
No especificado
No especificado
No especificado
90%
No especificado
-
-
1.900 m
1.200 m
400 m
200 m
Impedancia característica a 31,25 kHz
Grado de protección de la pantalla Extensión de la red recomendada
Tipos de cables y longitud del enlace en PROFIBUS PA.
No especificado
© Editorial UOC
154
Comunicaciones en el entorno industrial
Una forma de realizar la implementación de la red pasa por la utilización de un acoplador DP/PA. Éste realiza las funciones siguientes: convierte el formato de datos asíncronos (11 bit/carácter) a síncronos (8 bit/carácter) y, además, sincroniza la velocidad de transmisión del bus FMS o DP con los 31,25 kbit/s del PA, proporciona la alimentación de los nodos esclavos y limita la corriente de alimentación mediante barreras eléctricas de protección para aplicación en zonas con riesgo de explosión (EE× ia/ib). Fruto de la conversión de datos asíncronos a síncronos, en la red PA las tramas PROFIBUS van precedidas por un preámbulo (1 a 8 bytes) y un delimitador de arranque (1 byte) y seguidas de un delimitador final (1 byte).
Habitualmente se ofrecen dos variantes del acoplador DP/PA: una variante para zona segura (ambientes no explosivos, no Ex), con capacidad de alimentación para un máximo de 31 equipos de campo, y una variante certificada para zonas con riesgo de explosión (Ex), con capacidad de alimentación para un máximo de 9 equipos de campo. La fibra óptica como medio físico Una ejecución adicional del nivel 1 de PROFIBUS, según la directriz 2.022, es la transmisión de datos utilizando conductores de fibra óptica. Con la tecnología de fibra óptica (FO) es posible alcanzar distancias de más de 15 km entre los participantes de la red PROFIBUS. La técnica de FO es resistente a las perturbaciones electro-magnéticas y asegura la separación galvánica entre cada uno de los componentes de la red. Actualmente se pueden seleccionar velocidades de entre 9,6 kbit/s y 12.000 kbit/s para los conductores de FO. Tabla 7 Diámetro núcleo [μm]
Distancia
Vidrio multimodo
62,5 / 125
2 a 3 km
Vidrio monomodo
9 / 125
> 15 km
980 / 1.000
< 80 m
Tipo de fibra
Plástico
© Editorial UOC
155
Capítulo III. Buses de campo
Tabla 8 Parámetro
Valor
Transmisión datos
Óptica, digital, NRZ
Velocidad
9,6 a 12.000 kbit/s
Topología
Estrella, anillo y bus
Núm. nodos
Hasta 126 por red
Núm. repetidores
Ilimitado con señal de refresco
Características principales del medio de fibra óptica en PROFIBUS.
La red de fibra óptica se implementa fácilmente utilizando los transformadores eléctrico-ópticos que conectan los dispositivos y la fibra óptica bajo interfaces RS485. De esta manera, es posible cambiar la transmisión entre RS485 y fibra óptica dentro de la planta cuando las circunstancias lo aconsejen.
2.4. Bus de campo ASi
El bus ASi (Actuator/Sensor Interface) es una red de campo pensada para conectar sensores y actuadores, de tipo binario (on, off), sin armario de distribución ni caja de bornes, y por debajo del nivel de los buses de campo clásicos. Figura 6
ASi en la jerarquía de comunicaciones.
© Editorial UOC
156
Comunicaciones en el entorno industrial
El protocolo empleado es similar al HART pero de estructura más simple. El sistema ofrece las posibilidades siguientes: • Sistema estandarizado e independiente del fabricante (diversidad de productos de serie). • Resistencia óptima a interferencias electromagnéticas (EMI). • Fácil instalación. Estructura flexible de interconexión. • Elevada seguridad en el entorno industrial. • Reducido tiempo de ciclo (operatividad en tiempo real). ASi nace como producto de un proyecto iniciado por un consorcio compuesto por once empresas alemanas y suizas fabricantes de sensores, actuadores y elementos de unión. En 1992 fue fundada la AS-lnternational Association, que sustituyó a dicho consorcio. Esta asociación agrupa en la actualidad a más de cincuenta fabricantes internacionales de sensores, actuadores, controles lógicos y elementos de unión, además de algunos institutos universitarios. La tarea principal de esta asociación es la de coordinar el desarrollo técnico del sistema ASi. Además, la asociación es responsable de la certificación de productos de hardware y software para ASi de los fabricantes afiliados. En la automatización industrial existen diferentes jerarquías de comunicación. Según el nivel pueden encontrarse diferentes requisitos en cuanto a cantidad de datos y tiempo de ciclo. Los sistemas de bus de campo consolidados están dimensionados para la interconexión de periféricos –como PLC, equipos de medida, accionamientos– con una demanda de información de hasta algunos kbytes en diferentes formatos. La red ASi, por el contrario, abarca de manera óptima las necesidades del nivel más bajo: • Datos de pocos bits. • Transmisión rápida y segura. • Preparado para condiciones ambientales con graves interferencias electromagnéticas. • Instalación y puesta en servicio sencilla y de bajo coste. Por este motivo, la red ASi no está en competencia con los buses de campo, sino que los complementa a todos. El dispositivo maestro puede ser bien integrante del nivel de control o bien actuar de pasarela en una red de bus de campo.
© Editorial UOC
157
Capítulo III. Buses de campo
2.4.1. Conexionado de dispositivos en ASi
Mediante la técnica clásica de cableado de los dispositivos de una planta industrial, cada actuador y cada sensor se conecta individualmente a la unidad de control, por lo general un PLC, siguiendo una trayectoria paralela a la de las líneas que enlazan otros elementos ubicados en la misma zona. Con ello, los distintos cables de enlace parten de los submódulos de entradas y salidas de la unidad de control con una estructura en estrella.
Figura 7
Cableado clásico de sensores y actuadores.
La intención de la AS-International Association fue la de reducir drásticamente el coste del cableado mediante la adopción de un bus de campo sencillo. En ASi, las líneas que constituyen el mazo clásico de cables se reducen a un bus de dos hilos al
© Editorial UOC
158
Comunicaciones en el entorno industrial
que se conectan módulos esclavos instalados en cualquier lugar de la planta e identificados por un controlador maestro mediante direcciones específicas. La red ASi soporta treinta y un módulos o nodos esclavos y un módulo o nodo maestro, con una longitud máxima de cien metros (ampliable a trescientos metros mediante repetidores). Cada módulo esclavo puede disponer de hasta cuatro canales binarios de entrada y cuatro de salida (actualmente se permiten también valores analógicos), lo que permite controlar hasta 248 dispositivos binarios. Los esclavos responden a una dirección de entre uno y treinta y uno, guardada en memoria no volátil. El cable del bus ASi está constituido por dos hilos (sin trenzar, sin apantallar y sin resistencia final de línea) por medio de los cuales no sólo se produce el intercambio de información entre el controlador maestro y los módulos esclavos, sino que también se utilizan para el suministro de una tensión de alimentación, de 24 Vdc, a los distintos elementos conectados a la red. Los sensores o actuadores lógicos de la planta se conectan a la red mediante los módulos esclavos, tal y como se observa en el siguiente gráfico. Gráfico 22
Módulo interfaz esclavo de ASi para la conexión de sensores y actuadores.
Los módulos esclavos se fabrican con distintas prestaciones y características funcionales. Así pues, existen productos que incluyen el módulo de interfaz esclavo y los sensores y/o actuadores integrados en un solo equipo.
© Editorial UOC
159
Capítulo III. Buses de campo
Gráfico 23
Módulo interfaz esclavo de ASi con sensores y/o actuadores integrados.
La filosofía ASi contempla no sólo una nueva técnica de instalación de bajo coste, sino que, gracias a su reducido volumen constructivo (<2 cm3), permite desarrollar soluciones integrando el módulo esclavo en el propio sensor o actuador. La red ASi posee una estructura de árbol. Dicha estructura permite adaptar el cableado de manera óptima a la planta, máquina o equipo. No es preciso conectar los esclavos siguiendo una línea o un círculo y tampoco es preciso proporcionar una resistencia terminal en los cables de ASi. Gráfico 24
Estructuras que puede adquirir la red ASi.
© Editorial UOC
160
Comunicaciones en el entorno industrial
Gracias a la estructura de árbol y al direccionamiento de los distintos esclavos, una red puede ampliarse sin problemas (podéis ver el siguiente gráfico). En cada punto de la red pueden insertarse esclavos sueltos o todo un ramal. La configuración la realiza el maestro de manera automática.
Gráfico 25
Ampliación de nodos en red ASi.
El aspecto que presenta una red de campo ASi se observa en el siguiente gráfico. Fijaos en el detalle del siguiente gráfico, donde se pone énfasis en la conexión de un cilindro con los detectores inductivos de proximidad montados sobre la camisa, que proporcionan información mediante el cable ASi al PLC sobre el resultado de la actuación de las electroválvulas.
© Editorial UOC
161
Capítulo III. Buses de campo
Gráfico 26
Red de campo ASi.
La técnica de conexión ASi implica una simplificación del cableado y un ahorro considerable en la instalación (menor número de horas de trabajo, menor número de materiales, menor coste de mantenimiento, etc.).
© Editorial UOC
162
Comunicaciones en el entorno industrial
En el caso de tener que efectuar un paro de emergencia, es necesario que los actuadores críticos conectados al bus se desconecten sin intervención del controlador. No es admisible efectuar una desconexión indirecta a través del bus, puesto que el tiempo que precise la maniobra de paro efectivo podría ser no asumible. En la práctica, una desconexión directa debe permitir mantener la funcionalidad del bus, con sus sensores y actuadores no críticos operativos incluso en un caso de parada de emergencia. Ello se consigue mediante un cable de alimentación de tensión independiente (línea P en el siguiente gráfico) para los actuadores críticos, gracias al cual se produce la desconexión en el caso de una parada obligada. Gráfico 27
Cable de alimentación para paro de emergencia de actuadores críticos.
2.4.2. Sistema de comunicaciones de ASi
El módulo o nodo maestro de ASi se comunica con los esclavos interrogando a cada uno de ellos (técnica de control de acceso al medio master-slave). El sistema ASi utiliza una velocidad de comunicación fija (167 kbit/s) y un tamaño de mensaje fijo, de modo que no hay necesidad de procesos complejos para controlar la transmisión o para identificar tramas de información o formatos de datos. Como resultado, un maestro puede interrogar a todos los esclavos conectados a la red en un tiempo máximo de 5 ms. ASi utiliza la modulación alternada de pulso (APM, Alternate Pulse Modulation) con codificación y decodificación Manchester II, lo que lo hace especialmente apto para trabajar en ambientes con elevado ruido eléctrico y para reducir el nivel de generación de interferencias.
© Editorial UOC
163
Capítulo III. Buses de campo
El módulo maestro interroga a los esclavos en orden ascendente de acuerdo con el valor de la dirección que poseen, saltando las direcciones inexistentes. Después de interrogar la dirección máxima existente, el maestro supervisa la red y a continuación inicia el siguiente ciclo de consulta por la dirección de esclavo más baja. La llamada al maestro (podéis ver el siguiente gráfico) en cuestión consta siempre de una dirección de esclavo y una orden para el esclavo. El esclavo, en cumplimiento de la orden recibida, responde con la información solicitada y/o su estado. Gráfico 28
Control de acceso al medio en ASi.
Los mensajes incorrectos se detectan de manera segura y se repiten automáticamente. Es importante saber que el maestro realiza el intercambio de datos por sí mismo; el usuario no tiene necesidad de configurarlo ni programarlo. ASi utiliza el método de corrección de errores basado en la comprobación de paridad. Todos los mensajes son supervisados en el receptor y, en caso de error, se produce la repetición del mensaje erróneo en 150 μs (incluido en el tiempo de ciclo de 5 ms). La red ASi también permite, además de la transmisión de datos de entradas y salidas binarias, la transmisión de cuatro bits de parámetros para cada esclavo, utilizados para la configuración y/o modificación de las funciones que incluyen los denominados “esclavos inteligentes”. También pueden integrarse en la red de ASi esclavos con entradas y salidas analógicas; éstos necesitan varios ciclos para el intercambio de datos y un módulo de función en el módulo maestro.
© Editorial UOC
164
Comunicaciones en el entorno industrial
2.4.3. La solución ASi para actuadores descentralizados
Mediante el bus ASi se permite el acercamiento de las órdenes de control a los actuadores eléctricos y neumáticos repartidos en la planta. Los fabricantes de productos ASi dotan a sus fabricados de la posibilidad de conexión de válvulas eléctricas y neumáticas a la red, con lo que se reduce considerablemente la cantidad y complejidad del cableado eléctrico y de las conducciones neumáticas (podéis ver el siguiente gráfico). Gráfico 29
Estación electroneumática de ASi.
Un actuador neumático individual está compuesto, por regla general, por una electroválvula, un cilindro y los limitadores de carrera. En términos eléctricos, cada actuador implica la activación de una o dos bobinas y la transmisión de una o dos señales de posiciones de final de carrera. El módulo esclavo conectado a ASi, con un máximo de cuatro entradas y salidas, es idóneo para cumplir estas funciones, con lo que se puede utilizar para conectar los elementos descentralizados individuales al sistema de bus de ASi.
© Editorial UOC
165
Capítulo III. Buses de campo
2.4.4. Productos en ASi
La tabla siguiente muestra una serie de productos disponibles para la red ASi, que permiten su conectividad con otras redes industriales.
Tabla 10 Producto
Conectividad
Tarjetas maestras
Para PLC, PC, bus VME, maestro autónomo.
Pasarelas
Hacia Interbus-S, PROFIBUS-DP y PROFIBUS-FMS, Modbus, Modbus+, CAN, DeviceNet, RS 232, 422, 485, FIP-IO, Light-Bus, Suconnet-K.
Sensores
Capacitivos, inductivos, fotoeléctricos, presostatos, ultrasónicos, de nivel de llenado, de flujo, Pt100.
Actuadores
Terminales y válvulas neumáticos e hidráulicos, arrancadores de motor, lámparas de señalización.
Tarjetas E/S
Módulos de armario eléctrico y módulos in situ (IP67), entradas (con salida por relé y salida HL), módulos en ejecución antideflagrante, E/S analógicas.
Accesorios
Equipos de direccionamiento, equipos de monitorización, módulos pasivos de distribución electromecánica.
Aparatos de mando
Pulsadores luminosos y teclados.
Cables
Cables planos y redondos, de diferentes calidades.
Fuentes de alimentación
Fuentes de alimentación simples, múltiples y combinadas hasta 8A.
Tarjetas maestras
Para PLC, PC, bus VME, maestro autónomo.
Productos para conectividad de ASi.
2.4.5. Resumen características de ASi
En la tabla siguiente se resumen las principales características del bus de campo ASi.
© Editorial UOC
166
Comunicaciones en el entorno industrial
Tabla 11 Concepto
Características
Firma
Siemens, Pepperl+Fuchs, Festo, etc.
Soportado por
ASi Verein e.V.
Capa física
ASi específico (mediante dos hilos)
Codificación
Manchester II
Longitud
Cien metros máximo (con repetidores hasta 300 m)
Velocidad de transmisión
167 kbits/s
Método de acceso al bus
Central maestro-esclavo
Participantes
Máximo: treinta y un esclavos y un maestro
Cable de bus
Bifilar sin apantallar
Resistencia final de línea
No se requiere
Estructura de red
Árbol
Grado de protección
IP67
Entradas analógicas
Recientemente se ha permitido esta opción
Número de dispositivos binarios
248
E/S por esclavo
Hasta cuatro entradas y cuatro salidas
Tiempo de ciclo
< 5 ms
Principales características de ASi.
2.5. Bus de campo CAN El bus CAN (controller area network) es un concepto de bus serie multi-maestro desarrollado por Robert Bosch GmbH, en 1986, para el enlace entre controladores, actuadores y sensores, y provisto de una elevada velocidad de transmisión combinada con una importante inmunidad frente a interferencias electromagnéticas. Nace como respuesta a la necesidad de disponer de una comunicación fiable, eficaz y rápida para aplicaciones de automoción. Por sus notables características técnicas, eficiencia y soporte, la ISO (International Standard Organization) adoptó como estándares dos versiones de CAN: una de 125 kbps de velocidad (ISO 11519-2) y otra de hasta 1 Mbps (ISO-11898).
© Editorial UOC
167
Capítulo III. Buses de campo
ISO 11898 ISO 11898-1 describe el CAN data link layer, ISO 11898-2 define el non-fault-tolerant CAN physical layer, e ISO 11898-3 especifica el fault-tolerant CAN physical layer. Las normas ISO 11992 (en camiones y remolques) y 11783 (maquinaria agrícola) definen otros dos perfiles de aplicación basados en CAN para adaptarse al protocolo J1939 de EE.UU., sin embargo, aquellos no son compatibles. En el año 2000, la ISO 11898-4 estandariza una versión de transmisión de mensajes timer-triggered en CAN (TT-CAN).
En los últimos años, la tecnología CAN ha experimentado un rápido crecimiento debido fundamentalmente a su aplicación en otros ámbitos del control fuera del automóvil. Del total de ventas, el 85% se realiza en Europa, el 9% en América y el 6% en Asia. América En Estados Unidos, CAN compite con la norma de la Sociedad de Ingenieros de Automóviles SAE-J1850, soportada por Chrysler, GM y Ford Gráfico 30
Progresión de ventas de nodos CAN.
Las primeras versiones de CAN (V1.0, V1.2 y V2.0 A) hacían referencia a un identificador de mensaje (ID) de 11 bits, conocido como mensaje de formato están-
© Editorial UOC
168
Comunicaciones en el entorno industrial
dar (standard CAN), limitaban el número de mensajes a únicamente 211 (2048), entre los que eran reservados los 16 mensajes de menor prioridad (2032-2047). Posteriormente, Robert Bosch GmbH puso al día la especificación de CAN para incluir 29 bits en el identificador de mensaje, acreditándose como el mensaje de formato extendido (extended CAN). La especificación CAN establece únicamente la capa de enlace de datos (link-data) del modelo de siete capas para interconexión de sistemas abiertos (OSI), como podéis ver en la siguiente tabla. La capa de enlace define las características para la construcción de la trama del mensaje, el arbitraje y la verificación de errores. La especificación CAN no define la interconexión eléctrica (capa física) o las demás capas superiores del modelo OSI.
Tabla 11 Capa
Denominación
Función
7
Aplicación (no definida)
Servicios para funciones específicas de red
6
Presentación (no definida)
Conversión de distintas representaciones de datos
5
Sesión (no definida)
Establece, mantiene y finaliza la comunicación entre aplicaciones
4
Transporte (no definida)
Asegura, verifica y confirma el envío de información
3
Red (no definida)
Establece la comunicación y determina el camino de los datos
2
Enlace (definida por CAN)
Divide el flujo de bits en tramas mediante el empleo de protocolos
1
Física (definida por ISO)
Transmite y recibe el flujo de bits a través del medio de comunicación
Capas OSI de CAN.
Los diseñadores de Bosch, intencionadamente, limitaron la especificación CAN sólo a la capa de enlace, para poder así adaptar y perfeccionar el intercambio de información en función de los requisitos exigidos en cada aplicación. Ello les permitía gozar de una gran flexibilidad en la elección de medio de interconexión eléctrica (capa física) y en la definición de las características de encaminamiento de red y del control de flujo de los mensajes (capa de red).
© Editorial UOC
169
Capítulo III. Buses de campo
2.5.1. Capa de enlace de CAN
Los bits que forman las tramas de mensajes CAN se generan de acuerdo a un método de codificación denominado no retorno a cero (NRZ) con un bit de relleno (bit stuffing). La codificación NRZ simplemente mantiene un determinado estado dominante (nivel lógico ‘0’) o recesivo (nivel lógico ‘1’) durante todo el tiempo de bit, a diferencia de una codificación por modulación de anchura de pulso, donde el nivel del bit siempre volverá a cero en algún momento del tiempo de bit. La codificación NRZ presenta un problema potencial de sincronización. El nodo receptor será incapaz de decodificar toda aquella información que incluya más de 10 bits seguidos en el mismo estado. Para resolver este problema, las especificaciones CAN indican que el nodo transmisor debe generar un bit de relleno (bit stuffing) si se transmiten más de cinco bits con el mismo estado lógico; el estado de este bit será el opuesto al del grupo de cinco. Este hecho podría provocar un conflicto de sincronización, sin embargo, el nodo receptor elimina este bit extra para que no tenga efecto en el mensaje de datos resultante de la transmisión. El bit relleno se aplica a la mayoría de campos de las tramas de datos y tramas remotas. El bit de relleno también sirve como método de detección de errores en el bus. Si más de cinco bits del mismo valor son recibidos, se produce la violación de la regla del bit stuffing y el error es descubierto inmediatamente. El protocolo CAN especifica cuatro tipos de tramas: 1) tramas de datos, 2) tramas remotas, 3) tramas de error, y 4) tramas de carga excesiva. Trama de datos La trama de datos transporta los datos de un nodo transmisor a uno o más nodos receptores. La especificación CAN 2.0 define dos tipos de tramas de datos: la normal (CAN 2.0 A) y la extendida (CAN 2.0 B). La trama normal consta de 11 bits para la identificación del mensaje (ID) y la trama extendida de 29 bits.
© Editorial UOC
170
Comunicaciones en el entorno industrial
Como podéis observar en el siguiente gráfico, estas tramas de datos constan de un conjunto de campos que contienen información de distinta naturaleza. Gráfico 31
Tramas de datos de CAN.
Así pues se tiene: • Inicio de trama (SOF). Es un bit de estado dominante que marca el inicio de envío de un mensaje cuando el bus está libre, o después de finalizar la transmisión de una trama. • Campo de arbitraje. Utilizado para identificar el mensaje y para determinar la prioridad cuando dos mensajes colisionan al acceder al bus. Incluye el bit de demanda de transmisión RTR (transmission request) que, para tramas de datos, siempre será dominante. En la trama extendida, el bit sustituto de demanda remota (SRR) y el bit de extensión del identificador (IDE) separa en dos partes (11 bits y 18 bits) los 29 bits del identificador. • Campo de control. Incluye cuatro bits que sirven para marcar la longitud del campo de datos (DLC, data length code). Además, incluye dos bits reservados para futuras ampliaciones que han de ser transmitidos como estados dominantes (IDE y r0 en la trama estándar, y r1 y r0 en la trama extendida).
© Editorial UOC
171
Capítulo III. Buses de campo
• Campo de datos. Siempre será una longitud entera de entre 0 y 8 bytes, de acuerdo con lo que indique el DLC. El MSB es el bit que primero se envía. • Campo de código de redundancia cíclica (CRC). Incluye la secuencia CRC de la trama y un bit final dominante como delimitador. Este código es generado y decodificado por hardware, constituyendo un método optimizado de verificación de errores para flujos de menos de 127 bits. El polinomio generador que se utiliza es el x15 + x 14 + x10 + x8 + x 7 + x4 + x3 + 1. • Campo de reconocimiento (ACK, acknowledge). En este campo el nodo transmisor envía dos bits en estado recesivo (‘1’ lógico): un bit de reconocimiento (ACK) y un bit delimitador de ACK. El nodo o nodos receptores fuerzan el bit ACK a un estado dominante si el mensaje se ha recibido adecuadamente. • Campo de Fin de Trama (EOF, end of frame). La trama finaliza con el envío de siete bits recesivos consecutivos. • Campo entre tramas (IFS, intermisión frame apace). El espacio entre tramas separa una trama de la siguiente y ha de constar de al menos 3 bits recesivos. Trama remota Las tramas remotas (remote frame) se utilizan para solicitar el envío de una trama de datos. El formato de esta trama es idéntico a la trama de datos, pero sin campo de datos y colocando en estado recesivo el bit RTR del campo de arbitraje. El hecho de que el bit RTR sea recesivo en esta trama y dominante en la trama de datos provoca que si en cualquier momento un nodo A solicita un dato de un nodo B, justamente en el momento en que el nodo B intenta transmitir un dato por el bus, el nodo B tendrá prioridad en el envío. De esta manera, se permite al nodo B deshacerse primero del dato que tiene, antes de generar otro. Trama de error Cualquier nodo que detecte un error en el bus puede generar una trama de error. La trama de error está formada por dos campos: el primero es un conjunto de 6 a 12 bits de error (error flag field) y, el segundo, un campo delimitador de error (error delimiter field) formado por 8 bits recesivos. El campo delimitador de error permite
© Editorial UOC
172
Comunicaciones en el entorno industrial
que los nodos del bus puedan reiniciar limpiamente la comunicación después de un error. El campo de bits de error puede, sin embargo, adoptar dos formas dependiendo del estado del nodo que detecta el error: 1) Error activo Si un nodo en estado de error activo detecta un error en el bus, interrumpe la transmisión del mensaje actual generando una secuencia de bits de error compuesta por 6 bits dominantes consecutivos. Esta secuencia de bits activos viola la regla de bit stuffing y las demás estaciones del bus generan, a su vez, la correspondiente trama de error. El campo de bits de error presentará, por consiguiente, entre 6 y 12 bits dominantes consecutivos (generados por uno o más nodos). La trama de error se completa, finalmente, con el campo delimitador de error. Después de completada la trama de error, la actividad del bus vuelve a la normalidad y el nodo interrumpido reenvía el mensaje abortado. 2) Error pasivo Si un nodo en estado de error pasivo detecta un error en el bus, transmite una secuencia de bits de error compuesta por 6 bits recesivos consecutivos y los 8 bits del campo delimitador de error (14 bits recesivos en total). En esta situación, el envío de una trama de error pasivo no afectará a ningún otro nodo de la red. Esta manera de operar se explica porque no es deseable, cuando se produce un fallo permanente de hardware en uno de los nodos receptores, que éste bloquee el bus enviando tramas de error activo continuamente. Para llevar a cabo esta operación, la especificación CAN 2.0 B prevé un contador de errores. El nodo comienza funcionando en modo de error activo y conmuta internamente a modo error pasivo cuando se ha alcanzado el límite de transmisiones previstas por el contador (128). Esta manera de manejar los errores puede parecer laboriosa y excesiva, sin embargo, este procedimiento asegura el éxito de la comunicación de datos; característica importante en sistemas de control en tiempo real en los que se da con frecuencia el intercambio síncrono de datos. Cuando la trama de datos original es destruida por la superposición de alguna trama de error, el nodo que transmitió el mensaje original retransmitirá nuevamente los datos a todos los nodos del bus con un intervalo máximo equivalente a 29 bits.
© Editorial UOC
173
Capítulo III. Buses de campo
Espacio entre tramas El espacio entre tramas separa una trama de la siguiente. El espacio entre tramas ha de constar de al menos 3 bits recesivos. Una vez transcurrida esta secuencia un nodo en estado de error activo puede iniciar una nueva transmisión o el bus permanecerá en reposo. Para un nodo en estado de error pasivo la situación es diferente, deberá esperar una secuencia adicional de 8 bits recesivos antes de poder iniciar una transmisión. De esta forma se asegura una ventaja en inicio de transmisión a los nodos en estado de error activo frente a los nodos en estado de error pasivo. Trama de carga excesiva La trama de carga excesiva tiene el mismo formato que la trama de error activo. Sin embargo, se diferencia de ésta en que sólo puede generarse durante el espacio entre tramas y no durante la transmisión de un mensaje. La trama de carga excesiva consiste en dos campos: un primer campo formado por los bits de carga excesiva (overload flag), seguido de un campo delimitador de carga excesiva (overload delimiter) consistente en 8 bits recesivos. El campo de carga excesiva está constituido por 6 bits dominantes, seguidos de los bits de carga excesiva generados por otros nodos (resultando un máximo de 12 bits dominantes). Un nodo puede generar una trama de carga excesiva debido a la imposibilidad de comenzar la recepción del siguiente mensaje, pudiendo retrasarlo mediante la generación secuencial de, como máximo, dos tramas de carga excesiva. Si se emplea un buffer de recepción de suficiente longitud, esta trama es difícil que se produzca.
2.5.2. Capa física de CAN en ISO 11898 En la capa física de CAN pueden utilizarse distintos medios de comunicación tales como: líneas eléctricas en modo simple (single-ended) o modo diferencial (differential), o líneas de enlace con fibra óptica. Sin embargo, esta flexibilidad puede ser la causa de confusión en referencia a las características eléctricas de la red de enlace y al intercambio de mensajes entre aplicaciones. Afortunadamente, las definiciones de la capa física, en referencia a protocolos basados en CAN, son proporcionadas por el estándar ISO 11898. Éste contempla un bus con señales eléctricas de 5 V, diferenciales, como el que se muestra en el siguiente gráfico.
© Editorial UOC
174
Comunicaciones en el entorno industrial
Gráfico 32
Niveles tensión en las líneas de CAN.
El esquema de conexión al bus de los distintos nodos CAN se observa en el siguiente gráfico: Gráfico 33
Estructura general de la capa física definida por ISO 11898.
© Editorial UOC
175
Capítulo III. Buses de campo
Como sucede en la capa física, los diseñadores de aplicaciones de sistemas CAN son libres de implementar cualquiera de los protocolos de las capas superiores (HPL) de OSI. Las características definidas en estas capas incluyen, pero no se limitan a, los ID de los mensajes y sus significados, la estructura de los datos, la integridad de los mensajes en la red y las secuencias de conexión y desconexión. Al diseñar una aplicación con bus CAN, debe definirse y concretarse de modo preciso las características de los protocolos HPL.
2.5.3. Método de acceso al medio
El protocolo CAN está basado en el mensaje en lugar de en la dirección, es decir, se trata de un protocolo cliente-servidor en el que los dispositivos del bus serie y los mensajes intercambiados no están referenciados explícitamente por las direcciones de los distintos nodos. Por contra, en un mensaje ID se acostumbra a definir el contenido y prioridad de los datos dentro del mensaje. Este simple concepto aporta enormes ventajas en aplicaciones de automatización, puesto que un nodo puede transmitir una única información dirigida al resto de nodos conectados al bus (communication broadcast). Todos los dispositivos del bus que necesiten esta información recibirán y harán uso del mensaje al mismo tiempo. Si sólo un dispositivo del bus tiene acceso directo a un sensor específico, los demás elementos del bus podrán recibir simultáneamente el valor actualizado en el momento en el que aquél transmita el mensaje. Recíprocamente, si un dispositivo del bus necesita de cierta información, puede enviar la correspondiente demanda transmitiendo un mensaje de identificación y un bit especial de demanda de transmisión remota (bit RTR). Cualquier módulo del bus que posea esa información podrá responder a la demanda (communication multicast). Este método de comunicación, basado en las características que conforman el mensaje, permitirá fácilmente la integración de un nuevo nodo receptor de
© Editorial UOC
176
Comunicaciones en el entorno industrial
información en el sistema CAN. En estos casos, no hay ninguna necesidad de configurar los otros nodos del bus. Simplemente se habrá de conectar físicamente el dispositivo al bus, y a partir de éste momento podrá recibir los mensajes que, con los ID apropiados, contienen la información deseada.
El arbitraje en caso de acceso múltiple En el bus CAN, todos los nodos tienen la misma oportunidad para empezar a transmitir una trama del mensaje en el momento que el bus esté inactivo. No hay ningún nodo maestro, todos son esclavos. Este hecho podría representar un problema cuando dos módulos descubren el bus inactivo y proceden a enviar sus respectivos mensajes en el mismo instante, ya que se produce una colisión de datos y una alteración de los mensajes que se intentan transmitir. Sin embargo, los protocolos CAN soportan la detección no destructiva de colisiones y el arbitraje. En el caso de que dos dispositivos del bus comiencen la transmisión al mismo tiempo, los protocolos CAN pueden descubrir y resolver la colisión de datos resultante en el bus. Esto se cumple sin alterar o retardar el mensaje si éste es del tipo de alta prioridad. El bus CAN es del tipo CSMA/CD+AMP (carrier sense multiple access/collision detect and arbitration on message priority) con arbitraje no destructivo. Dos características son esenciales para la detección no destructiva de colisiones y el arbitraje: 1) Los estados lógicos definidos como: recesivo (‘1’ lógico) y dominante (‘0’ lógico). 2) El nodo que transmite debe supervisar el bus para determinar si los bits que envía están realmente presentes en el bus. Los términos recesivo y dominante indican qué estado ganará en caso de una colisión en el bus; un estado dominante siempre anulará un estado recesivo. Aunque en el ejemplo del gráfico adjunto se ilustra una AND por conexión en colector abierto, el concepto es el mismo que se da en un bus de naturaleza diferencial.
© Editorial UOC
177
Capítulo III. Buses de campo
Gráfico 34
Arbitraje por estado del bit recesivo/dominante.
La detección de colisiones y el arbitraje se podrá realizar si desde cada nodo se supervisa constantemente el estado del bus. Si un nodo transmite un estado recesivo y en ese instante detecta un estado dominante, es señal de que se ha producido una colisión en el bus. El nodo que detecta la colisión debe cesar la transmisión inmediatamente y debe permitir el control del bus al nodo que transmitió el bit dominante. Si se define un nivel lógico ‘0’ para el estado dominante, el nodo que transmita el número más bajo (mensaje ID de mayor prioridad) ganará el arbitraje del bus; en el ejemplo el nodo A gana el bus con el ID del mensaje 0×F0.
2.5.4. Otras características de CAN Utilizando los drivers de comunicación con las características que fija el estándar, el bus CAN es capaz de soportar la conexión de hasta 30 nodos. Sin em-
© Editorial UOC
178
Comunicaciones en el entorno industrial
bargo, este número puede aumentar hasta 200 utilizando drivers mejorados o repetidores de bus. Con objeto de evitar problemas de reflexión eléctrica, es aconsejable que la longitud del cable, que enlaza los distintos dispositivos al bus, no exceda de 30 cm. Como se muestra en el siguiente gráfico, la velocidad de comunicación en CAN decrece en función de la longitud del enlace, pudiendo variar desde 1 Mbps para distancias máximas de 40 m, hasta los 50 kbps para distancias de 1.000 m.
Gráfico 35
Velocidad versus longitud de bus CAN (con cable de par trenzado).
En la siguiente tabla se resumen las principales características del bus de campo CAN.
© Editorial UOC
179
Capítulo III. Buses de campo
Tabla 12 Concepto
Características
Firma
Bosch
Soportado por
Industria automovilística
Capa física
RS-485 de colector abierto
Longitud
40 metros a 400 metros
Velocidad de transmisión
1 Mbit/s a 50 Mbit/s
Método de acceso al bus
CSMA/CD
Participantes
Máximo: 200 (30 por segmento)
Principales características de CAN.
2.6. Comparativa entre los buses de campo PROFIBUS y CAN Los buses de campo (fieldbus) están concebidos para conectar, a través de redes de área local (LAN), entornos automatizados de producción. La evolución tecnológica y su paulatina disminución de costes han permitido que sean adoptados en distintos ámbitos de aplicación, entre los que destacan las comunicaciones entre controladores y dispositivos de campo en los que se utilizaban tradicionalmente enlaces punto a punto y señales analógicas. Las redes CAN (Controller Area Network) y PROFIBUS (Process Field Bus) constituyen dos de los buses de campo más populares, definidos por ISO y CENELEC respectivamente como estándares internacionales. Actualmente se encuentra disponible una amplia cantidad de productos acordes a dichas normas y se encuentran en una gran cantidad de aplicaciones reales. Estos dos protocolos, concebidos originalmente para propósitos muy distintos, han evolucionado significativamente hasta el punto de que se están utilizando en sistemas de control distribuido, conectados a sensores y actuadores remotos. CAN se concibió en un principio para resolver los problemas de cableado que se presentaban en la fabricación de automóviles. Sin embargo, dado su bajo coste y sus buenas prestaciones, se produjo su introducción en el ámbito de la producción automatizada y en entornos de control de procesos interconectados con dispositivos inteligentes (sensores y actuadores). Recientemente ha aparecido un elevado número de protocolos de aplicación que ofrecen al usuario un rico y completo conjunto de servicios estandarizados para un extenso rango de aplicaciones de control.
© Editorial UOC
180
Comunicaciones en el entorno industrial
PROFIBUS fue creado para dar soporte de comunicaciones a entornos de fabricación automatizada. No obstante, la gran flexibilidad de PROFIBUS se consigue a costa de reducir la eficiencia y respuesta de la red, lo que supone que no es una gran solución para los intercambios de información en tiempo real. Para solventar este inconveniente, apareció hace ya algunos años la capa superior de protocolos DP (Descentralised Periphery). Con esta modificación, PROFIBUS se convirtió en un sistema especialmente apto para el control de aquellas aplicaciones en las que se debe intercambiar información de formato pequeño a una elevada velocidad. CAN y PROFIBUS-DP son considerados dos buses de campo eficientes en el intercambio de información y de bajo coste para dar solución a sistemas distribuidos en los que deba minimizarse el cableado, con lo que se sustituyen las convencionales conexiones punto a punto. CAN y PROFIBUS utilizan dos formas muy distintas de acceso al medio; CAN es una verdadera red multimaestro de acceso aleatorio, mientras que en PROFIBUS se accede al medio cuando se está en posesión del testigo que circula. Ambos utilizan un protocolo reducido, simple en su formato y fácil de utilizar. Como ya se indicó, CAN se basa en un protocolo de tipo CSMA/CD (carrier sense multiple access with collision detection), que permite el acceso múltiple al medio mediante la observación de la portadora y la detección de colisiones), mejorado con una resolución determinista de colisiones basada en la prioridad de los objetos intercambiados. Si dos o más estaciones inician la transmisión en el mismo instante, la dominación del bus se resuelve mediante una fase de arbitraje que acaba por detener todas las estaciones transmisoras a excepción de aquella que pretende transmitir la información con mayor prioridad de entre todas los que se pretendían transmitir. De esta forma la red nunca puede estar congestionada (con ello se garantiza siempre el máximo ancho de banda en la red) y no se pierde ni tiempo ni información en ningún caso. Debido al particular método de acceso al medio (MAC), cualquier dispositivo conectado al bus puede hacer las veces de maestro y transmitir información; es un modelo servidor/cliente muy apto para intercambios de datos asíncronos. Hay que destacar que CAN no adopta formalmente la capa de aplicación, aunque existen notables propuestas para ello como la CAL (CAN Application Layer) de CiA, SDS (Smart Distributed System) de Honeywell y DeviceNet de Allen-Bradley. CAL es un conjunto de protocolos que intentan ofrecer prestaciones similares a los protocolos de fabricación automatizada (MAP). Ofrece un conjunto de servicios (lectura-escritura de variables, cargar-descargar dominios y manipulación de eventos)
© Editorial UOC
181
Capítulo III. Buses de campo
bastante similares a los MMS (manufacturing messaging specification protocol). SDS y DeviceNet, en cambio, ofrecen una modelización muy interesante de objetos que son una notable ayuda al diseño e implementación de sistemas de control distribuido. Tanto CAN como PROFIBUS están basados en una topología de bus compartido. La principal diferencia entre ambos protocolos estriba en el enlace con la capa física, esto es, en la interfaz con el medio de transmisión. PROFIBUS se basa en un RS-485 convencional, mientras que CAN utiliza una electrónica muy particular similar a la de una conexión en colector abierto. El siguiente gráfico presenta la velocidad de transmisión máxima, de PROFIBUS y CAN, en relación con la longitud del bus. En dicha figura se toman para PROFIBUS las longitudes que se definen para PROFIBUS-DP, esto es, 1.200 m (se puede aumentar la longitud de la línea mediante repetidores). En caso de adoptar una topología de bus lineal, se pueden disponer hasta tres repetidores entre dos estaciones, lo que aumenta la longitud en cuatro veces. Algunos fabricantes, además, ofrecen productos del tipo PROFIBUS-DP, que operan a 12 Mbit/s. Es sencillo deducir que CAN dispondrá de longitudes mucho menores de actuación que PROFIBUS para una misma velocidad de transmisión; por ejemplo, sin utilizar repetidores, PROFIBUS es entre 1,5 y seis veces más rápido que CAN para una misma longitud de bus. Gráfico 36
Velocidad de transmisión, en función de la longitud, de PROFIBUS y CAN.
© Editorial UOC
182
Comunicaciones en el entorno industrial
La limitación en velocidad de CAN no se debe a cuestiones tecnológicas, sino más bien a motivos físicos. CAN requiere sincronizar las distintas estaciones dentro del tiempo de bit a efectos de que el mecanismo de arbitraje pueda operar correctamente, y con ello, el producto velocidad por longitud debe tener una cota superior que depende del tiempo de propagación de las señales eléctricas (físicamente limitado y al margen del tipo de transmisor adoptado). Por ello, y aun cuando es posible establecer límites de velocidad teóricos por encima de 1 Mbyte/s, actualmente no es posible conseguirlos por cuanto la red que se precisaría estaría muy limitada para la mayoría de las aplicaciones prácticas. Debido a que CAN y PROFIBUS poseen un mecanismo de control de acceso al medio diferente, la oferta de servicios de intercambio de datos por parte de ambos también será distinta. En particular, la capa de enlace de datos en CAN ofrece dos servicios de transmisión de datos data y remote, donde el servicio data se utiliza para mandar una trama a una o más estaciones remotas y el servicio remote, para requerir de las estaciones remotas de la red una información particular. La capa de enlace de datos de PROFIBUS ofrece tres servicios relevantes: envío de datos sin aceptación o SDN (send data with no acknowledge), envío de datos con aceptación o SDA (send data with acknowledge) y envío o petición de datos con respuesta o SRD (send and request data with reply). Además, se proporciona un cuarto servicio muy similar al SRD –y del que carece PROFIBUS-DP– para el envío y petición cíclicos de datos con respuesta o CSRD (cyclic send and request data with reply). SDN se utiliza para enviar datos, sin que se espere confirmación alguna de que han sido recibidos, a una o más estaciones remotas; es el único servicio PROFIBUS que permite información broadcast/multicast. SDA, al contrario que SDN, se utiliza para la confirmación de las transmisiones y en donde una remota debe responder con una trama de aceptación cuando recibe un mensaje. La capa de enlace de datos posibilita, mediante un mecanismo de timeout, detectar si se ha recibido o no el mensaje en la remota y maneja la capacidad de reenvío de tramas corruptas para mensajes sin confirmación de recepción. SRD es muy similar a SDA, con la diferencia de que la remota puede incorporar datos al mensaje de aceptación. Este servicio es especialmente útil para controladores en sesión de consulta a esclavos remotos. Fijaos en que no es posible establecer comparación alguna entre los servicios que ofrece CAN y los que ofrece PROFIBUS; por eso es más conveniente clasificar dichos servicios en dos grandes categorías: los servicios que envían mensajes
© Editorial UOC
183
Capítulo III. Buses de campo
(send) a una o más estaciones remotas y los que demandan datos (poll) de una estación remota cualquiera. Bajo este punto de vista, SDN y SDA de PROFIBUS y data de CAN serán servicios del tipo send, y SDN de PROFIBUS será un servicio de tipo poll. Se obtiene el mismo comportamiento con el servicio remote de CAN seguido de un servicio data enviado por el productor del mensaje. No obstante, en tal caso existen dos diferencias esenciales: primero, la trama de respuesta SRD es seguida de inmediato por la trama de petición, mientras que en CAN, entre un par remote-data se da otra trama; y segundo, la trama de petición en SRD contiene datos para la remota mientras que en las tramas remote, no se incluyen datos. Esta comparación tiene en cuenta que los actuales sistemas CAN se basan solamente en servicios de tipo send, mientras que PROFIBUS-DP se basa esencialmente en servicios de tipo poll para el intercambio de datos y reserva el servicio SDN para propósitos de sincronización. En la siguiente tabla se comparan las características más relevantes de PROFIBUS y CAN. Tabla 13 Parámetro
PROFIBUS
CAN
FMS/DP
PA
Capa física
RS-485
IEEE 1158-2
RS-485
Longitud
100 a 1.200 m
200 a 1.900 m
40 a 1.000 m
Velocidad
9,6 kbit/s a 12 Mbit/s
31,25 kbit/s
0,05 a 1 Mbit/s
Máximos participantes
126 (32 por segmento)
126 (32 por segmento)
200 (30 por segmento)
Control de acceso al medio
Paso testigo entre maestros y maestro/esclavo
Maestro/esclavo
CSMA/CD
Características de PROFIBUS y CAN.
2.7. Otros buses de campo A continuación se presentan las características más significativas de algunos buses de campo, con comunicación totalmente digital, con importante cuota de mercado en el área de las comunicaciones industriales:
© Editorial UOC
184
Comunicaciones en el entorno industrial
• Protocolo Bitbus Firma: Intel Soportado por: IEEE 1118 Capa física: RS-485 Longitud: 90 m a 13,2 km Velocidad de transmisión: 62,5 kbits/s a 2,4 Mbits/s Método de acceso al bus: Single master / SDLC polling Participantes: Máximo doscientos cincuenta • Protocolo DIN Instrumentation Bus Firma: Universidades y PTB (Physicotechnical Institute de Brunswick, Alemania) Soportado por: DIN 66348 Capa física: RS-485 a cuatro hilos (full duplex) Longitud: 500 m Velocidad de transmisión: Máximo 1 Mbits/s Método de acceso al bus: Central maestro-esclavo Participantes: Máximo un maestro y treinta y un esclavos • Protocolo FAIS (Factory Automation Interconnection System) Firma: Compañías japonesas Soportado por: Compañías japonesas Capa física: Fibra óptica, carrier band, broad band Longitud: Hasta 50 km Velocidad de transmisión: Máximo 10 Mbits/s Método de acceso al bus: Paso de testigo, ISO 8802-4 Participantes: Máximo treinta y dos • Protocolo FIP (Factory Instrumentation Protocol) Firma: Telemecanique Soportado por: WorldFIP Capa física: FIP específico (UTE C46) Longitud: 1.000 m a 10 km Velocidad de transmisión: 31,25 kbits/s a 2,5 Mbits/s Método de acceso al bus: Arbitraje de bus Participantes: Máximo 256
© Editorial UOC
185
Capítulo III. Buses de campo
• Protocolo INTERBUS S Firma: Phoenix Contact Soportado por: Interbus S Club, Drivecom Capa física: RS-485 en anillo (seis hilos) Longitud: 1.200 m a 13 km (con repetidores) Velocidad de transmisión: 500 kbits/s Método de acceso al bus: Single master utilizando registros de desplazamiento sincronizados Participantes: Máximo 256 • Protocolo LON (Local Operating Network) Firma: Echelon Soportado por: Compañías de aire acondicionado Capa física: RS-485, fibra óptica y líneas de potencia Longitud: 300 m a 1.500 m Velocidad de transmisión: 4,9 kbits/s a 1,25 Mbits/s Método de acceso al bus: CSMA/CD Participantes: Máximo 248 • Protocolo MIL-STD 1553 (Military Standard) Firma: US Air Force Soportado por: US Navy Capa física: MIL-STD específico (seis hilos) Longitud: 350 m Velocidad de transmisión: 1 Mbits/s Método de acceso al bus: Central maestro-esclavo Participantes: Máximo novecientos treinta • Protocolo MODBUS Firma: AEG-Modicon Soportado por: Compañías internacionales de equipos de control de procesos Capa física: RS-232, RS-422, RS-485, TTY Longitud: 15 m a 1.200 m Velocidad de transmisión: Máximo 19,2 kbits/s Método de acceso al bus: Central maestro-esclavo Participantes: Un maestro y 247 esclavos
© Editorial UOC
186
Comunicaciones en el entorno industrial
• Protocolo P-NET (Process Network) Firma: Process Data Soportado por: P-NET User Organisation Capa física: RS-485 Longitud: 1.200 m Velocidad de transmisión: 76,8 kbits/s Método de acceso al bus: Maestro-esclavo con paso de testigo Participantes: Máximo ciento veinticinco • Protocolo Rackbus-RS485 Firma: Endress + Hauser Soportado por: Endress + Hauser Capa física: RS-485 Longitud: 1.200 m Velocidad de transmisión: 19,2 kbits/s Método de acceso al bus: Central maestro-esclavo Participantes: Máximo 64 • Protocolo SERCOS (Serial Real-Time Communication System) Firma: Compañías de interfaces alemanas Soportado por: Sercos Interface Supporters Association Capa física: Fibra óptica Longitud: 40 m Velocidad de transmisión: Máximo 4 Mbits/s Método de acceso al bus: Central maestro-esclavo Participantes: Máximo 254
© Editorial UOC
187
Capítulo IV. Redes de área local (LAN)
Capítulo IV
Redes de área local (LAN)
Introducción
En este capítulo veremos con detalle las redes de área local comúnmente usadas en entornos industriales y ofimáticos. El capítulo parte con una introducción a los estándares IEEE 802, para continuar con el estudio detallado de diferentes protocolos de acceso al medio y LAN. Este capítulo facilita los contenidos necesarios para que el lector alcance los objetivos siguientes: – Introducir el concepto de red de área local y los estándares IEEE 802. – Conocer los métodos de acceso al medio definidos en la subcapa MAC más utilizados. – Conocer los estándares clásicos para redes de área local: IEEE 802.3, IEEE 802.4 e IEEE 802.5. – Presentar los estándares para redes de área local de alta velocidad e inalámbricas como Fast Ethernet, 100VG-AnyLAN, FDDI, etc.
1. Generalidades En este apartado se dan las pautas generales en las que se enmarca el presente capítulo. Se define qué es una red de área local (LAN), los tipos genéricos de LAN existentes y los elementos que se pueden conectar a las mismas, especialmente los servidores de red.
© Editorial UOC
188
Comunicaciones en el entorno industrial
1.1. Características de una LAN
Una red de ordenadores es un conjunto de máquinas autónomas (ordenadores, autómatas programables, etc.) conectados mediante una o más vías de transmisión. Esta vía de transmisión es a menudo la línea telefónica, debido a su omnipresencia, aunque podemos tener otras (líneas de fibra óptica, enlaces vía radio, etc.). La red existe para transferir e intercambiar datos entre dichas máquinas. Una red de área local es un conjunto de elementos tanto lógicos (software) como físicos (hardware) que proporcionan la adecuada interconexión entre una serie de dispositivos en un área privada y restringida. Las redes de área local o LAN (del inglés Local Area Networks), desde hace ya un par de décadas, han jugado un papel primordial en la distribución masiva de información entre centros de negocios y oficinas. Sin embargo, en los últimos años se han desarrollado de tal forma que se han hecho un importante hueco en aplicaciones más industriales que, hasta hace muy poco, estaban reservadas casi exclusivamente a los denominados buses de campo. El ordenador personal es por lo general una herramienta de trabajo orientada al trabajo individual, cada usuario posee sus propios elementos hardware y software. Sin embargo, se pueden perder los beneficios de la utilización del resto de los recursos de una empresa, oficina, campus, etc. Estos beneficios pueden ser variopintos y diversos –como por ejemplo los servicios de impresión, la utilización de información proveniente de otros compañeros, la compartición de archivos, la generación de copias de seguridad, etc.– y podrían facilitar las tareas y el fomento de la cooperación y el trabajo en grupo con otros usuarios de equipos informáticos. Los factores más importantes que han impulsado, sin lugar a dudas, el desarrollo de las LAN han sido, por un lado, la proliferación de ordenadores personales en prácticamente todos los campos y áreas del mundo de negocios, empresarial, financiero, educativo e industrial con una capacidad de cálculo y procesado cada día más y más elevada y, por otro, la necesidad de conectar estos equipos para el intercambio masivo de información en un tiempo mínimo y con un mínimo precio. Por tanto, una red de área local presenta, entre otras características, las siguientes:
© Editorial UOC
189
Capítulo IV. Redes de área local (LAN)
• Es una red privada, de forma que toda la red pertenece a la misma organización y está gestionada de forma interna; está convenientemente “blindada” frente a intrusos externos. • Una restricción geográfica: el ámbito de una oficina, una planta de oficinas en un edificio, un edificio de oficinas entero, un campus universitario, un laboratorio de investigación, una planta industrial, etc. Generalmente no abarca más allá de unos cinco kilómetros de diámetro, aunque su extensión depende primordialmente de la tecnología con la que esté construida. • El número de equipos que se pueden conectar a la LAN es limitado y depende de la tecnología que se utilice para la implementación física de la misma. • Las velocidades de transmisión en las LAN son relativamente altas, normalmente entre 1 Mbit/s (para las LAN más antiguas) y 1 Gbit/s (para las LAN de última generación) con la actual tecnología. • A pesar de estas velocidades, las LAN deben ser redes que presenten alta fiabilidad y seguridad, con tasas de error muy pequeñas. • Se utiliza un único medio de transmisión compartido por todos y cada uno de los equipos conectados a la LAN. Así, el canal es multiacceso y los nodos utilizan un único canal para comunicarse con el resto de las estaciones que componen la red. Esto significa que la red debe tener la “inteligencia” suficiente como para arbitrar la forma en que todos los equipos conectados a ese medio común acceden al mismo. • El medio de transmisión suele ser multipunto. Todas las tramas de datos introducidas por una estación a la LAN son enviadas de forma indiscriminada a cualquier punto de la misma, o bien a secciones más limitadas (gracias a los elementos adecuados). Debemos aclarar que el termino estación que se emplea en el presente capítulo y en el siguiente hace referencia a cualquier equipo, dispositivo, máquina, etc. que, mediante la interfaz de red adecuada (es decir, la conexión a la misma), puede establecer comunicación con otros equipos, dispositivos, máquinas, etc. también conectados a la red. Dichas estaciones pueden ser, por tanto, desde un simple ordenador personal (podéis ver la siguiente figura) hasta un autómata programable industrial con posibilidad de conexión a la red, pasando por unidades de almacenamiento masivo, terminales (inteligentes, no inteligentes, de alta velocidad, etc.). Por lo tanto, se trata de equipos que tienen una o varias
© Editorial UOC
190
Comunicaciones en el entorno industrial
tareas confiadas como edición o impresión de ficheros, control industrial en tiempo real, almacenamiento de seguridad, etc. Figura 1. Ejemplo de una estación típica
Ordenador personal con todos los elementos necesarios para trabajar y conectarse a la red de área local: unidad de disquetes y/o CD-ROM, unidad de disco duro, impresora, tarjeta de conexión a la red, etc.
El siguiente gráfico ilustra algunas de las diferentes categorías o tipos de redes existentes actualmente, en función de la distancia que abarcan y de la velocidad conseguida en cada una de ellas. Gráfico 1
Comparación de diferentes tipos de redes (sistema de multiprocesador, LAN, MAN y WAN) en función de la distancia que abarcan y de la velocidad de transmisión que se puede conseguir.
© Editorial UOC
191
Capítulo IV. Redes de área local (LAN)
1.2. Tipos de servidores en una LAN
1.2.1. Tipos de red de área local La red de área local debe proporcionar los servicios de comunicación más comunes, entre los que destaca la compartición de recursos entre los diferentes usuarios autorizados de la red. Dicha compartición se produce mediante el intercambio de tramas de datos entre los diferentes equipos o estaciones conectados a la línea de transmisión de la LAN. En la actualidad, básicamente existen dos tipos genéricos de LAN en función de los privilegios que tienen los equipos conectados a las mismas: 1) Redes entre iguales. Los equipos o estaciones ponen a disposición del resto de los equipos conectados a la LAN todos los recursos de que disponen. Fundamentalmente, estos recursos son discos e impresoras. Con este tipo de configuración, ningún equipo tiene “privilegio” sobre el resto. La gran ventaja de la misma es que es una LAN relativamente fácil de implementar, aunque, por otro lado, tiene la desventaja del difícil control de los datos y accesos al medio por parte de los equipos, debido a la anarquía existente en la misma 2) Redes jerárquicas. En este tipo de redes se privilegian uno o más de los equipos o estaciones que las componen, de forma que obtengan capacidades de servicio añadidas. Estos equipos son los denominados servidores (o servers en inglés), y están altamente especializados en la función que realizan (servicios de impresión, almacenamiento de bases de datos, conexión con el exterior de la red, etc.). El resto de los equipos de la LAN deben solicitar necesariamente los servicios a estos servidores, con lo que se crea una estructura más centralizada o, al menos, más jerárquica que la anterior. Gracias a esta jerarquía, la red es mucho más fácil de administrar, puesto que los servidores llevan incorporados un sistema de cuentas de usuario (usernames) y contraseñas (passwords) para la entrada que restringe los accesos a aquellos usuarios no autorizados. Por tanto, un servidor es un equipo que comparte sus periféricos (impresora, unidades de discos duros, etc.) con otras máquinas o estaciones. Existen multitud
© Editorial UOC
192
Comunicaciones en el entorno industrial
de servidores en el mundo informático e industrial, tantos como funciones informáticas, de comunicación y de control se puedan realizar. Cualquier estación que pueda proporcionar servicios a otras estaciones puede llevar a cabo funciones de gestor. Una red puede disponer de más de un gestor, en cuyo caso cada gestor efectúa funciones diferentes. En la siguiente figura se puede apreciar una red de este tipo. Figura 2
Ejemplo de red de área local con diferentes gestores.
1.2.2. Servidores Algunos servidores típicos pueden ser, por ejemplo: • Servidores de disco (disc servers) Es un servidor informático que pone a disposición de posibles clientes su capacidad de almacenamiento en discos. Suelen tener varios centenares de gigabytes de capacidad distribuidos en varios discos.
© Editorial UOC
193
Capítulo IV. Redes de área local (LAN)
Los servidores de discos de alto rendimiento suelen tener sistemas redundantes de almacenamiento: duplicación de la información, control de datos por códigos de paridad, sistemas denominados RAID (redundancia de discos), posibilidad de cambiar discos fuera de servicio en caliente sin necesidad de apagar la máquina, etc. Además, la capacidad de transferencia de datos interna del servidor tiene que ser muy elevada, puesto que muchos usuarios solicitarán datos simultáneamente y de modo concurrente. Otros posibles sistemas de seguridad atañen a la memoria central, con requerimientos de módulos de memoria con control de paridad; a la alimentación eléctrica, con sistemas de alimentación ininterrumpida o SAI, para insensibilizarse a problemas de cortes del fluido eléctrico, etc. Si se prevé un tráfico intenso de datos desde el servidor o hacia éste, entonces es aconsejable que la tarjeta de red del servidor sea de alta velocidad (100 Mbit/s o 1 Gbit/s) para que no se produzcan cuellos de botella en la red en torno al servidor. Sería inútil un servidor de red de altas prestaciones si hay problemas de acceso en la propia red de transporte de datos. • Servidores de ficheros (file servers) Un servidor de ficheros es mucho más eficiente y sofisticado que un simple gestor de disco. En efecto, contiene software especial que procesa comandos antes de que el sistema operativo de la máquina los reciba. El servidor tiene su propia FAT (File Allocation Table) o ‘tabla de asignación de ficheros’, que es un archivo auxiliar manejado por el sistema operativo, que permite a la máquina saber exactamente dónde se encuentra cada uno de los ficheros almacenados en la misma. Cuando una estación de trabajo pide un determinado fichero, el servidor de ficheros lo busca y lo envía directamente a la memoria de la estación de trabajo que lo ha demandado. En este caso, para la estación el servidor de ficheros no es otra unidad de disco más, como sucede con el servidor de disco. Es mucho más eficiente por varias razones. El servidor de ficheros se encarga de que en un momento dado sólo haya un usuario utilizando un fichero determinado. Los usuarios pueden trabajar como si tuvieran un disco de gran capacidad conectados a su máquina. Cualquiera puede tener acceso a los ficheros, a no ser que se establezcan claves o contraseñas de acceso.
© Editorial UOC
194
Comunicaciones en el entorno industrial
Los servidores de ficheros pueden ser básicamente de cuatro tipos: centralizados, distribuidos, dedicados y no dedicados. Para la mayoría de las redes, un único servidor de ficheros es más que suficiente. Este tipo de servidor se conoce como servidor centralizado. Sin embargo, y por razones de eficiencia, en ocasiones es conveniente instalar más de un servidor para dar servicio a departamentos diferentes. En este caso se habla de servidores distribuidos. Ésta es una solución más eficiente porque reduce los tiempos de acceso y, además, si uno de dichos servidores queda fuera de servicio, la red puede seguir funcionando parcialmente. Un servidor de ficheros dedicados es una máquina con disco duro que se utiliza exclusivamente como servidor de ficheros. Dedicando toda su capacidad de memoria, procesamiento y recursos a dar servicio a las estaciones de trabajo, se consigue un aumento de la velocidad y eficiencia de la red. Por su parte, un servidor no dedicado es aquel que se utiliza, además de para funciones de servicio de ficheros, como estación de trabajo. Este hecho implica que la memoria RAM debe estar dividida de forma que puedan ejecutarse programas en la máquina. Evidentemente, cuanto más rápido sea el microprocesador, más rápido puede realizar sus tareas el servidor, lo que a su vez implica un coste más elevado. • Servidores de impresoras (printer servers) Un servidor de impresoras es un servidor de red que brinda a sus posibles clientes su capacidad de imprimir documentos. Un servidor de impresoras, por tanto, es un sistema gestor de impresoras con capacidad de almacenamiento de los documentos que están listos para ser impresos por impresoras de características previamente determinadas. Los ordenadores clientes que utilizan estos servicios de impresión comunican sus necesidades de impresión a los servidores que les brindan dichos servicios, de modo que el cliente reconoce las impresoras del servidor como si fueran propias. El servidor se encarga de proporcionar este servicio de modo transparente al usuario, a quien le parece que todos los recursos están disponibles en su misma máquina. Es posible definir algunas operaciones básicas contra el sistema de gestión de colas de trabajos pendientes de imprimir que atienden las impresoras, como añadir o eliminar un trabajo de la cola, desviar el trabajo de una cola a otra, asociar varias impresoras a una sola cola de modo que la primera impresora que quede libre sea la que imprima el trabajo, alterar la prioridad de un trabajo en
© Editorial UOC
195
Capítulo IV. Redes de área local (LAN)
cola, hacer que el servidor notifique al cliente mediante algún sistema de mensajería electrónica que su trabajo ha sido impreso, informar de los problemas habidos durante el proceso de impresión (falta de papel o tinta, atasco en la impresora, impresora apagada, etc.). Últimamente hemos asistido a una simplificación exquisita de los servidores de impresoras. Tradicionalmente eran auténticos ordenadores a cuyos puertos de salida se conectaban las impresoras y se les añadían programas especiales para hacer la gestión de red y de impresoras. Actualmente, sin embargo, un servidor de impresoras puede consistir en un conector sofisticado con los puertos de impresora y un puerto de red por el que llegan los datos. Este conector lleva el hardware suficiente para negociar con los clientes toda la gestión de impresión por medio de los protocolos adecuados. Además, pueden gestionar de una a cuatro impresoras. • Servidores de comunicaciones (communication servers) Un servidor de comunicaciones es un servidor de red que se encarga de gestionar las comunicaciones de los usuarios de una red de área local con el exterior. En este sentido, por ejemplo, en lugar de habilitar un fax por cada puesto de trabajo de la red, se puede tener exclusivamente uno en un único servidor de comunicaciones que pueda ser compartido por todos desde cada puesto, sin necesidad de desplazamientos. El servidor de comunicaciones se encargará del marcado del número destinatario del fax, de la gestión de las colas de salida del fax, de la distribución electrónica de los documentos facsímil entrantes, etc. • Servidores de correo electrónico (e-mail servers) Un servidor de comunicaciones es un servidor de red que se encarga de gestionar las comunicaciones de los usuarios de una red de área local con el exterior. En este sentido, por ejemplo, en lugar de habilitar un fax por cada puesto de trabajo de la red, se puede tener exclusivamente uno en un único servidor de comunicaciones que pueda ser compartido por todos desde cada puesto, sin necesidad de desplazamientos. El servidor de comunicaciones se encargará del marcado del número destinatario del fax, de la gestión de las colas de salida del fax, de la distribución electrónica de los documentos facsímil entrantes, etc. • Servidores gráficos (graphic servers). Un servidor gráfico sirve gráficos a los otros ordenadores de la red. Cuando se trabaja con aplicaciones muy específicas como paquetes de software típico
© Editorial UOC
196
Comunicaciones en el entorno industrial
de ingeniería, como herramientas de CAD, CAM, etc., se requieren ordenadores muy sofisticados, lo que hace que su especialización pueda llegar a ser muy elevada. Así, se pueden establecer redes de ordenadores compuestas por máquinas especializados en el cálculo y otras especializadas en la representación gráfica de los resultados. El primer tipo de ordenador requiere CPU muy veloces, con unidades de punto flotante de alta velocidad; ni siquiera es necesario que sean ordenadores gráficos. El segundo tipo de ordenadores debe tener más potencia en la tarjeta gráfica. Este tipo de servicios es muy frecuente, por ejemplo, en los sistemas gráficos UNIX con sistema gráfico X-Windows.
1.2.3. Concepto de LAN
Las LAN han sido, sin lugar a dudas, el foco de atención y el esfuerzo para la estandarización de comité IEEE 802. Según el IEEE 802 Standard (Local and Metropolitan Area Networks: Overview and Architecture, 1990), la definición que ofrece y que delimita el concepto de LAN es: Las LAN se distinguen de otros tipos de redes de datos en que son optimizadas para un área geográfica de medida moderada como, por ejemplo, un edificio simple de oficinas, un almacén o un campus. Una LAN IEEE 802 es una red de comunicaciones con medio compartido que distribuye información para que la reciban todas las estaciones. Como consecuencia, inherentemente una LAN no proporciona privacidad. La LAN habilita a las estaciones a comunicarse directamente punto a punto utilizando un medio físico común sin que sea requerido un nodo de conmutación intermedio. Existe la necesidad de una subcapa de acceso para arbitrar el acceso al medio compartido. La red es generalmente propiedad de una organización simple, y es utilizada y explotada por ésta. Este hecho contrasta con las redes de área extensa (WAN), que interconectan equipos de comunicación situados en diferentes partes de un país o son de utilidad pública. Las LAN también difieren de redes como buses backplane (similares a los utilizados en los ordenadores personales o para la interconexión de módulos situados en un mismo bastidor o rack) en que son optimizadas para la interconexión de dispositivos de oficina.
© Editorial UOC
197
Capítulo IV. Redes de área local (LAN)
1.2.4. Ventajas de una red de área local
Anteriormente ya se ha justificado de alguna forma las razones de utilizar una red de área local en una determinada institución, oficina, empresa, etc. Sin embargo, se pueden resumir de la manera siguiente: • Compartición de recursos. Una LAN conlleva el hecho de tener recursos a disposición de varios usuarios gracias a los derechos de acceso sobre los mismos. Esta situación hace posible el disponer de equipos o estaciones “especializados” en determinadas tareas, como pueden ser servicios de impresión, de escáner, etc. Además, cada uno de ellos puede ser de diferente categoría o disponer de diferente calidad, de forma que una estación en una oficina pueda estar reservada para la impresión de trabajos definitivos en alta calidad, otra para la impresión de trabajos en borrador, etc. • Reducción de costes. Esta compartición de recursos evita la necesidad de que cada uno de los equipos o estaciones tenga los recursos necesarios para él solo. Esto justifica un considerable ahorro en la inversión de equipos que podrían ser redundantes en una determinada zona o área de trabajo. Un ejemplo clásico es la utilización compartida de una única impresora por parte de varias estaciones. • Trabajo corporativo. Algunos trabajos o tareas, debido a su complejidad, requieren la cooperación de diferentes equipos, terminales o servidores. Una LAN permite esta cooperación y permite la distribución de datos y tareas que los procesan. La red integra los procesos y datos de cada uno de los usuarios conectados a la misma mediante un sistema de trabajo corporativo (denominado comúnmente flujo de trabajo o workflow en inglés) en el que se permite la compartición no sólo de recursos informáticos (hardware), sino también de información (bases de datos, hojas de cálculo, documentos de textos, etc.) y programas (productos software). Para ello se requiere que las estaciones tengan capacidad para el intercambio de datos entre los diferentes servidores o equipos y entre las distintas tareas que corren en los mismos.
© Editorial UOC
198
Comunicaciones en el entorno industrial
• Balanceo de trabajo. Una LAN permite que diferentes terminales puedan compartir un determinado trabajo, de forma que permite que la carga de trabajo se pueda balancear o equilibrar entre cada uno de ellos. • Accesibilidad a la información. En la actualidad, para el correcto funcionamiento de una empresa, oficina, etc. son muy importantes la compartición y accesibilidad de la gran mayoría de los datos que se generan en la actividad del día a día. Por este motivo, los diferentes trabajadores deben intercambiar su información de una forma ágil, fácil, fiable y rápida, con el fin de facilitar la cooperación entre ellos y aumentar así el rendimiento del trabajo. Una LAN permite de forma inherente este intercambio o flujo de información. • Evitar redundancias de información innecesarias. Cuando un grupo de personas trabaja de forma asíncrona desde diferentes terminales no conectados en red sobre copias de un mismo documento, se pueden producir distintas modificaciones sobre el documento original en diferentes periodos de tiempo, hecho que puede ocasionar problemas tan diversos como la pérdida de información, la redundancia de información innecesaria, la existencia de información contradictoria, etc. Estos problemas se pueden evitar si todos y cada uno de los usuarios de un documento trabajan con una única copia que circula por la red. De esta forma, el hecho de evitar estas redundancias repercute en un considerable ahorro de recursos de almacenamiento (discos). • Creación de sistemas de información distribuida. En ocasiones, cuando se han de tener grandes volúmenes de información, no es posible (ni muchas veces aconsejable) que toda resida en un único equipo o servidor. Un ejemplo claro son las bases de datos distribuidas (bases bibliográficas, censos de personas, etc.). Esta necesidad conlleva tener dicha información distribuida en diferentes estaciones, incluso de diferentes redes, y crear mecanismos de gestión de dicha información. El hecho de tener una LAN simplifica notablemente los enlaces seguros para el transporte de datos desde el servidor donde normalmente residen hasta el terminal en el que están relacionados o son procesados. • Gestión simple de los equipos. Tener una red ofrece la posibilidad de gestionar y administrar de una forma fácil todos sus recursos, así como los equipos conectados a la misma. En la
© Editorial UOC
199
Capítulo IV. Redes de área local (LAN)
inmensa mayoría de las redes es posible administrar de forma centralizada todos los equipos de la red desde un único puesto de trabajo, que gestiona los derechos de los diferentes usuarios de la red, el sistema de cuentas de acceso y privilegios, etc.
1.2.5. Tarjeta de interfaz de red
Típicamente, este módulo está implementado a partir de una circuitería electrónica conocida como tarjeta de interfaz de red o NIC (del inglés Network Interface Card); existe una de estas tarjetas en cada uno de los equipos o estaciones que se quieren conectar a la misma. Dicha NIC contiene la lógica necesaria para el acceso de la estación a la LAN y la correcta recepción y transmisión de bloques de datos entre la máquina en la que está conectada y el resto de los dispositivos de la red. Una importante función de la NIC es que debe utilizar la tecnología necesaria para adaptar la velocidad de transmisión entre el medio de la LAN y el enlace (bus) existente entre estación y NIC. La NIC captura las tramas de datos cuyo destino es la estación a la que está conectada la NIC, que llegan a una velocidad determinada por la tecnología de la LAN (típicamente entre 1 Mbit/s y 1 Gbit/s), y las almacena temporalmente en un buffer de entrada. Son entonces enviadas al procesador de la estación, generalmente utilizando el bus backplane del equipo y a una velocidad que depende de la velocidad del bus interno del mismo (por ejemplo, de 50 Mbit/s o 100 Mbit/s), y no de la LAN a la que está conectado. Estas dos velocidades suelen ser diferentes.
2. Estándares IEEE 802 En este apartado se explicitan los requerimientos típicos que toda red de área local debe poseer y se presentan los mundialmente conocidos estándares IEEE 802, que intentan definir marcos globales donde concretar dichos requerimientos para la mayoría de las LAN actuales.
© Editorial UOC
200
Comunicaciones en el entorno industrial
2.1. Requerimientos de una LAN
Una de las claves para el amplio desarrollo del mercado y negocio asociado a las LAN es la posibilidad de disponer de interfaces de bajo coste. En efecto, el coste de conexionar un equipo a una red debe de ser mucho menor que el coste económico del propio equipo. Este requerimiento, juntamente con la complejidad intrínseca de la electrónica asociada a las LAN, ha hecho que la solución pase por el diseño integrado de circuitos de muy alta escala de integración o VLSI (Very Large Scale Integration). Sin embargo, los fabricantes de chips serán reacios a invertir los esfuerzos humanos y económicos necesarios a no ser que exista detrás un potencial mercado de venta. Un estándar de red aceptado de forma global en todo el mundo asegura dicho volumen de ventas al mismo tiempo que posibilita la intercomunicación de diferentes equipos por medio de dicha red, independientemente de los fabricantes de los mismos. El IEEE o Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics Engineers) ha propuesto a lo largo de las últimas décadas una serie de estándares, recomendaciones o normas relativas a las redes de área local. Estos estándares son conocidos como IEEE 802, aunque por su alta difusión internacional posteriormente han sido adoptados total o parcialmente por otras asociaciones de normalización, ya sean nacionales como la estadounidense ANSI (American National Standards Institute) y la American National Standards en 1985, o internacionales como ECMA (European Computers Manufacturers Association). Los estándares fueron revisados en 1987 y reeditados como estándares internacionales por la ISO (International Standards Organization), por medio de su estándar ISO 8802. Desde entonces, el comité IEEE 802 ha continuado revisando y ampliando periódicamente dichos estándares, que son en último término adoptados por ISO. Inicialmente, el IEEE definió una serie de requerimientos que debería tener cualquier estándar para redes de área local, entre los que destacan: • Tamaño y equipos de la red La red debería poder cubrir, al menos, dos kilómetros. • Velocidad de transmisión Los datos deberían poder transmitirse a una velocidad comprendida entre 1 Mbit/s y 20 Mbit/s.
© Editorial UOC
201
Capítulo IV. Redes de área local (LAN)
• Funciones de transmisión de la información Las funciones deberían incluir tareas de transferencia de ficheros de todo tipo, acceso a los mismos así como a bases de datos, soporte de terminales (inteligentes, no inteligentes, de alta velocidad, etc.), correo electrónico y transmisión de voz. • Equipos y dispositivos conectados La red debería poder soportar al menos doscientos dispositivos. Estos dispositivos interconectados por la red deberían incluir ordenadores y terminales, dispositivos de almacenamiento, impresoras, plotters , equipo de control, puentes y gateways a otras redes (no solamente de área local), teléfonos, cámaras de vídeo, monitores, fotocopiadoras y unidades de facsímil. • Servicios La red debería permitir que coexistieran varios procesos de forma simultánea. • Ampliación Añadir o suprimir dispositivos debería ser una tarea fácil y rápida. Los cambios deberían causar las mínimas molestias a los usuarios de la red. Las esperas por esta causa no deberían durar más de un segundo. • Reparto de recursos Cuando los dispositivos necesitasen compartir recursos de la red, especialmente la línea de transmisión, el reparto de recursos, a no ser que se especificase otra cosa, debería ser equivalente para todos los dispositivos o “de igual a igual”, incluso en condiciones de mucho tráfico. • Fiabilidad La red debería ser muy fiable. Como mucho podría pasar desapercibido un error por año de funcionamiento de la red. 2.2. Comités IEEE 802 Nada más comenzar a desarrollar este estándar inicial único, el comité del proyecto 802 llegó rápidamente a dos conclusiones importantes. La primera es el reconocimiento de que no existía ninguna tecnología que uniese todos los requisitos expuestos y de que el diseño y la realización de la red dependían mucho de la aplicación y las necesidades de los usuarios de la red. Las tareas de comunicación involucradas en la red de área local son suficientemente complejas como para necesitar dividirlas en subtareas. Este hecho llevó en su momento a
© Editorial UOC
202
Comunicaciones en el entorno industrial
los miembros del comité IEEE 802 a considerar no un único estándar, sino va-
Familias de estándares 802 para redes de área local (LAN) y de área metropolitana (MAN).
Gráfico 2
rios, con lo que se obtuvo el modelo de referencia IEEE 802 del siguiente gráfico.
© Editorial UOC
203
Capítulo IV. Redes de área local (LAN)
La segunda conclusión es que no se podrían satisfacer todos los requerimientos necesarios con soluciones simples. Así, tuvieron que decidirse por varias topologías en vez de por una única y por métodos de acceso al medio, así como tuvieron que encontrar medios de transmisión diferentes. De esta forma, el comité estandarizó varias propuestas en vez de imponer un único estándar, de manera que se intentó que casi todos los miembros del comité (en gran parte procedentes de las grandes compañías multinacionales de comunicaciones, informática y nuevas tecnologías) quedaran satisfechos. La figura 3 resume la estandarización más importante que se llevó a cabo, y también se incluye el estándar FDDI (Fiber Distributed Data Interface), que aunque fue desarrollado por ANSI, se ajustó de forma importante al modelo de referencia IEEE 802. Estos estándares contienen una variedad de opciones para el medio físico de transmisión (referentes al nivel más bajo del modelo OSI, la capa física), así como diferentes tipos de protocolos de acceso a dicho medio (referentes a su vez a la subcapa inferior del nivel de enlace del modelo OSI, la denominada subcapa MAC o Medium Access Control). Los más conocidos son el CSMA/CD, el acceso por paso de testigo en anillo (token ring) y el acceso por paso de testigo en bus (token bus). En concreto, estos tres estándares, definidos respectivamente por los estándares IEEE 802.3, IEEE 802.5 e IEEE 802.4, difieren en la capa física y en la subcapa de acceso al medio de la capa de enlace (segundo nivel del modelo OSI); sin embargo, son perfectamente compatibles en la subcapa superior de este nivel de enlace. Figura 3
Tres tipos diferentes de LAN utilizadas comúnmente en la industria y normalizadas por el IEEE.
© Editorial UOC
204
Comunicaciones en el entorno industrial
3. Métodos de acceso al medio En este apartado se presentan una serie de métodos posibles de accesos al medio definidos dentro de la subcapa MAC del modelo OSI, y se ven con detalle los protocolos de acceso que se usan en redes de área local, como por ejemplo la familia CSMA.
3.1. Método de acceso TDMA
Este conocido método, no utilizado de forma masiva en LAN pero sí en otros tipos de redes como las WAN, está basado en el conocido método de multiplexación en el dominio de tiempo o multiplexación por división del tiempo o TDM (Time-Division Multiplexing). En este método de acceso el canal se asigna repartiendo el tiempo de utilización del canal físico entre los diferentes equipos conectados a la red, de modo que se establecen ranuras (slots) temporales en las que cada uno de ellos pueden transmitir.
Gráfico 3
Multiplexación en el dominio del tiempo, en la que las columnas centrales representarían una ranura temporal asignada a cada una de las fuentes que desean transmitir información (1, 2, ..., 6).
De esta forma, si existe señal a través de la línea de transmisión, dicha señal provendrá únicamente de una estación. Dicho de otra forma, en todo momento
© Editorial UOC
205
Capítulo IV. Redes de área local (LAN)
habrá, como máximo, una estación transmitiendo. Para volver a transmitir, un determinado terminal debe esperar a la siguiente ranura temporal que tiene asignada. Observad que en cada ranura un solo terminal ocupa todo el ancho de banda (o sea, el máximo rango de bit/s que se puede alcanzar en la línea) del canal, tal y como se aprecia en el gráfico siguiente:
Gráfico 4
Representación gráfica de la multiplexación por división del tiempo. El eje de abscisas muestra el tiempo, mientras que el eje de ordenadas muestra el ancho de banda del medio de transmisión, proporcional a la máxima velocidad de transmisión por parte del mismo.
Este protocolo ha venido utilizándose con éxito en diferentes formas de comunicaciones. En efecto, una de las primera referencias de transmisiones utilizando este método se dio en 1981, cuando la empresa Satellite Business Systems (SBS) empezó a ofrecer servicios de comunicaciones vía satélite mediante satélites geoestacionarios y estaciones en tierra. EUTELSAT (European Telecommunications Satellite Organization) también emplea TDMA en diferentes satélites que han lanzado al espacio.
© Editorial UOC
206
Comunicaciones en el entorno industrial
3.2. Método de acceso FDMA
Este método tampoco se utiliza de forma importante en LAN, pero sí en redes como las WAN o en la red telefónica básica (RTB). Está basado en el conocido método de multiplexación en el dominio de la frecuencia o multiplexación por división de la frecuencia o FDM (Frequency-Division Multiplexing). En este método de acceso el canal se asigna repartiendo entre los diferentes equipos conectados a la red no el tiempo de utilización del canal físico, sino su ancho de banda, con lo que se establecen ranuras (slots) frecuenciales en las que cada uno de ellos puede transmitir.
Gráfico 5
El eje de abscisas muestra el tiempo, mientras que el eje de ordenadas muestra el ancho de banda del medio de transmisión, proporcional a la máxima velocidad de transmisión por parte del mismo.
En efecto, como se vio en el capítulo 2, todo medio de transmisión tiene un determinado ancho de banda, tal y como muestra el gráfico siguiente:
© Editorial UOC
207
Capítulo IV. Redes de área local (LAN)
Gráfico 6
Todo medio físico de transmisión tiene un determinado ancho de banda que puede ser compartido por diferentes señales que viajen simultáneamente por el canal.
La idea principal de FDM es asignar a cada señal que se transmita una porción de este ancho de banda, denominado canal, de forma que cada una de estas señales es “colocada” en su canal correspondiente, tal y como muestra el gráfico siguiente, de modo que así se pueden transmitir simultáneamente sin posibilidad de interferencias entre ellas. Gráfico 7
Con la multiplexación en el dominio de la frecuencia, el ancho de banda total de medio de transmisión queda dividido en diferentes canales en los que se alojan las señales de información que se quieren transmitir.
El proceso para realizar esta canalización de diferentes señales por un mismo medio se produce mediante la utilización de señales portadoras cuyas frecuencias están localizadas en el centro de cada uno de los canales. Estas señales son moduladas (en amplitud, frecuencia o fase) por la información o señal de interés. Un caso general de FDM aparece representado en el siguiente gráfico, donde seis fuentes de señal se introducen a un multiplexor y modulan sendas señales portadoras con frecuencias f1, f2, ..., f6. Cada uno de los canales necesita tener
© Editorial UOC
208
Comunicaciones en el entorno industrial
asignado un determinado ancho de banda, centrado alrededor de su respectiva portadora. Para prevenir interferencias provocadas por canales adyacentes, éstos están separados mediante bandas de guarda o seguridad, que son porciones del espectro no utilizadas entre dos canales adyacentes. Gráfico 8
Multiplexación en el dominio de la frecuencia, donde las columnas centrales representarían una ranura frecuencial asignada a cada una de las fuentes que desean transmitir información (1, 2, ..., 6).
Los siguientes dos gráficos muestran, respectivamente, el proceso de multiplexación en el dominio de la frecuencia que ocurre en el extremo de transmisión y de demultiplexación que se realiza en el extremo de recepción de una línea de transmisión por donde se tienen que enviar simultáneamente n señales diferentes. Gráfico 9
Proceso de multiplexación en el dominio de la frecuencia en el extremo de transmisión. Para ello es necesario hacer uso de ondas portadoras que son moduladas por las señales de información que se quieren transmitir.
© Editorial UOC
209
Capítulo IV. Redes de área local (LAN)
Gráfico 10
Proceso de demultiplexación en el dominio de la frecuencia en el extremo de recepción. Para ello es necesario hacer uso de ondas portadoras similares a las utilizadas en los transmisores.
El siguiente gráfico muestra cómo tres canales de calidad telefónica se multiplexan mediante FDM: Gráfico 11
(a) anchos de banda originales de las señales de información. (b) Los mismos anchos de banda elevados en frecuencia. (c) El ancho de banda total multiplexado del medio físico de transmisión.
© Editorial UOC
210
Comunicaciones en el entorno industrial
En primer lugar, unos filtros delimitan el ancho de banda útil entre 300 Hz y unos 3.400 Hz por canal. Cuando se multiplexan varios canales, se asignan 4.000 Hz a cada canal con objeto de mantener una separación entre ellos; se dejan unas bandas de seguridad de 600 Hz entre canal y canal. El segundo paso es elevar la frecuencia de los canales de voz en diferente grado para cada uno de ellos mediante moduladores de señal. Después se suman las señales directamente, puesto que ningún par de canales ocupa la misma parte del espectro. Observad que, aun cuando las bandas de guarda están entre dos canales adyacentes, existe un solapamiento entre dichos pares de canales, pues los filtros utilizados no tienen caídas abruptas en sus extremos. Este solapamiento implica diafonía o acople entre canales. En el extremo de recepción las señales son recuperadas mediante un proceso de filtrado primero y mediante una demodulación posterior. Los esquemas de FDM telefónicos están normalizados según diferentes organismos. Internacionalmente, por ejemplo, el CCITT (Consultative Committee on International Telegraphy and Telephony), actualmente denominado ITU-TSS o Unión Internacional de Telecomunicaciones-Sector de Estandarización de las Telecomunicaciones (o simplemente ITU-T), define doce canales de 4 kHz cada uno, multiplexados sobre un ancho de banda del medio de transmisión que va de 60 kHz a 108 kHz, denominado grupo. Para enlaces telefónicos de mayor capacidad, también se definen grupos de mayor número de canales. Como se ha indicado anteriormente, en redes LAN este modo de acceso no suele ser especialmente utilizado, porque implica que cada una de las estaciones conectadas a la LAN debe transmitir en un determinado canal. Ahora bien, la recepción se complica debido a varias razones básicas: • Por el hecho de que las tarjetas de red que utilizaran esta técnica de acceso deberían tener una electrónica compleja, basada en receptores con una batería de filtros electrónicos altamente selectivos y los correspondientes demoduladores para recuperar las señales transmitidas por cada una de las estaciones. • La posibilidad de solapamiento, interferencias o diafonías entre datos procedentes de dos estaciones es mayor que en otros métodos de acceso. Este
© Editorial UOC
211
Capítulo IV. Redes de área local (LAN)
hecho lleva asociado un elevado número de errores de transmisión, inadmisible en redes LAN. • En el paso de demodulación se necesita información de las señales portadoras, principalmente su frecuencia y fase exactas, para realizar una detección adecuada de la información, lo que complica el sincronismo entre las estaciones que emiten y las que reciben. Pequeños desplazamientos de frecuencia o fase en las portadoras utilizadas como vehículo para los datos pueden hacer que la recepción sea extremadamente deficiente. • La gestión de la red, para la correcta asignación de frecuencias portadoras y canales, es compleja. • El ancho de banda de los medios de transmisión es limitado, circunstancia que imposibilita la ampliación de la red más allá de un número de estaciones máximo.
3.3. Protocolos ALOHA
A comienzos de la década de 1970, el grupo de investigación del profesor Norman Abramson de la Universidad de Hawai desarrolló un nuevo método para la asignación de un sólo canal de transmisión para varias estaciones que compiten de igual a igual para su utilización, conocido como protocolo ALOHA (palabra utilizada en hawaiano para el saludo o despedida), ALOHA puro o ALOHA aleatorio. Desde entonces han sido varios los investigadores que han desarrollado protocolos similares al ALOHA y que han mejorado sus prestaciones con respecto al original. El protocolo inicial, denominado ALOHA puro, se desarrolló para una red que utilizaba transmisiones de paquetes vía radio terrestre, aunque esta idea básica puede aplicarse a cualquier sistema en el que haya usuarios no coordinados que estén compitiendo por el uso de un solo canal. Este tipo de sistemas se conoce como sistemas de contienda. En la red original había un nodo principal y una serie de nodos secundarios repartidos por varias islas del archipiélago. Debido a que la información que había que transmitir no era continua, sino a ráfagas, no se podía rentabilizar
© Editorial UOC
212
Comunicaciones en el entorno industrial
el ancho de banda, y el coste de asignar un canal a cada usuario era muy elevado. Entonces se pensó que las diferentes estaciones compartiesen el mismo canal sin preocuparse de si éste estaba libre o no. Es decir, la idea principal de un sistema como el ALOHA es realmente simple: permitir que las diferentes estaciones transmitan información siempre que tengan que hacerlo. Naturalmente, con este protocolo tan simple existirán colisiones. Sin embargo, el emisor “escucha” el medio una vez que ha transmitido para que, si lo que “escucha” es diferente de lo que transmite, vuelva a realizar la transmisión tras un esperar un cierto tiempo aleatorio. El tiempo debe ser aleatorio, ya que de lo contrario dos o más estaciones cuyas transmisiones hayan colisionado una primera vez seguirán haciéndolo de forma repetida en sucesivas transmisiones tras esta primera colisión, pues los instantes de retransmisión para ambas estaciones serán idénticos. Las tramas de datos que se transmiten deben tener, necesariamente, la misma longitud para aumentar así el rendimiento del sistema (si la información que un terminal ha de transmitir ocupa menos que la longitud de una trama, añade caracteres predeterminados para llegar al máximo de la trama). Bajo estas condiciones, la eficiencia o rendimiento de este método depende del número de estaciones y del tráfico que soporte la red, ya que si dos estaciones transmiten simultáneamente hay colisiones y la información se pierde, por lo que se tendrá que retransmitir. Se realizó un estudio sobre la eficiencia de este protocolo y se determinó que era como máximo de un 18,4% (=1/(2e), siendo e = 2,718... la base de los logaritmos naturales o neperianos). Es decir, que de cada cien tramas transmitidas, en torno a dieciocho no producirán colisiones y, por tanto, llegarán al receptor con éxito, mientras que las ochenta y dos tramas restante sí producirán colisiones. Este rendimiento máximo disminuye progresivamente a medida que aumenta la carga de la red. Como puede apreciarse, el resultado es poco alentador, aunque era de esperar por el hecho de que cada estación puede transmitir siempre que lo desee, sin “escuchar” al resto. Por este motivo, este tipo de protocolos han sido denominados en diferente bibliografía Listen After Talking (LAT) o protocolos de escucha después de hablar. En 1972, Roberts publicó un método derivado del ALOHA puro que permitió duplicar la capacidad y eficiencia de éste. La mejora se consiguió dividiendo el tiempo en intervalos discretos denominados ranuras temporales. La transmisión
© Editorial UOC
213
Capítulo IV. Redes de área local (LAN)
de tramas siempre se realiza al comienzo de una ranura. La sincronización entre los usuarios se consigue teniendo una estación especial (nodo principal) que emite una señal al inicio de cada uno de dichos intervalos. Este método se conoce como ALOHA ranurado. A un terminal no se le permite que transmita información siempre que se teclee un retorno de carro en el teclado, sino que debe esperar hasta que comience la siguiente ranura. De esta forma se disminuyó el intervalo de vulnerabilidad o tiempo en que la señal es susceptible de ser destruida por el intento de transmisión de una segunda estación. De esta forma la eficiencia se dobló hasta el 36,8% (=1/e, siendo e = 2,718... la base de los logaritmos naturales o neperianos).
3.4. Protocolo de acceso LBT: CSMA
El mejor rendimiento que se puede obtener de un sistema ALOHA es de en torno a un 37%. Este resultado no es sorprendente por el hecho de que al transmitir las estaciones éstas no se preocupan de lo que el resto está haciendo en ese momento (protocolo LAT). Sin embargo, en años posteriores apareció una serie de protocolos que utilizaban algoritmos en los que la estación que quería transmitir debía, antes que nada, escuchar si el medio de transmisión estaba ocupado o no. Esta familia de protocolos es conocida como Listen Before Talking (LBT) o ‘protocolos de escucha antes de hablar’. En función de esta escucha, la estación “adaptaba” su comportamiento para minimizar el número de colisiones, con lo que se obtenían rendimientos muy superiores al del ALOHA puro y ranurado. Mostraremos algunos de los protocolos LBT más utilizados en los últimos años, sobre todo en redes de área local. Dentro del grupo de algoritmos LBT están el conjunto denominado ‘protocolos con detección de portadora’ o CSMA (del inglés Carrier-Sense Multiple Access). La idea básica de este protocolo es que una estación que quiere transmitir debe escuchar la línea para detectar si ya existe alguna otra transmitiendo y, por tanto, está en posesión del medio (detección de portadora). Si está libre, la estación transmite.
© Editorial UOC
214
Comunicaciones en el entorno industrial
Se debe recalcar que, estrictamente, no es necesario que exista una señal portadora como tal en la línea; es decir, como las ondas portadoras utilizadas en radiocomunicaciones. La comunicación puede realizarse en banda base sin problemas. La expresión (quizá poco afortunada) de detección de portadora fue copiada del argot utilizado en las comunicaciones vía radio, en las que sí se utiliza una señal portadora. Para entender mejor el concepto de colisión y el mecanismo en que se basan los protocolos LBT, suponed una sencilla red con cuatro estaciones (A, B, C y D) conectadas a un mismo medio de transmisión común para todas ellas, tal y como muestra el siguiente gráfico.
Gráfico 12
Red de área local formada por cuatro estaciones conectadas a un medio de transmisión común a todas ellas.
Imaginemos que en esta red una de las estaciones, por ejemplo la estación C, está transmitiendo en un momento dado. En estas condiciones puede ocurrir que otras estaciones, por ejemplo la A y la B, también quieran acceder al medio para iniciar una transmisión, en los respectivos instante t1 y t2 (podéis ver el siguiente gráfico).
© Editorial UOC
215
Capítulo IV. Redes de área local (LAN)
Gráfico 13
Mecanismo por el que se pueden producir colisiones secundarias en redes con protocolos del tipo LBT.
En los protocolos LBT lo primero que hacen las estaciones es escuchar el medio y, en caso de que esté ocupado (como es el caso que se presenta), deben esperar hasta que la estación que está transmitiendo deje libre el medio (instante t3). En este preciso instante el canal queda libre, y las estaciones A y B pueden iniciar
© Editorial UOC
216
Comunicaciones en el entorno industrial
sus transmisiones. Ahora bien, si ambas estaciones comienzan a transmitir en dicho instante t3 de forma simultánea, ocurrirá una colisión en el medio. Este tipo de colisión, en la que dos estaciones intentan ocupar el medio en el preciso instante en que una tercera lo ha dejado libre, se denomina colisión secundaria. Esta colisión suele ser evitada por todos los algoritmos utilizados por los protocolos LBT, tal y como se explicará a continuación. Además de las colisiones secundarias, existe otro tipo de colisión. Para verlo, suponed que la estación D es la que comienza a transmitir en un determinado instante. Si el medio de transmisión fuera completamente ideal, la propagación de la señal a lo largo del mismo se realizaría de forma instantánea, con lo que la señal se recibiría en cualquier punto del medio en ese preciso instante. Sin embargo, desgraciadamente, en la práctica esto no es posible, y todo medio tiene un retardo de propagación, que depende de diferentes parámetros del mismo, como son su longitud, capacidades parásitas en las líneas, etc. Aunque dichos retardos suelen ser pequeños, ya que la velocidad de propagación de la señal electromagnética en los medios de transmisión típicos, aun sin alcanzar la velocidad de la luz en el vacío (c ≈ 3 · 108 m/s), sí se acerca a este valor, en redes de comunicación no pueden ser despreciados. Por ejemplo, las velocidades de propagación típicas suelen ser valores comprendidos entre 0,1 · c y 0,6 · c, donde ya se incluyen los retardos provocados por diferentes elementos electrónicos de conexionado existentes en la red como son repetidores, o elementos mecánicos como conectores. El efecto de estos retardos sobre las colisiones puede llegar a ser importante. En efecto, imaginad por ejemplo que la estación D ha iniciado una transmisión en el instante t0. Observad que hasta que no transcurre un tiempo ΔtP, que es el tiempo de propagación en la línea, la señal no se ha propagado hasta el extremo opuesto de dicha línea. Dicho tiempo es conocido como intervalo de vulnerabilidad. Puede apreciarse entonces que, durante ese tiempo, si cualquier otra estación intenta realizar una segunda transmisión (por ejemplo en el instante t1), y la señal procedente de la estación D no ha llegado a su punto de conexión con la línea, se provocará una colisión debido a dicho retardo. Este nuevo tipo de colisión se denomina colisión primaria. Fijaos en que, a diferencia de las colisiones secundarias, estas últimas no se pueden evitar, ya que el retardo es un parámetro propio de la línea de transmisión utilizada en la red.
© Editorial UOC
217
Capítulo IV. Redes de área local (LAN)
Gráfico 14
Mecanismo por el que se pueden producir colisiones primarias en redes con protocolos del tipo LBT.
Si otra nueva estación desea iniciar una transmisión cuando la señal procedente de D ya se ha propagado por toda la línea (por ejemplo, en el instante t3), ya no habrá posibilidad alguna de tener una colisión primaria, por el hecho de que primero “escuchará” el medio y, al detectarlo ocupado, esperará cierto tiempo hasta que la señal de la trama procedente de D haya cesado en la línea y el medio quede libre (instante t5), momento en el que empezará a transmitir. Como se puede apreciar, el gran problema de tener un medio compartido consiste en la existencia de las indeseadas colisiones. Por este motivo, la estación que transmite generalmente queda en espera un tiempo razonable de un acuse de recibo (reconocimiento de llegada de trama) por parte del destinatario. Si no existe dicho acuse de recibo, la estación agotará el tiempo de espera de acuse de recibo, con lo que se entenderá entonces que se ha producido una colisión y, por tanto, vuelve a realizar la transmisión. Por otro lado, si el medio está ocupado, la estación que quiere transmitir debe esperar un cierto tiempo antes de realizar un nuevo intento de transmisión. Está
© Editorial UOC
218
Comunicaciones en el entorno industrial
claro que debe existir un algoritmo que especifique qué hacer. En función del tiempo que transcurre tras encontrar el medio de transmisión ocupado, existen diferentes algoritmos o variantes del protocolo; a saber:
1) CSMA no persistente (nonpersistent) Si en una red cuyo protocolo sea CSMA no persistente una estación desea transmitir información, ésta obedece al protocolo siguiente: a) La estación “escucha” el medio para saber si está ocupado o no. b) Si el medio está libre transmite; en caso contrario, salta al paso 3. c) Si el medio está ocupado, espera un cierto instante de tiempo y pasa al paso 1. Este tiempo viene determinado a partir de una determinada distribución de probabilidad. La utilización de retardos o demoras aleatorias reduce la probabilidad de tener colisiones. 2) CSMA 1-persistente (1-persistent) Si en una red cuyo protocolo sea CSMA no persistente una estación desea transmitir información, ésta obedece al protocolo siguiente: a) La estación “escucha” el medio para saber si está ocupado o no. b) Si el medio está libre transmite; en caso contrario, salta al paso 3. c) Si el medio está ocupado, la estación continúa a la “escucha” hasta que detecta que el medio ha dejado de estar ocupado. En ese instante comienza, sin demora alguna, a transmitir. 3) CSMA p-persistente (p-persistent) Si en una red cuyo protocolo sea CSMA -persistente una estación desea transmitir información, ésta obedece al protocolo siguiente: a) La estación “escucha” el medio para saber si está ocupado o no. b) Si el medio está libre, transmite con probabilidad espera una unidad de tiempo con probabilidad (1−p). Esta unidad de tiempo es típicamente igual al máximo retardo de propagación de la línea de transmisión. c) Si el medio está ocupado, la estación continúa a la “escucha” hasta que detecta que el medio ha dejado de estar ocupado. Entonces salta al paso 2. d) Si la transmisión se ha pospuesto una unidad de tiempo, a continuación se repite el paso 1.
© Editorial UOC
219
Capítulo IV. Redes de área local (LAN)
En la variante de CSMA p-persistente la cuestión es determinar el valor de la probabilidad p para que el protocolo optimice el rendimiento de la línea (tened en cuenta que al ser una probabilidad, p está comprendido entre 0 y 1). En redes con alta carga (es decir, con gran cantidad de mensajes por transmitir), el valor del parámetro p debe ser pequeño (cercano a cero) para minimizar las colisiones. Sin embargo, si la carga no es elevada, tener un p pequeño implicará que el retardo ocasionado en las estaciones sea innecesariamente alto. En este caso se eligen valores de p elevados (cercanos a la unidad). Observad que el caso p = 1 correspondería exactamente al “agresivo” algoritmo del protocolo 1-persistente. Gráfico 15
Representación temporal del mecanismo de los diferentes algoritmos CSMA.
Observad que mientras el algoritmo p-persistente es un caso intermedio entre el 1-persistente y el no persistente, el primero de éstos hace que las estaciones sean altamente “egoístas”, de forma que si dos estaciones, A y B, están esperando para transmitir a que una tercera, C, termine, la colisión estará garantizada. Sin embargo, se obtiene un mayor rendimiento que con los protocolos ALOHA, pues las dos estaciones A y B esperan hasta que C termine de transmitir, lo que en ALOHA no sucedía. Por otro lado, con el p-persistente, el hecho de que las estaciones sean menos “codiciosas” y más respetuosas o condescendientes hace que se minimicen las
© Editorial UOC
220
Comunicaciones en el entorno industrial
colisiones, aunque aumentan los retardos respecto del 1-persistente. Efectivamente, la capacidad del canal no se aprovecha al máximo por el hecho de que el medio queda desocupado cierto tiempo justo después de una transmisión aun cuando haya estaciones esperando para transmitir. En cualquier caso, tened en cuenta que el problema básico y común de estos algoritmos es que ninguno de ellos garantiza la anulación al 100% del número de colisiones. Si se produce una colisión el canal estará desaprovechado durante el tiempo en que transmiten los mensajes que colisionan y el emisor no sabrá que la información que ha enviado ha llegado hasta que agote el tiempo de espera de acuse de recibo.
3.4.1. Protocolos de acceso CSMA/CD (Carrier-Sense Multiple Access with Collision Detection)
Con respecto a los protocolos ALOHA, las variantes anteriormente vistas de CSMA representan una considerable mejoría, ya que aseguran que ninguna de las estaciones existentes en la red comience a transmitir cuando detecte que el canal está ocupado. Sin embargo, las colisiones, aunque en menor número que en ALOHA, seguirán existiendo. Cuando ocurre una colisión, el medio de transmisión está inutilizable mientras dure la transmisión de las tramas que han colisionado. La mejoría que se puede añadir a los protocolos CSMA consiste en que una estación continúa a la escucha no sólo antes de transmitir, sino también durante la transmisión, de forma que aborte la transmisión justo cuando detecta que existe colisión. Este nuevo protocolo, derivado del CSMA, es el denominado acceso múltiple por detección de portadora con detección de colisión o CSMA/CD. Si en una red cuyo protocolo sea CSMA/CD una estación desea transmitir información, ésta obedece al protocolo siguiente: 1) La estación “escucha” el medio para saber si está ocupado o no. 2) Si el medio está libre transmite; en caso contrario, salta al paso 3. 3) Si el medio está ocupado, la estación continúa a la “escucha” hasta que detecta que el medio ha dejado de estar ocupado. En ese instante comienza,
© Editorial UOC
221
Capítulo IV. Redes de área local (LAN)
sin demora alguna, a transmitir. En este aspecto el algoritmo es idéntico al 1–persistente. 4) Si durante la transmisión se detecta una colisión, la estación transmite una breve señal identificativa de interferencia o colisión (denominada jamming signal), para asegurar así que todas las estaciones conocen que se ha producido colisión en el medio y entonces detiene el envío de tramas. 5) Después de transmitir la señal de jamming, la estación espera un tiempo aleatorio y vuelve a realizar un nuevo intento de transmisión saltando del paso 1. El siguiente gráfico muestra la técnica utilizada en CSMA/CD para una red que trabaje en banda base. Gráfico 16
Representación de la operación del algoritmo CSMA/CD.
© Editorial UOC
222
Comunicaciones en el entorno industrial
En el instante de tiempo t0, la estación A comienza a transmitir un paquete de información direccionado, por ejemplo, a la estación D. En el instante t1, las estaciones B y C están listas para transmitir. Por un lado, la estación B detecta que hay señal en la línea y respeta la transmisión de A. Sin embargo, debido al retardo de propagación de la señal eléctrica –o luminosa si el medio es fibra óptica, según el caso– a lo largo de la línea de transmisión (el cable en este caso), C no se ha percatado todavía de la transmisión de A y empieza a enviar tramas. Cuando la información procedente de A alcanza a la estación C, en el instante t2, C detecta la colisión de la información y, automáticamente, cesa su transmisión. El efecto de la colisión llega también a A, aunque con cierto retardo, exactamente en el instante t3, momento en el que esta estación cesa también su transmisión. Observad también que con CSMA (sea éste no persistente, 1-persistente o p-persistente), si se produce una colisión, el canal estará desaprovechado durante el tiempo en que transmiten los mensajes que colisionan y el emisor no sabrá que la información que ha enviado ha llegado hasta que se agote el tiempo de espera de acuse de recibo. Sin embargo, mediante CSMA/CD el desaprovechamiento del canal se reduce al tiempo que se tarde en detectar la colisión. Dicho tiempo depende de la longitud de la red y del tiempo de propagación de la señal por el medio de transmisión. Para verlo, supongamos que en el gráfico anterior la estación A empieza a transmitir y justo un instante antes de que la señal llegue a la estación D, esta última está lista para transmitir. Puesto que D no se ha percatado todavía de la transmisión de la estación A, comienza a transmitir, con lo cual se produce una colisión que D reconoce casi inmediatamente. Sin embargo, la colisión debe propagarse a lo largo de toda la línea para que A se percate de dicha colisión. Este tiempo, aunque pequeño, existe. Así, puede concluirse que el tiempo máximo necesario que se tarda en que una estación que emite detecte una colisión (tmáx_col) es igual al doble del tiempo máximo de propagación del medio (tprop).
t máx_col = 2 ⋅ t prop
A pesar de que con CSMA/CD el rendimiento de la transmisión es mayor que con cualquiera de las variantes CSMA, un factor importante que hay que tener
© Editorial UOC
223
Capítulo IV. Redes de área local (LAN)
en cuenta en los sistemas CSMA/CD es que las tramas enviadas deben tener suficiente longitud (número de bits por trama) para permitir que la estación que las transmita detecte una colisión antes de que la transmisión cese. Si no se cumple esta condición, es decir, si la longitud de trama es menor que un valor determinado, la detección de la colisión no ocurre y, por tanto, CSMA/CD tiene tan poca eficiencia como cualquiera de los protocolos CSMA (ya sea éste no persistente, 1-persistente o p-persistente). Por tanto, la trama debe tener una longitud (en bits) proporcional al tiempo de retardo máximo de la línea. Dicho de otra forma, si se transmite a una velocidad vtx (en bit/s), el número mínimo de bits Nmín que debe tener una trama es de: N mín = v tx ⋅ 2 ⋅ t prop
Y el tiempo requerido para que la estación transmita dicha trama (ttx) será de: N mín t tx = 2 ⋅ t prop = -----------v tx
Ya se ha comentado que el algoritmo CSMA/CD tiene generalmente una persistencia total (1-persistente). Siendo un protocolo 1-persistente, tened en cuenta que, en el momento de existir una colisión entre dos estaciones, si no existen mecanismos adecuados en el algoritmo, cuando vuelvan a retransmitir podrían volver fácilmente a tener colisión. La técnica utilizada comúnmente es la denominada algoritmo de backoff exponencial binario truncado o binary exponential backoff algorithm. Con dicha técnica, una estación intentará volver a transmitir repetidamente frente a reiteradas colisiones aunque, después de cada colisión, el valor medio de tiempo aleatorio que tardará en ejecutar un nuevo intento (llamado tiempo de backoff) se dobla. Después de dieciséis intentos frustrados de transmisión (el inicial más otros quince), la estación renuncia a nuevos intentos y da un mensaje de error al usuario. Tened en cuenta que con este tiempo de backoff se penaliza fuertemente a aquellas estaciones que tengan muchas colisiones. Efectivamente, aquellas estaciones que tengan pocas colisiones o ninguna tendrán la
© Editorial UOC
224
Comunicaciones en el entorno industrial
oportunidad de transmitir antes que las estaciones que deban esperar más tiempo por culpa de dichas colisiones. La ventaja de utilizar el algoritmo de backoff exponencial binario truncado junto con 1-persistente, es la alta eficiencia conseguida en un amplio margen de cargas. Para bajas cargas, 1-persistente garantiza que una estación pueda ocupar el canal tan pronto como éste quede libre, a diferencia de los algoritmos no persistente o p-persistente. A altas cargas, también resulta un algoritmo más eficaz que los anteriores gracias al tiempo de backoff.
3.4.2. Protocolos de acceso CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidable).
CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidable), como su nombre indica, elimina la existencia de colisiones en la línea de transmisión, ya que tiene una estructura más jerárquica que los anteriores. En efecto, la red dispone de un nodo central que gestiona los accesos a la misma por parte de las estaciones conectadas. Dicho nodo central se suele denominar punto de acceso (o PA) a la red. El protocolo está basado aproximadamente en el algoritmo siguiente: 1) Cuando una estación quiere transmitir información, escucha el canal. Si el medio está libre pide directamente el derecho a transmitir al punto de acceso (PA) a la red. 2) Cuando dicho punto de acceso habilita el acceso al medio de la estación, ésta comienza a transmitir, al tiempo que escucha la transmisión por si hubiera algún tipo de problemas durante la misma. 3) Cuando ha finalizado, es el propio PA el que proporciona un acuse de recibo a la estación. Cada estación tiene cierta prioridad preestablecida. En caso de que el punto de acceso reciba varias peticiones para transmitir de forma simultánea, aquellas estaciones con mayor prioridad tendrán primero acceso al medio. Cuando una
© Editorial UOC
225
Capítulo IV. Redes de área local (LAN)
estación termina de realizar la transmisión, accede al medio la estación que tenga la siguiente prioridad más alta, y así sucesivamente. El protocolo puede tener un serio inconveniente si no se toman ciertas precauciones, ya que la estación a la que va dirigida la transmisión en curso suele tomar la máxima prioridad, por si deseara también transmitir a continuación. Si ésta envía una trama a la primera, la estación emisora original será la que disponga ahora de la máxima prioridad. De esta manera, las dos estaciones pueden monopolizar y bloquear el acceso al medio del resto de las estaciones. Este protocolo de acceso al medio se utiliza, por ejemplo, en el estándar IEEE 802.11b, que especifica un tipo de redes de área local inalámbricas. No obstante, es un protocolo poco utilizado en el resto de las redes de área local de uso común.
3.5. Protocolos por paso de testigo
Estos métodos de acceso se utilizan en diferentes redes (con pequeñas variantes) que disponen de un anillo lógico como Token Ring (estándar IEEE 802.5), Token Bus (estándar IEEE 802.4) y FDDI, aunque la topología física no llegue a ser un anillo. Los protocolos de paso de testigo tienen dos características básicas: 1) Suministran un acceso al medio de transmisión “justo” o de igual a igual o jerárquico; es decir, todas las estaciones tienen la misma oportunidad para conseguir acceder al medio, y donde no se contempla en absoluto mecanismos de prioridades para el tráfico de la red o, por el contrario, se puede configurar la red para que pueda haber tráfico con diferentes prioridades. 2) Al contrario que el método anterior, éste se comporta de manera determinista (no probabilística); es decir, que un terminal de la red puede transmitir en un intervalo de tiempo fijado y, además, existe un límite máximo y conocido del tiempo que cualquier estación debe esperar antes de poder transmitir su información. Dicho valor máximo se conoce porque cada estación en el anillo lógico puede mantener el testigo únicamente durante un tiempo máximo específico.
© Editorial UOC
226
Comunicaciones en el entorno industrial
El método de paso de testigo se vale de una trama especial denominada testigo o token, que, al ser recogida por un ordenador o estación, le proporciona el permiso de transmisión. En definitiva, los ordenadores conectados al anillo lógico no pueden transmitir los datos hasta que no obtienen el permiso de hacerlo. Dicho permiso se concede cuando reciben el testigo. Si el testigo está libre (no existe ninguna estación que esté transmitiendo), cualquier ordenador que, estando en posesión del testigo, tenga necesidad de transmitir pasará el testigo al estado de ocupado e iniciará la comunicación insertando los datos detrás del testigo. En este momento el propietario del testigo es la estación que está transmitiendo, siendo ésta la que dispone del control absoluto del anillo. La trama resultante pasará por cada terminal, regenerándose, en el camino hacia el terminal destinatario de los datos. Una vez que la trama ha llegado al ordenador destino, se copia en la memoria de éste y se pasa a retransmitir la trama sobre la red cambiando una serie de bits de forma que el ordenador que envió la información pueda comprobar que el terminal destino la recibió correctamente. De ser éste el caso, el terminal se encarga de liberar el testigo de manera que otros ordenadores puedan realizar sus comunicaciones. En el caso de que el terminal destino no hubiera recibido correctamente la trama, el terminal origen de la comunicación la volvería a transmitir. Este tipo de método de acceso es adecuado para entornos industriales y empresas que necesiten tener aplicaciones que exijan un volumen de tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.). Además de que los ordenadores utilicen el mismo método de acceso al medio, es necesario para el funcionamiento de la LAN que cada ordenador cumpla las mismas especificaciones en cuanto a niveles de señales eléctricas, formato de la información, etc. Este método de acceso al medio se verá con más detalle en los apartados siguientes, cuando se examinen las redes de área local que lo utilizan: estándar IEEE 802.5, IEEE 802.4 y FDDI.
4. Redes de área local clásicas Conocidos los métodos de acceso al medio utilizados comúnmente en diferentes LAN de uso industrial y ofimático, el presente apartado se centra en el
© Editorial UOC
227
Capítulo IV. Redes de área local (LAN)
estudio detallado de las redes de área local consideradas clásicas, que trabajan bajo los estándares IEEE 802.3, 802.4 y 802.5.
4.1. Estándar IEEE 802.3 y Ethernet
El estándar IEEE 802.3 es una especificación para redes de área local que comprende el nivel físico y el de enlace del modelo de referencia OSI de la ISO. Se implementa en principio sobre una topología en bus con un mecanismo de control de acceso al medio basado en el protocolo 1-persistente CSMA/CD idéntico al explicado anteriormente, por lo que tiene, entre otras, las dos características comentadas en su momento. A saber: 1) Suministra un acceso al medio de transmisión “justo” o de igual a igual; es decir, todas las estaciones tienen las mismas oportunidades para conseguir acceder al medio y no se contemplan en absoluto mecanismos de prioridades para el tráfico de la red. 2) Todos los protocolos de la familia de protocolos CSMA (y por tanto, CSMA/CD) son probabilísticos (o sea, no deterministas). No existe un límite máximo conocido del tiempo que cualquier estación deba esperar antes de poder transmitir su información. El retardo sólo se puede expresar de forma estadística. Es más, puesto que cada intento de transmisión teóricamente puede producir una colisión, existe una posibilidad (eso sí, remota) de que una determinada estación quede “bloqueada” y no se comunique de forma indefinida debido a las colisiones. Por lo tanto, se trata de un protocolo poco aconsejable en aplicaciones de tiempo real, como por ejemplo en control de procesos, telemetría, etc. Realmente hay que decir que el estándar IEEE 802.3 es una familia de alternativas o subestándares que tienen ciertos puntos en común, como es el mecanismo de acceso al medio, pero difieren en distintos aspectos como son la velocidad de transmisión, el medio de transmisión, el número de estaciones máximo que se pueden conectar a la LAN, etc. El inicio del estándar 802.3 se debió al desarrollo de los protocolos ALOHA en los años setenta. Más tarde se le incluyó la detección de portadora; es decir,
© Editorial UOC
228
Comunicaciones en el entorno industrial
que la estación que quisiera transmitir información previamente debería escuchar el medio de transmisión, y la empresa Xerox construyó una red basada en CSMA/CD de 2,94 Mbit/s con la que conectó hasta cien equipos de trabajo mediante un cable de mil metros de longitud. Esta red se llamó Ethernet (en honor al llamado éter luminífero a través del cual se pensaba que se transmitían las ondas electromagnéticas en el siglo XIX, hasta que el experimento de Michelson y Morley en 1887 demostró que la radiación electromagnética podía propagarse en el vacío sin ningún soporte físico). La red Ethernet desarrollada por Xerox tuvo un gran éxito y esta compañía, junto con DEC (Digital Equipment Corporation) e Intel desarrollaron una norma para la red Ethernet de 10 Mbit/s, que más tarde constituyó la base para el estándar 802.3 del IEEE. Sin embargo, el estándar 802.3 es más que las especificaciones de Ethernet. Describe toda una familia de redes de área local basadas en el protocolo 1-persistente CSMA/CD, que opera a partir de velocidades de 1 Mbit/s y que llega en la actualidad hasta 1 Gbit/s, con posibilidad más que aceptada de superar este valor en un futuro próximo. Figura 4
Representación de la topología lógica en bus que tiene el estándar IEEE 802.3
Todas estas redes utilizan como medio de transmisión cable coaxial de dos tipos básicos. A saber: 1) Cable Ethernet grueso, que representa un cable coaxial con una cubierta plástica de color amarillo (recomendado), con unas marcas situadas cada 2,5 m a lo largo del cable, para indicar los lugares en los que pueden ir situados los conectores de las diferentes estaciones que forman la LAN.
© Editorial UOC
229
Capítulo IV. Redes de área local (LAN)
2) Cable Ethernet delgado, que representa un cable coaxial similar al anterior, pero con un grosor inferior. Es más flexible y algo más económico que el grueso, aunque puede utilizarse a distancias más cortas por su peor calidad. En concreto, el aumento de sus capacidades parásitas limita la frecuencia máxima de trabajo y, por tanto, la máxima velocidad de transmisión. Sin embargo, algunos subestándares aparecidos en los últimos años contemplan la utilización de cableado formado por pares trenzados, que abaratan el material de la instalación. Más adelante se hablará con detalle de los diferentes medios utilizados para los subestándares de IEEE 802.3.
4.1.1. Formato de la trama MAC
El gráfico siguiente representa el formato de la trama para el protocolo 802.3: Gráfico 17
Formato de la trama de datos en el estándar IEEE 802.3.
Cada uno de los campos del formato de la trama de datos del gráfico anterior tiene asignado básicamente las funciones siguientes: • Pre: preamble o preámbulo. Consiste en un patrón fijo de siete bytes de información utilizados para establecer la sincronización entre el emisor y el receptor. En concreto, se fundamenta en la secuencia lógica “10101010” repetida siete veces. Cuando dicha secuencia se codifica en Manchester diferencial en una LAN que transmita datos a una velocidad de 10 Mbit/s se genera una señal tal y como la
© Editorial UOC
230
Comunicaciones en el entorno industrial
mostrada en la figura siguiente, con una duración total de 5,6 ms, tiempo suficiente para sincronizar los receptores con el reloj de la estación emisora.
Gráfico 18
Preámbulo que consiste en un patrón fijo de siete bytes de información utilizados para establecer la sincronización entre el emisor y el receptor. En concreto, se fundamenta en la secuencia lógica “10101010” repetida siete veces. Cuando dicha secuencia se codifica en Manchester diferencial en una LAN que transmita datos a una velocidad de 10 Mbit/s se genera una señal con una duración total de 5,6 ms, tiempo suficiente para sincronizar los receptores con el reloj de la estación emisora.
• SFD: Start Frame Delimiter o delimitador de comienzo de trama. Este segundo campo indica o señaliza el comienzo de la trama y está especificado por ocho bits que forman un carácter reservado diferente de cualquier otro carácter transmitido que pueda contener información. En concreto se utiliza la secuencia “10101011”. Esta secuencia reservada permite que el receptor de la trama localice de una forma simple el primer bit del resto de la trama.
© Editorial UOC
231
Capítulo IV. Redes de área local (LAN)
Gráfico 19
El Start Frame Delimiter (SFD), 'delimitador de comienzo de trama', indica o señaliza el comienzo de la trama y está especificado por ocho bits que forman un carácter reservado diferente de cualquier otro carácter transmitido que pueda contener información. En concreto se utiliza la secuencia “10101011”. Esta secuencia reservada permite que el receptor de la trama localice de una forma simple el primer bit del resto de la trama.
• DA: Destination Address o dirección destino. Codifica con dos o seis bits la dirección de la estación destinataria de la trama. La opción de escoger dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores o administradores de la red, pero en cualquier caso todas las estaciones deben tener direcciones con idénticas longitudes. Generalmente en las LAN a 10 Mbit/s suelen utilizarse las direcciones de seis bytes. Las direcciones pueden ser tanto locales como globales. Una dirección es local cuando está asignada por el administrador de la red y únicamente tiene sentido dentro de la propia red. Una dirección es global (global address) cuando viene determinada por el fabricante de la tarjeta de red (a cada una de las tarjetas fabricadas se le asigna una dirección). Esta dirección
© Editorial UOC
232
Comunicaciones en el entorno industrial
global puede ser a su vez una dirección para un único destinatario (cuando el bit de mayor peso de la dirección –el cuarenta y ocho– es puesto a “0” lógico) o para un grupo de ellos, denominada entonces dirección de grupo (cuando el bit de mayor peso de la dirección –el cuarenta y ocho– es puesto a “1” lógico). Con una dirección de grupo varias estaciones tienen derecho simultáneo de recepción. Cuando todos los bits de este campo están a “1” lógico se realiza una transmisión broadcast (difusión amplia). Una trama broadband es aquélla cuyos datos son recibidos por todas y cada una de las estaciones de la red. • SA: Source Address o dirección origen. Similar al campo DA, codifica con dos o seis bits la dirección de la estación desde donde procede la trama. Al igual que para el campo DA, la opción de elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores o administradores de la red, pero en cualquier caso todas las estaciones deben tener direcciones con idénticas longitudes. • Length: longitud. Este campo, que ocupa dos bytes, sirve para codificar los bytes que contiene el campo de datos. Su rango oscila entre cero y mil quinientos. • Datos. Este campo contiene, como su nombre indica, los bytes de información correspondientes a los datos de usuario. Su longitud puede variar entre cero (es decir, no existirían datos de usuario) y mil quinientos bytes. • Pad: relleno. El estándar IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a sesenta y cuatro bytes para tener una operación correcta del protocolo CSMA/CD que utiliza Ethernet. Por este motivo, cuando la longitud del campo de datos anterior es inferior al valor mínimo necesario para completar una trama con al menos sesenta y cuatro bytes, se rellena este campo para completarla. Su longitud va de cero bytes a sesenta y cuatro. • FCS: Frame Check Sequence o secuencia de chequeo de trama. Es un campo formado por treinta y dos bits que realiza el control de los errores mediante un mecanismo denominado chequeo de redundancia cíclica o CRC (del inglés Cyclic Redundancy Check).
© Editorial UOC
233
Capítulo IV. Redes de área local (LAN)
4.1.2. Especificaciones de la capa física del estándar IEEE 802.3
Como se ha comentado anteriormente, el estándar IEEE 802.3 es el más utilizado mundialmente en entornos domésticos, de oficinas e industrial. Por este motivo, el comité encargado de dicho estándar ha estado especialmente activo en los últimos años para incorporar las nuevas mejoras existentes en el campo de la electrónica y de las comunicaciones al mundo de las LAN, definiendo diferentes configuraciones físicas. Este hecho es positivo por un lado, puesto que el estándar ha respondido a las posibilidades tecnológicas de los últimas décadas. Sin embargo, por otro lado, los vendedores de equipos de comunicaciones, tarjetas, medios de transmisión, etc., y el propio cliente se ven “inundados” por una serie de alternativas que hacen difícil la elección de la mejor. Para distinguir las distintas implementaciones físicas posibles, el comité encargado del estándar IEEE 802.3 desarrolló una concisa notación compuesta por básicamente tres campos: Las alternativas más significativas especificadas por el estándar IEEE 802.3 en los primeros años de existencia del mismo son: • Subestándar 1BASE5 o 1BASE-T (denominada también StarLAN). • Subestándar 10BASE5. • Subestándar 10BASE2 (denominada Cheapernet). • Subestándar 10BASE-T. • Subestándar 10BROAD36. • Subestándar 10BASE-F. Muchos de estos subestándares están hoy en día obsoletos. Hay que observar que algunos subestándares no siguen la notación, sino que el tercer campo está formado por un conjunto de una o más letras. En las anteriores nomenclaturas el uso de la “T” se reserva a LAN que utilizan como medio de transmisión el par trenzado (twisted pair) y la “F”, a LAN que utilizan fibra óptica. Las siguientes dos tablas muestran las características más relevantes de algunos de estos subestándares.
© Editorial UOC
234
Comunicaciones en el entorno industrial
Tabla 1 10BASE5
20BASE2
10BASE-T
10BROAD36
10BASE-FP
Medio de transmisión
Cable coaxial (50 ohm)
Cable coaxial (50 ohm)
Par trenzado sin apantallar
Cable coaxial (75 ohm)
850-nm par de fibra óptica
Técnica de codificación
Banda base (Manchester)
Banda base (Manchester)
Banda base (Manchester)
Banda ancha (DPSK)
Manchester / on-off
Topología
Bus
Bus
Estrella
Bus/árbol
Estrella
Longitud máxima del segmento (m)
500
185
100
1.800
500
Nodos por segmento
100
30
-
-
33
Diámetro del cable (m)
10
5
0,4-0,6
0,4-1,0
62,5/125 μm
Alternativas de medios de transmisión de la capa física con diferentes subestándares de IEEE 802.3.
Tabla 2 PARÁMETRO
10BASE5
10BASE2
10BASE-T
10BASE-F
Velocidad
10 Mbps
10 Mbps
10 Mbps
10 Mbps
Longitud del segmento
500 m máximo
185 m máximo
100 m máximo
1 km máximo
Longitud de la red
2.500 m máximo
925 m máximo
500 m máximo
5 km máximo
Nodos por segmento
100 m máximo
30 m máximo
1 máximo
1 máximo
Longitud entre nodos
2,5 m mínimo
0,5 m mínimo
-
-
Capacidad por nodo
4 pF. máximo
8 pF. máximo
-
-
Cable
Coaxial φ 0,4 pulgadas 50 Ω Malla doble Rígido
Coaxial φ 0,2 pulgadas 50 Ω Malla simple Flexible
Par trenzado
Fibra óptica
Sin malla o con malla Flexible
Flexible
Alternativas de medios de transmisión de la capa física con diferentes subestándares de IEEE 802.3.
© Editorial UOC
235
Capítulo IV. Redes de área local (LAN)
En los últimos años han aparecido otros subestándares que tienden a ampliar la velocidad clásica de 10 Mbit/s a 100 Mbit/s y 1 Gbit/s. Algunos de estos subestándares, denominados comúnmente Ethernet de alta velocidad, son: • Subestándar 10BASE-T/FL/Full Duplex. • Subestándar 100BASE-TX. • Subestándar 100BASE-FX/SX. • Subestándar 100BASE-TX/FX/SX/Full Duplex. • Subestándar 100BASE-T4. • Subestándar 1000BASE-T. • Subestándar 1000BASE-SX. • Subestándar 1000BASE-LX/LH. • Subestándar 1000BASE-CX. Sin embargo, no todos ellos subsisten en la actualidad, y algunos, aunque contemplados por la norma IEEE 802.3, es difícil encontrarlos en productos comerciales. El siguiente diagrama muestra el resumen de las redes más importantes que soporta el estándar IEEE 802.3. Gráfico 20
Algunos de los grupos de trabajo de los estándares IEEE 802.3.
4.1.3. Unidad de acceso al medio del estándar IEEE 802.3 La conexión física de la estación con el medio físico de transmisión se realiza mediante una circuitería electrónica denominada transceptor, transceiver,
© Editorial UOC
236
Comunicaciones en el entorno industrial
unidad de acceso al medio o MAU (Medium Attachment Unit). Este dispositivo contiene una circuitería electrónica analógica y digital mínima para realizar las funciones siguientes: • Transmitir las señales por el medio de transmisión con las especificaciones eléctricas necesarias. • Recibir las señales procedentes del medio de transmisión. • Escuchar la presencia de señales en el medio de transmisión. • Reconocer una colisión en el medio de transmisión. La gran mayoría de las MAU son para conectar una única estación al medio de transmisión físico. No obstante, es posible encontrar MAU multiestación, que permiten el conexionado de más de un equipo (generalmente dos) a la línea. Cuando el MAU no está físicamente integrado con el resto de la lógica necesaria para el protocolo 802.3, ambos están conectados a través de un conjunto de pares de cables denominados interfaz de la unidad de acceso o AUI (Attachment Unit Interface). La longitud máxima de esta interfaz debe ser de 50 m, y contiene los pares trenzados siguientes: • Un par trenzado para la transmisión de datos. • Un par trenzado para la recepción de datos. • Un par trenzado para las líneas de control de entrada procedentes del MAU hacia la estación. • Un par trenzado para las líneas de control de salida procedentes de la estación hacia el MAU. Esta línea suele ser opcional. • Un par trenzado para la alimentación del MAU. Estos pares se conectan por medio de conectores de quince patillas, tipo Canon DB-15.
4.1.4. Especificaciones del medio para 10BASE5
10BASE5 es la especificación original de acceso al medio incluida en el estándar inicial del IEEE/ANSI en 1985. Dicho estándar especifica la utilización de cable
© Editorial UOC
237
Capítulo IV. Redes de área local (LAN)
coaxial con una impedancia de 50 Ω, similar al utilizado para el cableado de antenas de televisión de 75 Ω. Aunque algo menos común, más caro y menos flexible que el coaxial de TV, el cable de 50 Ω sufre reflexiones menos intensas procedentes de las capacidades de inserción de los terminadores de red para las señales digitales, y proporcionan además mejor inmunidad contra el ruido de baja frecuencia, debido al efecto de un doble apantallamiento del cable. Para diferenciarlos de otros cables coaxiales, es típico que la cubierta del cable para 10BASE5 sea de color amarillo. Figura 5
Representación esquemática de una LAN 10BASE5 con cuatro estaciones conectadas a la misma.
La velocidad de transmisión de 10BASE5 es de 10 Mbit/s utilizando señalización Manchester diferencial. Con estos parámetros, la máxima longitud de un segmento de cable es de 500 m, en los que se pueden conectar un máximo de cien estaciones. Sin embargo, la longitud de una red se puede extender gracias a la utilización de repetidores. En esencia, un repetidor consiste en dos MAU conectados a los dos segmentos de cable. Un repetidor pasa así la señal digital en ambos sentidos desde un segmento al otro, al mismo tiempo que amplifica y regenera las señales que pasan
© Editorial UOC
238
Comunicaciones en el entorno industrial
a través del mismo, aunque nunca aísla un segmento del otro, de forma que si dos estaciones en segmentos diferentes intentan transmitir al mismo tiempo, sus transmisiones colisionarán. Un repetidor es siempre transparente a la subcapa MAC. Para evitar lazos en la red global, debe existir única y exclusivamente un camino de segmentos y repetidores entre dos estaciones conectadas a la red. El estándar permite un máximo de cuatro repetidores en el camino existente entre dos estaciones cualesquiera, por lo que la longitud del medio de transmisión se extiende hasta 2,5 km. La separación entre dos nodos consecutivos debe ser un múltiplo de 2,5 m.
4.1.5. Especificaciones del medio para 10BASE2 Esta especificación, también conocida como cheapernet, proporciona un sistema más económico que el anterior para utilización en LAN simples. Como 10BASE5, utiliza señalización Manchester, con una velocidad de 10 Mbit/s. Sin embargo, aunque también emplea cable coaxial de 50 Ω, éste es más fino y flexible. Esto hace que la instalación sea mucho más sencilla de realizar y llevar a cabo en la práctica. Gracias a esta flexibilidad del cable, en este tipo de red, el MAU suele estar integrado (aunque no es indispensable) en la propia estación, con lo que no existirá en este caso el AUI. Figura 6
Conexión física de las estaciones al medio de transmisión con 10BASE2.
© Editorial UOC
239
Capítulo IV. Redes de área local (LAN)
Debido a la menor calidad del cable, el número máximo de nodos conectados a un segmento es de treinta. Dichos segmentos deben tener una longitud máxima de 185 m (no de 200 m, como cabría pensar), y entre dos estaciones la distancia máxima debe ser de 1.000 m. En este caso, la separación entre dos nodos consecutivos debe ser un múltiplo de 0,5 m. La siguiente tabla muestra una comparación de los parámetros más característicos de las especificaciones 10BASE5 y 10BASE2. Tabla 3 10BASE5
10BASE2
10Mbps
10Mbps
500 m
185 m
2.500 m
1.000 m
Nodos por segmento
100
30
Espaciado entre nodos
2,5 m
0,5 m
Diámetro del cable
0,4 in
0,25 in
Velocidad de transmisión Longitud máxima del segmento Cobertura de la red
Comparación de especificaciones 10BASE5 y 10BASE2 de LAN IEEE 802.3 para transmisiones por cable coaxial en banda base a 10 Mbit/s (nota: 1 in. o pulgada es igual a 2,54 mm).
Para realizar la conexión al cable 10BASE2 es necesario cortar el cable e insertar conectores BNC para cable coaxial. Para unir una estación a la red se utiliza un conector BNC en forma de “T”, que se conecta directamente al MAU. Tanto en el caso de 10BASE2 como en el de 10BASE5, los extremos del cable deben siempre estar “taponados” con terminadores de red, consistentes en resistencias de 50 Ω (coincidente con la impedancia característica de los cables coaxiales utilizados) cuyos terminales están conectados a la malla del cable y al conductor central del mismo. Si el extremo se conecta directamente a un repetidor, no hace falta que la resistencia se conecte al mismo.
4.1.6. Especificaciones del medio para 10BASE-T Si se sacrifica la distancia que pueden llegar a tener los segmentos de cable, es posible desarrollar LAN de 10 Mbit/s (y más) utilizando como medio de
© Editorial UOC
240
Comunicaciones en el entorno industrial
transmisión cable de pares trenzados no apantallados o UTP (Unshielded Twisted Pair). Este tipo de cable es de amplia utilización en diferentes campos de las comunicaciones como por ejemplo telefonía de uso común. El uso de esta clase de medio, frente al cable coaxial utilizado en las dos especificaciones anteriores, conlleva la gran ventaja de obtener una reducción en los precios del cableado y de su instalación. Por otro lado, el principal problema que tiene la topología en bus de las especificaciones 10BASE5 y 10BASE2 es que cualquier fallo en uno de los segmentos (como una rotura en la continuidad del cable) impide la comunicación de las estaciones conectadas a ese segmento. La especificación 10BASE-T contempla cable de pares trenzados no apantallados como medio de transmisión y define una topología física en estrella. Un sistema simple consiste en un determinado número de estaciones conectadas, por medio de dos pares trenzados, a un punto central, denominado repetidor multipuerto, multiport repeater o hub Ethernet (para diferenciarlo del hub rings del estándar IEEE 802.5, que se verá más adelante). Este punto central acepta señales de entrada procedentes de cualquiera de las estaciones conectadas al mismo y la repite a todo el resto de las estaciones por medio de los puertos correspondientes. Figura 7
Representación esquemática de una LAN 10BASE-T.
© Editorial UOC
241
Capítulo IV. Redes de área local (LAN)
Los siguientes dos gráficos representan sendos ejemplos de configuraciones para redes 10BASE-T. Se puede observar que la conexión entre un repetidor y el siguiente se hace por medio de un enlace idéntico al utilizado para enlazar una estación al repetidor. En efecto, el repetidor no hace distinción entre una estación y otro repetidor conectado a uno de sus puertos. Gráfico 20
Configuración de una LAN simple con la especificación 10BASE-T
Gráfico 21
Representación de una LAN simple con la especificación 10BASE-T, con posibilidad de acceso a una red de área extensa (WAN) por medio de los denominados routers o encaminadores.
© Editorial UOC
242
Comunicaciones en el entorno industrial
La función de los repetidores multipuerto hace que, a pesar de tener físicamente una topología en estrella, la red tiene una topología lógica en bus, de manera que la funcionalidad de la red es idéntica a la de las especificaciones 10BASE5 y 10BASE2. Por tanto, los puertos trabajan de manera idéntica a como lo hacen en estas dos últimas especificaciones, con la salvedad que en 10BASE-T son repetidores con más de dos entradas, mientras que en 10BASE5 y 10BASE2 tienen únicamente dos puertos de entrada para conectar dos segmentos de red diferentes. Estos repetidores multipuerto realizan las tareas siguientes: • Si se detecta una señal válida procedente de una de las estaciones conectada a uno de sus puertos, dicha señal es repetida al resto de los puertos del dispositivo. • Cuando dos señales procedentes de estaciones diferentes conectadas a sendos puertos son detectadas por la unidad de repetición y entran al repetidor simultáneamente, se produce una colisión. En este caso la colisión de retransmite también por todos los puertos restantes mediante una señal denominada señal de presencia de colisión, señal de refuerzo de colisión o collision enforcement signal. • Si por uno de los puertos el repetidor detecta una colisión, ésta también es retransmitida automáticamente por el resto de los puertos mediante la señal de presencia de colisión. En el gráfico anterior podéis observar también un encaminador (router), cuyas funciones básicas son: • Segmentación de la LAN, para aumentar la seguridad y fiabilidad de la misma en caso de fallo de alguna de las ramas. • Permitir la conexión con redes de área extensa (WAN). Una ventaja de utilizar repetidores y una velocidad de 10 Mbit/s es que puede mezclarse en una misma LAN la especificación 10BASE-T con 10BASE2 y 10BASE5, con lo que se forman redes mixtas de una manera versátil. El único requisito es que la unidad de acceso al medio (MAU) adapte las diferentes características de las dos especificaciones de una forma adecuada.
© Editorial UOC
243
Capítulo IV. Redes de área local (LAN)
4.1.7. Especificaciones del medio para 10BROAD36 La especificación 10BROAD36 es la única que actualmente contempla el estándar IEEE 802.3 para banda ancha (broadband). El medio empleado en esta especificación es el cable estándar de 75 Ω utilizado en aplicaciones de televisión. La longitud máxima de un segmento individual es de 1.800 m cuando la configuración de la red es un bus simple compartido (denominada split-cable broadband). Sin embargo, puede realizarse una configuración de red denominada dual (o dual-cable broadband) (podéis ver el siguiente gráfico), en la que las estaciones reciben por uno de los lados del cable dual y transmiten por el otro. Gráfico 22
Técnicas de transmisión empleadas en LAN Ethernet: (a) en banda base (baseband). (b) En banda ancha (broadband) sobre bus simple (split-cable broadband). (c) En banda ancha sobre bus dual (dual-cable broadband).
© Editorial UOC
244
Comunicaciones en el entorno industrial
Observad que en una configuración de cable dual los caminos de transmisión y recepción de cada una de las estaciones están situados en cables separados. El headend (terminador inicio-comienzo) es simplemente un conector pasivo entre los dos cables. En esta configuración, las estaciones reciben y transmiten en la misma frecuencia. Las estaciones transmiten así por uno de los dos cables, la señal es recogida entonces por el puerto de entrada del headend (denominado inbound) y retransmitida por el puerto de salida (denominado outbound) hacia el segundo cable. Por este segundo cable es por donde las diferentes estaciones reciben la señal retransmitida. Por el contrario, en una configuración de cable simple los caminos de transmisión y recepción de cada una de las estaciones están situados en el mismo cable, único medio de transmisión existente. En este caso, las estaciones deben transmitir y recibir en frecuencias diferentes. Aquí, en uno de los extremos de la línea de transmisión existe un headend no pasivo (por tanto, más complejo que un headend de una configuración dual), formado por un convertidor bidireccional de señal. Dicho amplificador realiza la adecuada conversión de la frecuencia de transmisión f1 a la de recepción f2. La frecuencia f1 suele ser de valor inferior al de f2. Entre ambas frecuencias existe una banda de guarda que no contiene información, sino que meramente sirve como separador de las dos bandas frecuenciales, para que no exista solapamiento de las mismas. El headend puede ser analógico, conocido entonces como un desplazador o trasladador frecuencial (frequency translator), que transforma o traslada la información contenida en una determinada gama de frecuencias a otro margen frecuencial. También puede ser digital, en cuyo caso hablamos de un remodulador (remodulator), que recoge la información digital que una estación ha transmitido con portadora f1, y la retransmite utilizando para ello una portadora de frecuencia f2. El MAU de cada una de las estaciones está formado, entre otros bloques, por un módem de comunicaciones con un modulador interno de RF. Antes de que la red transmita una trama de información, se realiza un algoritmo denominado scrambling, que proporciona una naturaleza pseudoaleatoria a los datos transmitidos que ayuda al receptor de la información a extraer información necesaria para la correcta recepción. Este proceso mejora las características espectrales de la señal transmitida, con lo que se proporciona una distribución de potencia más uniforme, al contrario de lo que sucede en datos no scrambled, que poseen
© Editorial UOC
245
Capítulo IV. Redes de área local (LAN)
líneas espectrales discretas. Los datos scrambled modulan una portadora analógica mediante una modulación DPSK o Differential Phase-Shift Keying. La ventaja de la codificación diferencial en lugar de la PSK es que es mucho más fácil para el receptor detectar un cambio de la fase que determinar la fase misma de la señal portadora que se transmite. Las características del proceso de modulación están determinadas por el estándar para conseguir transmitir señales digitales a una velocidad de 10 Mbit/s sobre un ancho de banda de 14 MHz. Para la detección de una colisión se toma ventaja del hecho de que existe un retardo temporal entre la transmisión de una estación y la recepción de la misma por parte de dicha estación. La estación realiza una comparación bit a bit de los datos scrambled transmitidos y recibidos. Una falta de coincidencia de dichos bits indicará evidentemente una colisión. Una estación que en un momento determinado detecte una colisión genera una señal de amplitud constante para que el resto de las estaciones conozca la existencia de la misma. Esta señal es conocida como señal de presencia de colisión, señal de refuerzo de colisión o collision enforcement signal, enmarcada en una determinada banda espectral. Este refuerzo de colisión es necesario debido a que las señales procedentes de diferentes estaciones en el cable de banda ancha podrían ser recibidas con diferentes niveles de potencia. Como ejemplo, considerad una LAN con dos estaciones, A y B, que están transmitiendo. Las señales de A son recibidas por ambas estaciones con unos niveles de potencia significativamente más altos que las procedentes de B. En los módems de las dos estaciones las tramas procedentes de A son demoduladas libres de errores, mientras que la superposición de la señal procedente de B es interpretada como una determinada cantidad de ruido. A no detecta la colisión y, de esta manera, asume que su trama ha llegado al destino correctamente. B, sin embargo, detecta la colisión por medio de la comparación que realiza bit a bit y utiliza la señal de refuerzo de colisión para notificar el evento a la estación A. En el estándar, cada canal de datos de 14 MHz de ancho de banda está con un canal de refuerzo de colisión dedicado de 4 MHz. Así, en un sistema de cable dual (dual-cable), el canal requiere 18 MHz y, en un cable simple (split-cable), el canal necesita 36 MHz. La gran desventaja de este tipo de redes es que necesitan una electrónica excesivamente sofisticada tanto en las estaciones conectadas a ellas como en los headend existentes, lo que hace que actualmente su uso sea mínimo.
© Editorial UOC
246
Comunicaciones en el entorno industrial
4.1.8. Especificaciones del medio para 10BASE-F
Con el objetivo de incorporar a las LAN estandarizadas bajo el protocolo IEEE 802.3 las ventajas relativas a la mayor distancia conseguida y características de transmisión que proporciona la utilización de fibra óptica (FO), la especificación 10BASE-F fue añadida al estándar original en 1993. En concreto, el estándar contiene tres especificaciones con características similares: 1) 10BASE-FP (passive). La red consiste en una topología física en estrella, similar a la de la especificación 10BASE-T, para la interconexión al hub (o repetidor multipuerto) de las diferentes estaciones y repetidores con una longitud por segmento de hasta 1 km. 2) 10BASE-FL (link). Define un enlace punto a punto que se puede utilizar para conectar estaciones o repetidores con una distancia máxima del cable de 2 km. 3) 10BASE-FB (backbone). Define un enlace punto a punto que se puede utilizar para conectar repetidores con una distancia máxima del cable de 2 km. La especificación 10BASE-FP define un sistema de estrella pasiva que puede soportar hasta treinta y tres estaciones conectadas al hub central. Por su parte, las especificaciones 10BASE-FL y 10BASE-FB definen conexiones punto a punto que se pueden utilizar para extender la longitud de una red. La diferencia clave entre las dos es que mientras 10BASE-FL hace uso de una retransmisión asíncrona, la especificación 10BASE-FB utiliza una retransmisión síncrona. Con este tipo de señalización síncrona, una señal óptica que sea recibida en un repetidor por medio de uno de sus puertos es sincronizada con un reloj local y, a continuación, es retransmitida por el resto. Sin embargo, con la señalización asíncrona convencional utilizada en 10BASE-FL, no existe dicha sincronización temporal con ningún reloj, por lo que cualquier “distorsión” temporal o retrasos temporales son propagados a lo largo de una serie de repetidores. Como resultado, 10BASE-FB se puede utilizar para conectar en cascada hasta una secuencia máxima de quince repetidores, de forma que se consiguen longitudes mucho mayores.
© Editorial UOC
247
Capítulo IV. Redes de área local (LAN)
4.2. Estándar IEEE 802.5
El estándar IEEE 802.5 fue inicialmente destinado para redes de área local en entornos comerciales y de la industria ligera. La utilización, aunque no excluida, sí ha sido menos potenciada por el estándar tanto para industria pesada como en entornos domésticos, ya que para estos casos se potenció más el estándar IEEE 802.3. Aunque existen muchos tipos de redes en anillo, el más extendido es el recomendado por IEEE 802.5. La primera idea de una red de este estilo fue presentada por W. Farmer en 1969 y posteriormente por Pierce en 1972. Sin embargo, el estándar IEEE 802.5 derivó de una primera red que se diseñó y construyó en los laboratorios de IBM en Zurich (Suiza) en 1981. La topología lógica de este tipo de redes es, como su nombre indica, la de un anillo al que se conectan todos los ordenadores o equipos de la red. La constitución física, sin embargo, no es la de una línea de transmisión circular; es decir la de un bus cerrado o conectado por los extremos, sino que cada estación tiene una tarjeta de red con un puerto (ports en inglés) de entrada y otro de salida, de forma que entre dos estaciones existe un tramo de línea de transmisión. Figura 8
Sencilla LAN con cuatro estaciones con topología en anillo
© Editorial UOC
248
Comunicaciones en el entorno industrial
Esta tarjeta es la denominada interfaz de red. El anillo, por tanto, se forma gracias a la conexión de dos estaciones consecutivas por medio de un tramo de cable, tal y como muestra la figura anterior, en la que se muestra la topología de la red para cuatro estaciones, y la información circula a través del anillo siempre en un solo sentido, ya sea en sentido de las manecillas del reloj o contrario a las mismas; es decir, se trata de un anillo unidireccional. Dicho de otra forma, la red en anillo es un conjunto de enlaces punto a punto individuales que conforman un anillo. La red en anillo ha sido probada con excelentes resultados con distintos medios de transmisión como par trenzado, cable coaxial o fibra óptica, aunque el estándar IEEE 802.5 contempla únicamente como medio de transmisión cable de pares trenzados.
4.2.1. "Longitud física" de un bit en una red en anillo Éste es un concepto necesario para comprender el estudio de una red con una topología en anillo que conviene explicar previamente. Tened en cuenta que, al ser una red cerrada, el número de bits que puede contener en un momento determinado es siempre finito. Cada uno de los bits tarda cierto tiempo en recorrer el anillo; es decir, en dar una vuelta completa desde que sale de una estación emisora. Si las estaciones del anillo transmiten a una velocidad vtx (en bit/s), transmiten un bit cada 1/vtx s. Si se considera que la velocidad de propagación de la señal es de vprop (en m/s), en el instante en que una estación termine de transmitir un solo bit, el punto inicial de la señal de ese bit habrá viajado una cantidad de Lbit metros, dada por: v prop L bit = ----------- ( m/bit ) v tx Es decir, cada bit “ocupa” en el anillo una longitud Lbit de vprop/vtx metros. De esta forma, para una determinada red que tenga una longitud LLAN, el número de bit n que “caben” dentro de la red es igual a: L LAN n = -----------L bit
© Editorial UOC
249
Capítulo IV. Redes de área local (LAN)
En una red que trabaje bajo el estándar IEEE 802.5 a una velocidad de transmisión de 1 Mbit/s, determinaremos cuánto ocupa un bit y cuántos bits “caben” en el anillo, teniendo en cuenta que la velocidad de propagación de la señal por el medio de transmisión es de 200·106 m/s y que la red tiene las longitudes siguientes: a) 500 m. En cualquier caso, independientemente de la longitud de la red, la “longitud” de un bit es igual a: v prop 2 ⋅ 10 8 m/s - = 200 m/bit Lbit = ------------- = ----------------------------vtx 10 6 bit/s Y el número de bit n que “caben” dentro de la red es de: L LAN 500 m n = ------------- = ---------------------------- = 2,5 bits 200 m/bit Lbit b) 1.000 m. L LAN 1.000 m n = ------------- = ---------------------------- = 5 bits 200 m/bit L bit c) 10.000 m. LLAN 10.000 m n = ------------- = ---------------------------- = 50 bits 200 m/bit Lbit
4.2.2. Modos de funcionamiento de una estación en una red en anillo
Cada estación tiene tres modos de funcionamiento según si está a la escucha sin intención de transmitir, si quiere transmisión o si está desconectada del anillo (en by-pass): • Modo de escucha. En este modo se produce una copia de cada uno de los bits que lee la estación en el puerto de entrada en una memoria interna temporal (buffer) y los regenera en el puerto de salida. Mientras el bit se encuentra en la memoria temporal, éste puede inspeccionarse y, si es necesario,
© Editorial UOC
250
Comunicaciones en el entorno industrial
cambiarse antes de ser puesto en el otro extremo de la interfaz. Este proceso de copiado introduce un retardo de 1 bit en la interfaz de cada una de las estaciones del anillo. • Modo de transmisión. La estación recoge cada uno de los bits que lee por el puerto de entrada y coloca una trama de datos suya en el puerto de salida. • Modo by-pass. Similar al modo escucha, pero donde el retardo introducido es nulo.
Gráfico 23
Modos de funcionamiento de una estación en una red en anillo. (a) Modo de escucha. (b) Modo de transmisión. (c) Modo by-pass.
4.2.3. Modos de operación de Token Ring
Independientemente del modo de funcionamiento de las estaciones en una red en anillo, la propia red puede operar de tres formas diferentes en función del instante en que las estaciones ponen en circulación un testigo tras haber transmitido una trama de información. No obstante, el IEEE 802.5 sólo prevé los dos primeros de los tres modos de operación posibles. Dichos modos son: • Testigo múltiple o early token release (liberación prematura del testigo) A pesar de lo que el nombre pueda dar lugar a pensar, realmente en la línea nunca hay dos testigos circulando simultáneamente. En efecto, “testigo múltiple” es aquel modo de operación en el que las estaciones ponen el testigo
© Editorial UOC
251
Capítulo IV. Redes de área local (LAN)
en circulación justo cuando finaliza su transmisión de información, sin esperar ningún tiempo adicional. Este mecanismo se representa en la siguiente figura, en la que se aprecia que una vez que una de las estaciones ha transmitido, por ejemplo, la C en este caso, el testigo se une a la información enviada de forma inmediata.
Figura 9
Modo de operación de testigo múltiple de una red de área local en configuración en anillo.
Este modo de operación es el más rápido de los tres debido a la inexistencia de retardos adicionales, pero implica situaciones más complejas en la red por el hecho de liberar el testigo sin haber comenzado a drenarse la trama en circulación. En efecto, aunque en la red haya información procedente de una estación, el testigo (que va a continuación de dicha información) puede ser recogido por una segunda estación, y poner información suya en circulación, tal y como representa la figura siguiente. En esta figura, cuando el testigo es recogido por la estación B, procedente de la C, a la trama de información procedente de C se le adjunta una nueva trama de B y, por último, esta misma estación adjunta además el testigo detrás de las dos tramas para que, si fuera necesario, una tercera estación pueda seguir añadiendo tramas a la cadena de información que viaja por la red.
© Editorial UOC
252
Comunicaciones en el entorno industrial
Figura 10
Modo de operación de testigo múltiple de una red de área local en configuración en anillo, cuando por la misma se encuentran en circulación tramas de información procedentes de dos estaciones diferentes.
A pesar de optimizar la velocidad de la red, tiene el problema asociado de que, al poder existir en un momento dado tramas procedentes de diferentes estaciones, éstas necesitan unos mecanismos más sofisticados para que drenen en todo momento únicamente las tramas de información que han puesto ellas en circulación en el anillo y no las de otras estaciones. De lo contrario se originarían conflictos entre diferentes estaciones. • Testigo único Es aquel método en el que la estación que ha transmitido la última trama de información no coloca un nuevo testigo en circulación hasta el momento en que el comienzo de la trama le ha llegado. Existe, por tanto, un cierto retardo, que depende de la longitud de la red, entre el instante en que finaliza la transmisión de la trama de información y el instante en que coloca el testigo en la red. Este mecanismo se representa en la siguiente figura, en la que se aprecia que hasta que la estación que retiene el testigo, por ejemplo la C, no comienza a recibir su propia trama, el testigo no es liberado a la red.
© Editorial UOC
253
Capítulo IV. Redes de área local (LAN)
Figura 11
Modo de operación de testigo único de una red de área local en configuración en anillo, cuando la “longitud” de la trama (es decir, el espacio físico que ocupan los bits de la misma en la red) es inferior que la longitud de la red.
Observad que en la figura anterior se considera que la “longitud” de la trama (es decir, el espacio físico que ocupan los bits de la misma en la red) es inferior que la longitud de la red; dicho de otra forma, cuando el tiempo necesario para transmitir la trama completa por parte de la estación en inferior al tiempo de propagación de la misma por la red. Sin embargo, puede ocurrir que la longitud de trama sea mayor que la de la propia red, por lo que, aun habiendo recibido la trama el comienzo de su propia transmisión, no colocará el testigo en funcionamiento hasta que no finalice la misma. La red funcionará entonces de forma idéntica a como opera una de testigo múltiple (podéis ver la figura siguiente). Figura 12
Modo de operación de testigo único de una red de área local en configuración en anillo, cuando la “longitud” de la trama (es decir, el espacio físico que ocupan los bits de la misma en la red) es superior que la longitud de la red.
© Editorial UOC
254
Comunicaciones en el entorno industrial
• Paquete único Es un modo parecido al anterior, en el que la estación que ha transmitido la última trama de información no coloca un nuevo testigo en circulación hasta el momento en que el final de la trama le ha llegado. Adolece, por tanto, de un retardo entre el instante en que finaliza la transmisión de la trama de información y el instante en que coloca el testigo en la red, más largo que en los anteriores modos, lo que hace que no se utilice en el estándar IEEE 802.5, por el hecho de la ineficiencia de retener innecesariamente el testigo. Observad en la figura siguiente que la estación C no coloca en circulación un nuevo testigo hasta que no termina de recibir la trama completa. Figura 13
Modo de operación de paquete único de una red de área local en configuración en anillo.
4.2.4. Control de acceso al medio en el estándar IEEE 802.5
Como ya se comentó en el apartado de “Métodos de acceso al medio” de este mismo capítulo, los protocolos de paso de testigo tienen dos características básicas: 1) Suministran un acceso al medio de transmisión justo o de igual a igual o jerárquico; es decir, todas las estaciones tienen las mismas oportunidades para conseguir acceder al medio y no se contempla en absoluto mecanismos
© Editorial UOC
255
Capítulo IV. Redes de área local (LAN)
de prioridades para el tráfico de la red o, por el contrario, se puede configurar la red para que pueda haber tráfico con diferentes prioridades. 2) Al contrario que el IEEE 802.3, éstos se comportan de manera determinista (no probabilística); es decir, un terminal de la red puede transmitir en un intervalo de tiempo fijado y, además, existe un límite máximo y conocido del tiempo que cualquier estación debe esperar antes de poder transmitir su información. Dicho valor máximo se conoce porque cada estación en el anillo lógico puede mantener el testigo únicamente durante un tiempo máximo específico. La técnica de Token Ring está basada en la utilización de una pequeña trama, denominada testigo o token en inglés, la cual circula de forma continua en el anillo cuando ninguna de las estaciones tiene información por transmitir (dicho testigo en 802.5 tiene una longitud de veinticuatro bits). En el momento en que una estación desee transmitir información a otra, debe esperar cierto tiempo hasta que le llega el token. En el momento en que lo recoge, modifica uno de los bits del mismo, de modo que dicho testigo pasa a ser el comienzo de la trama de información. Por tanto, una vez recogido el testigo, la estación transmite por el anillo este comienzo de trama seguida por los campos necesarios de información que debe transmitir la estación (dirección destino, dirección origen, datos de usuario, secuencia de chequeo de trama, delimitador de la trama, etc.). Es importante que en redes de dimensiones pequeñas el anillo posea un retardo suficientemente elevado como para contener el testigo completo (los veinticuatro bits). Este retardo viene dado por la suma del retardo de propagación de la señal a lo largo del medio físico de la red más los retardos producidos en las interfaces de las estaciones. Podéis observar que cuando una estación toma posesión de un token y comienza a transmitir no existe ningún testigo en el anillo, así que si alguna de las otras estaciones desea transmitir información debe, de forma imperativa, esperar. La trama en el anillo va viajando por el anillo de estación en estación. Aquella estación cuya dirección sea idéntica a la dirección destinataria de la trama que circula por el anillo copiará en un buffer interno la información, y dejará pasar la trama a la siguiente estación. De esta manera, finalmente la trama llega a la estación que la transmitió, donde será absorbida y drenada (es decir, quitada de circulación). La estación transmisora colocará entonces un
© Editorial UOC
256
Comunicaciones en el entorno industrial
nuevo token en el anillo, siempre y cuando se cumplan generalmente las dos condiciones siguientes: 1) Que la estación haya completado la transmisión de toda su trama. 2) Que el comienzo de la trama haya vuelto a la estación tras una vuelta completa por el anillo. Observad que puede suceder que la longitud del anillo sea menor que la longitud de la trama que se está transmitiendo. Si esto fuera así, la primera de las anteriores condiciones implicará la segunda inexcusablemente, pues en el momento en que la estación haya completado la transmisión por su puerto de salida, el comienzo de la trama habrá sido recibido ya por el puerto de entrada de la misma. Es importante hacer hincapié en que con este protocolo no es necesario que existan tramas de confirmación o asentimiento de recepción de mensaje. La trama tiene un par de bits (bits llamados A y C del campo FS, que se verán más adelante) que el receptor de la misma pone a 1 lógico cuando recibe correctamente la trama. Como la trama vuelve otra vez al emisor que la puso en el anillo, éste podrá detectar testeando este par de bits si la trama le llegó o no correctamente a la estación receptora. Una estación puede retener el testigo y, por tanto, el derecho a la transmisión durante un tiempo previamente establecido. Dicho tiempo, denominado tiempo de retención del testigo, suele tener valores de en torno a los 10 ms. Durante este tiempo, la estación poseedora del testigo puede transmitir las tramas de información que desee y, además, a diferentes estaciones. Si antes de que expire ese tiempo ha finalizado su transmisión, o aun teniendo información por transmitir ha pasado dicho tiempo, la estación está obligada a generar un nuevo testigo y a pasar los derechos de transmisión a la siguiente estación del anillo. De esta forma se evita que una única estación monopolice el anillo y deje al resto sin posibilidad de transmitir durante un tiempo prolongado. Por otro lado, si la longitud física del anillo es mayor que la longitud “física” de la trama y no se cumpliera la segunda de las condiciones anteriores, podría suceder que la estación transmisora pondría en circulación un token después de haber finalizado su transmisión, pero antes de haber comenzado a recibir la trama. La ventaja de imponer esta segunda condición es que se asegura que, en un
© Editorial UOC
257
Capítulo IV. Redes de área local (LAN)
momento determinado, sólo una trama podrá estar circulando en el anillo y que sólo una estación podrá estar transmitiendo, lo que simplifica los procedimientos de recuperación de tramas tras errores de transmisión. Sin embargo, la segunda condición en ocasiones no es estrictamente necesaria bajo ciertas circunstancias que especifica el estándar. Esta técnica es la denominada testigo múltiple o early token release (‘liberación prematura de testigo’). Una vez que el token ha sido puesto de nuevo en circulación en el anillo, la siguiente estación camino abajo (en el sentido del flujo de información) con datos por enviar podrá recoger el testigo y transmitir dicha información. El siguiente gráfico ilustra esta técnica basándose en un ejemplo de una LAN con cuatro estaciones. Gráfico 24
© Editorial UOC
258
Comunicaciones en el entorno industrial
En el gráfico, la estación A envía un paquete de información a la C, que lo recibe y, al recoger el nuevo token, envía información a la estación A y D. Los pasos del mecanismo son los siguientes:
(1) La estación A, que desea enviar información a la C, espera a recoger el testigo que está circulando por la red. (2) A continuación transmite la información por el anillo. (3) La información entra a la estación D por su puerto de entrada, comprueba que la información no está destinada a ella, y la reenvía por el de salida. (4) La información llega a la estación C, que a su vez comprueba que la dirección destino es la suya, y copia la información recibida en un buffer interno. La información sale por el puerto de salida hacia la estación B y ésta la devuelve a la estación transmisora. (5) La estación A, en el momento en que comienza a recibir la trama de información, coloca por el puerto de salida un nuevo testigo. (6) El testigo llega a D, que no tiene información por transmitir, con lo cual lo deja pasar hacia la estación C, que sí tiene información que enviar tanto a A como a D. Ésta recoge dicho testigo, y coloca las dos tramas de información seguidas en la línea. (7) La información cuyo destino es A es copiada por esta estación en su buffer interno; después las dos tramas salen por su puerto de salida. (8) La estación D realiza el mismo proceso con la trama correspondiente; también salen las dos tramas por su puerto de salida. (9) Finalmente, la estación C recoge las dos tramas de información que transmitió y coloca un nuevo testigo en circulación.
Por lo que se ha explicado hasta aquí puede deducirse que con este protocolo de control de acceso al medio y en funcionamiento normal de la red se evitan totalmente las colisiones. Ésta es la principal ventaja del Token Ring, junto con un modo de acceso considerado elegante. Sin embargo, cuando la carga de la red es baja, existe una ineficiencia de la misma por el hecho de que para que una estación transmita debe esperar necesariamente la llegada del token.
© Editorial UOC
259
Capítulo IV. Redes de área local (LAN)
4.2.5. Formato de la trama MAC
Como se ha comentado anteriormente, el testigo es una pequeña trama que en el estándar IEEE 802.5 está formada por tres octetos (veinticuatro bits), divididos en tres campos diferentes tal y como muestra la siguiente figura: Gráfico 25
Formato de la trama del testigo en el estándar IEEE 802.5.
Cada uno de estos campos tiene encomendadas básicamente las siguientes funciones: • SD: Start Delimiter o delimitador de comienzo de trama. Este primer campo indica o señaliza el comienzo de la trama y está especificado por ocho bits que forman un carácter reservado diferente de cualquier otro carácter transmitido que pudiera contener información. • AC: Access Control o control de acceso. Este octeto contiene el bit de testigo llamado T (el cuarto de mayor peso del byte), que se pone a 0 cuando la trama es un testigo o a 1 cuando es una trama de datos. Además dispone de los denominados bits de monitor (M), los bits de prioridad PPP (tres en total) y los de reserva RRR (otros tres). Estos bits de prioridad y de reserva son utilizados en el mecanismo de servicio de prioridades de que dispone el protocolo de acceso al medio de la subcapa MAC y que se explicará posteriormente. • ED: End Delimiter o delimitador de final de trama. Indica o señaliza el fin de la trama y contiene, además, algunos bits codificadores de situaciones de errores detectados por las interfaces de las estaciones o la indicación de que una transmisión está formada por varias tramas en cadena.
© Editorial UOC
260
Comunicaciones en el entorno industrial
Los campos que forman la trama de datos en el estándar IEEE 802.5 están representados a continuación: Gráfico 26
Formato de la trama general en el estándar IEEE 802.5.
Los nuevos campos que aparecen son los siguientes: • FC: Frame Control o control de trama. Este campo, que también ocupa 1 byte, sirve para distinguir las tramas de datos de usuario de las de control de configuración de las estaciones. • DA: Destination Address o dirección destino. El sistema de direccionamiento es similar al del estándar IEEE 802.3. Codifica con dos o seis bits la dirección de la estación destinataria de la trama. La opción de escoger dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores o administradores de la red, pero en cualquier caso todas las estaciones deben tener direcciones con idénticas longitudes. Las direcciones pueden ser tanto locales como globales. • SA: Source Address o dirección origen. Similar al campo anterior, codifica con dos o seis bits la dirección de la estación desde donde procede la trama. Al igual que para el campo DA, la opción de elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores de la red, pero en cualquier caso todas las estaciones deben tener direcciones con idénticas longitudes. • Datos: este campo contiene, como su nombre indica, los bytes de información correspondientes a los datos de usuario. Su longitud, aunque podría ser cero (es decir, no existirían datos de usuario), no tiene límite. • FCS: Frame Check Sequence o secuencia de chequeo de trama. Es un campo formado por treinta y dos bits que realiza el control de los errores mediante un mecanismo denominado “chequeo de redundancia cíclica” o CRC (del inglés Cyclic Redundancy Check), similar al del estándar IEEE 802.3.
© Editorial UOC
261
Capítulo IV. Redes de área local (LAN)
• FS: Frame Status o estado de trama. Contiene, entre otros reservados, los bits denominados A (address recognized o dirección reconocida) y C (frame copied o trama copiada), que se explicarán a continuación. Debido a que este campo está fuera del alcance de control de errores de FCS, ambos bits están duplicados dentro del byte para tener un chequeo de redundancia y poder detectar así posibles errores de los mismos. Gracias a los bits A y C del campo FS, la estación transmisora puede saber si el mensaje que ha enviado a una segunda estación le ha llegado de forma correcta. En efecto, el bit A es puesto a 1 lógico por la estación destinataria al pasar por su interfaz de red. Si además esta trama es aceptada por la estación, coloca el bit C a 1 lógico. Por lo tanto, cuando la trama retorna de nuevo a la estación transmisora (modificada posiblemente en sus bits A y C), ésta analiza siempre estos dos bits para determinar que: • A = 0 y C = 0: en este caso la estación destinataria no ha sido encontrada, ya sea porque esté desconectada de la red, apagada o no exista con esa dirección. • A = 1 y C = 0: en este caso la estación destinataria sí que está presente, pero la trama no ha sido aceptada; es decir, no ha sido copiada en su buffer de recepción interno, bien porque es errónea, porque no tiene suficiente memoria para copiarla o por alguna otra circunstancia anómala. • A = 1 y C = 1: en este caso la estación está presente y además ha aceptado la trama sin problemas. • A = 0 y C = 1: es imposible que este caso se dé, puesto que si se realiza la copia de la trama (C = 1) es porque la interfaz de la estación con la red debería funcionar adecuadamente, con lo que el bit A también debería haberse colocado a 1 lógico.
4.2.6. Especificaciones de la capa física del estándar IEEE 802.5
El estándar IEEE 802.5 utiliza cable de pares trenzados con apantallamiento o STP (Shielded Twisted Pair) que en una primera versión operaban de 1 a 4 Mbit/s,
© Editorial UOC
262
Comunicaciones en el entorno industrial
aunque actualmente las nuevas versiones de la norma contemplan únicamente velocidades mayores comprendidas entre 4 y 16 Mbit/s. Una adición a la norma prevé también la posibilidad de utilizar cable de pares trenzados no apantallados o UTP (Unshielded Twisted Pair) a velocidades de 4 Mbit/s. En cuanto a la longitud máxima de la red, la norma no especifica un valor máximo, aunque puede utilizarse un número máximo de repetidores, tal y como muestra la siguiente tabla: Tabla 4 Medio de transmisión Par trenzado apantallado
Par trenzado sin apantallar
Velocidad de transmisión (Mbps)
4 ó 16
4
Número máximo de repetidores
250
72
Sin especificar
Sin especificar
Longitud máxima entre repetidores Especificaciones del medio de la capa física en el estándar IEEE 802.5.
Al igual que en el protocolo IEEE 802.3, también aquí se utiliza la codificación del tipo Manchester diferencial sin componente de corriente continua, utilizando +3 V para el nivel alto de la señal y –4,5 V para el nivel bajo. Para determinar el inicio y final de la trama se utilizan códigos no permitidos en esta codificación Manchester.
4.2.7. Centros de cableado en el estándar IEEE 802.5
Por lo explicado sobre las redes en anillo, inmediatamente podemos ver el problema en caso de una posible rotura del medio físico de la red o incluso la desconexión o caída de una de las estaciones. El problema puede evitarse utilizando los denominados centros de cableado. Básicamente están compuestos por uno o más equipos electrónicos que permiten una conmutación basada en relés electrónicos. Dichos equipos se denominan unidad de acceso multiestación, MAU (Multistation Access Unit) o hub rings. De esta manera, la topología
© Editorial UOC
263
Capítulo IV. Redes de área local (LAN)
lógica en anillo de la red se cablea sobre una topología física en estrella formada por diferentes ramificaciones o lóbulos, siendo el centro de dicha estrella el centro de cableado formado por uno o varios MAU, tal y como muestra el gráfico siguiente (star-shapped ring): Gráfico 27
Conexión de las estaciones a un MAU en una red en anillo IEEE 802.5. En la imagen de la izquierda puede apreciarse que pueden conectarse estaciones a un MAU, o dicho MAU también puede interconectarse a otro MAU para realizar de esta forma redes mucho más amplias, tal y como muestra la imagen de la derecha.
Cuando un segmento estrellado del anillo se rompe o la estación conectada a dicho segmento de desconecta, se activa el conmutador que anula ese segmento en particular y vuelve a cerrarse el anillo, aunque se deja fuera del mismo a la estación. El siguiente gráfico muestra la desconexión de la estación 2 del anillo y la conexión 3 al mismo. Gráfico 28
Cuando un segmento estrellado del anillo se rompe o la estación conectada a dicho segmento de desconecta, se activa el conmutador que anula ese segmento en particular y vuelve a cerrarse el anillo, aunque se deja fuera del mismo a la estación, en este caso la estación 2.
© Editorial UOC
264
Comunicaciones en el entorno industrial
El centro de cableado es operable por las diferentes estaciones y su alimentación eléctrica proviene de las mismas a través del cable por el que viaja la información. Pueden conectarse diferentes MAU en cascada y de forma jerárquica. En la siguiente figura se muestra el aspecto de la parte frontal de un MAU típico, donde se aprecian los diferentes conectores en los que se conectan los dos extremos de línea que le llegan procedente del anillo (RI o Ring In, y RO o Ring Out) y ocho posibles estaciones u otros MAU de jerarquía inferior. Figura 14
Figura en la que se muestra el aspecto de la parte frontal de un MAU típico en donde se aprecian los diferentes conectores en los que se conectan los dos extremos de línea que le llegan procedente del anillo (RI o Ring In, y RO o Ring Out) y ocho posibles estaciones u otros MAU de jerarquía inferior.
Existen además los denominados puentes (bridges) para redes en anillo, los cuales posibilitan la conexión entre sí de diferentes redes con esta topología. El bridge es un elemento totalmente transparente al usuario, de forma que “ve” a todos los usuarios conectados en las diferentes redes como si realmente estuvieran conectados a una única y enorme red en anillo.
4.3. Estándar IEEE 802.4 Las redes basadas en el protocolo IEEE 802.3 tienen, entre otras, una ventaja en el ámbito práctico, y es su facilidad de instalación, que ha hecho que se extiendan rápidamente en el mundo industrial. Sin embargo, también presentan,
© Editorial UOC
265
Capítulo IV. Redes de área local (LAN)
entre otros, un importante problema, y es su talante probabilístico para la resolución de las colisiones. Este hecho conlleva retardos que en algunas aplicaciones pueden llegar a ser inadmisibles por su elevado valor. Éste es el caso de aplicaciones en control de procesos industriales en tiempo real. Otro problema del protocolo IEEE 802.3 es que no dispone de mecanismos de prioridad de modo que aquellas tramas que sean importantes se puedan transmitir en un tiempo pequeño y se retengan aquellas que sean menos trascendentes. Estos dos problemas están solucionados como se ha visto anteriormente. Sin embargo, un problema práctico, eso sí, solucionado en parte por el desarrollo de los MAU, ha sido el del cableado para grandes LAN mediante líneas circulares, que además es inadecuado para líneas de montaje (casi siempre lineales) en el mundo industrial. El estándar IEEE 802.4 fue diseñado para aplicaciones de redes de área local en entornos de oficinas, factorías e industrias y aplicaciones militares, que de alguna manera intenta minimizar los inconvenientes de un estándar y otro. A pesar de todo, de los tres estándares éste es el menos utilizado en el ámbito industrial. Para ello hace uso de topologías físicas de redes tanto en bus lineal como en árbol, donde van conectadas las diferentes estaciones. Sin embargo, la topología lógica es la de un anillo, en la que cada una de las estaciones conectadas al mismo tiene una dirección asignada que indica la posición lógica en el anillo, y conoce a priori la identidad de la estación precedente y posterior. La estación con el número o dirección más elevado tiene como estación “posterior” la primera del anillo lógico. El orden físico de las estaciones en el bus es totalmente irrelevante y puede ser diferente del orden lógico, que sí es el que importa. Figura 15
Estructura de la topología lógica de una red Token Bus
© Editorial UOC
266
Comunicaciones en el entorno industrial
Es importante hacer notar que aunque la topología del estándar IEEE 802.4 es similar a la del IEEE 802.3, y su control de acceso al medio es también muy parecido al del estándar IEEE 802.5, tal y como se explicará a continuación, las tres normas son completamente incompatibles entre sí, tanto desde el punto de vista del nivel físico (ni el medio físico de transmisión ni el proceso de codificación de la información coinciden), como desde el punto de vista de niveles superiores del modelo OSI, puesto que el formato de las tramas transmitidas también difiere.
4.3.1. Control de acceso al medio en el estándar IEEE 802.4 Como ya se comentó en el apartado de “Métodos de acceso al medio” de este mismo capítulo, los protocolos de paso de testigo, independientemente de la topología física de la red donde se implementan, presentan fuertes semejanzas. Por lo tanto, y al igual que el estándar IEEE 802.5, éste tienen dos características básicas: 1) Suministra un acceso al medio de transmisión “justo”, de igual a igual o jerárquico; es decir, todas las estaciones tienen la misma oportunidad para acceder al medio, ya que no se contemplan en absoluto mecanismos de prioridades para el tráfico de la red o, por el contrario, se puede configurar la red para que pueda haber tráfico con diferentes prioridades. 2) Al contrario que el IEEE 802.3, éste se comporta de manera determinista (no probabilística); es decir, un terminal de la red puede transmitir en un intervalo de tiempo fijado y, además, existe un límite máximo y conocido del tiempo que cualquier estación debe esperar antes de poder transmitir su información. Dicho valor máximo se conoce porque cada estación en el anillo lógico puede mantener el testigo únicamente durante un tiempo máximo específico. Cuando la red lógica se inicia, la estación con mayor dirección es la que envía la primera trama al bus. Dicha trama es el testigo, que da el derecho a la estación que la recibe de transmitir. A diferencia del estándar IEEE 802.5, en Token Bus es necesario que el testigo incorpore la dirección destino de la estación que debe recibirlo. El testigo es detectado así por todas las estaciones del anillo, pero sólo aquélla cuya dirección coincida con la que tiene el token lo recogerá. La estación que acepta el testigo dispone, al igual que en Token Ring, de un tiempo
© Editorial UOC
267
Capítulo IV. Redes de área local (LAN)
máximo de posesión del token, durante el cual puede transmitir de forma exclusiva una o más tramas de información a una o más estaciones. Cuando finaliza la transmisión de su información o este tiempo ha expirado, de forma inexcusable debe pasar el testigo a la siguiente estación en la secuencia lógica. Esta nueva estación es la que ahora tendrá el privilegio de transmitir. Por tanto, podemos observar que la operación normal de la red es simple, pues consiste en alternar la transferencia de tramas de datos con las transferencias de paso de testigo. La secuencia se vuelve a repetir cuando la estación con dirección más baja pasa el testigo a la que tiene la dirección más alta, con lo que comienza el proceso de nuevo. De esta elegante forma todas las estaciones pueden transmitir periódicamente; se trata de una variante más compleja del conocido método de acceso múltiple al medio por división en el tiempo o TDMA. El siguiente gráfico representa un ejemplo de una configuración Token Bus para seis estaciones conectadas a la LAN. Gráfico 29
Configuración de una red Token Bus en la que se pueden conectar hasta seis estaciones diferentes. La figura representa las direcciones numéricas en orden físico creciente de izquierda a derecha en el bus, aunque esto no es estrictamente necesario en el estándar.
El gráfico representa las direcciones numéricas en orden físico creciente de izquierda a derecha en el bus, aunque esto no es estrictamente necesario en el estándar. Todas o sólo algunas de estas seis estaciones podrían, en un momento dado, estar activas y conectadas al bus. Sin embargo, otras podrían formar parte del anillo lógico. Es decir, podrían existir estaciones que, aun estando conectadas al bus, no intervienen en la formación del anillo lógico. Así, son estaciones “pasivas” que “escuchan” el bus pero que en ningún momento pueden transmitir
© Editorial UOC
268
Comunicaciones en el entorno industrial
información, ya que no recibirán el testigo que les da derecho a ello. Sin embargo, el resto de las estaciones que forman el anillo (las consideradas estaciones “activas”) sí les pueden transmitir tramas de información que las mismas recogerán. Podemos ver entonces que se forma una jerarquía en la red con estaciones que pueden transmitir y recibir información con total libertad y otras que tienen el derecho de transmisión anulado, de modo que sólo pueden recibir tramas. Cada estación activa que forme parte del anillo lógico que se forma sabe cuál es su predecesora; es decir, la estación de la que recibirá el testigo, conocida como estación predecesora, previa o PS (previous station). También debe conocer la estación sucesora; o sea, la estación a la que enviará el testigo, conocida como siguiente estación o NS (next station). La determinación de las direcciones de las estaciones PS y NS se hace de forma dinámica para mantener siempre el anillo a pesar de que una de las estaciones se desconecte del mismo. Imaginad que en un momento dado forman el anillo lógico las estaciones 10, 30, 50 y 60, mientras quedan fuera del mismo las estaciones 20 y 40. La estación 60 pasa así el testigo a la 50, que a su vez lo pasa a la 30, ésta lo pasa a la 10 y, por último, ésta a la 60, con lo que se repite de nuevo el ciclo. El siguiente gráfico representa el mecanismo de operación de la red. Gráfico 30
Ejemplo de operación del mecanismo utilizado para el control de acceso al medio en el estándar IEEE 802.4.
© Editorial UOC
269
Capítulo IV. Redes de área local (LAN)
En el instante t0, la estación 10 coloca el testigo en el medio. Puesto que conoce que la siguiente estación que debe recogerlo es la 60, el campo de la dirección destino del token contiene dicha dirección. El testigo es “visto” por todas y cada una de las estaciones que están conectadas al medio físico en ese instante. Ahora bien, es ignorado por todas excepto por la estación 60, que comprueba que el testigo contiene como destino su dirección (instante t1). Una vez que la estación 60 recoge el token, es completamente libre de transmitir información o no. Supongamos que debe transmitir información a la estación 20, con lo que pondrá la trama necesaria en el bus con una dirección destino igual a la de la estación 20 (instante t2). Observad que aunque esta última no forme parte del anillo lógico, sí está habilitada para recibir tramas de datos. Sin embargo, no podrá tomar la iniciativa para realizar una transmisión. Finalmente, cuando la estación 60 haya completado su transmisión de datos o haya expirado el tiempo máximo concedido para ocupar el bus (tiempo de retención del testigo), pasa el testigo a través del anillo lógico a la siguiente estación, en este caso la 50 (instante t3).
4.3.2. Mantenimiento del anillo lógico
Como podéis apreciar por lo que se ha explicado hasta ahora sobre el mecanismo de control de acceso al medio de IEEE 802.4, este esquema requiere necesariamente un mecanismo de mantenimiento del anillo lógico más que considerable. Éste es posiblemente uno de los mayores problemas que plantea este estándar. Una o más estaciones deben realizar varias funciones necesarias para el mantenimiento del anillo. Algunas de estas funciones más típicas son: • Adición de estaciones al anillo lógico: una de las funciones importante es la de permitir que, de forma periódica, aquellas estaciones conectadas al bus pero que no participen en el anillo lógico (es decir, las estaciones pasivas) puedan añadirse al mismo si así lo desean. Esto implica “insertar” en el anillo lógico la estación que desee añadirse entre una sucesora y otra predecesora, que evidentemente deben ser informadas de dicha adición.
© Editorial UOC
270
Comunicaciones en el entorno industrial
• Eliminación de estaciones en el anillo lógico: esta función permitirá que una determinada estación activa que forme parte del anillo lógico pueda salir del mismo, para pasar seguidamente a su desconexión (apagado del equipo) o a ser una estación pasiva, es decir, sin derecho a transmitir pero sí con posibilidad de recibir mensajes. Esto implica “quitar” del anillo lógico a la estación correspondiente entre su sucesora y su predecesora, que evidentemente también deben ser informadas de dicha eliminación para que puedan dar continuidad al anillo. • Determinación de las estaciones sucesoras y predecesoras de cualquier estación del anillo lógico: es una función que se realiza al comienzo del funcionamiento de la red y que se debe ir repitiendo periódicamente en función del número de estaciones que se vayan sumando o eliminado del anillo lógico. • Recuperación del testigo: por si el testigo se elimina del anillo lógico debido a un posible error de transmisión o fallo de una de las estaciones, es necesario que exista algún medio de recuperación del mismo. • Eliminación de testigos duplicados: esta situación puede darse por un mal funcionamiento de alguna de las estaciones que forman el anillo lógico.
4.3.3. Formato de la trama MAC El siguiente gráfico representa el formato de la trama para el protocolo 802.4: Gráfico 31
Formato de la trama general en el estándar IEEE 802.4.
Cada uno de estos campos realiza las funciones siguientes: • Pre: Preamble o preámbulo. Consiste en un patrón de uno o más bytes de información utilizados para establecer la sincronización entre el emisor y el receptor. Generalmente consiste en la secuencia lógica “10101010” repetida.
© Editorial UOC
271
Capítulo IV. Redes de área local (LAN)
• SD: Start Delimiter o delimitador de comienzo de trama. Este segundo campo indica o señaliza el comienzo de la trama y está especificado por ocho bits que forman un carácter reservado diferente de cualquier otro carácter transmitido que pueda contener información. • FC: Frame Control o control de trama. Este campo, que ocupa también 1 byte, sirve para distinguir las tramas de datos de usuario de las de control de configuración de las estaciones. Estas tramas de control son utilizadas para realizar la adecuada transferencia del testigo, la correcta configuración del anillo con la posibilidad de incorporación de nuevas estaciones participando en él, la eliminación de otras, etc. • DA: Destination Address o dirección destino. El sistema de direccionamiento es similar al de los estándares IEEE 802.3 e IEEE 802.5. Codifica con dos o seis bits la dirección de la estación destinataria de la trama. La opción de elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores o administradores de la red, pero en cualquier caso todas las estaciones deben tener direcciones con idénticas longitudes. Las direcciones pueden ser tanto locales como globales. • SA: Source Address o dirección origen. Similar al campo anterior, codifica con dos o seis bits la dirección de la estación desde donde procede la trama. Al igual que para el campo DA, la opción de elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores de la red, pero en cualquier caso todas las estaciones deben tener direcciones con idénticas longitudes. • Datos: este campo contiene, como su nombre indica, los bytes de información correspondientes a los datos de usuario. Su longitud puede variar entre cero (es decir, no existirían datos de usuario) y 8.182 bytes en el caso de tramas con direcciones de dos bytes, o entre cero y 8.174 bytes para tramas con direcciones de seis bytes. • FCS: Frame Check Sequence o secuencia de chequeo de trama. Es un campo formado por treinta y dos bits que realiza el control de los errores mediante un mecanismo denominado chequeo de redundancia cíclica o CRC (del inglés Cyclic Redundancy Check), similar al de los estándares IEEE 802.3 y IEEE 802.5. • ED: End Delimiter o delimitador de final de trama. Indica o señaliza el fin de la trama.
© Editorial UOC
272
Comunicaciones en el entorno industrial
4.3.4. Especificaciones de la capa física del estándar IEEE 802.4
El estándar IEEE 802.4 especifica cuatro medios físicos alternativos para realizar la conexión: 1) Transmisión en banda portadora de fase continua (phase-continuous carrierband) Es la alternativa más económica; contempla una transmisión con una velocidad de 1 Mbit/s, que utiliza una modulación del tipo FSK (Frequency-Shift Keying) similar a la utilizada en los módems de baja velocidad, en la que la transmisión está basada en un cambio continuo de la frecuencia (no discontinuo), con lo que se consigue una mejor eficiencia en la transmisión y recepción, con un ancho de banda necesario menor. Para este tipo de transmisión se utiliza cable coaxial de 75 Ω, flexible o semirrígido. Para mejorar la recepción, la información digital que va a ser transmitida se transforma previamente en código Manchester. A continuación la salida del codificador entrega los niveles alto y bajo de dicha señal a un módem de salida que modulan a una portadora a 6,25 MHz y 3,75 MHz, respectivamente. Dicho módem entrega finalmente esta señal modulada a la línea de transmisión. Gráfico 32
Esquema de bloques genérico del hardware de acceso al medio en la salida de una estación para el estándar IEEE 802.4 en el que se puede apreciar el codificador de señal y el módem para acceder a la línea de transmisión.
© Editorial UOC
273
Capítulo IV. Redes de área local (LAN)
2) Transmisión en banda portadora de fase coherente (phase-coherent carrierband) Es otra alternativa similar a la anterior, eso sí, algo más cara, donde se utiliza también modulación FSK, con la que se consiguen velocidades de transmisión de 5 a 10 Mbit/s. Un 1 lógico se representa por una frecuencia de la portadora que viaja por la línea que es numéricamente igual a la velocidad de transmisión, y un 0 lógico está representado por una frecuencia de la portadora igual a dos veces dicha velocidad de transmisión. Por ejemplo, si la velocidad de transmisión es de 10 Mbit/s, las dos frecuencias de la señal de salida del módem son de 10 MHz (para el 1 lógico) y 20 MHz (para el 0 lógico). Para una velocidad de transmisión de 5 Mbit/s estas frecuencias pasan a valer 5 MHz (para el 1 lógico) y 10 MHz (para el 0 lógico). La expresión fase coherente se debe a que los instantes de cruce o paso por cero de la señal de salida del módem coinciden con los instantes de comienzo y final de cada bit. 3) Transmisión en banda ancha (Broadband) Esta transmisión permite velocidades de transmisión de 1,5 y 10 Mbit/s, con anchos de banda de 1,5, 6 y 12 MHz, respectivamente. El esquema de modulación utilizado es más complejo que los anteriores; se conoce como duobinario AM/PSK, y en él los datos están precodificados como pulsos cuya amplitud y fase pueden variar de forma simultánea. El receptor puede demodular la señal moduladora sin necesidad de recuperar la fase de la misma. En esencia, la componente PSK de la modulación es utilizada para reducir el ancho de banda de la señal, no para llevar información. Al igual que el subestándar IEEE 802.3 10BROAD36, la especificación broadband 802.4 incluye también la utilización de la técnica scrambling. 4) Transmisión por fibra óptica (FO) Esta transmisión es la última adición incorporada al nivel físico del estándar, que contempla velocidades de transmisión de 5, 10 y 20 Mbit/s. El ancho de banda de la portadora utilizada se especifica en términos de longitud de onda en vez de frecuencia. Para las tres velocidades, el ancho de banda es de 270 nm y la longitud de onda central está entre 800 y 910 nm. La técnica de codificación utilizada para esta forma de transmisión es la denominada ASK (Amplitude-Shift Keying). Generalmente, con modulación de intensidad de luz, un 1 lógico se codifica mediante un pulso de luz y un 0 lógico,
© Editorial UOC
274
Comunicaciones en el entorno industrial
mediante ausencia de la misma. El problema de este tipo simple de transmisión viene dado cuando se tiene que transmitir una serie seguida de unos o ceros lógicos. En tal caso es relativamente sencillo que exista una pérdida de sincronización entre el emisor y el receptor. Para evitar este problema, el estándar IEEE 802.4 prevé primero una codificación de los datos binarios en la que siempre exista la presencia de transiciones entre dos bits seguidos, independientemente de si éstos son dos unos o dos ceros seguidos para que, a continuación, esos bits modulen la portadora de luz. La codificación utilizada es la conocida Manchester. Así, un 0 lógico es transmitido como un pulso de luz (nivel alto), seguido por la ausencia de luz (nivel bajo) en espacios de tiempo uniformes. Por su parte, un 1 lógico se transmite como ausencia de luz (nivel bajo), seguida por un pulso de luz (nivel alto). Como se puede observar, para una determinada velocidad de transmisión, la velocidad de la señal portadora (velocidad de señalización) se dobla. Así, para velocidades de 5, 10 y 20 Mbit/s, se necesitan señales ópticas con velocidades de 10, 20 y 40 Mbaudio (un baudio = un elemento de señalización por segundo). El estándar también contempla la posibilidad de utilizar topologías físicas diferentes que la del bus pero que lógicamente funcionen como tal. Éste es el caso, por ejemplo, de la topología en estrella, que puede ser activa o pasiva. En el caso de una topología física en estrella activa, cada estación de la LAN se conecta a un nodo central (hub) mediante dos FO diferentes, una para la transmisión de la estación y otra para la recepción. En una estrella activa, una transmisión que llegue al nodo central por cualquiera de sus entradas es automáticamente retransmitida por todas sus salidas. La estrella funciona así de la misma manera que un bus, donde todas las estaciones reciben la señal que se transmite por el bus. El sistema con topología física en estrella pasiva está basado en la utilización de un acoplador luminoso, realizado mediante la fusión de un determinado número de FO. Las fibras transmisoras procedentes de las estaciones entran al acoplador por un extremo del dispositivo y las fibras que salen hacia los receptores de las estaciones salen por el otro extremo. De esta forma, una señal de luz proveniente de cualquiera de las estaciones entra por uno de estos extremos del acoplador, y la energía se reparte de forma equitativa por todas las salidas del mismo situadas en el otro extremo. Estos cuatro medios están listados en la siguiente tabla. Dos de estas cuatro alternativas utilizan un esquema de transmisión analógico con portadora
© Editorial UOC
275
Capítulo IV. Redes de área local (LAN)
modulada (carrierband), en el que la información digital modula una portadora cuyo espectro ocupa el ancho de banda completo del medio físico. Sin embargo, la mayor parte de la energía de la señal transmitida se concentra en las bajas frecuencias, hecho que resulta una ventaja debido a que para dichas frecuencias la atenuación del medio es menor. Otra ventaja de utilizar todo el ancho de banda es que no es necesario que la señal de salida del transmisor, que básicamente es un módem, esté concentrada en un determinado ancho de banda. Esto hace que la electrónica utilizada en las interfaces de acceso al medio sea sencilla y relativamente económica. Tabla 5 Parámetro
Banda portadora de fase continua
Velocidad de transmisión (Mbps)
1
5
10
1
5
10
5, 10, 20
NA
NA
NA
1,5 MHz
6 MHz
12 MHz
270 nm
5 MHz
7,5 MHz
15 MHz
Ancho de banda Frecuencia central Modulación
Banda portadora de fase coherente
Fibra óptica
Banda ancha
-
800-910 nm
Manchester/Fase continua FSK
Fase coherente FSK
Multinivel duobinario AM/PSK
On-off
Bus onmidireccional
Bus onmidireccional
Bus direccional (árbol)
Estrella activa o pasiva
Medio de transmisión
Cable coaxial (75 ohm)
Cable coaxial (75 ohm)
Cable coaxial (75 ohm)
Fibra óptica
Scrambling
No
No
Sí
No
Topología
Tabla comparativa de las alternativas de los medios físicos utilizados en la capa física para el estándar IEEE 802.4.
4.3.5. CSMA/CD frente a Token Bus
Hoy en día CSMA/CD y Token Bus son los dos principales protocolos de acceso al medio para topología en bus o en estrella. La tabla siguiente resume las ventajas e inconvenientes de las dos técnicas.
© Editorial UOC
276
Comunicaciones en el entorno industrial
Tabla 6 Ventajas
Inconvenientes CSMA/CD
• Algoritmo sencillo
• Requerimiento para la detección de colisiones
• Usada ampliamente
• Problemas de diagnosis de fallos
• Acceso justo
• Paquete de tamaño mínimo
• Buen comportamiento para baja y media carga
• Mal comportamiento para muy alta carga
Token bus • Excelente comportamiento con tráfico elevado
• Algoritmo complejo
• Tolera un gran margen dinámico de las señales eléctricas
• Tecnología no fiable al 100%
• Acceso regulado Tabla comparativa entre los protocolos de acceso al medio Token Bus y CSMA/CD.
CSMA/CD tiene un algoritmo sencillo, lo que hace que las tarjetas de red sean fáciles de realizar y, sobre todo, económicas. El protocolo se ha utilizado durante muchos años, siendo un estándar de referencia en gran parte de entornos industriales y ofimáticos, lo que conlleva asociadas una enorme fiabilidad y confianza por parte de los diseñadores, instaladores y usuarios de redes de área local. El protocolo suministra un acceso “justo” o de igual a igual; es decir, todas las estaciones tienen la misma oportunidad para conseguir acceder al medio. Sin embargo, existen varios inconvenientes en este tipo de red. Desde un punto de vista de ingeniería, el problema más crítico está relacionado con los requerimientos para la detección de colisiones. Para poder realizar de forma fiable esta tarea, las señales procedentes de las diferentes estaciones, aunque estén alejadas unas de otras, deben llegar a todos los puntos de la línea con amplitudes similares. Esto no es una tarea fácil de conseguir. Una estación con una amplitud de su señal transmitida excesivamente grande puede originar que otras estaciones detecten falsas colisiones en el medio de transmisión. Por otro lado, una estación con una amplitud de su señal transmitida excesivamente pequeña puede originar que otras estaciones no logren detectar posibles colisiones en el medio de transmisión. Además, CSMA/CD requiere un tamaño mínimo de trama para un funcionamiento correcto del protocolo, lo que hace que el ancho de banda del medio de transmisión se desperdicie, sobre todo cuando hay gran cantidad de mensajes
© Editorial UOC
277
Capítulo IV. Redes de área local (LAN)
cortos, como los existentes en redes con alta interactividad entre los diferentes equipos conectados a las mismas. Existen también algunos problemas de prestaciones. En efecto, para ciertas medidas de tramas y velocidades de transmisión, CSMA se comporta de forma pobre cuando la carga de la red es elevada, debido al gran número de colisiones que se ocasionan. Para Token Bus, quizá su mayor ventaja consiste en sus excelentes prestaciones cuando el tráfico de la red es importante. Es más, estas prestaciones no se degradan de forma importante cuando la longitud del cable aumenta. Una segunda ventaja consiste en que, como las estaciones no deben detectar colisiones, es posible obtener un mayor margen dinámico de las señales eléctricas. No existen limitaciones exhaustivas para dichos márgenes, al contrario de lo que sucede en CSMA/CD. Eso sí, la señal a la salida de una estación debe tener suficiente amplitud para poder ser “escuchada” en cualquier punto del cable, por distanciado que esté de dicha estación. Otra ventaja de Token Bus es que el acceso al medio puede ser regulado. En efecto, si se desea un acceso al medio de igual a igual (es decir, un acceso “justo” o fair access), Token Bus puede proporcionarlo tan bien como lo hace CSMA/CD. Además, a alta carga, el protocolo empleado por Token Bus puede ser más “justo” que CSMA/CD. Por otro lado, si se necesita un sistema de prioridades, como puede ser el caso en entornos industriales u ofimáticos para transmisión de datos en tiempo real como, por ejemplo, en control electrónico, telemetría, señales de audio y vídeo, etc., Token Bus puede suministrar dicho servicio, cosa que CSMA/CD no tiene capacidad de hacer. Dicho de otra forma, Token Bus tiene la posibilidad de garantizar un determinado ancho de banda para cierto tipo de datos que requieren una transmisión inmediata en dichos entornos de tiempo real. Por otro lado, Token Bus es un protocolo de carácter determinista. Es decir, existe un límite máximo de tiempo que cualquier estación debe esperar antes de poder transmitir su información. Dicho valor máximo se conoce porque cada estación en el anillo lógico puede mantener el testigo únicamente durante un tiempo máximo específico. En cambio, con CSMA/CD, el retardo sólo se puede expresar de forma estadística. Es más, puesto que cada intento de transmisión teóricamente puede producir una colisión, existe una posibilidad (eso sí, remota) de que una determinada estación pueda quedar “bloqueada” y no comunicarse de forma indefinida debido a las colisiones. Para control de procesos y
© Editorial UOC
278
Comunicaciones en el entorno industrial
otras aplicaciones de tiempo real, este comportamiento no determinista o probabilístico es siempre indeseado. A pesar de lo comentado en el párrafo anterior también conviene comentar que, en aplicaciones prácticas, existe siempre una posibilidad no nula de errores de transmisión en la red. Este hecho suma, a pesar del carácter determinista del protocolo Token Bus, una componente estadística. No obstante, la mayor desventaja de Token Bus es su complejidad. De los diferentes estándares vistos hasta el momento (IEEE 802.3, 802.4 y 802.5), no cabe duda que el IEEE 802.4 que utiliza Token Bus como protocolo de acceso al medio es, sin lugar a dudas, el más difícil de realizar.
4.4. Comparación entre estándares
Las distintas implementaciones de estos tres estándares emplean tecnologías y ofrecen prestaciones relativamente similares, completamente satisfactorias para la mayoría de los usuarios tanto de entornos industriales como ofimáticos, siempre y cuando los requerimientos de la red no sean excesivamente exigentes. Sin embargo, sí es cierto que existen diferentes ventajas y desventajas de cada uno de estos estándares que hacen que una aplicación para una determinada red de área local se decante más hacia un estándar que hacia los otros dos. A continuación se puntualizan dichas ventajas y desventajas, la mayoría de las cuales ya se han comentado en los apartados anteriores, para los tres estándares: IEEE 802.3 Ventajas – Al ser, con diferencia, el estándar más utilizado para redes de área local, existen gran cantidad de alternativas en las implementaciones (10BASE2, 10BASE5, 10BASE-T, 10BROAD36, 100BASE-TX, 1000BASE-T, etc.), así como una amplia gama de dispositivos de todo tipo (repetidores, tarjetas de red, etc.) comercializados por gran número de fabricantes en todo el mundo. – El protocolo CSMA/CD de la subcapa MAC utilizado suministra un acceso al medio de transmisión “justo” o de igual a igual; es decir, todas las estaciones tienen la misma oportunidad para acceder al medio.
© Editorial UOC
279
Capítulo IV. Redes de área local (LAN)
– El protocolo de funcionamiento es relativamente simple y, por tanto, la electrónica de las tarjetas de red es económica. – Las nuevas estaciones se pueden incorporar a la red con ésta en funcionamiento. Puede utilizar un cable pasivo, sin repetidores o hubs, y no requiere módems. Además, las implementaciones que utilizan pares trenzados como medio de transmisión son baratas y simples. El retardo a baja carga es mínimo. Desventajas – La interfaz tiene todavía gran cantidad de electrónica analógica crítica, lo que complica la circuitería de las tarjetas de red. Dicha circuitería debe detectar no sólo la débil señal procedente de estaciones, a veces muy alejadas, sino además las colisiones existentes en el medio de transmisión. – Cada estación debe detectar las señales procedentes de otras estaciones, incluidas las más alejadas, incluso cuando ella misma está transmitiendo. – Para detectar las colisiones de forma adecuada, el protocolo de acceso CSMA/CD necesita que las tramas tengan una longitud mínima de sesenta y cuatro bytes, lo que origina cierta ineficiencia en la red. – CSMA/CD es un protocolo probabilístico (o sea, no determinista) y, por lo tanto, poco aconsejable en aplicaciones de tiempo real. – CSMA/CD no dispone de sistema de prioridades. – La longitud máxima del cable (sin conmutadores, pero con repetidores) está limitada solamente a 2.500 m, para 10 Mbit/s. Existe cierto compromiso entre la velocidad de la red y la extensión de la misma. – Para altas cargas la eficiencia disminuye debido a las colisiones. – El estándar es poco apropiado para fibra óptica. IEEE 802.4 Ventajas – Utiliza una tecnología muy fiable y estándar. Por ejemplo, el medio de transmisión es cable coaxial, similar al de televisión para banda ancha, que ya está instalado en muchos edificios. – El protocolo de acceso al medio de la subcapa MAC es más determinista que 802.3, aunque las posibles pérdidas de testigo en momentos críticos significan más incertidumbre de la que admiten sus defensores. – Permite sin problemas el manejo de tramas tanto cortas como largas, no existiendo un tamaño mínimo de trama.
© Editorial UOC
280
Comunicaciones en el entorno industrial
– Dispone de un sistema de prioridades y puede configurarse para dar una fracción del ancho de banda al tráfico de alta prioridad. – Es extremadamente eficiente bajo cargas elevadas. – No precisa detectar colisiones como el IEEE 802.3. – Admite simultáneamente la transmisión de datos, voz y vídeo. Por tanto, puede integrar diferentes servicios en un solo cable de banda ancha. Desventajas – Los sistemas de banda ancha necesitan mucha circuitería analógica; en concreto, módems, amplificadores de banda ancha, head-end línea, etc., lo que complica la electrónica de la tarjeta de red. – El protocolo de la subcapa MAC es muy complejo de llevar a cabo, sobre todo cuando trabaja con prioridades. – Pueden existir grandes retardos para cargas bajas en la red. – En caso de situaciones anómalas, pueden producirse periodos de contienda entre diferentes estaciones para hacerse con el medio de transmisión. – Está poco extendido, lo que hace que el número y la gama de dispositivos de todo tipo (repetidores, tarjetas de red, etc.) comercializados por los diferentes fabricantes en todo el mundo sean limitados. – El estándar es poco apropiado para fibra óptica. IEEE 802.5 Ventajas – Utiliza conexiones punto a punto, por lo que la electrónica utilizada es digital y, por tanto, más sencilla que la analógica. – El acceso es completamente determinista, con lo que se eliminan las colisiones. – Los anillos pueden construirse sobre diferentes medios cableados de transmisión, desde par trenzado hasta fibra óptica (que correspondería entonces al estándar FDDI). – Las implementaciones que utilizan pares trenzados son baratas y simples. – Los centros de cableado pueden detectar y eliminar automáticamente fallos en el cableado. – Dispone de un sistema de prioridades, aunque es relativamente complejo de implementar. – Las tramas pueden tener cualquier tamaño. – Proporciona excelentes prestaciones a plena carga.
© Editorial UOC
281
Capítulo IV. Redes de área local (LAN)
Desventajas – Existe una estación monitora o supervisora de red que puede llegar a bloquearla en caso de una caída de dicha máquina. – Se producen grandes retrasos con cargas bajas, sobre todo cuando el anillo formado es de gran perímetro, debido a la necesaria espera del testigo cuando una estación quiere transmitir. Visto todo lo anterior, quizá el lector se haga la eterna pregunta de los técnicos e ingenieros involucrados en redes de área local: ¿qué estándar es el más adecuado a mis necesidades? Desgraciadamente, la pregunta no tiene una respuesta única ni clara. Basado en los requerimientos de la red, y de la comparativa de precios, son las personas encargadas de la decisión las que deben valorar las diferentes (y amplias) posibilidades disponibles en el mercado.
5. Otros estándares Conocidos los estándares empleados de forma común dentro de las consideradas redes de área local clásicas, en este apartado se introduce al lector en aquellos otros estándares más modernos y utilizados en redes de área local de alta velocidad y redes inalámbricas.
5.1. Subestándar 100BASE-T
El subestándar o especificación 100BASE-T, también conocido como Fast Ethernet, es básicamente una extensión al estándar ya existente IEEE 802.3 y su implementación por medio de la especificación 10BASE-T, con la gran característica de aumentar la velocidad de 10 a 100 Mbit/s. Por tanto, se trata de una arquitectura con topología física en estrella, de medio y ancho de banda compartido, y la utilización del clásico protocolo CSMA/CD para acceder al medio.
© Editorial UOC
282
Comunicaciones en el entorno industrial
La siguiente figura muestra el ejemplo de un entorno 100BASE-T típico. Observad la utilización de un conmutador (switch), cuya misión es la de realizar la segmentación de la red, y las del encaminador (router), cuya misión es, por un lado, conexionar la LAN con redes de área extensa (WAN) y, por otro, la de seguridad de la misma. Figura 16
Entorno de LAN 100BASE-T.
El orden de magnitud de diferencia de velocidad viene dado por un nuevo esquema de señalización y de codificación. Como aspecto negativo, con respecto a 10BASE-T, hay que señalar la restricción que impone a las distancias máximas entre estación y hub a 210 m. Cabe recordar que en 10BASE-T este máximo es de 500 m. Esta característica puede resultar un inconveniente importante en cuanto a migración de entornos 10BASE-T a entornos 100BASE-T. Otro posible inconveniente, en relación con 10BASE-T, es la necesidad de utilizar un par adicional en el cableado, aunque muchos edificios están cableados con pares redundantes. Realmente, en la especificación 100BASE-T se engloban un conjunto de alternativas para que pueda funcionar sobre diferentes medios de transmisión.
© Editorial UOC
283
Capítulo IV. Redes de área local (LAN)
• 100BASE-TX. Utiliza cable de dos pares trenzados, STP (Shielded Twisted Pair) o UTP (Unshielded Twisted Pair) de categoría 5. • 100BASE-T4. Puede utiliza cableado de cuatro pares trenzados UTP de categorías 3, 4 ó 5. • 100BASE-FX. Utiliza como medio de transmisión la fibra óptica. El diagrama siguiente muestra dichas alternativas. Todas ellas utilizan exclusivamente el protocolo MAC de acceso al medio CSMA/CD visto anteriormente. Sin embargo, 100BASE-X se refiere a un conjunto de opciones que utilizan las especificaciones del medio físico definido inicialmente para FDDI (Fiber Distributed Data Interface), que se verá más adelante. Todos los esquemas 100BASE-X utilizan dos enlaces físicos entre los nodos; uno para la transmisión y otro para la recepción. 100BASE-TX hace uso de pares de cables trenzados apantallados o STP o no apantallados (UTP), pero de alta calidad (de categoría 5). Por su parte, 100BASE-FX hace uso de fibra óptica. Gráfico 33
Alternativas del subestándar IEEE 802.3 100BASE-T
En muchos edificios, la instalación de las opciones 100BASE-X requiere la instalación de nuevo cableado, lo que conlleva asociado un coste excesivo. Por este motivo, el subestándar 100BASE-T4 define una alternativa de bajo coste que puede utilizar como medio de transmisión cable UTP de categoría 3 o superior. Para conseguir los 100 Mbit/s sobre este cable de inferior calidad, 100BASE-T4 especifica la utilización de cuatro líneas de pares trenzados entre los nodos.
© Editorial UOC
284
Comunicaciones en el entorno industrial
Tabla 7 Alternativas al medio físico IEEE 802.3 100BASE-TX
100BASE-FX
100BASE-T4
Medio de transmisión
Dos pares STP
Dos pares UTP5
Dos fibras ópticas
Cuatro pares UTP3,4,5
Técnica de codificación
4B5B, NRZI
4B5B, NRZI
4B5B, NRZI
8B6T, NRZ
Velocidad de transmisión
100 Mbps
100 Mbps
100 Mbps
100 Mbps
Longitud máxima del segmento
100 m
100 m
100 m
100 m
Cobertura de la red
200 m
200 m
400 m
200 m
Alternativas de medios de transmisión para el subestándar IEEE 802.3 100BASE-T
En la actualidad pueden realizarse LAN con entornos mixtos en las que convivan conjuntamente subredes que trabajen a 10 Mbit/s bajo el subestándar 10BASE-T, y otras que trabajen a 100 Mbit/s bajo el subestándar 100BASE-T. Las dos figuras adjuntas muestran ejemplos de estos entornos mixtos 10BASE-T/ 100BASE-T. Observad que los conmutadores, que realizan las tareas de segmentación de la red, deben soportan ambos subestándares.
5.2. Gigabit Ethernet
Dentro de los diferentes subestándares IEEE 802.3 de alta velocidad existen unos que nacieron hace relativamente poco tiempo (finales de los años noventa), que soportan velocidades de transmisión a 1.000 Mbit/s. Dichos subestándares son conocidos comúnmente como Gigabit Ethernet o Giga Ethernet. El conjunto de las especificaciones más importantes que engloban la expresión Gigabit Ethernet son:
© Editorial UOC
285
Capítulo IV. Redes de área local (LAN)
• Subestándar 1000BASE-T. Utiliza como medio de transmisión cable de pares trenzados UTP de categoría 5 o superior, con distancia máxima de 100 m. • Subestándar 1000BASE-SX. Utiliza como medio de transmisión fibra multimodo a 850 nm, que puede llegar a alcanzar distancias máximas de 220 m y 550 m. • Subestándar 1000BASE-LX/LH. Utiliza como medio de transmisión fibra multimodo o monomodo a 1.300 nm, que puede llegar a alcanzar distancias máximas de 550 m y 5.000 m. • Subestándar 1000BASE-CX. Utiliza como medio de transmisión cable twinaxial, que puede llegar a alcanzar distancias máximas de 25 m. Al igual que todas las especificaciones del estándar general IEEE 802.3, en Gigabit Ethernet se utiliza exclusivamente el protocolo MAC de acceso al medio CSMA/CD visto anteriormente. La topología lógica en Gigabit Ethernet es, por tanto, la de un bus, aunque se configura sobre una configuración física en estrella o ramificada (es decir, en árbol). La implementación física de estos subestándares hoy día, debido a su aparición en el mercado relativamente reciente, está limitada a unos pocos productos comerciales. Sin embargo, se espera que en los próximos años Gigabit Ethernet sea uno de los estándares de referencia en el mundo industrial y ofimático para redes de área local de alta velocidad.
5.3. Estándar IEEE 802.12
100VG-AnyLAN es una tecnología relativamente nueva para redes de área local de alta velocidad. Está definida mediante el estándar IEEE 802.12, que permite una velocidad de transmisión de hasta 100 Mbit/s. La ventaja de este nuevo estándar, aparecido hace pocos años, es que es perfectamente compatible con las actuales redes Ethernet y Token Ring, dado que puede utilizar formatos de trama idénticos tanto a los del estándar IEEE 802.3 como a los del IEEE 802.5, lo que permite su conexión mediante los dispositivos conocidos como puentes, o bridges en inglés.
© Editorial UOC
286
Comunicaciones en el entorno industrial
Definida en las primeras versiones del estándar para ser utilizada sobre cableado UTP 3, 4 y 5 de cuatro pares de cables, actualmente también está disponible su implementación sobre cableado de dos pares, tanto UTP como STP. Se trata de una tecnología de medio de transmisión y ancho de banda compartidos, que utiliza un método de acceso denominado prioridad por demanda o Demand Priority (DP). Este método, que garantiza el soporte de aplicaciones multimedia, se basa en un control centralizado, simple y determinístico que maximiza la eficiencia de la red, con lo que se eliminan posibles colisiones y/o esperas de testigo. Utiliza además dos niveles de prioridad, que le permiten garantizar anchos de banda específicos para las aplicaciones de alta velocidad que así lo requieran. Una red 100VG-AnyLAN se configura de forma topológica en una estrella, en cuyo centro se sitúa el hub central al que se conectan los nodos provenientes de las estaciones a través de sus puertos. Un nodo puede ser una estación de trabajo, un servidor, otro elemento hub o cualquier otro dispositivo compatible con el estándar IEEE 802.12. El hub central monitoriza continuamente los puertos mediante un algoritmo denominado round-robin, y cuando detecta una petición para transmitir datos por parte de alguno de los elementos conectados a sus puertos, el hub analiza la dirección de destino y envía la trama sólo al puerto que tiene dicha dirección. Los elementos hubs tienen un puerto denominado up-link (enlace superior) y n puertos denominados down-link (enlace inferior). El puerto up-link está reservado para conectar el hub a otro hub de jerarquía superior y puede configurarse una red de hasta un máximo de tres niveles en cascada. Los n puertos down-link se utilizan para conectar nodos de diferentes tipos. Los puertos de un hub se pueden configurar para funcionar en modo normal o en modo monitor. En modo normal el puerto sólo recibe las tramas que van dirigidas a él, y en modo monitor el puerto recibe todas las tramas que llegan al hub. Los hubs se pueden configurar para soportar tanto tramas del estándar IEEE 802.3 como del IEEE 802.5, con la restricción de que todos los hubs deben soportar un único formato de trama simultáneamente; es decir, no puede haber en la red estaciones trabajando con el protocolo IEEE 802.3 al mismo tiempo que otras trabajan con el protocolo IEEE 802.5. Finalmente, la siguiente tabla muestra las diferencias básicas entre los subestándares 100BASE-T y 100VG-AnyLAN.
© Editorial UOC
287
Capítulo IV. Redes de área local (LAN)
Tabla 8 Características
100BASE-T
100VG-AnyLAN
Velocidad y tipo de redes
100 Mbps; conmutada y ancho de banda compartido
100 Mbps; ancho de banda compartido
Tramas soportadas
Ethernet
Ethernet y Token Ring
Método de acceso
CSMA/CD
Demand Priority (Round Robin)
Soportes físicos
UTP5, UTP3, STP, fibra óptica
UTP5, UTP3, STP, fibra óptica
Usos recomendados
Estaciones, servidores, backbones
Backbone
Número de estaciones
1.024
No especificado
Tamaño de la trama
1.500 bytes
1.500 ó 4.500 bytes
Extensión
210 m
2,5 km
Estrella (star wired)
Estrella jerárquica (hierarchical star)
Topología
Diferencias básicas entre los subestándares 100BASE-T y 100VG-AnyLAN
5.3.1. Protocolos empleados en la subcapa MAC Aunque la red es compatible con los formatos de trama IEEE 802.3 e IEEE 802.5, el protocolo de acceso que utiliza difiere considerablemente de los CSMA/CD y Token Ring estudiados previamente. En efecto, las dos funciones más representativas del nivel MAC de 100VG-AnyLAN son el protocolo mencionado anteriormente, denominado Demand Priority, y el procedimiento de enlace, denominado a su vez Link Training. En el protocolo Demand Priority, los nodos piden permiso al hub para transmitir. Las peticiones pueden tener dos prioridades diferentes: la normal, para tramas de datos, y la prioridad alta para aplicaciones del tipo multimedia o de alta velocidad. Las peticiones con prioridad alta tienen asegurado su acceso al medio antes que las peticiones con prioridad normal. Las aplicaciones que corren en las diferentes estaciones realizan el etiquetado de las peticiones en los niveles superiores del modelo OSI. Los hubs están monitorizando continuamente mediante un algoritmo roundrobin todos los puertos para detectar las peticiones de los nodos; de esta forma
© Editorial UOC
288
Comunicaciones en el entorno industrial
saben cuándo hay nodos que quieren transmitir y el tipo de prioridad de la petición. En cada ciclo se permite que un nodo haga una petición al hub, excepto en el caso de que el dispositivo conectado sea otro hub, en cuyo caso se le permiten realizar tantas peticiones como nodos tenga conectados a su vez. Los hubs mantienen dos listas separadas de peticiones en función de la prioridad: una para peticiones con prioridad normal y otra para peticiones con prioridad alta. Las peticiones con prioridad normal se van sirviendo de forma regular siguiendo el orden de los puertos, hasta que llega el momento en que se detecta una petición de prioridad alta. En ese instante el hub deja de servir las peticiones de prioridad normal y servirá todas las peticiones de prioridad alta antes de volver otra vez a servir las de prioridad normal. Si en un momento determinado se produce un exceso de tráfico de peticiones con prioridad alta, para garantizar que se sirvan las peticiones con prioridad normal y no queden acumuladas en el hub central, éste puede elevar todas o algunas prioridades normales a altas. Por otro lado, el Link Training es el procedimiento de inicialización del enlace que permite asegurar la transmisión y recepción de datos entre el hub y el nodo. Dicho proceso se lleva a cabo cuando se conectan el hub y el nodo, momento en el que el hub recibe la información siguiente: • El tipo de nodo conectado: una estación simple, otro elemento hub, un bridge, etc. • El modo en el que va a trabajar el nodo: normal o monitor. • La dirección identificativa del nodo.
5.4. LAN inalámbricas
Las comunicaciones vía radio han sido consideradas como uno de los mayores avances técnicos realizados por la humanidad. En éstas, la información que se desea transmitir modula una señal de alta frecuencia (es decir, viaja “introducida” en dicha señal), denominada portadora, que gracias a una antena emisora se propaga por el espacio en forma de onda electromagnética.
© Editorial UOC
289
Capítulo IV. Redes de área local (LAN)
Todo comenzó cuando, a partir de los estudios teóricos y experimentos previos realizados por diferentes científicos e ingenieros como Maxwell, Hertz, Righi, Lodge, etc., el joven ingeniero italiano Guglielmo Marconi (Bolonia, 1874-Roma, 1937) inicia sus trabajos sobre radiotransmisiones en 1894, primero en Italia y, a partir de 1896, en Inglaterra. En julio de 1897 funda la empresa Wireless Telegraph & Signal Company Limited (rebautizada como Marconi’s Wireless Telegraph Company Limited en 1900). Sus trabajos culminan con un rotundo éxito cuando el 12 de diciembre de 1901, y con sólo veintisiete años, Marconi consigue unir Europa y América por medio de la primera transmisión radiofónica efectuada al lograr recibir en St. John’s, Terranova, la letra S en el alfabeto Morse, que había partido de un emisor situado en Poldhu, en la costa de la región de Cornualles, al sudeste de Inglaterra. Marconi recibió el Premio Nobel de Física (junto con C.F. Braun) en 1909 por este gran invento, “en reconocimiento por su contribución a la telegrafía sin hilos”. Sin embargo, durante muchas décadas, esta técnica ha servido para realizar transmisiones de información analógica, clásicamente señales de audio (voz y música) y vídeo (señales de imagen de televisión). No obstante, en la segunda mistad del siglo
XX
se pensó en diseñar y realizar sistemas de radio en los que
las ondas portadoras pudieran servir también de soporte para transmisiones de señales digitales. De esta forma se consiguieron implementar las primeras redes digitales inalámbricas. Una red inalámbrica o WLAN está formada por un conjunto de equipos (hardware) y protocolos (software) necesarios para la comunicación entre sistemas utilizando canales radioeléctricos en un ámbito local. Una WLAN es una alternativa atractiva y muy válida hoy en día en entornos en los que sea imposible o difícil realizar el cableado, ya sea por motivos de infraestructura como por motivos económicos. También son entornos propicios aquellos que estén sujetos a cambios de su topología con una cierta frecuencia y entornos de demostraciones o exhibiciones móviles o temporales. Una WLAN puede funcionar como una LAN completa y autónoma o formar parte de una LAN cableada, en cuyo caso formaría una LAN mixta. En estos momentos existen varias soluciones prácticas de WLAN que operan de forma mayoritaria con redes Ethernet, aunque también existen soluciones que se configuran como segmentos de redes Token Ring. Todos los elementos de las WLAN están ubicados en los niveles 1 (físico) y 2 (enlace) del modelo OSI,
© Editorial UOC
290
Comunicaciones en el entorno industrial
por lo que son siempre redes físicas, por lo que se integran perfectamente y sin cambios con el resto de los sistemas que operan sobre los niveles superiores del modelo como son las redes lógicas de los niveles 3 (de red) y 4 (de transporte) o sistemas operativos y aplicaciones de usuario de los niveles 5 (sesión), 6 (presentación) y 7 (aplicación). Las velocidades de transmisión conseguidas suelen ser inferiores a las obtenidas con sus equivalentes cableadas, por lo que este parámetro no es un motivo decisivo para escoger una WLAN. Una velocidad de 2 Mbit/s suele ser bastante habitual, aunque determinadas tecnologías ópticas, como los infrarrojos o el láser, pueden ofrecer velocidades superiores. La cobertura o distancia máxima entre estaciones es muy variable, ya que se sitúa entre veinticinco metros y un kilómetro si la transmisión es omnidireccional (en todas direcciones), y si se utilizan equipos y antenas direccionales se pueden llegar a alcanzar distancias de hasta 40 km. Otro parámetro que hay que considerar es la capacidad para atravesar obstáculos sólidos y opacos como muebles y paredes, siendo esta capacidad aceptable en el caso de utilizar radiofrecuencias, pero nula en el caso de utilizar tecnologías ópticas. Puede afirmarse que las actuales tecnologías WLAN mayormente utilizadas son: 1) Bluetooth. Con el objetivo de que la “jungla” de cables enmarañados que existen en la parte posterior de los ordenadores y sistemas informáticos domésticos, ofimáticos e industriales desaparezca se crea el protocolo Bluetooth, cuyo nombre deriva de un mítico rey vikingo que unió Dinamarca y Noruega en el siglo
X,
Harald Bluetooth (‘diente azul’ en inglés). Este protocolo ha creado las llamadas redes de área personal o PAN (Personal Area Networks), que proporcionan un medio de comunicación inalámbrico eficaz entre diferentes equipos situados en puntos físicos cercanos, como dentro de un despacho, sala de ordenadores, etc. Es un estándar aparecido a finales de la década de los noventa, que ha tenido un auge espectacular en entornos ofimáticos, domésticos y de electrónica de consumo (como, por ejemplo, consolas de videojuegos), lo que ha dado origen a las denominadas redes de área personal o PAN, redes más simples y de menor superficie que las LAN. Bluetooth es un nuevo protocolo de transmisiones de datos vía radio que permite que los dispositivos electrónicos se
© Editorial UOC
291
Capítulo IV. Redes de área local (LAN)
“entiendan” entre sí a distancia; también permite comunicaciones inalámbricas de baja potencia con frecuencias de en torno a los 2,45 GHz, con velocidades máximas de hasta 1 Mbit/s (aunque la velocidad útil ronda los 720 kbit/s), y donde se pueden conectar un máximo de ocho equipos, con una longitud total de 10 m. En 1994, Ericsson, con el apoyo de otras grandes compañías (Intel, IBM, Toshiba o Nokia), dio los primeros pasos para desarrollar esta innovadora tecnología. Apenas cuatro años más tarde, la posibilidad de conectar sin cables móviles ordenadores, periféricos o palm tops era ya una realidad. Las conexiones por infrarrojos utilizadas hasta ahora planteaban un serio problema: los dispositivos debían colocarse en línea de visión; es decir, uno frente al otro. El sistema Bluetooth soluciona este inconveniente. Se basa, esencialmente, en un circuito integrado que hace las funciones simultáneas de transmisor y receptor de aproximadamente 9 × 9 mm2, que opera en un modo de espectro diverso cambiando de frecuencia para cada paquete de datos unas mil seiscientas veces por segundo. Estos “saltos” frecuenciales son los que permiten a una conexión evitar las interferencias con otras. Mediante esta tecnología se pueden conectar máquinas que se encuentren en un radio aproximado de diez metros, independientemente de quién sea el fabricante –ya que no hay que olvidar que se trata de un estándar– y del lugar del planeta donde nos encontremos, puesto que opera en una banda disponible en todo el mundo sin necesidad de licencia (2,45 GHz). La velocidad de transferencia que se consigue es de unos 720 kbit/s. Una vez instalado el programa en los dispositivos, el usuario establece una configuración propia para evitar que lean informaciones de equipos diferentes. Además de acabar de una vez por todas con las molestias derivadas de las conexiones con cables, logrando que el plug&play parezca ya anticuado, las posibilidades que ofrece el Bluetooth son tentadoras. Una presentación multimedia podrá ser transferida directamente del móvil a la pantalla del PC; será posible enviar páginas a la impresora desde el palm top; en reuniones de negocios se podrá compartir de inmediato la información de las agendas o intercambiar tarjetas de presentación virtuales; una foto recién tomada con la cámara digital se podrá enviar al móvil y, desde allí, a su destinatario final; la agenda se actualizará instantáneamente al acercarla al PC... En resumen, el Bluetooth potenciará la existencia de LAN y PAN inalámbricas, en las que los terminales
© Editorial UOC
292
Comunicaciones en el entorno industrial
de los distintos aparatos electrónicos podrán comunicarse e intercambiar información de manera prácticamente inmediata y sin necesidad de cables. A pesar de todas estas bondades, el tiempo demostró que las previsiones iniciales, que hablaban de una verdadera inundación de productos Bluetooth para 1999, sólo un año después de su presentación en público, adolecían de ser demasiado optimistas. Pero lo cierto es que actualmente ya se pueden encontrar varios aparatos electrónicos que lucen el logotipo azul con las iniciales del rey vikingo, que los distingue como productos equipados con esta tecnología. No en vano al grupo de empresas inicial se han ido uniendo más de dos mil compañías, incluida la potente Microsoft, que se comprometió con el protocolo Bluetooth hace unos años, con lo que le abrió las puertas de Windows y de los PC portátiles (pocket PC). Ahora sí parece claro que la anunciada inundación está comenzando. Por ejemplo, Ericsson ha presentado un teléfono móvil que incluye dos pequeños auriculares inalámbricos gracias a los cuales se puede mantener una conversación con el aparato guardado en el bolsillo o en la guantera del coche. Siemens, por su parte, ha comercializado un adaptador para ordenadores portátiles que permite que se comuniquen a una distancia de hasta cien metros. Otra de las últimas novedades es el Seiko Wrist Companion, un reloj digital que, además de estar equipado con esta tecnología, dispone de un navegador WAP. Éstas son algunas de las innovaciones, sin olvidarnos de las consolas de videojuegos, que están abriendo el terreno a toda una generación de equipos de electrónica de consumo que prometen comunicarse eficazmente entre ellos para hacernos la vida más fácil. 2) IEEE 802.11b. Es un estándar propuesto por el organismo IEEE para implementar WLAN con velocidades que de 1 Mbit/s, 2 Mbit/s, 5,5 Mbit/s y 11 Mbit/s, adaptándose la velocidad de transmisión a la calidad del canal obtenido. A este tipo de WLAN se pueden conectar hasta un máximo de cuarenta equipos, con una longitud total de 150 m en espacios cerrados y de 300 m en espacios abiertos. Trabaja en la denominada banda ISM (para aplicaciones médicas, científicas y de investigación), que va de los 2,4 GHz a los 2,483 GHz, dedicada hasta hace algunos años para aplicaciones militares de forma casi exclusiva. Tiene el problema de que
© Editorial UOC
293
Capítulo IV. Redes de área local (LAN)
esta banda no tiene canales disponibles en todos los países, por lo que puede limitar su expansión. El estándar IEEE 802.11b utiliza en su acceso al medio un protocolo denominado acceso múltiple por detección de portadora con evitación de colisión o CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidable). Este protocolo de acceso al medio, como su nombre indica, elimina la existencia de colisiones en la línea de transmisión y está basado aproximadamente en el algoritmo siguiente: a) Cuando una estación quiere transmitir información, escucha el canal. Si el medio está libre, pide directamente el derecho a transmitir a un nodo central denominado punto de acceso (PA) a la red. b) Cuando dicho punto de acceso habilita el acceso al medio de la estación, ésta comienza a transmitir, al tiempo que escucha la transmisión por si hubiera algún tipo de problemas durante la misma. c) Cuando ha finalizado, es el propio PA el que proporciona un acuse de recibo a la estación. d) El PA es el dispositivo que podría convertir la trama a otro formato como CSMA/CD para interconectar con otros estándares como 802.3. Cada estación tiene una cierta prioridad preestablecida. En caso de que el punto de acceso reciba varias peticiones para transmitir de forma simultánea, aquellas estaciones con mayor prioridad tendrán antes acceso al medio. Cuando una estación termina de realizar la transmisión, accede al medio la estación que tenga la siguiente prioridad más alta, y así sucesivamente. El protocolo puede tener un serio inconveniente si no se toman ciertas precauciones, ya que la estación a la que va dirigida la transmisión en curso suele tomar la máxima prioridad, por si deseara también transmitir a continuación. Si ésta envía una trama a la primera, la estación emisora original será la que disponga ahora de la máxima prioridad. De esta manera, las dos estaciones pueden monopolizar y bloquear el acceso al medio del resto de las estaciones. 3) Tecnología de telefonía celular o móvil. Forma parte más bien de las denominadas redes de área extensa sin hilos o WWAN (Wireless Wide Area Network) que de las WLAN. Permiten velocidades que van de los 192 kbit/s a los 2 Mbit/s.
© Editorial UOC
294
Comunicaciones en el entorno industrial
Las WLAN, al ser redes físicas independientes, pueden coexistir con otras redes físicas e interconectarse a las mismas por medio de las denominadas pasarelas. A su vez, los modos de trabajo en WLAN pueden ser de dos tipos: a) Distribuido (peer to peer). Es una red anárquica de igual a igual en la que todos los dispositivos tienen un adaptador WLAN. b) Centralizado (infraestructura). Estructura jerárquica, en la que un punto de acceso controla el tráfico entre los diferentes equipos o estaciones de la red, de forma que todos los equipos deben acceder a dicho punto de acceso. Además, este punto de acceso permite el acceso a redes LAN cableadas, de forma que también hacen el papel de pasarelas.
5.5. Estándar IEEE 802.6 (DQDB)
Desde la popularización de los ordenadores personales y las redes de área local, la demanda para el transporte de información ha experimentado un notable crecimiento. Con ellos han aparecido las nuevas necesidades como la interconexión de las LAN geográficamente separadas y las expectativas creadas por las aplicaciones multimedia que han convertido en insuficientes las actuales redes de área extensa o WAN (Wide-Area Networks) e inadecuadas las líneas dedicadas suministradas por las diferentes compañías telefónicas y de servicio de datos. Desafortunadamente, la B-ISDN no está suficientemente desarrollada, ya que las inversiones necesarias son enormes y todavía quedan problemas por resolver, por lo que su disponibilidad a gran escala va a demorarse todavía algunos años. Éste es el principal motivo que ha animado a diferentes operadoras de telecomunicaciones a poner en marcha el servicio de datos megabit conmutado o SMDS (Switched Megabit Data Service) como servicio disponible en banda ancha, mientras llega de forma masiva el servicio ATM aplicado a redes públicas.
© Editorial UOC
295
Capítulo IV. Redes de área local (LAN)
Aunque el comité IEEE 802.6 fue creado en 1982, tuvo que darse una serie de propuestas fallidas para que tuvieran lugar las primeras aproximaciones a lo que hoy se conoce como una MAN (redes de área metropolitanas). El resultado fue el estándar IEEE 802.6, adoptado poco después por ANSI y ETSI (European Telecommunications Standards Institute). Ésta es la definición que hizo de una MAN (Metropolitan Area Network) el ETSI en el Report of Join Meeting of AAL (ATM Adaptation Layer), celebrado en octubre de 1990: Una MAN está definida básicamente como una red digital orientada a aplicaciones de dominio público basada en tecnologías de acceso compartido, que cubre un área geográfica limitada pero con posibilidad de interconectar con otras MAN para cubrir áreas mucho mayores y con capacidad para cubrir servicios, tanto en banda ancha como en banda estrecha. Como su nombre sugiere, una MAN viene determinada por una extensión comprendida entre la que viene dada por una LAN por un lado, y una WAN por otro. Sin embargo, pronto se vio que las técnicas de conmutación empleadas en las WAN no eran adecuadas para la implementación de redes MAN de elevada velocidad, y sí que era mucho más adecuada la estructura de medio compartido y de alta velocidad que tienen las actuales redes LAN. Algunas de las características más destacadas de la MAN 802.6 son: 1) Alta velocidad La MAN 802.6 ofrece una amplia variedad de velocidades. El estándar inicial especificaba 44,7 Mbit/s. Los trabajos llevados a cabo en los últimos años por el comité han especificado un rango que va desde 1,544 Mbit/s a 155 Mbit/s. 2) Medio compartido Como las LAN de los estándares IEEE 802, la MAN 802.6 utiliza un medio de transmisión compartido con mucha mayor capacidad de transmisión. Este hecho permite que la red soporte tráfico a ráfagas, asíncrono e isocrónico. 3) Direccionamiento Las estaciones del estándar IEEE 802.6 deben poder reconocer las direcciones de cuarenta y ocho y dieciséis bits utilizadas por otros estándares 802. Además, el formato especificado por la ITU-T de sesenta bits es una opción, que posibilita la compatibilidad con el servicio ISDN.
© Editorial UOC
296
Comunicaciones en el entorno industrial
4) Paquetes de longitud fija A diferencia de las LAN 802, y como sí se hace en el estándar ATM, la MAN 802.6 utiliza paquetes de información de tamaño fijo. Por compatibilidad con ATM, se utilizan células de cincuenta y tres bytes, denominadas slots (ranuras). Esta longitud fija en el formato de las tramas comporta efectividad y eficiencia para la transmisión de paquetes grandes y pequeños. 5) Bus dual La diferencia más obvia con las LAN IEEE 802 es que la MAN especificada en 802.6 utiliza dos buses separados, y los dos transportan datos al mismo tiempo.
El estándar IEEE 802.6 se refiere al conocido como al estándar de subred bus dual con cola distribuida o DQDB (Distributed Queue Dual Bus). El término DQDB se refiere a la topología y a la técnica de control de acceso empleada, y el término subred sugiere que una red simple DQDB será un elemento más en una red mayor para proveer un conjunto de servicios. El DQDB, elegido como el estándar para redes MAN, es el resultado de la evolución y continuo desarrollo del Queue Packet and Synchronous Circuit Exchange (QPSX), diseñado en la University of Western Australia. Algunos aspectos del DQDB son comunes a las LAN, como por ejemplo la tecnología de bus compartido, de modo que también necesita un nivel MAC (Medium Access Protocol) que arbitre el acceso al medio físico. Otras características lo acercan más a las WAN como, por ejemplo, la cobertura geográfica del orden de kilómetros, su capacidad de trabajar a gran velocidad (hasta 155 Mbit/s) o su posibilidad de soportar transmisiones isocrónicas. El siguiente gráfico sugiere la utilización de subredes DQDB. Una subred o conjunto de subredes pueden ser utilizadas como una red pública controlada por una compañía operadora o servidor de telecomunicaciones, o como una red principal privada que cubra una extensión de un solo edificio o conjunto de ellos. Así, para cubrir servicios en un área metropolitana, una red DQDB simple podría tener desde una extensión de unos pocos kilómetros hasta de más de 50 km. Las diferentes subredes pueden operar en una amplia variedad de velocidades de transmisión.
© Editorial UOC
297
Capítulo IV. Redes de área local (LAN)
Gráfico 34
Utilización de MAN públicas y privadas
Las diferentes subredes se pueden conectar mediante puentes (bridges) o encaminadores (routers). Los enlaces entre un par de puentes o encaminadores pueden ser a su vez punto a punto o realizados gracias a una red como por ejemplo de conmutación de paquetes, de circuitos conmutados o ISDN. Figura 17
Estructura básica de una red DQDB
© Editorial UOC
298
Comunicaciones en el entorno industrial
5.5.1. Topología de DQDB
Una red DQDB consiste en dos buses unidireccionales, implementados en fibra óptica o cable coaxial, que transportan la información en sentidos contrarios. En cada extremo de la red se sitúan dos estaciones especiales, que son las encargadas de generar slots vacíos que se desplazan hasta el extremo opuesto. Estos slots, o pequeñas celdas de cincuenta y tres bytes, van a servir de medio de transporte entre las estaciones de trabajo. Se puede observar en la siguiente figura que todas las estaciones de trabajo están conectadas a ambos buses. Cuando una estación tiene que transmitir cierta información, lo primero que debe hacer es averiguar el bus que debe utilizar, ya que, al ser unidireccionales, el camino entre un origen y un destino siempre es único. O bien utiliza el bus A y lo envía hacia su izquierda, o bien utiliza el bus B y lo envía hacia su derecha. Figura 18
Arquitectura de doble anillo de IEEE 802.6
En inglés la terminología utilizada es downstream y upstream. Se han definido para el DQDB dos capas o niveles: 1) Nivel DQDB, aproximadamente equivalente al nivel MAC de una LAN. 2) Nivel físico o medio de transmisión.
© Editorial UOC
299
Capítulo IV. Redes de área local (LAN)
Sobre el nivel DQDB se pueden soportar varios servicios para transportar tráfico de datos, vídeo o telefonía sin ningún tipo de restricciones. El estándar considera tres tipos de servicios: 1) Servicio orientado a conexión. Soporta el transporte de segmentos de cincuenta y dos bytes entre dos nodos por medio de un canal virtual. Requiere funciones de segmentación/reeensamblado de los mensajes. No se contempla un mecanismo de señalización propio. 2) Servicio no orientado a conexión. Soporta comunicaciones no orientadas a conexión por medio del protocolo LLC. Permite la transmisión de tramas de hasta 9.188 bytes en segmentos de cincuenta y tres bytes. Requiere segmentación y reensamblado. 3) Servicio síncrono. Da soporte a los usuarios que requieren un servicio a intervalos de tiempo regulares. No se contempla un mecanismo de señalización propio. El momento en que una estación puede transmitir queda perfectamente determinado por dos métodos de acceso definidos en el estándar que controlan la disponibilidad de los dos tipos de slots vacíos: 1) Pre-Arbitred (PA) Slots: desde su salida al bus están preasignados a una determinada estación de trabajo y ninguna otra puede acceder a ellos. Son utilizados para el tráfico isocrónico. 2) Queue Arbitred (QA) Slots: transportan el tráfico normal de datos, o tráfico asíncrono. Son reservados mediante un mecanismo MAC basado en una cola distribuida para cada bus por todas las estaciones. Existe la posibilidad de establecer prioridades creando varias colas independientes.
5.5.2. Nivel MAC para slots QA
Cuando se utilizan tecnologías de bus compartido, existe el peligro de que algunas estaciones acaparen el 100% de la capacidad de transmisión, por lo que se suelen implementar varios mecanismos, como prioridades o tiempos máximos
© Editorial UOC
300
Comunicaciones en el entorno industrial
de uso, que gestionan un acceso más uniforme. El DQDB, en contraste con el resto de los protocolos MAC vistos hasta ahora, utiliza un mecanismo de cola distribuida en el que cada estación guarda la cuenta del número total de reservas hechas por el conjunto de estaciones de la red. Este mecanismo obliga a las estaciones a esperar hasta que se satisfagan las reservas previas a la suya antes de enviar sus propios datos. Los pasos seguidos por una estación Ni para enviar información a través del bus A se muestran a continuación. En principio, los slots sólo tienen dos bits de control: uno indica si el slot está libre/ocupado y otro indica que una estación ha hecho una reserva. Las estaciones tienen dos contadores: el Request Counter (RC), que siempre está activo, y el CountDown Counter (CD), que sólo trabaja cuando la estación ha hecho una petición de reserva. Cuando la estación no tiene necesidad de transmitir, se limita a monitorizar el bus del modo que se indica a continuación: 1) Cada vez que pasa por el bus B un slot con bit de reserva On, todas las estaciones upstream deberán incrementar su contador RC, pues una estación downstream ha avisado que desea utilizar un slot vacío. 2) Por cada slot vacío que pasa por el bus A, el contador RC de cada estación es decrementado, puesto que ese slot va a ser utilizado por una estación downstream a la que le ha llegado su turno para transmitir. Supongamos ahora que la estación N3 desea enviar datos a la estación N5, por lo que deberá utilizar necesariamente el bus A: • La estación N3 hará una reserva en un slot que pase por el bus B, que servirá de aviso a las estaciones que se encuentran upstream. • En el momento que se ha conseguido reservar el valor del contador, RC es transferido al contador CD que irá indicando el número de reservas previas hechas por otras estaciones y que aún no se han servido. A continuación el contador RC se iguala a 0. • CD que lleva la cuenta de las reservas previas que están pendientes de ser servidas, se irá decrementando cada vez que pase un slot vacío por A. • RC volverá a incrementarse cuando pase una nueva reserva por el bus B, aunque mientras CD esté activo no se decrementará por los slots vacíos en el bus A. • Cuando CD es igual a 0, esto significa que todas las reservas previas han sido ya satisfechas, por lo que el próximo slot vacío que pase por el bus A será marcado
© Editorial UOC
301
Capítulo IV. Redes de área local (LAN)
como ocupado por la estación y rellenado con la información que será entregada a la estación destino. • Una vez transmitido el slot, el contador CD queda desactivado y RC vuelve a comportarse como en los pasos 1 y 2. Este algoritmo de reserva explicado con el bus A es exactamente igual al utilizado en el bus B. Esto quiere decir que cada estación deberá tener dos pares de contadores RC-CD, uno para cada bus. Gráfico 35
(a) Antes de transmitir, las estaciones deben realizar una reserva en el bus contrario al de la transmisión. (b) El contador RC se decrementa cuando pasa un slot vacío dowstream (bus A en el caso representado) y se incrementa cuando pasa una reserva upstream (bus B en este caso). (c) Cuando la estación ha hecho la reserva, el contenido de RC es transferido a CD (Count Down) y el contador RC se inicializa a cero. A partir de ese instante, CD se decrementa cuando pasa un slot vacío dowstream (bus A) y RC se incrementa cuando pasa un requerimiento por el upstream (bus B).
© Editorial UOC
302
Comunicaciones en el entorno industrial
5.5.3. El nivel físico
El DQDB puede soportar diferentes medios físicos como coaxial y fibra a varias velocidades (consultad la siguiente tabla) e incluso se está estudiando también el soporte sobre cobre a 2 Mbit/s. Tabla 9 Estándar
Velocidad
Medio de transmisión
ANSI DS3
44,736 kbit/s
Coaxial y fibra óptica
ANSI SONET (SDH)
155,520 kbit/s
Fibra óptica monomodo
CCITT G.703
De 34,368 kbit/s hasta 139,264 kbit/s
Coaxial
Un aspecto importante que hay que destacar del DQDB es su tolerancia a los fallos; en caso de ruptura del bus, puede seguir manteniendo segmentos operativos mediante una reconfiguración que incluye la designación de nuevos nodos generadores de slots en los puntos de ruptura. Incluso en caso de más de una ruptura del bus, los segmentos resultantes seguirían funcionando, aunque, eso sí, de forma independiente.
5.5.4. Problemática asociada con DQDB y equilibrado de banda ancha
Del DQDB existen varias versiones, aunque la estandarizada como IEEE 802.6 está bastante próxima a los formatos utilizados por redes de alta velocidad como ATM para garantizar en el futuro la máxima integración posible. La adopción como estándar se ha realizado no sin cierta polémica, debido principalmente a que su nivel MAC no funciona bien en situaciones de alta carga. Veámoslo en el siguiente ejemplo (observad el siguiente gráfico), en el que suponemos que entre la estación N3 y la N4 existe un retardo debido al tiempo de propagación de la señal por la línea de cinco unidades de tiempo, siendo esta
© Editorial UOC
303
Capítulo IV. Redes de área local (LAN)
unidad el tiempo que tarda un slot en atravesar un determinado punto del bus. Supongamos también que ambas estaciones tienen fuertes requerimientos de transmisión a través del bus A y éste es el resultado partiendo de un estado inicial sin ningún tipo de reservas. Gráfico 36
Proceso de reserva de slots en DQDB.
• El nodo N3 envía inmediatamente, pues no hay ninguna reserva pendiente. • La primera reserva de la estación N4 llega a la estación N3 cuando ésta ya ha enviado cinco slots, pues ésa es la distancia que los separa. • La estación N3 deja pasar un slot libre que tarda otras cinco unidades de tiempo en llegar hasta la N4, tiempo que la estación N3 habrá aprovechado para enviar otros cinco slots con datos. La conclusión que se puede extraer es que la estación con el identificador N3 ha enviado diez veces más slots que la estación N4. Si se tiene en cuenta que este retardo es el que se produce en una distancia de 3 km, parece obvio que hay que implementar alguna solución a este problema. El método utilizado para lograr un mayor equilibrio en la distribución del ancho de banda consiste en la obligatoriedad que tienen los nodos de dejar pasar slots libres cada cierto intervalo de tiempo, aunque no hayan recibido un requerimiento de reserva. En el caso anterior, supongamos que la estación N3 deja pasar un slot libre después de haber accedido a tres seguidos. La estación N4 accederá a este slot cedido por N3, pues piensa que es consecuencia de su última
© Editorial UOC
304
Comunicaciones en el entorno industrial
reserva, aunque en realidad su reserva no ha llegado todavía a N3. A continuación la estación N4 lanzará una nueva reserva, de modo que tendrá ya dos reservas hechas y pendientes de ser servidas. Es decir, la técnica de equilibrado consigue de esta forma un reparto más equitativo del ancho de banda entre todos los nodos, al obligar a los más activos a escuchar si existen otras estaciones también con requerimientos de ancho de banda.
5.6. Estándar Isochronal Ethernet
Con la incorporación en diferentes entornos, tanto industriales como de oficinas, de la transferencia masiva de información multimedia, desde hace ya algunos años se ha intentado buscar el diseño de redes eficientes de alta velocidad que conjuguen la transferencia de datos digitales con la transmisión simultánea de señales de voz y vídeo. Entre las muchas alternativas presentadas en este tiempo, destaca el estándar denominado Isochronal Ethernet (o Ethernet isócrono o isocrónico). Este estándar es un tipo de red de área local a la que se pretende hacer llegar las capacidades isócronas de ISDN, explicada más adelante, a las estaciones de trabajo del tipo Ethernet. Un servicio isócrono es aquel que proporciona un soporte para usuarios de servicios telemáticos que requieren un tiempo de transferencia de información constante. Para conseguir este objetivo, los flujos de datos del tipo Ethernet y los canales síncronos ISDN son multiplexados sobre el mismo medio físico que puede ser un cable UTP 5 (Unshielded Twisted Pair) o bien dos pares UTP 3. Estos medios físicos proporcionan de esta manera un ancho de banda total que es dividido en los canales siguientes: • Un canal denominado P: con una velocidad de 10 Mbit/s, que funciona exactamente como una LAN Ethernet 10BASE-T de medio físico compartido. • Noventa y seis canales denominados B: con una velocidad de transmisión de 64 kbit/s que funcionan exactamente como los canales básicos de una red pública ISDN (podéis ver el apartado Servicio ISDN correspondiente al capítulo Acceso a redes públicas). • Un canal denominado I: con una velocidad de 64 kbit/s que funciona exactamente como el canal D de señalización común de la ISDN.
© Editorial UOC
305
Capítulo IV. Redes de área local (LAN)
Figura 19
Representación de la composición del medio físico de Ethernet isocrónico, en el que se aprecia que es la unión de una red 10BASE-T para datos e ISDN para voz y vídeo.
Desgraciadamente, si se dispone de una LAN Ethernet clásica a 10 Mbit/s para realizar la instalación Ethernet isócrona, se requiere necesariamente una nueva red, con nuevos medios de transmisión, así como nuevos adaptadores, hubs y unidades de acceso. Su futuro está en parte condicionado a la utilización de aplicaciones ISDN. En efecto, a pesar de la expectación que despertó su desarrollo en los primeros años de su nacimiento (década de los noventa), Ethernet Isochronal ha perdido gran parte de protagonismo en los últimos años, entre otras razones por la costosa inversión que ha tenido que efectuar en el hardware necesario y por la aparición de nuevos estándares de alta velocidad que le han hecho fuerte competencia en redes de área local.
5.7. Estándar FDDI Las redes clásicas y algunas de alta velocidad están basadas en medios físicos compuestos por cables o hilos de cobre, normalmente pares trenzados o cable coaxial. Sin embargo, en los últimos años ha habido un interés creciente por la utilización de la fibra óptica (FO) como medio de transmisión en redes de área local (LAN) y metropolitanas (MAN) de alta velocidad, e incluso en redes de área extensa (WAN). Este hecho es debido a ciertas ventajas que la FO tiene con respecto a las clásicas líneas de cobre, como son:
© Editorial UOC
306
Comunicaciones en el entorno industrial
• Elevado ancho de banda. • Es un medio muy ligero. • No se ve afectada por interferencias electromagnéticas procedentes de fuentes cercanas (máquinas eléctricas, transformadores, líneas de alta o media tensión, etc.). • No se ve afectada por sobretensiones o sobrecorrientes. • Presenta una gran seguridad, puesto que resulta muy difícil interceptar la información que transportan. Por este motivo, en los últimos años han aparecido diferentes estándares y sistemas de redes telemáticas que intentan mejorar las prestaciones y, en especial, la velocidad de transmisión gracias a líneas de transmisión que emplean la FO como soporte físico. Algunas de las más conocidas son las siguientes: • Interfaz de datos distribuidos por fibra o FDDI (Fiber Distributed Data Interface). • Fibernet II. • S/NET. • FASNET. • EXPRESSNET. • DATAKIT. • Etc. Quizá, de todas éstas, la primera ha sido la que ha tenido mayor eco en los entornos de redes metropolitanas y locales. En efecto, el estándar FDDI fue desarrollado por el organismo ANSI por medio del comité ASC X3T9.5. El cuerpo del estándar ha sido estandarizado tanto por ANSI como por la serie ISO 9314. Fue propuesto como estándar para realizar enlaces de fibra óptica tanto para redes de área local (LAN) como de área metropolitana (MAN). Aunque a finales de la década de los noventa se presentaba como una excelente alternativa para redes LAN de alta velocidad, el estándar FDDI empieza a tener un gran número de oponentes por varias razones, entre las que destaca la aparición de nuevas tecnologías de prestaciones muy superiores o al menos similares como 100BASET, Gigabit Ethernet, AnyLAN, etc., que, ofreciendo velocidad y prestaciones similares, al no utilizar como medio de transmisión la fibra óptica sino cables de cobre como son los pares trenzados, el precio de instalación y material de las mismas es inferior.
© Editorial UOC
307
Capítulo IV. Redes de área local (LAN)
Aunque FDDI tiene un esquema en anillo similar al del estándar IEEE 802.5, del que toma gran parte de su idea central, también es cierto que posee ciertas diferencias para que, entre otras ventajas, pueda funcionar a una velocidad mucho mayor, en concreto de 100 Mbit/s. Las mayores diferencias se muestran en la siguiente tabla. Algunas de dichas diferencias corresponden al nivel MAC del modelo OSI y otras, a la capa física. Tabla 10 FDDI Fibra óptica Medio de transmisión
Par trenzado apantallado Par trenzado sin apantallar
IEEE 802.5 Par trenzado apantallado Par trenzado sin apantallar
Velocidad de transmisión
100 Mpbs
4 ó 16 Mbps
Velocidad de variación de la señal
125 Mbaud
8 ó 32 Mbaud
Tamaño máximo de la trama
4.500 bytes
Especificación de fiabilidad
Si
Codificación de la señal
4B/5B (Fibra óptica) MLT (Par trenzado)
4.500 bytes (4 Mbps) 18.000 bytes (16 Mbps) No Manchester diferencial
Reloj
Distribuido
Centralizado
Disposición de la capacidad
Rotación del testigo en intervalos de tiempo fijos
Prioridad y bits de reserva
Paso del testigo
Paso después de la transmisión
Paso después de la recepción Paso después de la transmisión (opcional)
Comparación de los estándares FDDI e IEEE 802.5
En concreto, las principales mejoras que FDDI posee con respecto al estándar IEEE 802.5 son las siguientes: • Utilización de doble anillo. Se utilizan dos anillos “concéntricos”, uno de los cuales transporta datos y otro es de back-up, utilizado para cerrar el anillo en caso de ruptura de alguno de los enlaces.
© Editorial UOC
308
Comunicaciones en el entorno industrial
• Utilización de fibra óptica como medio de transmisión. Aunque originalmente FDDI fue diseñado para trabajar sobre fibra óptica como medio de transmisión, existen versiones de este tipo de LAN que pueden funcionar sobre pares de cable de cobre trenzados STP y UTP. • Existencia de dos tipos de estaciones. Existen estaciones denominadas de tipo A (o principales) que se conectan simultáneamente a los dos anillos, y estaciones de tipo B (o secundarias) que se conectan a un solo anillo. Dependiendo de la importancia que una red pueda tener o la tolerancia a posibles fallos, se puede optar por seleccionar las estaciones como clase A o B, o una mezcla de ambas. Generalmente, los servidores de la red son de tipo A, mientras que las diferentes estaciones de trabajo son de tipo B. • Utilización de multitramas. En una red con el protocolo IEEE 802.5, aunque la norma no impide que mientras una estación está en posesión del anillo pueda enviar varias tramas seguidas antes de lanzar un nuevo testigo, por motivos de simplificación no se suele hacer. En una red FDDI, a diferencia de lo que sucede en IEEE 802.5, es mucho más común que cuando una estación recibe el testigo, ésta sí envíe varias tramas seguidas antes de colocar en la red un nuevo testigo. • Existencia de dos tipos de tráfico de datos. Por un lado, existe el denominado tráfico síncrono (synchronous frame) o de alta prioridad, con el que cada una de las estaciones tiene garantizado un determinado ancho de banda y, por otro, el denominado tráfico asíncrono (asynchronous frame) o de baja prioridad, dependiente de la carga de la red. Con estas mejoras, además de la mayor velocidad de transmisión, se obtienen redes con una longitud total de ambos anillos de 200 km, redes a las que se pueden conectar estaciones con una distancia máxima de 2 km y que pueden soportar un máximo de mil estaciones, con un error de transmisión cada 2,5 × 1010 bits transmitidos.
5.7.1. Control de acceso al medio en el estándar FDDI
Como en el estándar IEEE 802.5, cualquier estación que desee transmitir información necesariamente debe esperar a que le llegue el testigo antes de hacerlo. Una vez que el token le ha llegado, el protocolo es similar al utilizado en el
© Editorial UOC
309
Capítulo IV. Redes de área local (LAN)
IEEE 802.5, aunque debido a la necesidad de garantizar un determinado ancho de banda para el tráfico de alta prioridad (el síncrono), en FDDI éste es algo más complejo que en el primero. Cada una de las estaciones conectadas a la red mantiene siempre cuatro temporizadores activos: 1) Token Rotation Timer (TRT). Determina el tiempo que ha transcurrido desde la última vez que la estación recibió el testigo. 2) Target Token Rotation Timer (TTRT). Especifica el tiempo que un testigo tarda en dar una vuelta completa al anillo. En un determinado instante, todas las estaciones activas en el anillo deberían tener la misma lectura para este temporizador. 3) Token Holding Timer (THT). Controla el tiempo máximo durante el que una estación puede transmitir datos una vez que ha recibido el testigo. 4) Synchronous Allocation Timer (SAT). Tiempo asignado a cada estación para enviar tramas síncronas o de alta prioridad. Es un tiempo garantizado y puede ser diferente para cada estación. Con respecto al protocolo de acceso al medio, en relación con el IEEE 802.5 existen dos diferencias básicas: 1) En FDDI una estación toma posesión del testigo cuando al pasar éste por la estación es reconocido como tal. Después de que el testigo es completamente recibido, la estación comienza la transmisión de una o más tramas de datos. La técnica de cambiar uno de los bits para convertir el testigo en el comienzo de una trama de datos que se utiliza en IEEE 802.5, en FDDI se consideró impráctica por el hecho de tener una elevada velocidad de transmisión. 2) En FDDI una estación que esté transmitiendo tramas coloca en la línea un nuevo testigo tan pronto como ésta completa la transmisión, incluso si todavía no ha empezado a recibir su propia transmisión. Esto se realiza de esta forma para no crear una ineficiencia en la red por el hecho de que una estación tenga que esperar que su propia trama vuelva, como es normal en el algoritmo del estándar IEEE 802.5, a no ser que emplee la técnica early token release explicada en el apartado Estándar IEEE 802.5.
© Editorial UOC
310
Comunicaciones en el entorno industrial
El siguiente gráfico un ejemplo de cómo opera básicamente el protocolo Token Ring sobre el estándar FDDI. Imaginad que en un momento dado la estación A desea transmitir información a la estación C, y la estación B lo quiere hacer a la estación D. Gráfico 37
Operación de Token Ring en una LAN con el estándar FDDI, donde existen cuatro estaciones conectadas a la misma.
© Editorial UOC
311
Capítulo IV. Redes de área local (LAN)
El testigo circula en sentido contrario a las manecillas del reloj. El proceso que se sigue es el siguiente: (1) La estación A, que desea enviar información a la C, espera a recoger el testigo que está circulando por la red. (2) Después de que esta estación captura el testigo, transmite la trama F1. (3) Inmediatamente después de transmitir la trama F1, transmite un nuevo testigo al final de la misma. (4) Cuando la información comienza a llegar a la estación C, ésta la copia en un buffer interno a medida que va atravesando su interfaz con el medio de transmisión. (5) C sigue recibiendo la trama F1, pero cuando el testigo pasa por B, esta estación lo recoge y comienza a transmitir la trama F2. (6) Al cabo de cierto tiempo, la información, una vez que ha recorrido la totalidad del anillo, retorna a la estación A, que la drena del mismo. Mientras tanto B retransmite un nuevo testigo a la línea después de haber finalizado la transmisión de la trama F2, y la estación D comienza a recoger la transmisión de la trama F2. (7) La estación A drena la trama F1, pero deja pasar la trama F2 y el testigo hacia la siguiente estación. La estación B drena a su vez la trama F2 que ella misma generó. (8) B deja pasar el testigo, para que cualquier otra estación que desee transmitir información pueda hacerlo. Observad que la acción descrita en el paso (5) de recoger el testigo cuando va detrás de una trama de información podría ser repetida repetidas veces por diferentes estaciones, de manera que en un determinado instante de tiempo podrían existir múltiples tramas circulando por el anillo. Es importante destacar que cada estación es la única responsable de absorber y drenar del anillo sus tramas, puesto que cada una de dichas tramas lleva el campo de la dirección origen de la misma. Como ya se ha comentado anteriormente, la utilización de dos anillos permite utilizar el secundario, para cerrar el anillo en caso de ruptura de alguno de los enlaces. Es más, si los dos se desactivaran en un mismo punto debido a causas variopintas como roturas de ambas líneas, los dos anillos podrán unirse para
© Editorial UOC
312
Comunicaciones en el entorno industrial
formar un único anillo que tendrá una longitud casi del doble, tal y como muestra la siguiente figura:
Figura 20
(a) FDDI está constituido por dos anillos físicos con rotación opuesta. (b) En caso de ocurrir un fallo de los anillos en un determinado punto de la red, éstos podrán unirse para formar de esta manera uno único de gran longitud. Este hecho es posible gracias a que en cada estación existen relés que se pueden utilizar para unir los dos anillos o puentear una estación en el momento en que ocurre un problema en cualquiera de ellos.
Este hecho es posible gracias a que en cada estación existen relés que se pueden utilizar para unir los dos anillos o puentear una estación en el momento en que ocurre un problema en cualquiera de ellos. El estándar también permite la utilización de centrales de cableado, tal y como se utiliza en el protocolo IEEE 802.5 clásico.
5.7.2. Formato de la trama MAC
El siguiente gráfico representa el formato de la trama para el protocolo FDDI. El estándar define el contenido de este formato en términos de símbolos, en los que cada símbolo de datos corresponde a ocho bits. Estos símbolos son utilizados porque los datos se codifican en “trozos” o “pedazos” de cuatro bits, aunque la subcapa MAC también procesa bits de forma individual.
© Editorial UOC
313
Capítulo IV. Redes de área local (LAN)
Gráfico 38
Formato de la trama general en el estándar FDDI
Funciones de los campos del formato de la trama general Cada uno de estos campos realiza las funciones siguientes: Pre: Preamble o preámbulo. Sincroniza la trama con el reloj (clock) de cada estación. La estación transmisora utiliza un campo compuesto por dieciséis símbolos (sesenta y cuatro bits). El símbolo utilizado en este campo es un determinado patrón reservado que depende de la codificación de señal que se realice en el medio de transmisión. SD: Start Delimiter o delimitador de comienzo de trama. Este segundo campo indica o señaliza el comienzo de la trama y está especificado por ocho bits (dos símbolos) que forman un carácter reservado diferente de cualquier otro carácter transmitido que pueda contener información. FC: Frame Control o control de trama. Este campo, que ocupa también un byte, sirve para distinguir las tramas de datos de usuario de las de control de configuración de las estaciones y de las tramas reservadas. Estos dos últimos tipos de tramas de control se utilizan para realizar la adecuada transferencia del testigo, la correcta configuración del anillo con la posibilidad de incorporación de nuevas estaciones participando en él, la eliminación de otras, etc. El formato del campo FC es CLFFZZZZ, donde C indica si la trama es síncrona o asíncrona; L indica si se utilizan direcciones para las estaciones de dieciséis o cuarenta y ocho bits; FF indica el tipo de trama que es (de datos, control, o reservadas). Para una trama de control, los cuatro bits restantes (ZZZZ) indican el tipo de trama de control que es. DA: Destination Address o dirección destino. Codifica con dos o seis bytes la dirección de la estación destinataria de la trama. El sistema de direccionamiento es similar al del estándar IEEE 802.5, aunque con la ventaja de que en una misma red pueden coexistir estaciones con direcciones de dieciséis bits con otras de cuarenta y ocho. Esto da más flexibilidad que con los esquemas de los estándares IEEE 802. La opción de elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores o administradores de la red. Las direcciones pueden ser tanto locales como globales.
© Editorial UOC
314
Comunicaciones en el entorno industrial
SA: Source Address o dirección origen. Similar al campo anterior, codifica con dos o seis bytes la dirección de la estación desde la que procede la trama. Al igual que para el campo DA, la opción de elegir dieciséis o cuarenta y ocho bits para la dirección es una decisión de los gestores de la red. Datos: este campo contiene, como su nombre indica, los bytes de información correspondientes a los datos de usuario. FCS: Frame Check Sequence o secuencia de chequeo de trama. Es un campo formado por treinta y dos bits que realiza el control de los errores mediante un mecanismo denominado chequeo de redundancia cíclica o CRC (del inglés Cyclic Redundancy Check), similar al del estándar IEEE 802.5. ED: End Delimiter o delimitador de final de trama. Contiene un único símbolo que indica o señaliza el fin de la trama, excepto para el campo FS. FS: Frame Status o estado de trama. Contiene una serie de flags o indicadores como por ejemplo el de detección de error (E), dirección reconocida (A) y trama copiada (F). Cada uno de estos indicadores están representados por un símbolo diferente que cambia de estado en función de si está activado o no.
Cada estación puede chequear los bits del campo frame status o FS para así comprobar si existen errores en la trama o ser ésta la que los indique modificando el bit correspondiente de dicho campo. En efecto, si cuando una determinada trama circula por una estación ésta detecta un error, el indicador E es activado por la estación; cuando detecta que la trama lleva como dirección destino su propia dirección, activará el indicador A del campo FS de dicha trama; y si la estación copia la trama en su buffer interno, activará además el indicador C. Esto permite que la estación que ha transmitido la trama en cuestión pueda diferenciar tres condiciones diferentes: 1) Estación no existente o no activa. 2) Estación activa pero la trama no ha sido copiada en su buffer interno. 3) Trama opiada correctamente. Cuando una trama es absorbida, los indicadores de estado (E, A, C) del campo FS podrían ser examinados por la estación origen para determinar el resultado de la transmisión. Sin embargo, si una condición de error o fallo de recepción es descubierta en la trama, el protocolo MAC no intenta retransmitir de nuevo
© Editorial UOC
315
Capítulo IV. Redes de área local (LAN)
dicha trama, sino que informa de dicha condición a los niveles superiores del modelo OSI, encargados de tomar las acciones correctiva pertinentes. Al igual que en el estándar IEEE 802.5, el testigo es una pequeña trama, pero que a diferencia que en aquél, en FDDI está formada por once octetos (ochenta y ocho bits), divididos en cuatro campos diferentes tal y como muestra el gráfico siguiente: Gráfico 39
Formato de la trama del testigo en el estándar FDDI.
Funciones de los campos de la trama del testigo Pre: Preamble o preámbulo. Campo similar al homólogo existente en la trama general del estándar. SD: Start Delimiter o delimitador de comienzo de trama. Campo similar al homólogo existente en la trama general del estándar. FC: Frame Control o control de trama. Tiene el formato 10000000 o 11000000 para indicar que la trama es un testigo. ED: End Delimiter o delimitador de final de trama. Contiene un par de símbolos que indican o señalizan el fin del testigo.
Si se compara con la trama del estándar IEEE 802.5 se puede ver que los dos formatos de trama son muy similares, aunque eso sí, no compatibles. FDDI añade un preámbulo inicial de sincronización, necesario al trabajar con velocidades de transmisión mucho mayores que con IEEE 802.5. Además, existen ciertas diferencias en los bits de control. Por ejemplo, FDDI no incluye bits de prioridad ni de reserva como los que hay en IEEE 802.5.
© Editorial UOC
316
Comunicaciones en el entorno industrial
5.7.3. Variantes del estándar FDDI
A pesar de las dificultades que el protocolo FDDI tiene en la actualidad para competir en el campo de las redes LAN y MAN de alta velocidad con otras tecnologías, actualmente existen tres variantes del protocolo FDDI inicial. A saber: 1) FDDI II Es un subconjunto de la norma FDDI inicial, preparado para soportar información multimedia con datos, voz y vídeo a alta velocidad. Desarrollado recientemente por el comité ASC X3T9.5, opera a la misma velocidad y tiene las mismas especificaciones que FDDI, de modo que puede interpretar los datos transportados por esta última, pero no a la inversa. Es decir, FDDI no es compatible con FDDI II, pues no puede interpretar las secciones de voz y vídeo que ésta maneja. FDDI II especifica el protocolo denominado control de anillo híbrido (HRC), que añade servicios de conmutación de circuitos a los servicios de paquetes ya existentes del estándar FDDI clásico. La utilización del protocolo HRC permite el soporte de voz y vídeo, dado que garantiza una latencia reducida y un tiempo de retardo predecible. El gran inconveniente que encuentra FDDI II es que cuando ha llegado a ser un estándar completamente especificado y definido por la norma, otros estándares ya le han hecho fuerte competencia. 2) CDDI y SDDI (Copper FDDI) Con la intención de reducir los costes de instalación, material y mantenimiento y poder así competir con otros estándares de alta velocidad, se propuso la utilización de redes FDDI pero utilizando como medio físico cables de cobre en lugar de la fibra óptica. El tipo de cable utilizado puede ser UTP de categoría 5 o STP. En el primer caso la LAN se denomina CDDI y, en el segundo, SDDI. 3) FFOL (FDDI Follow on LAN) Está siendo desarrollado en la actualidad bajo la supervisión del comité ASC X3T9/X3T9.5 para cubrir las demandas de circuitos para interconectar LAN, redes MAN y regionales, siempre a alta velocidad. El rango de velocidades propuesto por el estándar va desde 600 Mbit/s a 1,25 Gbit/s. Teniendo en cuenta el gran ancho de banda que este tipo de redes posee, un uso común de FDDI es la de servir como red primaria o troncal (backbone) para conectar
© Editorial UOC
317
Capítulo IV. Redes de área local (LAN)
redes de diferentes tecnologías, con protocolos tan diversos como IEEE 802.3 (en sus diferentes subestándares), 802.4 y 803.5. El siguiente gráfico muestra un ejemplo de anillo FDDI utilizado como una línea troncal para conectar diferentes tipos de redes LAN y ordenadores independientes. Gráfico 40
Ejemplo de anillo FDDI utilizado como una línea troncal (backbone) para conectar diferentes tipos de redes LAN y ordenadores independientes.
© Editorial UOC
319
Capítulo V. Accesos a redes públicas
Capítulo V
Accesos a redes públicas
Introducción
Este capítulo realiza una introducción a los servicios que las diferentes compañías telefónicas y de telecomunicaciones ponen al alcance de sus clientes para que éstos puedan acceder a las denominadas redes públicas de datos, ya sean clientes domésticos o industriales. Este capítulo facilita los contenidos necesarios para que el lector alcance los objetivos siguientes: – Presentar una clasificación y las características más importantes de las redes públicas de transmisión de datos. – Saber las características más importantes de cada uno de los tipos de tráfico existentes. – Ver el servicio de acceso ISDN. – Ver el servicio de acceso X.25. – Presentar otros estándares para acceso a redes de área extensa como son Frame Relay, ATM, ADSL, etc.
1. Definición de WAN En este apartado se define el concepto de red de área extensa (WAN), su utilidad en el mundo de las comunicaciones, y presenta el marco de trabajo en el que se va a desarrollar el presente capítulo.
© Editorial UOC
320
Comunicaciones en el entorno industrial
En el anterior capítulo se han visto diferentes estándares de uso común, pero siempre en entornos relativamente reducidos para redes de área local o de área metropolitana. No obstante, y como es bien sabido, tanto en entornos industriales, ofimáticos o incluso domésticos existe la cada vez más imperiosa necesidad de poder comunicarse con el exterior de estos entornos limitados. Pensemos, por ejemplo, en la comunicación de ordenadores de una misma empresa situados en ciudades, países o incluso continentes diferentes. Por este motivo, existen una serie de soluciones para comunicar dichos equipos. Hoy en día estas soluciones pasan por dos alternativas básicas: 1) Redes dedicadas Esta opción es la más cara, pero permite realizar comunicaciones telemáticas de grandes volúmenes de información y a velocidad relativamente elevada utilizando una línea exclusiva para el cliente que solicita el servicio, normalmente grandes empresas u organismos oficiales de diferentes administraciones. 2) Redes públicas de datos En este caso, el cliente tiene acceso a las denominadas redes públicas de datos, que son redes “paralelas” a las clásicas redes telefónicas de voz, que permiten realizar comunicaciones de una forma más económica que con las redes dedicadas, eso sí, minimizando también la velocidad de transmisión. En cualquiera de los dos casos estos tipos de redes son instaladas y gestionadas por empresas de comunicaciones que, tras realizar una fuerte inversión económica, humana y de material, ponen a disposición de entidades tanto públicas como privadas, y del público en general, sus servicios de comunicaciones, previo acuerdo de pago por los servicios prestados. Estas redes son conocidas como redes de área extensa o WAN (Wide Area Networks). Las extensiones que cubren las WAN son en general grandes, de regiones, países o incluso internacionales. A grandes rasgos, una WAN consiste en una interconexión de diferentes nodos de conmutación interconectados entre sí. Una transmisión desde un equipo conectado a uno de estos nodos se encamina a través de dichos nodos hacia el destino especificado. En general la velocidad de transmisión que pueden proporcionar a los clientes de estos servicios es limitada. Tradicionalmente se han empleado accesos a estas redes directos o por medio de la línea telefónica conmutada clásica mediante módems de
© Editorial UOC
321
Capítulo V. Accesos a redes públicas
comunicación, con velocidades de 9.000 bit/s o incluso menores. No obstante, los últimos avances en las tecnologías empleadas para la implementación de este tipo de redes ha llevado a incrementar de forma considerable esta velocidad hasta 2,048 Mbit/s en Europa (1,544 Mbit/s en América) para redes ISDN (o RDSI), y es previsible que continúe incrementándose en los próximos años gracias a la utilización de enlaces de fibra óptica y nodos de conmutación de alta velocidad. El presente capítulo tiene como objetivo presentar y dar a conocer aquellos servicios suministrados por las compañías telefónicas y de comunicaciones más utilizados por clientes de todo tipo. No se pretende estudiar la arquitectura interna de estas redes públicas, propiedad de dichas compañías, sino cómo acceder a las mismas, que es lo que interesa a aquellos clientes que, tras haber instalado en su empresa, factoría, oficina, etc. la red de área local o bus de campo más idóneo a sus necesidades, requieren la conexión a estos servicios telemáticos.
2. Clases redes públicas
Este apartado sirve para hacer una clasificación de las actuales redes públicas disponibles para transmisión de datos. También se citan, además, las características más notables de cada uno de estos tipos.
2.1. Redes PSTN
Cuando un usuario o su ordenador hace una llamada telefónica, el equipo de conmutación dentro del sistema telefónico busca una trayectoria física de “cobre” que lo conduzca durante todo el camino desde su teléfono hasta el del receptor. Esta técnica se denomina conmutación de circuitos. Estas redes, denominadas normalmente redes telefónicas conmutadas públicas (RTC en castellano, o Public Switched Telephony Networks, PSTN), están
© Editorial UOC
322
Comunicaciones en el entorno industrial
formadas por centros de conmutación (ya sea un centro terminal, una central interurbana, etc.) a lo largo de toda la red. Cuando una llamada pasa a través de una central de conmutación, se establece una conexión física entre la línea de la que proviene la llamada y una de las líneas de salida (mediante sistemas de multiplexación y conmutación analógicos). Años atrás, la conexión se llevaba a cabo cuando el operador enchufaba un puente conector entre los contactos de entrada y salida. Algunas partes del camino entre ambos interlocutores pueden ser enlaces de microondas, fibra óptica, etc. sobre los cuales se multiplexan miles de llamadas (tal como se verá más adelante).
2.1.1. Características de las redes de conmutación de circuitos
• Se establece un camino físico dedicado (o ruta) de extremo a extremo antes de que se pueda enviar cualquier dato, y se mantiene mientras dura la conexión. El tiempo transcurrido entre el momento en que se termina de marcar un número y el momento en que se inicia el sonido del timbre del abonado llamado puede ser fácilmente de hasta unos diez segundos cuando existe cierta saturación, e incluso más para llamadas internacionales o de larga distancia. Durante ese intervalo, el sistema telefónico se encuentra en la etapa de búsqueda de dicho camino físico. • El retardo es bajo y constante. Los conmutadores de la red no disponen de capacidad de almacenamiento. Como consecuencia de la búsqueda de la ruta entre los abonados, una vez que se ha completado el establecimiento de la conexión, el único retardo en la transmisión de información es el tiempo de propagación de la señal electromagnética por la línea (en torno a 6 ms cada 1.000 km). • Debido a la ausencia de capacidad de almacenamiento en los conmutadores, existe la posibilidad de bloqueo (si hay saturación de la línea). • Son adecuadas para tráfico continuo y constante (por ejemplo, voz y vídeo). • Servicio de red orientado a la conexión. • Ejemplo: red telefónica conmutada (RTC o PSTN).
© Editorial UOC
323
Capítulo V. Accesos a redes públicas
2.2. Conmutación de mensajes
En los años sesenta y setenta el método más extendido para la conmutación de tráfico de datos era la denominada conmutación de mensajes, que todavía hoy en día se utiliza en ciertas aplicaciones, como el correo electrónico. En este tipo de conmutación no hay establecimiento anticipado de la ruta entre el que envía y el que recibe. En su lugar, cuando el que envía tiene listo un bloque de datos, éste se almacena en la primera central de conmutación, para expedirse después. Cada bloque se recibe íntegramente, se revisa en busca de errores y se envía. Las redes que utilizan esta técnica se denominan redes de almacenamiento y reenvío (store & forward). La conmutación la realiza típicamente un ordenador especializado (procesador de conmutación), que se responsabiliza de aceptar el tráfico de los terminales conectados a él a través de las líneas telefónicas alquiladas o conmutadas. Éste examina la dirección situada en la cabecera del mensaje y conmuta (encamina) el tráfico hacia el DTE receptor. La tecnología de conmutación de mensajes involucra habitualmente sistemas master/slave (maestro/servidor). Típicamente, el centro de conmutación realiza operaciones de sondeo y selección para gestionar los tráficos de entrada y de salida. El sondeo lo realiza sobre todos los servidores (terminales) conectados a él. Cuando un terminal es sondeado, el mensaje se transmite al procesador de conmutación y se almacena en una de las colas en disco, en función de su prioridad. Dependiendo de las condiciones del tráfico total y de la prioridad de los mensajes, en un determinado instante el centro de conmutación extrae el mensaje de la cola y envía al destinatario del mensaje una orden de selección. Cuando el receptor reconoce dicha orden, devuelve un reconocimiento al procesador de conmutación, que finalmente transmite el mensaje.
2.2.1. Características de las redes de conmutación de mensajes • Los conmutadores de la red sí disponen de capacidad de almacenamiento (a diferencia de la conmutación de circuitos), normalmente en unidades de disco, en las que se forman las denominadas colas de información.
© Editorial UOC
324
Comunicaciones en el entorno industrial
• Almacenamiento y reenvío progresivo (store & forward) de las unidades de información (mensajes). De esta forma es posible “suavizar” el tráfico en la red durante los periodos de pico. • No apto para tráfico continuo ni constante (por ejemplo, voz y vídeo), pero sí adecuado para tráfico a ráfagas. Sin embargo, es posible enviar tráfico a mucha velocidad por un sistema de conmutación de mensajes, mediante un establecimiento de niveles de prioridad entre los diferentes tipos de tráfico. Así, el tráfico de alta prioridad espera en cola menos tiempo que el tráfico de baja prioridad. De esta forma se puede dar servicio a aplicaciones interactivas casi en tiempo real. • Al tratarse de un sistema master/slave, centralizado en un nodo principal, si falla el centro de conmutación toda la red cae. A veces se emplea redundancia en el procesador de conmutación para evitar dicha posibilidad. • Si el centro de conmutación no tiene suficiente capacidad, éste se puede convertir en un “cuello de botella” para el caudal de datos. • Los mensajes no tienen límite de tamaño, lo que significa que los procesadores de conmutación deben tener discos de gran capacidad para almacenarlos. Además esto representa que pueden tener una línea ocupada durante varios minutos, con lo que se inutilizaría la conmutación de mensajes para el tráfico interactivo si dichos mensajes son muy grandes.
2.3. Redes PSN
Para evitar los problemas de la conmutación de mensajes, durante los años setenta la industria empezó a considerar una estructura diferente de conmutación para la comunicación de datos digitales, conocida como conmutación de paquetes. Aquí se tienen diferentes centros de conmutación, con lo que se evita la centralización de la conmutación de mensajes, se reduce la vulnerabilidad ante fallos de la red (caída de algún nodo) y se consigue una mejor utilización de las líneas que en la conmutación de mensajes. Los datos o mensajes que hay que transmitir se dividen en trozos pequeños (paquetes), que llevan incorporada información de protocolo y se encaminan por la red como entidades independientes. A diferencia de los mensajes, éstos tienen un límite superior en su
© Editorial UOC
325
Capítulo V. Accesos a redes públicas
tamaño, lo que permite su almacenamiento en la memoria principal del procesador de conmutación en lugar de hacerlo en disco, hecho que aumenta la velocidad total y garantiza que ningún usuario pueda monopolizar el nodo de conmutación por tener mensajes de gran tamaño. Las redes de conmutación de paquetes (PSN o Packet Switched Networks) se utilizaron inicialmente como un medio de lograr comunicaciones de voz seguras. Durante los años sesenta, las investigaciones fueron financiadas por el DOD (Departamento de Defensa de Estados Unidos) con el fin de desarrollar redes de conmutación de paquetes para transmitir señales de audio (voz sobre todo). Se pensaba que una conversación dividida en pequeños trozos se podría enviar por diferentes canales del sistema. En el caso de que el enemigo interceptara la transmisión y pudiera descifrarla, sólo habría conseguido un fragmento de la conversación total, pues al encontrarse la conversación completa dividida en paquetes que van por líneas distintas, la información de una línea en particular no revelaría el contenido total del mensaje. Sin embargo, el proyecto se abandonó porque el hardware de aquella época no era suficientemente rápido ni avanzado como para garantizar una comunicación en tiempo real. Los esfuerzos se encaminaron hacia protocolos de comunicaciones en ráfagas, que no eran muy adecuados para comunicaciones de voz, pero sí para transmisión de datos digitales.
2.3.1. Características de las redes de conmutación de paquetes
• Recursos (enlaces) compartidos dinámicamente para varias conexiones. • Retardo variable (fluctuante y dependiendo de la carga). • Almacenamiento y reenvío progresivo (store & forward) de las unidades de información (paquetes). • Adecuado para tráfico a ráfagas (discontinuo; por ejemplo, interactividad entre ordenadores). • Servicio de red: – No orientado a la conexión: datagrama. – Orientado a la conexión: circuitos virtuales.
© Editorial UOC
326
Comunicaciones en el entorno industrial
• Ejemplos: red española Iberpac (que data del año 1972), servicio de Internet, LAN (Local Area Networks), etc. Las redes de conmutación de paquetes se pueden dividir a su vez en dos tipos diferentes: las basadas en datagramas y las basadas en circuitos virtuales. Veamos las características que diferencian unas de otras.
2.3.2. Características de las redes de conmutación de paquetes basadas en datagramas Aparte de las características comunes de la conmutación de paquetes expresadas en el punto anterior, este tipo de redes se caracteriza por los aspectos siguientes: • Los caminos pueden ser diferentes para datagramas que van hacia un mismo destino. • No son fiables (puede haber pérdida, desordenación y posible duplicación). • Los datagramas llevan direcciones completas de origen y destino. • No hay ninguna prerreserva de camino, recursos, etc. • Ágiles frente cambios de tráfico y topología (robustas frente a caídas de nodos o enlaces). • El servicio de red ofrecido es no orientado a la conexión (modo americano, por ejemplo, Internet).
2.3.3. Características de las redes de conmutación de paquetes basadas en circuitos virtuales Al contrario de las características anteriores, las redes de conmutación de paquetes basadas en circuitos virtuales presentan las características siguientes: • El usuario “ve” como si hubiera un circuito establecido previo. La red busca un camino determinado cuando se establece la llamada, y fijo a lo largo de la comunicación.
© Editorial UOC
327
Capítulo V. Accesos a redes públicas
• El modo de circuitos virtuales es más fiable frente a pérdidas, desordenación y duplicación de paquetes que el modo datagrama. • Los paquetes no llevan direcciones origen/destino. Sólo disponen del identificador lógico de conexión, un código que especifica la conexión generada entre los dos puntos. • Hay una prerreserva de camino y recursos (enlaces, buffers, procesos, etc.). • Poco ágil frente a cambios en el tráfico o en la topología (poco robusto frente a caídas de un nodo o enlace). • Servicio de red ofrecido orientado a la conexión (modo europeo, por ejemplo X.25 o Frame Relay).
3. Servicio ISDN
El presente apartado realiza un estudio del servicio de acceso ISDN, sus características más notables y la posible tendencia o evolución que tenga hacia un servicio de mayor ancho de banda.
3.1. Introducción
ISDN (Integrated Services Digital Network) tiene cinco objetivos fundamentales: 1) Proporcionar a todo el mundo una red digital uniforme que admita un amplio rango de servicios y utilice los mismos estándares en países diferentes. 2) Proporcionar una serie uniforme de normas para la transmisión digital por redes y entre redes. 3) Proporcionar una interfaz de usuario estándar para la conexión a la ISDN, de forma que los cambios internos de la red sean transparentes a los usuarios. 4) Conjuntamente con el objetivo anterior, proporcionar independencia con respecto a la aplicación del usuario final. Para la red ISDN no tienen relevancia las características de dicha aplicación.
© Editorial UOC
328
Comunicaciones en el entorno industrial
5) Ofrecer portabilidad a las aplicaciones y al equipo terminal de datos (ETD) de usuario final. Gráfico 1. Sistemas ISDN
(a) Etapa inicial en la evolución de ISDN. (b) Etapa posterior.
La utilidad de los nodos digitales, que integran en una sola operación conmutación y transmisión, dio lugar a las denominadas Integrated Digital Networks (IDN) o redes totalmente digitales de extremo a extremo. Si a estas redes les añadimos unos estándares universales de acceso a las mismas (también digitales), empezaremos a estar muy cerca de lo que se conoce como Integrated Services Digital Network (ISDN). ISDN es un concepto vinculado al de una red totalmente digital que, utilizando unos estándares universales de acceso, permite la conexión de una amplia gama de terminales como teléfonos, ordenadores, PBX (centralita telefónica digital), etc., a los que la red proporciona una gran variedad de servicios entre los que se incluyen voz, datos e imágenes. Siendo rigurosos, cabría matizar la anterior definición diciendo que los estándares no son tan universales como hubiera sido deseable, ya que existen serias diferencias entre Estados Unidos, Japón y Europa. También podría considerarse la tríada “voz, datos e imágenes” como poco significativa –a pesar de haberse convertido en un tópico–, ya que al tratarse de una red digital de paquetes
© Editorial UOC
329
Capítulo V. Accesos a redes públicas
y de circuitos poco importa el origen de la información codificada, y la lista podría ampliarse indefinidamente con texto, hi-fi, gráficos, etc. Es decir, la ISDN se presenta como la heredera de las redes IDN, aunque su oferta es diferente: • Audio de 7 kHz de ancho de banda en vez de los 3,1 kHz de la red telefónica actual. • Canales digitales de 64 kbps de velocidad, en vez de las que se alcanzan utilizando módems que difícilmente llegarán a superar los 40 kbps. • Mayor funcionalidad y servicios gracias al canal común de señalización. • Un método de acceso único y estandarizado, que da paso a toda una red de área extensa (es decir, Internet), con posibilidad de transferir información tanto en modo circuito como en modo paquete.
3.2. Canales normalizados en ISDN
Las líneas ISDN de banda estrecha (las más extendidas actualmente) soportan varios canales entrelazados mediante el uso de un proceso de multiplexación por división en el tiempo. Hasta ahora se han podido normalizar los tipos de canales siguientes: • Canal A Canal analógico telefónico de 4 kHz. Actualmente tiende a estar obsoleto en la mayoría de los países. • Canal B Canal digital PCM (Pulse Coded Modulation o codificación por modulación de pulsos), para voz o información de datos de 64 kbit/s. Pensado para transportar cadenas de información de usuario. Puede atender varios tipos de aplicaciones. Por ejemplo, pueden transportar voz a 64 kbit/s, datos para utilidades de conmutación de paquetes a velocidades de hasta 64 kbit/s o voz en banda ancha hasta 64 kbit/s. • Canal C Canal de 8 kbit/s a 16 kbit/s. Al igual que el canal A, actualmente tiende a estar obsoleto en la mayoría de los países.
© Editorial UOC
330
Comunicaciones en el entorno industrial
• Canal D Canal digital para señalización fuera de banda de 16 kbit/s (en sistemas de velocidad básica) o 64 kbit/s (en sistemas de velocidad principal), según el modo de acceso a la red del abonado. Está pensado para transportar información de control y señalización entre la interfaz de usuario y la red, aunque en ciertos casos se permite que transmita datos de usuario. • Canal E Canal digital para señalización interna de ISDN de 64 kbit/s. • Canales H Canales digitales que permiten la transferencia de información de usuario a velocidades superiores a 64 kbit/s. Actualmente existen tres modos distintos para estos canales: de 384 kbit/s (canal H0), equivalente a seis canales de 64 kbit/s; 1.536 kbit/s (canal H11 a veinticuatro canales de 64 kbit/s, y utilizado en países con jerarquía digital PDH a 1.544 kbit/s, como Estados Unidos y Japón; o 1.920 kbit/s (canal H12), equivalente a treinta canales de 64 kbit/s. Los canales tipo B de 64 kbit/s pueden manejar un canal sencillo PCM de voz, con muestras adquiridas a una velocidad de ocho mil muestras por segundo y codificadas en ocho bits (mediante los correspondientes convertidores A/D de ocho bits). De aquí la velocidad de transmisión de 64 kbit/s. Este valor de ocho mil muestras por segundo aparece como consecuencia de que la mayor parte de las componentes espectrales del habla humana están concentradas entre los 300 Hz y 4 kHz, aproximadamente. Como consecuencia, y según el teorema del muestreo de Shannon (o teorema de Nyquist), la velocidad de muestreo del sistema transmisor (es decir, las ocho mil muestras por segundo) debe ser, como mínimo, el doble de la máxima componente frecuencial de la señal de audio que hay que procesar (o sea, los 4 kHz). La señalización se lleva a cabo en el canal D, en forma separada, de tal manera que el usuario pueda emplear la totalidad de los 64 kbit/s. El propósito del CCITT no consiste en permitir una combinación arbitraria de canales en la línea digital. Hasta ahora están normalizadas las combinaciones o estructuras de acceso al servicio ISDN siguientes: • Velocidad básica (acceso básico) Compuesta por dos canales B más un canal D a 16 kbit/s (2B + 1D) (ved la imagen a de la siguiente figura). Los canales de tipo B se utilizan para la transmisión
© Editorial UOC
331
Capítulo V. Accesos a redes públicas
de datos de usuario, mientras que el canal tipo D se emplea para la señalización de usuario. Se puede conectar un máximo de ocho terminales. En el lado de la instalación de usuario, la velocidad de transmisión total es de 192 kbit/s distribuidos entre los dos canales tipo B, el canal D y 48 kbit/s para el control, sincronismo y mantenimiento. • Velocidad principal (acceso primario) Formada por veintitrés canales B más un canal D (23B + 1D) para Japón y Estados Unidos, o treinta canales B más 30B + 1D) para Europa (ved la imagen b de la siguiente figura). También se permiten otras combinaciones de canales que no superen los 2 Mbit/s ; por ejemplo, cinco canales del tipo H0 más un canal D, un canal H12 más un canal D, etc. En el lado de la instalación de usuario se dispone de 2.048 kbit/s, incluidos 64 kbit/s para el control, sincronismo y mantenimiento. • Combinación híbrida Un canal A más un canal C (1A + 1C). Este acceso no está disponible en la mayor parte de los países europeos, entre ellos España, y tiende a su desaparición. Figura 1
(a) Representación esquemática del cableado para la velocidad básica en una línea digital. (b) Representación esquemática del cableado para la velocidad principal en una línea digital.
© Editorial UOC
332
Comunicaciones en el entorno industrial
El propósito de la configuración híbrida es permitir que los teléfonos analógicos “clásicos”, empleados comúnmente, puedan combinarse con un canal tipo C para producir algo que evoque, aunque de forma muy vaga, la velocidad básica. ISDN puede soportar otras combinaciones, algunas de las cuales todavía están en estudio para su normalización. Desafortunadamente, el proceso de normalización lleva años y la tecnología en esta área se está desarrollando con rapidez, de tal forma que, una vez que las normas se llegan a aceptar finalmente, éstas podrían ser ya obsoletas. Por ejemplo, la base de la ISDN es el canal B de 64 kbit/s, diseñado para voz digitalizada por medio de la técnica PCM. Sin embargo, mediante el uso de técnicas de codificación predictivas (algoritmos de codificación por predicción lineal, LPC o Linear Predictive Coding), similares a las utilizadas en telefonía móvil digital, ahora es posible transmitir la voz por un canal de 32 kbit/s e, incluso, por uno de 16 kbit/s. El siguiente gráfico representa un diagrama para el acceso básico a ISDN, utilizado normalmente para pequeñas organizaciones o en el ámbito doméstico. En dicho gráfico, el bloque TR1 representa un dispositivo terminal de la red instalado por el proveedor del servicio ISDN (la compañía telefónica) en casa (o empresa) del cliente. Dicho dispositivo es más que una simple caja de conexión, ya que contiene la electrónica necesaria para la administración de la red ISDN del usuario (puntos de referencia S/T); es decir, mantenimiento de la instalación, monitorización de la misma, sincronismo y señalización de la transmisión, provisión de la alimentación al canal, multiplexación, decisión de contienda para saber qué dispositivo envía primero datos cuando dos o más equipos del usuario quieren acceder a la red al mismo tiempo, etc. El bloque TR1 es transparente al usuario, y lo aísla de los aspectos físicos de la red ISDN. La conexión entre este dispositivo y la central local RDSI (propiedad del proveedor del servicio) se hace mediante un par telefónico convencional (punto de referencia U), aunque podría sustituirse por fibra óptica, de mayor ancho de banda. La caja TR1 tiene un conector sobre el que se puede insertar un bus pasivo. Este cable puede soportar hasta ocho teléfonos ISDN (no teléfonos analógicos convencionales), terminales, alarmas y otros dispositivos digitales, de la misma forma en que se conectan a una LAN.
© Editorial UOC
333
Capítulo V. Accesos a redes públicas
Gráfico 2
Diagrama representativo para el acceso básico a ISDN, utilizado normalmente para pequeñas organizaciones o en el ámbito doméstico. El bloque TR1 representa un dispositivo terminal de la red instalado por el proveedor del servicio ISDN (la compañía telefónica) en casa (o empresa) del cliente. La conexión entre este dispositivo y la central local RDSI (propiedad del proveedor del servicio) se hace mediante un par telefónico convencional. La caja TR1 tiene un conector, sobre el que se puede insertar un bus pasivo. Este cable puede soportar hasta ocho teléfonos ISDN (no teléfonos analógicos convencionales), terminales, alarmas y otros dispositivos digitales, de la misma forma en que se conectan a una LAN.
El siguiente gráfico representa el diagrama para el acceso primario a ISDN, utilizada normalmente para grandes organizaciones o empresas. El bloque funcional TR2 representa ahora un dispositivo similar a una centralita digital (llamado PBX o PABX) conectado al dispositivo terminal de línea TR1 de la red (por medio del punto de referencia T), instalado por el proveedor del servicio ISDN (la compañía telefónica). La conexión entre TR1 y la central local RDSI (propiedad del proveedor del servicio) se hace mediante un sistema de transmisión PCM (modulación por codificación de pulsos, también llamado modulación por impulsos codificados o MIC), a 2 Mbit/s.
© Editorial UOC
334
Comunicaciones en el entorno industrial
Gráfico 3
Diagrama representativo para el acceso primario a ISDN, utilizada normalmente para grandes organizaciones o empresas. El bloque funcional TR2 representa un dispositivo similar a una centralita digital (llamado PBX o PABX) conectado al dispositivo terminal de línea TR1 de la red (por medio del punto de referencia T), instalado por el proveedor del servicio ISDN (la compañía telefónica). La conexión entre TR1 y la central local RDSI (propiedad del proveedor del servicio) se hace mediante un sistema de transmisión PCM (modulación por codificación de pulsos, también llamado modulación por impulsos codificados o MIC), a 2 Mbit/s.
ISDN utiliza las centrales digitales existentes (red IDN) con canales de 64 kbit/s, y cuando haga falta la interconexión con un servicio de conmutación de paquetes, lo hará a través de la red pública existente (por ejemplo, Iberpac en España). Se espera la integración del servicio de conmutación de paquetes (redes PSN) en la propia ISDN. El siguiente paso podría ser la incorporación de anchos de banda superiores para servicios tales como videoconferencia, sonido hi-fi, etc., mediante la utilización simultánea de varios canales. La mayor demanda para uso doméstico será, sin lugar a dudas, para la televisión. Desafortunadamente, a la velocidad básica de ISDN le falta el ancho de banda necesario (¡en dos órdenes de magnitud!), por lo que la demanda en redes de televisión por cable continuará creciendo. Sin embargo, hubiera sido mucho mejor integrar desde un principio ambas redes, con un ancho de banda grande, en lugar de una red digital con un ancho de banda pequeño (ISDN) y una red analógica con un ancho de banda grande (televisión por cable). Se están estudiando (y poco a poco implementando) sistemas ISDN de banda ancha que puedan integrar servicios tales como televisión, videotelefonía, etc. (B-ISDN o Broadband ISDN). Esto se consigue gracias a la incorporación de nuevos elementos tecnológicos, como pueden ser:
© Editorial UOC
335
Capítulo V. Accesos a redes públicas
• Conmutadores, multiplexores y demultiplexores de banda ancha. • Acceso digital del usuario por sistemas de fibra óptica (FO).
3.3. B-ISDN (Broadband ISDN)
Las comunicaciones hoy en día se configuran como un conjunto de redes separadas y a menudo estancas: • Red X.25 para datos (como por ejemplo, Iberpac). • Redes de circuitos para voz y datos. • Redes para la transmisión de la señal de televisión. • Redes de área local (LAN). • Redes metropolitanas. • Etc. Es evidente que no existe una red universal a la que podamos conectar indistintamente el teléfono, los terminales X.25 ni por supuesto un receptor de televisión. Cada uno de estos dispositivos requiere un tipo específico de servicio, contratado, instalado y gestionado por separado del resto. La ISDN pretende ser la gran integradora de los servicios que hasta ahora proporcionaban las compañías telefónicas: desde la red conmutada para voz y redes de paquetes, hasta los enlaces digitales punto a punto, pasando por la mayoría de las redes especializadas en dar un solo servicio. La integración de las LAN y circuitos de televisión quedan como objetivo para la futura ISDN en banda ancha. En principio, la ISDN convivirá y permitirá la conectividad con el resto de las redes públicas, aunque éstas progresivamente irán siendo integradas o sustituidas por la ISDN, hasta llegar a constituirse en red única. Especial énfasis están poniendo las compañías operadoras en todos los países para captar el máximo número de usuarios en datos, ya que es el sector de mayor crecimiento. Un estudio hecho a finales de los noventa indicó que la red telefónica en voz tiene un crecimiento anual en Europa estimado entre el 2% y el 5%, mientras que la demanda para datos se estima entre el 20% y el 30%. Estas diferencias entre ambos porcentajes pueden ser incluso mucho mayores en los
© Editorial UOC
336
Comunicaciones en el entorno industrial
próximos años. A pesar de que se habla mucho de los nuevos usuarios residenciales y sus aplicaciones típicas como vídeo bajo demanda y otros, lo cierto es que las fuerzas que van a mover la banda ancha en los próximos años van a ser la industria y los gobiernos principalmente. En principio, cuando se habla de ISDN nos referimos básicamente a la banda estrecha (hasta 2 Mbps) que se había empezado a estandarizar durante los años ochenta. En 1988 el CCITT decidió promover el desarrollo de una extensión en banda ancha y aprobó la primera recomendación (I.121), en la que definió el ATM o modo de transferencia asíncrono (Asynchronous Transfer Mode) como la tecnología de conmutación que iba a utilizar la futura Broadband ISDN (B-ISDN). Se desmarcaba así de la banda estrecha o Narrow ISDN (N-ISDN), que utiliza tecnologías síncronas o STM (Synchronous Transfer Mode). Los objetivos con los que nacía la B-ISDN era integrar todo tipo de redes y de servicios basados en voz, datos y vídeo garantizando una calidad de servicio específica a cada una de las fuentes de tráfico. A pesar de las diferencias entre N-ISDN y B-ISDN, ambas mantienen muchos puntos en común; no en vano la segunda es el resultado de la evolución hacia la alta velocidad de la primera. • El modelo de referencia para la configuración es similar, ya que B-ISDN asumió, con algunas modificaciones, el de la N-ISDN. • Ambas son de naturaleza conmutada y con servicio orientado a la conexión; utilizan un protocolo de señalización similar: Q.931 en N-ISDN y Q.2931 en B-ISDN. Tabla 1 N-ISDN
B-ISDN
Fija
Bajo demanda
Hasta 2 Mbit/s
Hasta 620 Mbit/s
Tráfico soportado
Voz y datos
Voz, datos y vídeo
Retardo de conmutación
50-100 ms
10 ms
Control de errores
Link-to-Link
End-to-End
Medio de transmisión
Nodo de conmutación
Velocidad de transmisión Ancho de banda
Cuello de botella
Diferencias básicas entre ISDN de banda estrecha y de banda ancha
© Editorial UOC
337
Capítulo V. Accesos a redes públicas
A diferencia de la N-ISDN, la B-ISDN ha sido conducida más por la tecnología y por las iniciativas de administraciones e industrias que por la presión de las aplicaciones de los usuarios. La N-ISDN nació como una evolución lógica y coherente de las redes de comunicaciones existentes, mientras que la B-ISDN ha nacido inspirada en la potencia de las nuevas estaciones de trabajo y las nacientes infraestructuras de comunicaciones como las basadas en redes de fibra óptica. Combinando las dos, estaciones e infraestructuras, aparecen las nuevas aplicaciones multimedia que conectan estaciones a través de largas distancias. Es curioso conocer el origen de las velocidades básicas de ISDN, tanto en su modalidad de banda ancha como en la banda estrecha: • N-ISDN eligió 64 kbit/s como velocidad básica, porque era la velocidad para la transmisión de voz digitalizada en PCM mediante convertidores A/D de ocho bits, tal y como se ha comentado anteriormente. • B-ISDN eligió 155 Mbit/s porque la televisión en alta definición (HDTV o High Definition TV) se codifica digitalmente a 900 Mbit/s y se comprimía a 140 Mbit/s con 15 Mbit/s como overhead (cabeceras de las tramas transmitidas). Sin embargo, y como muestra de que a veces la tecnología convierte en obsoletos algunos estándares, incluso antes de ser comerciales, hoy en día la voz se puede digitalizar a menos de 13 kbit/s y la HDTV se puede digitalizar a menos de 20 Mbit/s.
4. Recomendación X.25 El presente apartado realiza un estudio del servicio de acceso X.25, las características más notables del mismo y los posibles modos de acceso a este tipo de redes por parte de los usuarios de las mismas.
4.1. Introducción a X.25 La recomendación X.25 es el estándar definido por el CCITT (actualmente denominado ITU-TSS o Unión Internacional de Telecomunicaciones-Sector de
© Editorial UOC
338
Comunicaciones en el entorno industrial
Estandarización de las Telecomunicaciones, o simplemente ITU-T), que permite la comunicación entre un DTE (equipo terminal de datos) y DCE (equipo de comunicación de datos) para el acceso a redes de conmutación de paquetes. Es importante no confundir el tipo de acceso a una red con la propia red; X.25 se refiere exclusivamente a la comunicación entre el DTE y el DCE, y no a la red propiamente dicha, aunque debido a cierta deformación profesional, en el lenguaje coloquial se habla de redes X.25. Por tanto, es interesante hacer notar que el estándar X.25 no contiene algoritmos de encaminamiento. Este proceso se deja a la discreción de los fabricantes de los equipos de la red de conmutación de paquetes o de sus propietarios (normalmente las diferentes compañías telefónicas que operan en un determinado país o región), y son internos a los productos que ofrecen, así como al funcionamiento mismo de la propia red, cuya propiedad normalmente pertenece a una compañía telefónica, y es un proceso transparente al usuario o cliente de la misma. X.25 define únicamente las funciones en los primeros tres niveles del modelo OSI de la ISO (nivel físico, de enlace de datos y de red), y no aquellos protocolos que estén por encima en niveles superiores. En 1974 el CCITT emitió el primer borrador de X.25 (el llamado Libro Gris, por el color de su portada). Después experimentó revisiones en 1976, 1978 y 1980 y de nuevo en 1984, con la publicación en 1985 de las recomendaciones del Libro Rojo. El documento inicial incluía una serie de propuestas de la red de conmutación de paquetes Datapac (implantada en Canadá), Tymnet y Telenet (ambas de implantación en Estados Unidos), que por aquel entonces eran bastante novedosas. Iberpac es el nombre que recibe la red española de conmutación de paquetes cuyo acceso se hace mediante la recomendación X.25. Fue inaugurada en 1971 (fue una de la redes de conmutación de paquetes pioneras en Europa), con la intención de que fuera una red que cubriera toda la geografía del Estado mediante el intercambio de datos por conmutación de paquetes. Actualmente es una red jerárquica de tres niveles (local, primario y secundario), que utiliza conexiones multienlace de 9.600 bit/s, aunque están siendo sustituidas en los últimos años por conexiones a 64 kbit/s. Soporta circuitos virtuales conmutados y circuitos virtuales permanentes, como cualquier otra red X.25. El acceso a Iberpac se realiza fundamentalmente tanto por medio de circuitos dedicados como mediante la red telefónica básica (RTB).
© Editorial UOC
339
Capítulo V. Accesos a redes públicas
Figura 2
Esquema general de algunos accesos a la red de conmutación de paquetes española Iberpac.
Este hecho posibilita múltiples métodos de acceso, entre los que se encuentran:
• Acceso X.25. Es el modo “natural” de acceso a este tipo de redes desde los terminales síncronos de modo paquete. • Acceso X.28. Denominado en España Datex-28 por Telefónica, para su utilización junto con un PAD (Packet Assembler-Disassembler), como se explicará más adelante, o también con conexión mediante la RTB, con velocidades de hasta 1.200 bit/s. • Acceso X.32. Denominado en España Datex-32 por Telefónica, para su utilización junto con la RTB a 1.200 bit/s y 2.400 bit/s. • Datáfono. Por medio de RTB a 300 bit/s. Permite a sus usuarios comunicar, desde terminales punto de venta (comercios, hipermercados, etc.), con los centros de validación de tarjetas de las entidades emisoras de las mismas (bancos, cajas de ahorros, etc.), con el objeto de realizar operaciones bancarias de telepago. • Ibertex. A través de la RTB a 1.200 bit/s. Este servicio permite a sus usuarios, conectados a la RTB desde un terminal específico o un PC con tarjeta de módem incorporada, acceder a la información contenida en una amplia oferta de bases de datos de los centros de servicios Ibertex.
© Editorial UOC
340
Comunicaciones en el entorno industrial
4.2. Utilidades de los accesos X.25
Mediante accesos X.25 los usuarios pueden tener una serie de facilidades opcionales para personalizar la red y adecuarla a sus necesidades particulares. Entre dichas opciones cabe destacar: • Grupo cerrado de usuarios. En este caso se define un grupo de usuarios que se pueden comunicar entre sí sin que nadie pueda entrar en sus comunicaciones. Los miembros del grupo tampoco pueden comunicar con el exterior. Ésta es una forma de crear una red virtual utilizando una red pública como mecanismo de transporte. • Grupo cerrado con acceso de salida. Es un caso semejante al descrito anteriormente. En éste se permite que los miembros del grupo realicen conexiones con el exterior, aunque sólo pueden recibir llamadas de otros miembros del grupo. • Cobro revertido. • Negociación de los parámetros de control de flujo. • Capacidad de subdireccionamiento, múltiples direcciones, redirección de una llamada y posibilidad de abreviar una dirección.
4.3. Acceso X.25 y el nivel físico
La interfaz del nivel físico recomendado entre el DTE y el DCE de X.25 se denomina X.21. Esta recomendación de la capa física especifica una conexión directa mediante líneas digitales, sin necesidad de módem de comunicaciones. La interfaz es síncrona y completamente balaceada, con señales inferiores a los –0,3 V para indicar el “1” lógico y superior a +0,3 V para indicar un “0” lógico. En el ámbito mecánico se utiliza un conector del modelo DB-15 de quince terminales. El gran problema de X.21 es que, al requerir la utilización de redes totalmente digitales, su utilización está muy poco extendida, únicamente en algunos países del
© Editorial UOC
341
Capítulo V. Accesos a redes públicas
norte de Europa, como por ejemplo los accesos X.25 para la red escandinava Dates, y Japón. Por este motivo, poco después de definir la recomendación X.25 se propuso ampliar la estandarización del nivel físico mediante la recomendación X.21 bis, que es mucho más utilizada en la gran mayoría de los países. Dicha recomendación es idéntica al estándar RS-232-C (del EIA) o V.24/V.28 (del CCITT), por lo que define una conexión punto a punto síncrona, full-duplex, con una velocidad máxima de diecinueve mil doscientos bits y una distancia máxima entre DTE y DCE de 15 m (leed las especificaciones del estándar en el capítulo “Buses de campo”). El conector mecánico empleado en este caso es el modelo DB-25 de veinticinco terminales.
4.4. Acceso mediante PAD
La interfaz X.25 define unos procedimientos que exigen bastante inteligencia en los equipos que se conectan a la red con objeto de transmitir paquetes (no caracteres) de modo síncrono. Sin embargo, no todos los terminales son síncronos y de modo paquete, ya que hay muchos que trabajan con caracteres y de modo asíncrono que no se podrían conectar directamente a la red de conmutación de paquetes mediante la recomendación X.25. Para dar acceso a los servicios X.25 a estos terminales asíncronos y de caracteres, se crearon los PAD (Packet Assembler-Disassembler), o ensambladores y desensambladores de paquetes (denominados a veces pasarelas PAD X.25). Un PAD es capaz de comunicar en uno de sus extremos con terminales asíncronos de modo carácter y convertir las secuencias en paquetes que envía por el otro extremo hacia una red de conmutación de paquetes X.25. Por tanto, el acceso a X.25 de los terminales asíncronos de caracteres se realiza a través de un PAD, que puede residir en las instalaciones del usuario o que puede proporcionar la compañía telefónica. Este dispositivo forma paquetes a partir de flujos no continuos de caracteres y viceversa. El PAD queda definido con las siguientes tres recomendaciones, definidas en la misma recomendación general de X.25, y que deben emplearse de forma conjunta:
© Editorial UOC
342
Comunicaciones en el entorno industrial
• Recomendación X.3. Define las características de las estaciones PAD; es decir, las funciones y los parámetros por los que se gobiernan. • Recomendación X.28. Define las normas de acceso de los terminales asíncronos de modo carácter a las estaciones PAD. Este hecho incluye los procedimientos de conexión, inicialización y finalización, y la transferencia de información y control. • Recomendación X.29. Define el modo en el que los terminales de paquetes controlan las estaciones PAD.
Figura 3
Representación gráfica de las normas asociadas a los PAD para la conexión de terminales asíncronos y en modo carácter a una red de conmutación de paquetes mediante acceso con X.25.
4.5. Acceso mediante la RTB
La recomendación X.32 regula la forma en que los terminales de modo paquete se conectan a una red de conmutación de paquetes a través de la RTB (red telefónica básica) con velocidades de transmisión de 1.200 bit/s y 2.400 bit/s.
© Editorial UOC
343
Capítulo V. Accesos a redes públicas
De hecho, una vez que se ha realizado la conexión a través de la RTB, el protocolo es similar a X.25. Las principales características de X.32 son las siguientes: • Costes fijos e independientes de la distancia. • Acceso móvil; es decir, la conexión se produce desde cualquier ubicación a la que llegue la red telefónica básica. • Puede generar llamadas y recibirlas indistintamente. Es aconsejable utilizar X.32 cuando no es justificable económicamente adquirir una línea dedicada a la conexión directa a la red de conmutación de paquetes X.25, o cuando las conexiones a la red son temporales. Figura 4
Estructura de acceso a Iberpac a través de la RTB mediante la recomendación X.32.
4.6. Recomendación X.75
La recomendación X.25 está diseñada para la comunicación de usuarios por una sola red. Sin embargo, muchas veces es necesario que usuarios pertenecientes a dos redes distintas (por ejemplo, situados en países diferentes) se comuniquen para compartir recursos e intercambiar datos. La recomendación X.75 ha sido diseñada para este fin. Es decir, la recomendación X.75 contempla la conexión de distintas redes de conmutación de paquetes; por ejemplo, para la in-
© Editorial UOC
344
Comunicaciones en el entorno industrial
terconexión entre redes con acceso X.25 de diferentes países. También puede emplearse dentro de una misma red para interconectar los conmutadores de paquetes de ésta. El objetivo de X.75 es, por tanto, permitir la interconexión de redes basadas en X.25. Intenta servir de puente para el usuario que intente comunicarse con otro usuario a través de varias redes. Este estándar supone que ambas redes utilizan procedimientos de acceso a las mismas basados en X.25.
5. Otros estándares Una vez vistos los accesos más típicos a redes públicas de datos, entráis en otros estándares que se están implantando cada vez con más fuerza, como son ATM o ADSL, y que tienen como característica primordial un considerable aumento de la velocidad.
5.1. Frame Relay (FRL)
Frame Relay es una red que surge como evolución “natural” de la red X.25. Las primeras redes de conmutación de paquetes X.25 tenían un problema básico, consistente en la gran cantidad de errores que tenían lugar en las comunicaciones. Por tanto, X.25 debía incluir unos protocolos que incluyeran mecanismos adecuados de detección de errores, lo que hacía que se consumieran muchos recursos en esta operación. Con la evolución de las redes y, en especial, con la imposición de la fibra óptica, las redes se han hecho mucho más seguras, lo que hace que los protocolos de las redes X.25 tengan mucho menor rendimiento frente a los utilizados en las nuevas tecnologías emergentes. En Frame Relay son los extremos de la comunicación los que realizan la gestión del error. La red no toma ninguna acción. El mismo error producido en una red X.25 puede afectar no sólo al nivel de enlace, sino también al de red. De este modo se consigue que Frame Relay sea una red más ágil en las transmisiones.
© Editorial UOC
345
Capítulo V. Accesos a redes públicas
En Frame Relay se permiten longitudes máximas de los paquetes transmitidos de 4.096 bytes, aunque, en cualquier caso, es un parámetro negociable de la red. Frame Relay utiliza exclusivamente un protocolo de nivel de enlace que se describe en la recomendación Q.922 del ITU. Proporciona servicios orientados a la conexión con establecimiento de circuitos virtuales, semejantes a los de X.25. En Frame Relay se denomina enlaces virtuales. De la misma forma que en X.25, estos enlaces pueden crearse mediante una llamada (virtual) o permanente. El protocolo de establecimiento de enlaces virtuales se recoge en la recomendación Q.933 del ITU. Cada enlace se caracteriza por un número, equivalente al número de canal lógico en X.25, denominado DLCI (Data Link Connection Identifier), que se registra en el campo de dirección de la trama Q.922. El nivel de enlace de Frame Relay en el denominado modo núcleo se comporta de forma equivalente a la subcapa MAC de las redes de área local; por tanto, proporciona un modo de verificación de las tramas y las encamina analizando el campo de dirección y, en concreto, el DLCI. Además, proporciona los mecanismos necesarios para ayudar a resolver diferentes problemas de congestión de la red. Para resolver los problemas de congestión, los terminales FR se obligan a no superar una velocidad media de envío que se contrata con la compañía telefónica que suministra el servicio, denominada tasa de información comprometida o CIR (Committed Information Rate). Se permiten ráfagas de transferencia de mayor velocidad que la marcada por el CIR, pero la red se reserva el derecho de descargarse de tramas si se produce una situación de congestión. Por supuesto, estas ráfagas no pueden superar un límite definido en el contrato, límite denominado tamaño de ráfaga comprometida o CBS (Committed Burst Size). Las principales características de Frame Relay son las siguientes: • La velocidad máxima permitida es de 2.048 kbit/s. • Conmuta paquetes en el nivel de enlace y establece conexiones que permiten una conmutación rápida entre los nodos de la red. • Soporta una gran cantidad de protocolos de varios fabricantes sobre la misma conexión física: TCP/IP, DECnet, etc. De hecho, la situación habitual es que los extremos de conexión de un enlace FR sean routers conectados a sus respectivas redes de área local. • Permite la conectividad entre cualquier tipo de redes de área extensa.
© Editorial UOC
346
Comunicaciones en el entorno industrial
5.2. Tecnología ATM
El sistema modo de transferencia asíncrono o ATM (Asynchronous Transfer Mode) está basado en la conmutación de células o paquetes de información de longitud fija. ATM es la tecnología base para la construcción de ISDN de banda ancha (B-ISDN), puesto que permite conexiones de velocidad realmente alta. La denominada célula o celda es la entidad mínima de información capaz de viajar por una red ATM. Cada mensaje de usuario es dividido en células de idéntica longitud que son conmutadas por la red hasta que alcanzan su destino final. El hecho de que las células tengan la misma longitud permite que la conmutación se realice por hardware, lo que acelera de forma significativa las transmisiones. Teóricamente, se pueden alcanzar velocidades de orden de los Gbit/s. Otra ventaja del sistema de conmutación de células reside en que permite la integración del tráfico de distintas fuentes de información que requieren un flujo continuo; así, se puede mezclar voz, datos, vídeo, etc. La longitud de cada una de las células es siempre fija y de un tamaño de cincuenta y tres bytes, divididos en una cabecera de cinco bytes y un campo de información de usuario de cuarenta y ocho bytes (observad el gráfico siguiente). Gráfico 4
Formato de la célula ATM.
La cabecera almacena la información necesaria para el encaminamiento de la célula a su destino a través de la red y se subdivide, a su vez, en los campos siguientes:
© Editorial UOC
347
Capítulo V. Accesos a redes públicas
• GFC Generic Flow Control o control de flujo genérico. Es un campo de cuatro bits que se utiliza para controlar las conexiones y el acceso de los terminales de usuario que comparten la misma conexión de acceso; por tanto, gestiona la interfaz entre el usuario y la red. Cuando se trata de la conexión de una red con otra, es decir, una interfaz entre redes, el campo GFC desaparece como tal, y sus bits se agregan al siguiente campo, denominado VPI. • VPI/VCI Virtual Path Identifier / Virtual Channel Identifier o identificador de camino virtual / identificador de canal virtual. Estos dos campos tienen una longitud de ocho y dieciséis bits respectivamente, e identifican el itinerario de la célula en su camino a través de la red y definen la conexión virtual a la que pertenece, información necesaria para que los routers cumplan su misión de forma adecuada. • PT Payload Type o tipo de campo de usuario. Indica, mediante únicamente tres bits, el tipo de campo de usuario que contiene esa célula; es decir, el tipo de datos que contiene la celda. Son posibles, por tanto, ocho células distintas en ATM, como por ejemplo de mantenimiento, de control de calidad, del control de congestión, etc. • CLP Cell Loss Priority o prioridad de pérdida de célula. Es un campo de un bit que indica a la red la importancia de la célula, de modo que si la red decide descargarse de células, por ejemplo en una situación de congestión, lo hará de aquellas menos importantes. • HEC Header Error Correction o corrección de error de cabecera. Es un control de errores para el campo cabecera, que permite la detección y corrección de errores menores o iguales a dos bits. Si existieran errores más importantes, la célula sería eliminada de la red. Al iniciar la comunicación entre dos accesos a la red, antes de comenzar a transmitir la información de usuario, en primer lugar es preciso efectuar una conexión en la que se establecen los caminos que seguirán las células y se determinan los parámetros necesarios para la red con objeto de garantizar un servicio
© Editorial UOC
348
Comunicaciones en el entorno industrial
de transmisión de suficiente calidad. Por ejemplo, si se requiere un flujo de datos constante o variable, los niveles de prioridad en caso de congestión, etc. Los terminales o estaciones, por medio de los adaptadores de red apropiados, introducen la información en la red segmentando los paquetes en células de longitud fija. La gran ventaja de ATM es que también puede transportar cualquier protocolo de red encapsulándolo en células, como TCP/IP. Es más, ATM es capaz de transferir cualquier tipo de información (datos, voz, imagen, etc.) entre dos puntos sin modificar su naturaleza íntima. Las células viajan en la red por conmutación entre los distintos nodos ATM que componen su estructura interna. La conmutación entre los distintos circuitos virtuales establecidos entre los nodos de la red se produce por análisis de los campos VPI/VCI (observad la siguiente figura).
Figura 5
Estructura de nodos en una red ATM
Si existen diferentes estaciones que quieran transmitir información, se multiplexan las células procedentes de cada una de ellas en los nodos de conmutación ATM, de modo que se consigan flujos de información constantes y útiles, como por ejemplo para aplicaciones en tiempo real. Una vez que la célula alcan-
© Editorial UOC
349
Capítulo V. Accesos a redes públicas
za su destino, el receptor extrae la información de ésta y restituye el formato original de la información del usuario. El ATM Forum es una asociación que, sin ánimo de lucro, pretende la difusión de la tecnología ATM. Esta asociación ha definido cuatro servicios, dependiendo de las necesidades de flujo: CBR (Constant Bit Rate), VBR (Variable Bit Rate), UBR (Unspecified Bit Rate) y ABR (Available Bit Rate). Existen, además, organismos como la ITU, que ha especificado en su recomendación I.371 otras normas que concretan modelos de servicio. A día de hoy, ATM es todavía una tecnología en evolución, que seguramente tendrá una presencia importante en el mundo de las comunicaciones para grandes velocidades de transmisión. En cuanto a la transmisión, ATM puede utilizar el estándar SDH (Synchronous Digital Hierarchy), con presencia en Europa y Japón, y SONET (Synchronous Optical Network), implantado en Estados Unidos. • SDH. La velocidad básica es de 155,52 Mbit/s (denominado como formato STM-1), pero existen otros formatos como STM-4 de 622,08 Mbit/s y STM-16 de 2448,32 Mbit/s. • SONET. Alcanza una velocidad básica en su formato STS-1 de 51,84 Mbit/s. La transmisión se realiza mediante múltiplos enteros de esta cantidad, hasta llegar al valor máximo de 6,448 Gbit/s. Sin embargo, y de forma excepcional, existen formatos diferentes que llegan hasta 10 Gbit/s, como es el caso del denominado STS-192. Los canales de transmisión de ATM se basan en conexiones conmutadas de caminos y canales virtuales. • Canal virtual. Es un circuito lógico y virtual que consiste en un conjunto de operaciones de conversión en cada nodo ATM de la red, de manera que la conmutación se realiza de acuerdo con la información de cabecera. Así, una célula lleva la información sobre el acceso al nodo siguiente de la red, donde el conmutador sustituirá el campo VCI por uno nuevo que indique cómo debe producirse la próxima conmutación, es decir, la dirección del siguiente nodo de la red. Los conmutadores registran en una tabla la for-
© Editorial UOC
350
Comunicaciones en el entorno industrial
ma en que deben conmutar las células de cada circuito virtual que se ha establecido. • Camino virtual. Es un camino lógico a través de la red ATM que se puede modificar en tiempo real. Cada camino virtual tiene asociados un conjunto de canales virtuales. Cuando se cambia un camino virtual, se cambian automáticamente todos los canales virtuales que contiene, lo que proporciona a la red una flexibilidad extraordinaria y una magnífica respuesta frente a cambios en la misma. Cada canal virtual representa una fracción del ancho de banda del camino virtual. Las conexiones en ATM pueden ser punto a punto o multipunto. Si la conexión es punto a punto, ésta puede ser bidireccional. Por su parte, las conexiones multipunto son siempre unidireccionales; es decir, sólo permiten la transmisión de la información desde una estación emisora a diferentes estaciones receptoras. Además, como en otro tipo de redes de transmisión de datos, los circuitos pueden ser permanentes o conmutados. ATM se integra bastante bien con las redes de área local en el nivel de red; es decir, los paquetes de una red de área local se segmentan en células capaces de ser transmitidas por una red ATM a través de un conmutador que hace de interfaz entre la red ATM y la LAN. Dicha operación se conoce en el argot como LANE (LAN Emulation), que se basa en un estándar creado por el ATM Forum que define las interfaces y protocolos necesarios para la generación de funciones típicas de LAN en un entorno ATM, de modo que los protocolos propios de una LAN puedan interactuar con las propias redes ATM. No obstante, LANE no es el único estándar. En efecto, por ejemplo, el IETF (Internet Engineering Task Force) ha creado una especificación semejante a LANE en su documento RFC 1577.
© Editorial UOC
351
Capítulo V. Accesos a redes públicas
Figura 6
Esquema general de conexión entre redes de área local y terminales domésticos únicos a las redes de área extensa (WAN) mediante acceso X.25, servicio ISDN u otros estándares normalizados internacionalmente como Frame Relay, ATM, etc.
5.3. Tecnologías DSL Durante muchos años los accesos a redes de datos por medio de módems de comunicaciones han sido la opción más utilizada. La velocidad se ha ido incrementando progresivamente: 9,6 kbit/s, 14,4 kbit/s, 19,2 kbit/s, 28,8 kbit/s, 33,6 kbit/s, y así sucesivamente hasta llegar a los actuales de 56 kbit/s, límite máximo alcanzable para las actuales líneas telefónicas de cobre debido a motivos tecnológicos (como la relación señal-ruido mínima requerida para una buena transmisión). ISDN proporcionó un paso adelante importante al proporcionar 192 kbit/s en su acceso básico. Después vino la aparición de los accesos principales a 2.048 kbit/s. Las opciones a dichos accesos –que necesitan fuertes inversiones económicas– como los intentos realizados mediante fibra óptica, o incluso los sistemas inalámbricos, a través de los bosques de antenas de telefonía móvil, no exentas de polémica, son sólo una solución parcial y no completamente satisfactoria.
© Editorial UOC
352
Comunicaciones en el entorno industrial
Una de las últimas tecnologías emergentes, que podría ser una buena alternativa para accesos de alta velocidad y que se está fomentando de una forma importante en gran cantidad de países europeos por parte de las compañías telefónicas y de telecomunicaciones, consiste en la familia de accesos DSL (Digital Subscribe Line). Permite realizar conexiones y accesos a Internet de banda ancha a través de los actuales bucles de abonado que conectan los teléfonos de casa, oficinas e industrias. Ésta es, posiblemente, una de las principales ventajas de DSL: no requiere una fuerte inversión por la instalación de nuevas líneas, puesto que aprovecha las ya instaladas. De este modo es posible la transmisión de imágenes de muy alta definición, vídeo bajo demanda, acceso remoto a redes LAN y a Internet, etc. sin necesidad de cambiar las actuales líneas de cobre. A finales de la década de los ochenta, la empresa Bellcore empezó a desarrollar nuevos métodos de transmisión de datos sobre líneas de cobre para alcanzar elevadas velocidades sin necesidad de regeneradores de señal. El objetivo era claro: simplificar el despliegue de las redes de banda ancha en su punto más crítico. Este punto es el acceso directo con el terminal de usuario. El ANSI (American National Standards Institute) y el ETSI (European Telecommunications Standards Institute) han estado trabajando durante años en un proyecto que incrementase de forma importante la velocidad del enlace de usuario más allá de la que ofrecen los módems convencionales o incluso ISDN. La solución parece ser los módems DSL, que ofrecen la capacidad por su elevado ancho de banda para acceder a toda clase de servicios multimedia interactivos sin tener que cambiar los accesos telefónicos tradicionales. Las tecnologías DSL forman un conjunto de soluciones diferentes, aunque todas ellas comparten la característica de que funcionan sobre par trenzado y utilizan técnicas de modulación para alcanzar elevadas velocidades de transmisión, aunque cada una de ellas tiene sus propias características en cuanto a operativa y configuración. Los accesos al usuario, al igual que ISDN, son considerados siempre líneas de suscripción digital (DSL), tal y como muestra el apartado b del siguiente gráfico, pero consiguiendo mucha mayor velocidad gracias a las técnicas de modulación realizadas sobre el ancho de banda que permite el cable de cobre (apartado c del siguiente gráfico). A pesar de que entre ellas pueden existir solapamientos funcionales, todo parece indicar que podrán coexistir sin excesivos problemas, lo que obligará a los proveedores de estos servicios, generalmente compañías telefónicas y de comunicaciones, a decantarse por una u otra, dependiendo del servicio que deseen ofrecer.
© Editorial UOC
353
Capítulo V. Accesos a redes públicas
Gráfico 5
Comparativa de tres generaciones tecnológicas sobre el bucle de abonado: (a) acceso mediante módem y línea telefónica básica, (b) acceso ISDN y (c) acceso ADSL.
Cada tipo de módem DSL se adapta preferentemente a un tipo de aplicaciones u otras. Las diferentes alternativas son las que presentamos a continuación: • HDSL (High-bit-rate Digital Subscriber Line). Los primeros en aparecer fueron los módems HDSL, diseñados para ofrecer servicios a velocidades de hasta 2,048 Mbit/s sobre dos o tres pares de cables en anchos de banda que varían entre los 8 kHz y los 240 kHz, según la técnica de modulación utilizada. Aplicaciones típicas para HDSL serían las realizadas para la conexión de centralitas PBX, las antenas situadas en las estaciones base de las redes de telefonía móvil, servidores de Internet, interconexión de LAN y redes privadas de datos, etc. • SDSL (Single line Digital Subscriber Line). Es prácticamente la misma tecnología que HDSL, pero utiliza únicamente un par, por lo que se sitúa estratégicamente en el segmento de los usuarios residenciales que sólo disponen de una línea telefónica simple. • RADSL / ADSL (Rate-Adaptive/Asymmetric Digital Subscriber Line). A partir del enorme desarrollo que ha ido experimentando en los últimos años, con toda seguridad, puede afirmarse que esta nueva tecnología va a ir suplan-
© Editorial UOC
354
Comunicaciones en el entorno industrial
tando a las anteriores, ofreciendo velocidades de acceso mayores y una configuración de canales que se adapta mejor a los requerimientos de las aplicaciones dirigidas a los usuarios privados como vídeo simple (o televisión en modo de distribución), vídeo bajo demanda o acceso a Internet. Son éstas las típicas aplicaciones en las que se necesitan unos anchos de banda elevados para recibir la información multimedia (tráfico denominado downstream), y sólo unos pocos kbit/s para seccionarla (tráfico denominado upstream). Por ejemplo, el vídeo bajo demanda con codificación MPEG necesita entre 1,5 Mbit/s y 3,0 Mbit/s para recibir la película, y sólo unos 16 kbit/s para que el usuario pueda, desde su casa, tener acceso a los controles de reproducción: avanzar, parar, rebobinar, etc. • VDSL (Very High Digital Subscriber Line). Esta tecnología, aún en fase de experimentación, coincide básicamente con la ADSL y permitirá velocidades de hasta 52 Mbit/s, aunque sobre distancias mucho menores. En la siguiente tabla podéis apreciar las diferentes tecnologías caracterizadas por la relación entre la distancia alcanzada entre módems, velocidad y simetrías entre el tráfico de downstream (el que va desde la central hasta el usuario) y el upstream (en sentido contrario). Tabla 2 Nombre
Significado
Velocidad
Modo
V.22
Módems en banda de voz (hasta unos 4 kHz, aproximadamente)
1.200 bit/s a 56 kbit/s
Dúplex
Datos
DSL
Digital Subscriber Line
192 kbit/s
Dúplex
ISDN (voz y datos)
HDSL
High date rate Digital Subscriber Line
2.048 Mbit/s
Dúplex
Acceso LAN, WAN
SDSL
Single line Digital Subscriber Line
2.048 Mbit/s
Dúplex
Igual que HDSL per simétrico
ADSL
Assymetric Digital Subscriber Line
1,5 a 9 Mbit/s (downstream); 16 a 640 kbit/s (upstream)
Asimétrico
Acceso A Internet / Intranet, vídeo bajo demanda, vídeo símplex, acceso LAN
VDSL
Very High data rate Subscriber Line
13 a 52 Mbit/s (downstream); 1,5 a 2,3 Mbit/s (upstream)
Asimétrico
Igual que ADSL, pero con mayor calidad
V.32 V.34
Comparativa de tecnologías DSL.
Aplicación
© Editorial UOC
355
Capítulo V. Accesos a redes públicas
El interés por los módems de tecnología ADSL viene dado principalmente por su capacidad de ofrecer servicios de banda ancha sobre bucles de abonado que no superen los 6 km de distancia entre módems. Tal y como el nombre sugiere, esta tecnología realiza una conexión entre la central local telefónica y la propia casa del usuario, con la particularidad de que en cada dirección las velocidades de transmisión son diferentes: canal de bajada o downstream de 1 a 8 Mbit/s, y canal de subida o upstream de 16 a 640 kbit/s, dependiendo siempre de la calidad de las líneas, distancia entre central telefónica y vivienda del cliente, ancho de banda del cable y esquema de modulación utilizados. Su capacidad para soportar varios canales sobre un único par de cables es consecuencia del uso de una de las dos técnicas que dividen todo el ancho de banda disponible de la línea telefónica: la multiplexación de frecuencias (FDM) y a la denominada cancelación de eco. La FDM asigna a los canales de subida y de bajada diferentes frecuencias de modulación, mientras que al canal de voz le corresponde la zona del espectro de frecuencias más bajas (banda base), hasta unos 4 kHz. En caso de utilizar la cancelación de eco, el canal de bajada se extiende hasta solaparse con el canal de subida, por lo que el uso del ancho de banda es más eficiente pero a costa de complicar más el sistema. Una de las configuraciones más comunes que los operadores telefónicos proporcionan consiste fundamentalmente en tres canales, dos para datos y uno para voz (tal y como muestra el siguiente gráfico): Gráfico 6
Ancho de banda de tecnologías DSL.
© Editorial UOC
356
Comunicaciones en el entorno industrial
• Downstream, o canal half duplex de bajada desde la central hasta el usuario. Se alcanzan velocidades comprendidas entre los 1,544 Mbit/s y los 6,3 Mbit/s. Este canal se puede presentar al usuario como uno solo o con múltiples subcanales, siempre dependiendo de la función que se quiera realizar. • Upstream, o canal half duplex de subida desde el usuario hasta la central. La velocidad varía entre los 16 y los 640 kbit/s. El tercero actúa como canal telefónico full duplex, bien para el servicio tradicional telefónico o bien para ISDN. Se separa de los dos anteriores mediante el uso de filtros eléctricos pasivos externos en los dispositivos transceptores ADSL. Este canal es alimentado por la central telefónica en el caso de una caída de tensión en casa del abonado. En algunos casos se podría incluso añadir un cuarto canal, en este caso de subida, que sirviese de control de la información a la que se accede. De esta panorámica podemos extraer varios puntos importantes de reflexión. En primer lugar, recalcamos de nuevo que esta tecnología parte de la premisa de que la cantidad de información de datos que recibe el usuario es muy superior a la que transmite hacia la red. Por otra parte, que uno de sus mayores atractivos es que la conexión de voz analógica también funciona simultáneamente sobre el mismo par de cables; incluso en el caso de que las denominadas NTU (Network Terminating Units) del módem ADSL, equivalente a las TR1 de ISDN, estuviesen desconectadas, la transmisión de la voz continuaría funcionando. Por último, cada canal se puede submultiplexar en varios canales de mayor velocidad. Por otra parte, tanto la distancia como el ancho de cable influyen notablemente en dichas velocidades. Para que os hagáis una idea aproximada, usando cable UTP (Unshielded Twisted Pair), ADSL puede transportar datos a 1,544 Mbit/s a distancias de 6 km. En cambio, a distancias menores de 4 km puede alcanzar los 8 Mbit/s. Es decir, cuanta mayor velocidad se alcance en la transmisión de datos, menor será la distancia entre el abonado y la central telefónica local. Concluyendo, parece ser, a la vista de las últimas tendencias en redes de banda ancha, que ADSL es la alternativa más sólida en accesos rápidos a Internet. De hecho, son muchas las compañías telefónicas y de servicios telemáticos que están apostando fuerte por este estándar para que sea el acceso de banda ancha más utilizado en estos primeros años del siglo XXI.
© Editorial UOC
357
Capítulo V. Accesos a redes públicas
5.4. Introducción a la red GSM En el año 1982, la CEPT (Conference of European Post and Telegraphs) formó una comisión de estudio denominada Group Special Mobile (GSM), aunque actualmente las siglas se corresponden con Global System for Mobile communications o ‘sistema global para comunicaciones móviles’. El objetivo de este sistema de comunicaciones suponía la mejora de la calidad de voz, disminuir el coste del terminal, proporcionar soporte internacional (conocido como roaming), incrementar la flexibilidad frente a posibles ampliaciones y la compatibilidad con ISDN. Inicialmente, la telefonía móvil comenzó siendo analógica, para pasar posteriormente a ser digital en su totalidad. Esta última proporciona unas mayores prestaciones y servicios añadidos a los usuarios que la analógica. El sistema de comunicaciones móviles mediante la tecnología GSM es completamente digital, y está compuesto de tres unidades funcionales:
1) Estación móvil Está compuesta por el terminal con la electrónica y el software necesario, y una tarjeta SIM (Subscribe Identify Module), que identifica al usuario independientemente del terminal telefónico que esté utilizando. La estación móvil en la mayoría de los casos es un teléfono móvil, aunque podría ser un equipo que, conectado a un ordenador (portátil o no), realice la tarea de transferencia de datos procedentes de este último. 2) Subsistema de la estación base Está compuesto por una estación transceptora (llamada BTS) y un controlador base (o BSC). Entre estos dos elementos se coloca una interfaz denominada Abis, que permite la operación entre elementos de distintos suministradores. 3) Subsistema de red El componente principal es el MSC o centro de conmutación de servicios, encargado de todas las tareas informáticas, tales como registrar, autentificar, actualizar la localización de los terminales móviles, proporcionar los servicios añadidos, etc. El MSC interactúa con información residente en diferentes bases de datos, tales como la HLR (registro de posiciones base) y la VLR (registro de posiciones de visitantes), que controlan la posición de los terminales en cada momento.
© Editorial UOC
358
Comunicaciones en el entorno industrial
Gráfico 7
Diagrama de bloques de la arquitectura básica del sistema de comunicaciones móviles GSM.
La distribución geográfica se realiza mediante un sistema de células que recubren un territorio físico completo. Esta distribución es conocida como cobertura de servicio. Los servicios proporcionados por las comunicaciones GSM se dividen en dos grandes grupos claramente diferenciados, aunque incorporan una gran cantidad de servicios suplementarios, semejantes a los proporcionados por otras redes digitales, como ISDN. 1) Servicios portadores. Son los servicios básicos proporcionados por la red GSM, que permiten el acceso a otras redes mediante transmisiones a 300 bit/s, 1.200 bit/s, 2.400 bit/s, 4.800 bit/s y 9.600 bit/s en modo dúplex y asíncrono. La interconexión se puede producir con la RTB y con ISDN. Además, en España, utiliza transmisiones desde 2.400 bit/s a 9.600 bit/s para el acceso a Iberpac. 2) Teleservicios. Por medio de GSM también se puede acceder, además de a los servicios propios de telefonía, a servicios telemáticos como mensajería electrónica, fax, videotexto, teletexto, etc. El enlace entre los terminales y la estación base BTS se realiza mediante diferentes bandas de radio situadas en las microondas, como por ejemplo, la com-
© Editorial UOC
359
Capítulo V. Accesos a redes públicas
prendida entre 890 MHz y 915 MHz, mientras que la conexión desde la BTS a los diferentes terminales utiliza bandas diferentes, como la situada entre los 935 MHz y los 960 MHz. En ambos casos se emplea para la transmisión de señales, técnicas de multiplexación en el tiempo y en la frecuencia. Cada canal de comunicación emplea un ancho de banda de 200 kHz, por lo que son posibles hasta ciento veinticuatro canales en cada enlace con la BTS. El sistema codifica la información mediante técnicas PCM, y comprime los datos mediante técnicas predictivas de procesado digital de la señal. El algoritmo utilizado de forma estándar en Europa es el GSM 06.10 RPE/LTP (Regular Pulse Excitation / Long-Term Predictor). Se espera que en los próximos años las comunicaciones móviles para transmisión de datos digitales se potencie de forma significativa, sobre todo con la incorporación de forma masiva en nuestra vida diaria de la denominada tercera generación de terminales móviles, que permitirán, además de transmitir señales de voz (es decir, proporcionar el servicio de telefonía básico), la de poder navegar por Internet, conectarse a servidores de distintos tipos, enviar ficheros de texto procedente de ordenadores conectados a dichos terminales móviles, usos multimedia, etc., todo a través de canales con suficiente ancho de banda como para poder realizar dichas operaciones con velocidades de transmisión elevadas. Aunque, eso sí, para conseguirlo, estándares como UMTS (Universal Mobile Telephony Service) están todavía muy poco introducidos en el mercado y presentan un precio excesivamente elevado por el momento.
© Editorial UOC
361
Bibliografía
Bibliografía
Abad, A.; Mariano, M. (1997). Redes de Área Local. Madrid. Ciclos Formativos de Grado Superior. Madrid: McGraw-Hill. Alabau, A.; Riera, J. (1986). Teleinformática y redes de computadores. Marcombo. Black, U. (1995). Redes de ordenadores. Protocolos, Normas e Interfaces (2.ª ed.). Madrid: Ed. RA-MA. Bosch GmbH. R. (1991). CAN Specification. Version 2.0. Bruce, A. (1994). Sistemas de comunicación. McGraw Hill. Caballero, J.M. (1998). Redes de Banda Ancha. Serie Mundo Electrónico. Barcelona: Ed. Marcombo. Boixareu Editores. Couch II; Leon W. (1998). Sistemas de Comunicación Digitales y Analógicos (5.ª ed.). México: Ed. Prentice Hall. Endress; Hauser (1995). Field Communication for Process Engineering. Interconexión de periféricos a microprocesadores. Serie Mundo Electrónico. Marcombo 1983. European Committee for Electrotechnical Standardization. General Purpose Field Communication System (vol.2). Profibus (EN50170/2, diciembre, 1996). Huidobro, J.M. (1999). Sistemas telemáticos. Ed. Paraninfo. International Electrotechnical Commission. IEC 61158-5 Digital data communications for measurement and control – Fieldbus for use in industrial control systems – part 5: Application Layer service definition, communication model type 3 specification (enero, 2000). International Electrotechnical Commission. IEC 61158-6 Digital data communications for measurement and control – Fieldbus for use in industrial control systems – part 6: Application Layer protocol specification, type 3 (enero, 2000). International Standard Organisation (ISO). Logical Link Control. ISO DIS 8802.2, 1985. International Standard Organisation (ISO). Token Bus Access Method. ISO DIS 8802.4, 1985. Lathi, B.P. (1993). Introducción a la Teoría y Sistemas de Comunicación, México: Ed. Limusa. Mandado, E. (1975). Sistemas electrónicos digitales. Marcombo. Pberrie, P.; Hennmann, M.; Schulze, J.; Schwörer, T. (1995). Field Communication for Process Engineerin'. Endress+Hauser. Pierce, J.R.; Michael, A. (1995). Señales-La ciencia de las telecomunicaciones. Ed. Reverté. PNO 1997. Profibus especification, Order No. 0.032. Normative Parts of Profibus FMS, DP, PA according to the European Standard EN 50170 (vol. 2, marzo, 1998). Proakis, J.G.; Salehi, M. (1994). Communication Systems Engineering,. New Jersey: Ed. Prentice-Hall International Editions. Profibus Nutzerorganisation e.V. Profibus-DP extensions to EN50170. Version 1.0 (diciembre, 1997). Rábago, J.F. (1994). Introducción a las Redes Locales. Colección Guías Práctica. Madrid: Anaya Multimedia, S.A. Realp, E. (1996). Técnicas de Comunicación Industrial (1.ª parte). Publicación interna EUETIB, UPC.
© Editorial UOC
362
Comunicaciones en el entorno industrial
REDE (1988). Adquisición de datos. Del sensor al ordenador. Redacción de Editec/REDE. Regina, L. (1998). Buses. Ed. Control SRL. Sklar, B. (1988). Digital Communications: Fundamentals and Applications,. New Jersey: Ed. Prentice-Hall International Editions. Stalling, W. (1997). Local and Metropolitan Area Networks. New Jersey: Ed. Prentice-Hall, Inc. Stremler; Ferrel G. (1993). Introducción a los Sistemas de Comunicación (3.ª ed.). Wilmington: Ed. Addison-Wesley Iberoamericana, S.A. Tanenbaum, A.S. (1991). Redes de Ordenadores (2.ª ed.). México: Ed. Prentice-Hall Hispano-americana, S.A. Volz, M. (octubre, 1999). Profibus servers the World Market. Praxis Profiline.
Enlaces a URL
Web de la firma Siemens http://www.siemens.com http://search.siemens.com/cgi-bin/search_ext.pl Web de CAN – CiA (CAN in automation) http://www.can-cia.de/ http://www.can-cia.org/can/ http://www.itu.int/home/index.html Web de la organización internacional PROFIBUS http://www.profibus.com Community PROFIBUS http://www.eg3.com Web de la Organización Internacional para la Estandarización (ISO) http://www.iso.ch/iso/en/
© Editorial UOC
363
Glosario
Glosario
bus Conjunto de líneas para la comunicación entre dispositivos o sistemas. bus CAN La especificación CAN establece únicamente la capa de enlace de datos (linkdata) del modelo de siete capas para interconexión de sistemas abiertos (OSI). La capa de enlace define las características para la construcción de la trama del mensaje, el arbitraje y la verificación de errores. La especificación CAN no define la interconexión eléctrica (capa física) o las demás capas superiores de la pirámide de protocolos OSI. bus de campo Son redes mayoritariamente utilizadas en entornos industriales y de factoría, cuyo objetivo es el de conseguir interconectar elementos de uso común en la industria como son autómatas programables, sensores y actuadores de planta, ordenadores personales o industriales, etc. a elevadas velocidades, utilizando protocolos no excesivamente complejos. CIP Proceso integrado por computador. comunicación paralelo Transmisión simultánea de todos los bits de un elemento base de información. Esto implica la disposición de tantos conductores como bits contenga el elemento base. Ello supone una mayor complejidad del medio y redunda en una mayor velocidad de transmisión. comunicación serie Forma de transmitir datos bit a bit, utilizando un único canal con independencia del código, tipo de transmisión, velocidad, etc. Es la forma normal de transmitir datos a largas distancias. estándares ISO/OSI Describen las reglas que deben seguir los equipos de comunicaciones para que el intercambio de datos sea posible dentro de una infraestructura que esté compuesta por una gran variedad de productos de diferentes suministradores. fieldbus Bus de campo. hardware Conjunto de componentes físicos de un equipo, máquina o sistema. interfaz Elemento físico o de programa que permite el acoplamiento de dos sistemas distintos o dos partes distintas de un mismo sistema, al objeto de intercambiar información. métodos de acceso al medio Son el conjunto de reglas que permiten que los equipos y dispositivos conectados a un mismo (y único) medio de transmisión puedan transferir información a través de él, de manera que queden garantizadas las mismas oportunidades de acceso para todos y se reduzcan al mínimo los conflictos o colisiones que conlleva tomar el control de la línea de enlace.
© Editorial UOC
364
Comunicaciones en el entorno industrial
nivel de campo Área o zona de la planta donde se instalan los distintos sensores, actuadores y/o dispositivos de control del proceso. proceso integrado por ordenador (Computer lntegrated Processing, CIP) tiende, en la consecución de su principal objetivo, a la racionalización de la producción, permitiendo que los procedimientos que afectan a los distintos componentes sean transparentes desde el nivel de dirección. PROFIBUS-DP Utiliza los niveles 1 y 2 de la estructura OSI, así como el nivel de interfaz de usuario. No se utilizan desde el nivel 3 hasta el nivel 7. Gracias a esta reducida arquitectura de red se consigue tener una transmisión de datos muy rápida. PROFIBUS-FMS Utiliza los niveles 1, 2 y 7 del modelo ISO de OSI y está pensado para realizar el intercambio de datos en el nivel de celda de instalación (PLC y PC). Los potentes servicios FMS posibilitan un gran número de aplicaciones y una flexibilidad en el tratamiento de tareas de comunicación complicadas. PROFIBUS-PA Utiliza un protocolo ampliado de PROFIBUS-DP para realizar la transmisión de datos. De esto se deduce que el perfil PA se utiliza para equipos de campo que tengan especificado su comportamiento en la instalación. redes de área extensa (WAN: wide area networks) Abarcan áreas geográficas extensas como ciudades, provincias o países. Son denominadas también redes de área amplia. redes de área local (LAN: local area networks) Confinadas en empresas o industrias, permiten la conexión a alta velocidad de equipos y sistemas informáticos para la compartición de recursos. redes de área metropolitana (MAN: metropolitan area networks) Se extienden hasta unos 50 km, operan a velocidades entre 1 Mbit/s y 200 Mbit/s y proveen servicios de voz datos e imágenes. sincronización Se entiende por sincronización del transmisor y el receptor cualquiera que sea la forma en que se transfieren los datos. Es absolutamente preciso que la fuente y el destino de los mismos, en su más amplia acepción, posean una base de tiempos común a fin de otorgar el mismo valor al ‘1’ y ‘0’ de cada instante. sistema de comunicación Se define como el conjunto de elementos que participan y proporcionan el enlace entre el emisor y el receptor. sistema de comunicaciones de ASi El módulo o nodo maestro de ASi se comunica con los esclavos interrogando a cada uno de ellos (técnica de control de acceso al medio master-slave). El sistema ASi utiliza una velocidad de comunicación fija (167 kbit/s) y un tamaño de mensaje fijo, de modo que no hay necesidad de procesos complejos para controlar la transmisión o para identificar tramas de información o formatos de datos.
© Editorial UOC
365
Glosario
software Conjunto de programas y procedimientos que se incluyen en un equipo de tratamiento de datos y que hacen posible la utilización eficaz del mismo. velocidad de modulación Se define como el número máximo de veces por segundo que puede cambiar el estado de señalización en la línea, o sea, la inversa de la duración del intervalo significativo mínimo, medido en segundos. Se utiliza como unidad el baudio, equivalente a un intervalo significativo por segundo. velocidad de transferencia de datos Representa la cantidad de información que puede transmitirse por unidad de tiempo. El organismo internacional UIT-T (ITU/International Telecommunications Union) la define como promedio de bits, caracteres o bloques por unidad de tiempo que pasan entre dos equipos correspondientes en un sistema de transmisión de datos. velocidad de transmisión serie Se define como el número máximo de estados binarios (bits) que pueden ser transmitidos por un determinado circuito de datos durante un segundo; su unidad es el bit/s. Cuando el tipo de modulación es tal que a cada estado significativo en la línea se le hace corresponder un bit de información, el número de bit/s coincide con el número de baudios.
Otras obras de Editorial UOC
• Introducción a los autómatas programables Antoni Grau i Saldes, Juan Gámiz Caro, Joan Domingo Peña, Herminio Martínez García • Diseño y aplicaciones con autómatas programables Antoni Grau i Saldes, Juan Gámiz Caro, Joan Domingo Peña, Herminio Martínez García • Inteligencia artificial y derecho Danièle Bourcier y Pompeu Casanovas Romeu • Ingeniería del software Benet Campderrich Falgueras • Acerca de Internet Hubert L. Dreyfus