PUB00035R0 Infrastructure Guide - En.es

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 118

Traducido del inglés al español - www.onlinedoctranslator.

com

Infraestructura de red
para Ethernet/IP
:
MT

Introducción y
Consideraciones
Infraestructura de red para EtherNet/IP™
Número de publicación: PUB00035R0

Copyright © 2007 Open DeviceNet Vendor Association, Inc. (ODVA). Reservados todos los derechos. Para obtener
permiso para reproducir extractos de este material con la debida atribución al autor, comuníquese con ODVA en:

ODVA, Inc.
4220 Varsity Drive, Suite A Ann
Arbor, MI 48108-5006 EE. UU.
Teléfono +1 734.975.8840
Fax +1 734.922.0027
Correo electró[email protected]

Webwww.odva.org

El derecho a crear, usar o vender implementaciones de productos o sistemas descritos en este documento se otorga únicamente
bajo una licencia separada de conformidad con un Acuerdo de términos de uso u otro acuerdo. Los acuerdos de términos de uso
para redes CIP individuales están disponibles, con cargos estándar, a través de Internet en los siguientes sitios web:

www.odva.org Acuerdos de términos de uso para DeviceNet, CompoNet y EtherNet/IP junto con
información general sobre las redes DeviceNet, CompoNet y EtherNet/IP y sus extensiones, y la
asociación de ODVA.

www.controlnet.org Acuerdo de términos de uso para ControlNet junto con información general sobre
ControlNet y ControlNet International.

NOTA: Debido a que las tecnologías descritas en este documento pueden aplicarse en muchas
situaciones diversas y junto con productos y sistemas de múltiples proveedores, el usuario y los
responsables de especificar estas tecnologías deben determinar por sí mismos su idoneidad para el uso
previsto. TODA LA INFORMACIÓN PROPORCIONADA POR ODVA SE PROPORCIONA “TAL CUAL”. EL
EDITOR O ODVA NO OFRECEN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUYENDO, SIN
LIMITACIÓN, CUALQUIER GARANTÍA DE COMERCIABILIDAD O IDONEIDAD PARA UN PROPÓSITO
PARTICULAR. Las figuras y ejemplos de esta guía están diseñados para demostrar conceptos generales
para la planificación e instalación de una red. El usuario siempre debe verificar los requisitos de
interconexión hacia y desde otros equipos, y confirmar los requisitos de instalación y mantenimiento
para su aplicación específica. EN NINGÚN CASO EL EDITOR O ODVA, SUS FUNCIONARIOS, DIRECTORES,
MIEMBROS, AGENTES, LICENCIANTES O AFILIADOS SERÁN RESPONSABLES ANTE USTED, CUALQUIER
CLIENTE O TERCEROS POR CUALQUIER DAÑO, DIRECTO O INDIRECTO, INCLUYENDO PERO NO
LIMITADO A LA PÉRDIDA DE GANANCIAS, DESARROLLO GASTOS O CUALQUIER OTRO DAÑO DIRECTO,
INDIRECTO, INCIDENTAL, ESPECIAL O CONSECUENTE.

CIP™, Common Industrial Protocol™, EtherNet/IP CONFORMANCE TESTED™ y DeviceNet™ son marcas
comerciales de ODVA, Inc.
EtherNet/IP™ es una marca registrada utilizada bajo licencia por ODVA. Todas
las demás marcas comerciales son propiedad de sus respectivos dueños.

ii
Infraestructura de red para Ether N et / IP ™

Nota del editor


La aplicación de las tecnologías Ethernet e Internet está impregnando todos los aspectos de la automatización de la
fabricación actual: control, seguridad, configuración y diagnóstico, sincronización y movimiento e información. Para
aprovechar los beneficios de estas tecnologías, la infraestructura de red es fundamental y representa una inversión a
largo plazo para los usuarios que requiere un análisis exhaustivo de los requisitos de rendimiento junto con las opciones y
tendencias tecnológicas.

Infraestructura de red para EtherNet/IP™proporciona una introducción a la infraestructura de red utilizada en las
redes EtherNet/IP y brinda a los usuarios un marco para identificar las consideraciones que son más críticas para sus
aplicaciones específicas. Representa el conocimiento combinado de expertos de empresas que lideran la industria en
la aplicación de Ethernet en la fábrica. ODVA desea reconocer las muchas horas de arduo trabajo brindado por las
personas de estas empresas colaboradoras:

• belden
• sistemas cisco
• Controles contemporáneos
• Motores generales
• HARTING
• Hirschmann
• Electricidad Kendall
• Compañía eléctrica McNaughton-McKay
• Contacto Fénix
• Automatización Rockwell
• RobustoCom
• La compañía Siemon
• WAGO

Para obtener más información sobre EtherNet/IP, visite el sitio web de ODVA enwww.odva.org donde encontrará muchos más
recursos que le ayudarán a aplicar la red Ethernet líder en el mundo para la automatización de la fabricación.

Atentamente,

Katherine Voss
Director ejecutivo
ODVA

III
Infraestructura de red para Ether N et / IP ™

Contenido
Prefacio................................................. ................................................. ................................................. ..viii

1 ETHERNET INDUSTRIAL… NO SÓLO UN FIELDBUS MÁS .................................1-1


1.1 Redes Industriales ................................................ ................................................. ................................ 1-1
1.2 Introducción a EtherNet/IP ................................................ ................................................. ........................ 1-1
1.2.1 Ethernet industrial y buses de campo tradicionales.................................... .......................................... 1-3
1.2.2 Infraestructura para aplicaciones EtherNet/IP ......................................... ................................................ 1-4
1.2.3 Problemas de seguridad................................ ................................................. ........................................ 1-4

2 COMPRENSIÓN DE LOS FUNDAMENTOS DE LOS PROTOCOLOS DE RED ........................2-5


2.1 La suite TCP/IP................................................ ................................................. ........................................ 2-6
2.2 Protocolo de datagramas de usuario................................... ................................................. ................................ 2-9
2.3 Modelos de intercambio de datos ................................................ ................................................. ................................ 2-10

3 PLANIFICACIÓN DE LA INFRAESTRUCTURA................................................ ........................................3-12


3.1 Segmentación frente a Trunk-and-Drop.................................... ................................................. ................ 3-12
3.1.1 Implicaciones de velocidades de datos múltiples y más altas ......................... ........................................ 3-13
3.1.2 Tamaño del marco................................... ................................................. ........................................ 3-13
3.1.3 Implicaciones de múltiples protocolos ........................................ ................................................. ....... 3-13
3.2 Componentes del sistema Ethernet ................................................ ................................................. ................. 3-14
3.2.1 Concentradores Ethernet ................................................ ................................................. ........................................ 3-14
3.2.2 Conmutadores Ethernet ................................................ ................................................. ................................ 3-14
3.2.3 Interruptores: elementos clave del sistema ................................ ................................................. .......... 3-15
3.2.4 Cómo los conmutadores añaden flexibilidad ................................. ................................................. ................. 3-15
3.2.5 Conversores de medios ................................................ ................................................. ................................ 3-16
3.2.6 Enrutadores ................................................ ................................................. ................................................ 3-16
3.3 Sistemas de cableado Ethernet ................................................ ................................................. ........................ 3-17
3.3.1 Topología en estrella: el enfoque estándar................................. ................................................. 3-17
3.3.2 Implementación de Sistemas de Cable Mixto ................................. ................................................ 3-17
3.3.3 Estándares IEEE aplicables para Ethernet de par trenzado.................... ................................ 3-17
3.3.3.1 Cable categoría 5e no blindado .................................. ................................................. .......... 3-17
3.3.3.2 Cable blindado de categoría 5e ................................. ................................................. ................ 3-18
3.3.3.3 Conectores y cables preterminados................................. ................................................. 3-18
3.3.3.4 Cables cruzados versus cables directos ......................... ................................................. 3-18
3.3.3.5 Otras opciones ................................................ ................................................. ................................ 3-19
3.3.3.6 Opciones futuras................................................ ................................................. ................................ 3-19
3.3.4 Estándares IEEE aplicables para Ethernet de fibra óptica.................... ................................ 3-19
3.3.4.1 Cable de fibra de vidrio ................................................ ................................................. ........................ 3-19
3.3.4.2 Cable de fibra plástica................................................. ................................................. ................................ 3-20
3.3.4.3 Más recursos de cableado ......................................... ................................................. ................. 3-20
3.3.5 Ethernet inalámbrico ................................................ ................................................. ................................ 3-20
3.4 Conexiones de datos Ethernet ................................................ ................................................. ........................ 3-20
3.4.1 Direccionamiento IP de dispositivos Ethernet industriales ................................. ........................................ 3-21
3.4.2 Herramientas y protocolos Ethernet importantes ......................................... ................................................. 3-21
3.5 Diagnóstico a través de componentes de infraestructura.................................... ................................................ 3- 22
3.5.1 Protocolo simple de administración de red ................................. ................................................ 3 -22

IV
Infraestructura de red para Ether N et / IP ™

3.5.2 Trampas................................................ ................................................. ................................................. 3-22


3.5.3 Software de gestión de red y de gestión basado en web.................... ................. 3-23
3.6 Redes aisladas versus redes integradas ................................. ................................................. ................. 3-23
3.6.1 Problemas de seguridad................................. ................................................. ................................ 3-24
3.6.1.1 Cortafuegos ................................................ ................................................. ........................................ 3-24
3.6.1.2 Enrutadores y conmutadores ................................................ ................................................. ........................ 3-24
3.7 Gestión del tráfico con VLAN................................................. ................................................. ............ 3-24
3.7.1 Cómo funcionan las VLAN ........................................ ................................................. ........................ 3-24
3.7.2 Beneficios de VLAN ................................................ ................................................. ................................ 3-25
3.8 Topologías para proporcionar redundancia de red Ethernet.................................... ................................ 3-25
3.8.1 Opciones de redundancia de red estándar IEEE.................... ........................................ 3-26
3.8.1.1 Método del protocolo de árbol de expansión................................... ................................................. ........ 3-26
3.8.1.2 Agregación de enlaces ................................................ ................................................. ................................ 3-27
3.8.2 Redundancia de anillo ........................................ ................................................. ................................ 3-27
3.8.3 Referenciado dual ................................................. ................................................. ........................................ 3-28

4 DISEÑO DE LA INFRAESTRUCTURA ................................................ ................................4-29


4.1 Método de diseño de red................................................ ................................................. ........................ 4-29
4.1.1 Pasos de diseño para redes EtherNet/IP aisladas ......................... ........................................ 4-29
4.1.2 Definición de requisitos de aplicación ................................. ................................................ 4- 30
4.1.3 Diseño de red lógica ................................................ ................................................. ........................ 4-31
4.1.4 Diseño de red física ................................................ ................................................. ................... 4-31
4.2 Redes EtherNet/IP no aisladas ........................................ ................................................. ............ 4-32
4.2.1 Definición de requisitos de aplicación ................................. ................................................ 4- 32
4.2.2 Diseño de red lógica ................................................ ................................................. ........................ 4-33
4.2.3 Diseño de la red física ................................................ ................................................. ................... 4-34
4.2.4 Verificación del diseño ................................................ ................................................. ........................ 4-34
4.2.5 Resumen de puntos clave sobre el diseño de EtherNet/IP ......................... ........................................ 4-34
4.3 Cuestiones de diseño de la infraestructura EtherNet/IP.................... ................................................. .... 4-35
4.3.1 Implicaciones de Full-Duplex vs. Half-Duplex ......................... ................................................. 4-35
4.4 Consideraciones de diseño y cableado ........................................ ................................................. ............ 4-36
4.4.1 Longitud del tendido y categoría del cable ........................................ ................................................. ..... 4-36
4.4.2 Enrutamiento de cables................................................ ................................................. ........................................ 4-38
4.4.3 Categorías de conductores/cableado................................................ ................................................. .......... 4-38
4.4.4 Pautas generales de cableado de diseño................................. ................................................. ...... 4-38
4.4.5 Cableado externo a los gabinetes.................................... ................................................. ................ 4-39
4.4.6 Cableado interior de gabinetes ................................................ ................................................. ................... 4-40
4.4.7 Consideraciones sobre la conexión a tierra del cable ................................. ................................................. ........ 4-40
4.5 Conectores Ethernet industriales ................................................ ................................................. ................ 4-42
4.5.1 Atributos de los cables Ethernet industriales ................................. ................................................. 4-42
4.5.1.1 Chaquetas resistentes al aceite.................................... ................................................. ........................ 4-42
4.5.1.2 Cables aptos para plenum.................................... ................................................. ........................ 4-43
4.5.1.3 Cables a prueba de salpicaduras de soldadura ................................. ................................................. ................ 4-43
4.5.1.4 Alta Flexibilidad................................................ ................................................. ........................................ 4-43
4.5.1.5 Temperatura ambiente................................................ ................................................. ........................ 4-43
4.6 Consideraciones de rendimiento: la necesidad de conmutadores ........................................ ................................... 4-43
4.6.1 Rendimiento de los interruptores................................................ ................................................. ........................ 4-43
4.7 Tecnologías de conmutación................................................ ................................................. ........................ 4-44
4.8 Espionaje IGMP ................................................ ................................................. ........................................ 4-45
4.8.1 Unirse a un grupo de multidifusión ......................................... ................................................. ................... 4-47
4.8.2 Salir de un grupo de multidifusión................................... ................................................. ................... 4-48

v
Infraestructura de red para Ether N et / IP ™

4.8.3 Tramitación de la Baja Inmediata.................................... ................................................. ................ 4-48


4.9 Calidad de servicio en una red conmutada................................... ................................................. ... 4-49
4.9.1 Flujo de QoS................................................ ................................................. ................................................ 4-50
4.9.2 Clase de Servicio ................................................ ................................................. ................................... 4-50
4.9.3 Mecanismos prioritarios................................................ ................................................. ........................ 4-51
4.10 Redes de área local virtuales................................................. ................................................. ................... 4-52
4.10.1 Enlace troncal VLAN ......................................... ................................................. ................................ 4-53
4.11 Conmutadores Ethernet multicapa................................................ ................................................. ................... 4-54
4.11.1 Conmutación de Capa 2 y Capa 3 ........................................ ................................................. ................ 4-54
4.12 Lograr un comportamiento determinista ........................................ ................................................. .......... 4-56
4.13 Gestión de la interfaz entre control y TI ........................................... .......................................... 4-56

5 IMPLEMENTACIÓN DE LA RED................................................ ................................................. 5-58


5.1 Validación de la Integridad de la Capa Física ........................................ ................................................ 5-58
5.1.1 Enlace y otros LED de diagnóstico ................................. ................................................. .......... 5-59
5.1.2 Comprobaciones de ping para la continuidad de TCP/IP ......................... ................................................. ........ 5-60
5.1.3 Configuración y gestión del conmutador ................................. ................................................ 5 -61
5.2 Poner tráfico en la red ................................................ ................................................. ................. 5-62
5.2.1 Caracterización del tráfico EtherNet/IP ........................................ ................................................. 5-62
5.2.2 Direccionamiento IP en redes EtherNet/IP................................. ................................................. .. 5-63
5.2.2.1 Ejemplo de direccionamiento IP ......................................... ................................................. ................... 5-63
5.2.3 Tráfico IP de multidifusión en redes EtherNet/IP................................. ........................................ 5-64
5.3 Resumen de implementación ................................................ ................................................. ................................ 5-64

6 ESCENARIOS DE APLICACIÓN DE INFRAESTRUCTURA ................................................. .................6-65


6.1 Consideraciones generales de aplicación ................................................ ................................................. ........ 6-66
6.1.1 Gestión del tráfico de multidifusión dentro de un sistema de control ........................ ........................ 6-66
6.1.2 Sensibilidad del dispositivo de control al tráfico extraño ........................................ ................................... 6-66
6.1.2.1 Potencial de sobrecarga de tráfico ........................................ ................................................. .......... 6-66
6.1.2.2 Variación de la sensibilidad según el tipo de dispositivo ................................. ................................................. .. 6-67
6.1.3 Aislamiento configurable del tráfico empresarial y de control ......................... ........................ 6-67
6.2 Red de control aislada con un solo controlador ................................. ........................................ 6-67
6.2.1 Sistemas con recuentos bajos de dispositivos................................ ................................................. ......... 6-68
6.2.1.1 Uso de conmutadores no administrados.................................... ................................................. ............. 6-68
6.2.2 Sistemas con alto número de E/S................................... ................................................. ................. 6-71
6.3 Red aislada con múltiples controladores ................................................ ................................................ 6- 74
6.3.1 Múltiples sistemas de controlador único sin compartir datos ......................... ........................ 6-74
6.3.2 Múltiples sistemas de controlador único con uso compartido de datos ......................... ................................ 6-75
6.3.3 Resumen de sistemas aislados................................... ................................................. ................. 6-75
6.4 Sistemas de control integrados y conectados a la empresa ................................. ................................ 6-76
6.4.1 Redes conectadas a través de puertas de enlace CIP................................. ................................................. 6-76
6.4.2 Redes integradas con enrutadores (o conmutadores de capa 3) ................................. ................................ 6-77
6.4.3 Dos tipos de integración ......................................... ................................................. ........................ 6-77
6.4.3.1 Conexiones sin enclavamiento ........................................ ................................................. ................. 6-77
6.4.3.2 Conexiones de enclavamiento................................................ ................................................. ........................ 6-78
6.5 Resumen de la solicitud ................................................ ................................................. ................................ 6-79

7 SELECCIÓN DE COMPONENTES ................................................ ................................................. ..7-80


7.1 Conectores sellados: clave para una operación exitosa................................. ........................................ 7-80
7.1.1 Versión sellada aprobada de conectores RJ-45 ................................. ........................................ 7-80
7.1.2 Conector M12 con codificación “D” para EtherNet/IP ................................. ................................................ 7 -82

vi
Infraestructura de red para Ether N et / IP ™

7.1.3 Conectores de fibra óptica ................................................ ................................................. ........................ 7-82


7.2 Consideraciones de cableado: par trenzado versus cable de fibra óptica................................. ................................ 7-83
7.2.1 Cuándo utilizar cableado de par trenzado blindado ......................... ........................................ 7-83
7.2.2 Terminación del cable de cobre ......................................... ................................................. ................. 7-84
7.2.3 Cuándo utilizar cableado de fibra óptica ........................................ ................................................. .......... 7-85
7.2.4 Tipos de Fibra Óptica................................................ ................................................. ........................ 7-85
7.2.5 Radio de curvatura/Fuerza de tracción de la fibra ........................................ ................................................. .......... 7-85
7.2.6 Terminación del cable de fibra óptica ................................. ................................................. ............. 7-86
7.3 Problemas con la selección del interruptor de llave ......................... ................................................. ........................ 7-86
7.3.1 Cantidad de dispositivos de control de límites de tamaño de la tabla de direcciones ........................ ................................ 7-87
7.3.2 Negociación automática frente a configuración manual de velocidades de datos de puertos conmutados.................... ................ 7-87
7.3.3 Opción de manejo de mensajes de multidifusión.................... ................................................. 7-87
7.3.4 Opciones de calidad de servicio ......................................... ................................................. ................... 7-87
7.3.5 Opciones de seguridad ......................................... ................................................. ................................ 7-87
7.3.6 Filtros de umbral de difusión o multidifusión ................................. ................................................ 7- 88
7.3.7 Funciones adicionales ................................................ ................................................. ........................ 7-88
7.4 Cerramientos distribuidos y consideraciones ambientales.................................... ........................ 7-88
7.4.1 Consideraciones sobre especificaciones ambientales ................................. ........................................ 7-88
7.4.2 Temperatura ................................................ ................................................. ........................................ 7-88
7.4.3 Ruido eléctrico ................................................ ................................................. ................................... 7-89
7.4.4 Golpes y vibraciones................................................ ................................................. ................................ 7-89
7.4.4.1 Certificaciones ................................................ ................................................. ................................ 7-89
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP .................A-1
Personal para la Puesta en Marcha y Mantenimiento del Sistema ................................. ................................................. ...... A-1
Sistemas aislados: Pequeña escala ................................. ................................................. ........................................ A-2 Sistemas
aislados: uso general . ................................................. ................................................. ......................... A-2 Control a gran escala y
redes empresariales ................. ................................................. ................................. A-4
Resumen ............ ................................................. ................................................. ................................................ A-7
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP .................................. ................ B-1
Características de las capas OSI ................................................ ................................................. ............................B-1
Comunicación entre sistemas................ ................................................. ................................................. ......B-2
Servicios de capa OSI................................................ ................................................. ........................................B-3 Modelo
OSI Capas e intercambio de información ................................................ ................................................. .......B-3
Proceso de intercambio de información................................................ ................................................. ..........................B-4 Capa
física ................. ................................................. ................................................. ................................B-5 Capa de enlace de
datos .................. ................................................. ................................................. ................................B-5 Capa de
red ............. ................................................. ................................................. .................................B-6 Capa de
transporte ......... ................................................. ................................................. ........................................B-6
Apéndice C EtherNet/IP y estándares internacionales ........................................ ........................C-1
Estándares de Internet y Ethernet................................................ ................................................. ................................C-1
Protocolos y perfiles................ ................................................. ................................................. .........................C-1 Hojas de
datos electrónicas (EDS)................. ................................................. ................................................. .................C-2
Apéndice D Glosario de términos ............................................... ................................................. ........D-1
Apéndice E Códigos de protección de ingreso (IP) ................. ................................................. ...... E-1

viii
Infraestructura de red para Ether N et / IP ™

Prefacio
Acerca de esta publicación
Los avances en la tecnología Ethernet y la reducción de los costos de los componentes están impulsando el crecimiento de Ethernet
en las redes de planta. EtherNet/IP™, la adaptación del Common Industrial Protocol™ (CIP™) proporciona a los usuarios las
herramientas para implementar tecnología Ethernet estándar para aplicaciones de fabricación y, al mismo tiempo, permite la
conectividad empresarial e Internet... en cualquier momento y en cualquier lugar. Los requisitos ambientales y de rendimiento
únicos de las aplicaciones de fabricación requieren que los usuarios seleccionen la infraestructura de red adecuada. Esta publicación
proporciona una descripción general de las tecnologías utilizadas para implementar EtherNet/IP y proporciona pautas para
implementar dispositivos de infraestructura en redes EtherNet/IP.

Publicaciones relacionadas
Para obtener más información sobre cómo planificar, diseñar, implementar y mantener redes que incorporen
EtherNet/IP, consulte las versiones actuales de las siguientes publicaciones:

• ODVA,La especificación EtherNet/IP™

• ODVA,Guía de instalación y planificación de medios EtherNet/IP™

• IAONA,Guía de instalación y planificación de Ethernet industrial

• IEEE 802®, Estándar IEEE para Tecnología de la Información – Telecomunicaciones e


Intercambio de Información entre Sistemas – Redes de Área Local y Metropolitana

viii
Infraestructura de red para Ether N et / IP ™

1 Ethernet industrial... no sólo otro


Bus de campo
Al utilizar el protocolo industrial común (CIP™), EtherNet/IP proporciona la columna vertebral de una red
de comunicación completamente abierta y neutral para el proveedor para toda la gama de aplicaciones
de fabricación, y puede integrar estas aplicaciones entre sí y con la empresa. A diferencia de los buses de
campo tradicionales, EtherNet/IP tiene una infraestructura activa que utiliza la capa física estándar de
Ethernet y los protocolos estándar de Ethernet e Internet. Este capítulo proporciona los antecedentes
para comprender la aplicación de las redes industriales y sus necesidades especiales junto con una
introducción a los aspectos únicos de la implementación de redes Ethernet.

1.1 Redes Industriales


Las redes de comunicación industrial se han desplegado en las fábricas desde la década de 1980. Inicialmente utilizados como redes
remotas de entrada/salida (E/S) y a nivel de controlador, ahora interconectan una amplia gama de dispositivos de automatización
industrial, desde sensores y actuadores hasta controladores, estaciones de trabajo de interfaz hombre-máquina (HMI) y
computadoras. Hoy en día, estas redes son capaces de soportar control en tiempo real, así como sistemas de información en la
planta.

Las características de las redes industriales se diferencian de las comerciales o residenciales en dos aspectos:

1. Proporcionan las capacidades adicionales de rendimiento en tiempo real necesarias para la mayoría de
las aplicaciones de fabricación.

2. Cumplen los requisitos de supervivencia en diversos tipos de entornos industriales, normalmente


caracterizados por mayores niveles de ruido eléctrico, choques, vibraciones, temperatura ambiente,
humedad, etc.

1.2 Introducción a EtherNet/IP


A principios de la década de 1990, las redes Ethernet se utilizaban con éxito en entornos de fabricación, principalmente en
aplicaciones en las que el tiempo no era crítico. La evolución de la tecnología Ethernet desde una topología de bus/árbol semidúplex
de 10 Mbps a una topología en estrella basada en conmutador/enrutador full-duplex de 100 Mbps y 1 Gbps ha allanado el camino
para el uso de Ethernet como soporte. Aplicaciones críticas en el tiempo en redes industriales.

EtherNet/IP es una red de comunicación diseñada para su uso en entornos industriales y aplicaciones en las que el
tiempo es crítico. Al utilizar Common Industrial Protocol™ (CIP™), tiene muchas características únicas que le otorgan
ventajas sobre otras redes industriales basadas en Ethernet.

1-1
Ethernet industrial... No es simplemente otro bus de campo
Infraestructura de red para Ether N et / IP ™

Ethernet/IP:

• ofrece servicios de productor-consumidor que permiten a los usuarios controlar, configurar y recopilar
datos a través de una única red o utilizar la red como columna vertebral para múltiples redes distribuidas.

• proporciona opciones sólidas de capa física para entornos industriales e incluye el uso de
conectores sellados con codificación "D" RJ-45 y M12-4.

• utiliza los estándares existentes del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) para las
capas físicas y de enlace de datos de Ethernet.

• proporciona opciones de instalación flexibles aprovechando los productos de infraestructura industrial


disponibles comercialmente, incluidas soluciones inalámbricas, de cobre, de fibra y de anillo de fibra.

• Incorpora la suite TCP/IP, el estándar Ethernet.

• es compatible con los estándares de comunicación aceptados, incluido OPC1y protocolos de Internet como
el Protocolo de transferencia de hipertexto (HTTP), el Protocolo simple de administración de red (SNMP), el
Protocolo de transferencia de archivos (FTP) y el Protocolo de configuración dinámica de host (DHCP).

Es útil comprender la arquitectura de EtherNet/IP en términos de siete capas.Modelo de referencia de interconexión de


sistemas abiertos (OSI)desarrollado
por la Organización Internacional de Normalización (ISO) como se muestra en
la Figura 1-1.apéndice Bproporciona una introducción al modelo ISO OSI con referencias a los estándares
apropiados.

Figura 1-1 Cómo se relaciona EtherNet/IP con el modelo OSI.

En EtherNet/IP y todas las redes CIP, el intercambio de datos críticos en el tiempo se basa en lamodelo de mensajería
productor-consumidormediante el cual un dispositivo transmisor produce datos en la red, y uno o más

1Puede encontrar información sobre la Fundación OPC y sus especificaciones abiertas enwww.opcfoundation.org .

1-2
Ethernet industrial... No es simplemente otro bus de campo
Infraestructura de red para Ether N et / IP ™

Los dispositivos receptores pueden consumir estos datos simultáneamente. La implementación de este modelo en CIP está
soportada por el servicio de multidifusión del Protocolo de Internet (IP) que, a su vez, está soportado por el servicio de
multidifusión Ethernet. El principal beneficio de una red productor-consumidor es su uso más eficiente del ancho de banda.
Cuando se produce un mensaje en la red, no se identifica por su dirección de destino, sino por su ID de conexión. Entonces,
varios nodos pueden consumir los datos a los que hace referencia el ID de conexión. Como resultado, si un nodo quiere
recibir datos, solo necesita solicitarlos una vez para poder consumirlos cada vez que se producen. Y, si un segundo (tercer,
cuarto, etc.) nodo quiere los mismos datos, todo lo que necesita saber es el ID de la conexión para recibir los mismos datos
simultáneamente con todos los demás nodos.

Por el contrario, utilizando elmodelo fuente-destino, los nodos reciben solo los paquetes que contienen su número de nodo de
destino. Si más de un nodo necesita los mismos datos, deben transmitirse varias veces, lo que es inherentemente
ineficiente. Esto también puede causar problemas de sincronización, ya que los nodos que requieren los mismos datos los
obtienen en momentos ligeramente diferentes.

1.2.1 Ethernet industrial y buses de campo tradicionales


Desde mediados de la década de 1990, el uso de buses de campo, como DeviceNet™, ha aumentado significativamente. Al
mismo tiempo, los avances en la tecnología de conmutación Ethernet y las importantes reducciones de costos impulsadas
por el uso ampliado de las PC e Internet ahora permiten que la Ethernet industrial se utilice en más aplicaciones de
fabricación. Dependiendo de la aplicación, puede ser conveniente combinar redes Ethernet con redes de tipo bus de
campo. Las redes CIP, como EtherNet/IP y DeviceNet, admiten puentes y enrutamiento sin interrupciones entre múltiples
redes CIP.

Implementar un sistema Ethernet industrial es diferente a implementar una red a nivel de dispositivo, como
DeviceNet. Ya sea que instalen una arquitectura de red EtherNet/IP homogénea o una arquitectura de red CIP
heterogénea, los usuarios deben conocer las diferencias básicas entre las redes Ethernet, como EtherNet/IP, y los
buses de campo típicos, como DeviceNet, como se destaca en la Tabla 1-1.

Tabla 1-1 Comparación de redes a nivel de dispositivo e implementaciones de Ethernet industrial

Nivel de dispositivo típico Ethernet industrial Ethernet industrial


Problema con el sistema de control
Capacidad de red Capacidad Diferencias

Capacidad del dispositivo y Tronco y caída, Configuración en estrella con Dispositivos de infraestructura

flexibilidad de cableado normalmente decenas de dispositivos potencial para cientos o miles requerido
de dispositivos

Red total limitada Distancia total de red Administración de redes


distancia prácticamente ilimitada Es posible que se necesiten herramientas

Velocidad de datos versus distancia 100 kbps, hasta 500 metros De 10 Mbps a 100 Mbps, hasta Tipos de cables e
(1600 pies) para tendidos 100 metros (328 pies) para inmunidad al ruido
de cable de cobre, tendidos de cobre y hasta
cambiar una velocidad más baja por 2000 metros (6561 pies) para
una distancia más larga fibra

Mayor necesidad de una


combinación de fibra y cobre
dentro de un sistema

Protocolos Protocolo único Coexistencia de múltiples Coexistencia de múltiples


protocolos protocolos

1-3
Ethernet industrial... No es simplemente otro bus de campo
Infraestructura de red para Ether N et / IP ™

1.2.2 Infraestructura para aplicaciones EtherNet/IP


Una red de comunicación puede verse como una utilidad para proporcionar servicios que permiten que los dispositivos, o
los humanos que operan estos dispositivos, intercambien información. Una red de comunicación moderna típica es
funcionalmente una combinación de redes informáticas, de telecomunicaciones y de transmisión capaces de admitir
comunicaciones de voz, datos, vídeo e imágenes. Una red de este tipo normalmente consta de dos componentes básicos:
nodos e infraestructura (es decir, red = nodos + infraestructura). Lo mismo ocurre con las redes industriales.

En el mundo de las redes industriales se pueden identificar dos tipos de infraestructuras: pasivas y activas. Los buses de campo
suelen tener una infraestructura pasiva, que es esencialmente un sistema de cables. Por el contrario, las redes Ethernet,
incluidas las que utilizan EtherNet/IP, tienen unainfraestructura activa. En esencia, hay una interconexión de conmutadores Ethernet
de Capa 2 (capa de enlace de datos OSI) y Capa 3 (capa de red OSI). Los conmutadores de capa 2 permiten el paso de todos los
protocolos, pero los conmutadores de capa 3 se comportan como enrutadores, permitiendo que solo los protocolos designados
pasen a determinadas ubicaciones.

Los siguientes ejemplos presentan enfoques que podrían usarse para diseñar una red con infraestructura activa. Para que
Ethernet funcione en aplicaciones de control, debe satisfacer los requisitos de tiempo de respuesta de un extremo a otro para cada
transacción. Debido a que los retrasos en el procesamiento en la infraestructura de la red suelen ser insignificantes en
comparación con los retrasos en los dispositivos finales (nodos), los cuellos de botella en el rendimiento todavía se encuentran en
los dispositivos finales. Algunos de estos dispositivos finales (por ejemplo, controladores) tienen que soportar tráfico crítico y no
crítico en el tiempo y frecuentemente están equipados con dos interfaces Ethernet separadas. Pero no es necesario crear dos
redes físicas para separar los dispositivos con datos críticos de los dispositivos con tráfico no crítico. Esto se puede lograr aplicando
interruptores que admitanLAN virtual (VLAN)
funcionalidad, lo que permite crear redes virtuales separadas en el mismo cable. El rendimiento de muchos
conmutadores comerciales e industriales fabricados hoy en día es suficiente para manejar este tráfico combinado.

Cuando una red EtherNet/IP se integra con la red empresarial de una planta, los diseñadores de redes deben considerar
una serie de cuestiones nunca antes consideradas por los diseñadores de redes industriales. Por ejemplo, los dispositivos
de infraestructura EtherNet/IP deben tener características que, cuando estén habilitadas, no permitan la propagación de
tráfico crítico en el tiempo a la red empresarial de la planta. Esto atascaría la red empresarial. Por el contrario, el tráfico
extraño de la red empresarial no debe propagarse a la red EtherNet/IP.

1.2.3 Problemas de seguridad


La implementación de redes Ethernet para aplicaciones de fabricación trae todos los problemas y consideraciones de
seguridad de la red a la fábrica. La coexistencia de múltiples protocolos y direcciones IP significa que los diseñadores de
sistemas de red deben tomar medidas adicionales para garantizar el funcionamiento seguro de las aplicaciones de
fabricación. No sólo es importante mantener el tráfico empresarial fuera de la red de la planta, sino que también es
importante evitar que virus, troyanos y gusanos infecten las computadoras de fabricación. Además, se debe restringir el
acceso a los controladores de la red de la planta para evitar cambios inapropiados en las configuraciones y programas del
controlador.

Afortunadamente, la infraestructura activa necesaria para EtherNet/IP puede ayudar a que las aplicaciones en la fábrica sean más
seguras. La instalación adecuada de conmutadores, enrutadores y firewalls administrados (configurables) proporciona mecanismos
para administrar el tráfico para lograr una instalación de red más segura.

1-4
Ethernet industrial... No es simplemente otro bus de campo
Infraestructura de red para Ether N et / IP ™

2 Comprender los conceptos básicos de la red


Protocolos
La siguiente discusión incluye información sobre el conjunto TCP/IP, centrándose en el Protocolo de
control de transmisión (TCP), el Protocolo de Internet (IP) y el Protocolo de datagramas de usuario (UDP).

El modelo OSI proporciona un marco conceptual para la comunicación entre computadoras, pero el modelo en sí
no es un método de comunicación. La comunicación real es posible mediante el uso de protocolos de
comunicación. En el contexto de las redes de datos, unaprotocoloEs un conjunto formal de reglas y convenciones
que gobiernan cómo las computadoras intercambian información a través de un medio de red. Un protocolo
implementa las funciones de una o más capas del modelo OSI. (Verapéndice Bpara más información.)

Existe una amplia variedad de protocolos de comunicación. Algunos de estos protocolos incluyen protocolos de red de
área local (LAN), protocolos de red de área amplia (WAN), protocolos de red y protocolos de enrutamiento.Protocolos LAN y
WANoperar en la capa física (Capa 1) y la capa de enlace de datos (Capa 2) del modelo OSI y definir la comunicación a través
de los diversos medios LAN.Protocolos de enrutamientoSon protocolos de capa de red que son responsables de intercambiar
información entre enrutadores, para que los enrutadores puedan seleccionar la ruta adecuada para el tráfico de red.
Finalmente,protocolos de redson los diversos protocolos de capa superior que existen en un conjunto de protocolos
determinado. (Ver Figura 2-1.)

Capa OSI

7 Solicitud
ftp SMTP Telnet SNMP TFTP HTTP
4 tcp UDP
3 ARP RARP IP ICMP

2 REGAZO
Ethernet SII
1 X.21 RDSI
Figura 2-1 Relación de la Suite de Protocolos de Internet con el Modelo de Referencia OSI.

Muchos protocolos dependen de la existencia de otros para su funcionamiento. Por ejemplo, CIP utiliza
Protocolo de Internet (IP), UDP y TCP. Este concepto de construir sobre otras capas existentes es la base del
modelo OSI.

2-5
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™

2.1 La suite TCP/IP


EtherNet/IP incorpora el conjunto TCP/IP, que utiliza TCP para mensajería explícita y UDP para mensajería
implícita o de E/S. Estos protocolos ampliamente adoptados se implementan en la capa de red (IP) y la capa
de transporte (UDP y TCP) del modelo OSI, y son la tecnología de red básica para EtherNet/IP.

Protocolo de control de transmisión (TCP)

El Protocolo de control de transmisión (TCP) es un protocolo de transporte orientado a la conexión que


envía datos como un flujo de bytes no estructurado.Usando números de secuencia y
mensajes de acuse de recibo, TCP puede proporcionar a un nodo emisor información de entrega sobre los paquetes
transmitidos a un nodo de destino. EtherNet/IP utiliza TCP para mensajes explícitos (es decir, configuración de
dispositivos).

La multiplexación de TCP permite multiplexar conversaciones simultáneas de capa superior a través de una única
conexión. TCP proporciona una entrega de paquetes confiable de extremo a extremo, orientada a la conexión,
secuenciando bytes con un número de confirmación de reenvío que indica al destino el siguiente byte que la fuente
espera recibir. Los bytes no reconocidos dentro de un período de tiempo específico se retransmiten. El mecanismo de
confiabilidad de TCP permite a los dispositivos lidiar con paquetes perdidos, retrasados, duplicados o mal leídos.

Por ejemplo, si se pierden datos en tránsito desde el origen al destino, TCP puede retransmitir los datos hasta que se alcance una
condición de tiempo de espera o se logre una entrega exitosa. TCP también puede reconocer mensajes duplicados y descartarlos
adecuadamente. Si la computadora emisora transmite demasiado rápido para la computadora receptora, TCP puede emplear
mecanismos de control de flujo para ralentizar la transferencia de datos. TCP también puede comunicar información de entrega a
protocolos y aplicaciones de capa superior. La Figura 2-2 muestra los campos del paquete TCP.

Figura 2-2 Campos de paquetes TCP.

2-6
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™

Las siguientes descripciones resumen los campos del paquete TCP.

• Puerto de origen y puerto de destino: identifica los procesos de origen y destino que
recibirán servicios TCP.

• Número de secuencia: normalmente especifica el número asignado al primer byte de datos en el


mensaje actual.

• Número de reconocimiento: contiene el número de secuencia del siguiente byte de datos que el
remitente espera recibir.

• Desplazamiento de datos: indica el número de palabras de 32 bits en el encabezado TCP.

• Reservado: Reservado para uso futuro.

• Banderas: transportan una variedad de información de control utilizada para el establecimiento y terminación de la
conexión.

• Ventana: especifica el tamaño del espacio de búfer disponible para los datos entrantes.

• Suma de comprobación: indica si un encabezado o datos se dañaron durante el transporte.

• Puntero urgente: apunta al primer byte de datos no urgente del paquete.

• Opciones: especifica varias opciones de TCP.

• Datos: contiene información de la capa superior.

Protocolo de Internet (IP)

El Protocolo de Internet (IP) es el protocolo principal de capa 3 del conjunto TCP/IP.Además de


Enrutamiento entre redes, IP proporciona informes de errores, así como fragmentación y reensamblaje de unidades
de información llamadasdatagramaspara transmisión a través de redes con diferentes tamaños máximos de unidades
de datos. IP representa la base de la suite TCP/IP.

Las direcciones IP públicas son números de 32 bits únicos a nivel mundial asignados por el Centro de información de red
(NIC). Las direcciones globalmente únicas permiten que las redes IP de cualquier parte del mundo se comuniquen entre sí.
En las redes de control, los usuarios pueden asignar direcciones IP dentro de rangos de direcciones IP "privadas". Ejemplos
de rangos de direcciones IP "privadas" incluyen 10.xxx, 172.16-31.xx y 192.168.xx. Las direcciones IP en estas redes de
control "privadas" deben asignarse de modo que también sean únicas en la red. La configuración de direcciones idénticas
en la misma red alterará el funcionamiento correcto.

Una dirección IP se divide en tres partes. La primera parte designa ladirección de red, la segunda parte
designa ladirección de subred, y la tercera parte designa laDirección del servidor.

2-7
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™

direccionamiento IPadmite tres clases de red diferentes. Las redes de clase A están pensadas principalmente para su uso con
unas pocas redes muy grandes porque proporcionan sólo 8 bits para el campo de dirección de red. Las redes de clase B
asignan 16 bits y las redes de clase C asignan 24 bits para el campo de dirección de red. Las redes de clase C proporcionan
solo 8 bits para el campo de host, por lo que la cantidad de hosts por red puede ser un factor limitante. En los tres casos,
los bits más a la izquierda indican la clase de red. Las direcciones IP se escriben en formato decimal con puntos (por
ejemplo, 34.0.0.1.). La Tabla 2-1 muestra los formatos de dirección para redes IP de Clase A, B y C.

Tabla 2-1 Formatos de dirección IP para redes de clase A, B y C

Clase Bits principales Comenzar Fin

Clase A 0 0.0.0.0 127.255.255.255

Clase B 10 128.0.0.0 191.255.255.255

Clase C 110 192.0.0.0 223.255.255.255

Clase D (multidifusión2) 1110 224.0.0.0 239.255.255.255

Clase E (reservada) 1111 240.0.0.0 255.255.255.255

Las redes IP se pueden dividir en unidades más pequeñas llamadassubredes o subredes. Las subredes proporcionan flexibilidad
adicional para el administrador de la red. Por ejemplo, supongamos que a una red se le ha asignado una dirección de Clase
A y que todos los nodos de la red utilizan una dirección de Clase A. Supongamos además que la representación decimal con
puntos de la dirección de esta red es 34.0.0.0. (Todos los ceros en el campo de host de una dirección especifican toda la red).
El administrador puede subdividir la red mediante subredes. Esto se hace "tomando prestados" bits de la parte del host de
la dirección y usándolos como un campo de subred.

Si el administrador de la red ha elegido utilizar 8 bits de subredes, el segundooctetode una dirección IP de Clase A
proporciona el número de subred. En nuestro ejemplo, la dirección 34.1.0.0 se refiere a la red 34, subred 1; La
dirección 34.2.0.0 se refiere a la red 34, subred 2, etc., como se muestra en la Figura 2-3.

Figura 2-3 Subdividir una red.

La cantidad de bits que se pueden tomar prestados para la dirección de subred varía. Para especificar cuántos bits se utilizan y
dónde se ubican en el campo del host, IP proporcionasubred mascarillas. Las máscaras de subred utilizan el mismo formato y técnica de
representación que las direcciones IP, como se muestra en la Tabla 2-2.

2Un paquete con una dirección de destino especial, que varios nodos de la red pueden estar dispuestos a recibir. Fuente: RFC 1983. Glosario
de usuarios de Internet.G. Malkin. Agosto de 1996.http://rfc.net/rfc1983.html

2-8
Comprender los conceptos básicos de los protocolos de red
Red Infraestructura para Ether N et / IP ™

Tabla 2-2 Máscaras de subred

Dirección punto decimal Binario

Dirección de red completa 192.168.5.10 11000000.10101000.00000101.00001010

Máscara de subred 255.255.255.0 11111111.11111111.11111111.00000000

Porción de red 192.168.5.0 11000000.10101000.00000101.00000000

Las máscaras de subred tienen unos en todos los bits excepto en aquellas que especifican el campo de host. Por ejemplo, la
máscara de subred que especifica 8 bits de subred para la dirección Clase A 34.0.0.0 es 255.255.0.0. La máscara de subred que
especifica 16 bits de subredes para la dirección Clase A 34.0.0.0 es 255.255.255.0. Ambas máscaras de subred se muestran en la
Figura 2-4. Las máscaras de subred se pueden pasar a través de una red bajo demanda, de modo que los nuevos nodos puedan
saber cuántos bits de subredes se están utilizando en su red.

A medida que las subredes IP crecieron, los administradores buscaron formas de utilizar su espacio de direcciones de manera más eficiente.
Tradicionalmente, todas las subredes del mismo número de red utilizaban la misma máscara de subred. En otras palabras, un administrador
de red elegiría una máscara de ocho bits para todas las subredes de la red. Esta estrategia es fácil de administrar tanto para los
administradores de red como para los protocolos de enrutamiento. Sin embargo, esta práctica desperdicia espacio de direcciones en algunas
redes.

Algunas subredes tienen muchos hosts y otras tienen solo unos pocos, pero cada una consume un número de subred completo. Las líneas
seriales son el ejemplo más extremo porque cada una tiene solo dos hosts que se pueden conectar a través de una subred de línea serial.

En algunos medios, como las LAN diseñadas según IEEE Std 802®,3Las direcciones IP se descubren dinámicamente
mediante el uso de otros dos miembros del conjunto de protocolos de Internet:protocolo de resolucion de DIRECCION
(ARP)yProtocolo de resolución de direcciones inversas (RARP).

ARPutiliza mensajes de difusión para determinar la dirección de control de acceso a medios (MAC) de la capa de hardware correspondiente

a una dirección de capa de red particular. ARP es lo suficientemente genérico como para permitir el uso de IP con prácticamente cualquier
tipo de mecanismo subyacente de acceso a medios.

RARPutiliza mensajes de difusión para determinar la dirección de capa de red asociada con una dirección de hardware particular. RARP

es especialmente importante para los nodos sin disco, para los cuales las direcciones de la capa de red generalmente se desconocen en
el momento del arranque.4

2.2 Protocolo de datagramas de usuario


El Protocolo de datagramas de usuario (UDP) es un protocolo de capa de transporte sin conexión (Capa 4) que pertenece al
conjunto TCP/IP. UDP es una interfaz entre IP y procesos de capa superior. Los puertos del protocolo UDP distinguen entre
sí varias aplicaciones que se ejecutan en un único dispositivo.

3IEEE802, Estándar IEEE para Tecnologías de la Información – Telecomunicaciones e Intercambio de Información entre Sistemas – Redes
de Área Local y Metropolitana.http://standards.ieee.org/getieee802/portfolio.html

4Información sobre ARP/RARP cortesía de Cisco Systems, Inc.Resumen de protocolo: TCP/IP.1996.


http://www.cisco.com/warp/public/535/4.html

2-9
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™

A diferencia de TCP, UDP no agrega funciones de confiabilidad, control de flujo o recuperación de errores a IP. Debido a la
simplicidad de UDP, los encabezados UDP contienen menos bytes y, por lo tanto, consumen menos sobrecarga de red que TCP.

UDP es útil en aplicaciones donde la eficiencia de la entrega de datos tiene prioridad sobre la verificación de la entrega de datos,
como en los casos en los que un protocolo de capa superior podría proporcionar control de flujo y errores.

Protocolo de datagramas de usuario (UDP)

El Protocolo de datagramas de usuario (UDP) es el protocolo de transporte para varios protocolos de capa de aplicación
conocidos, incluido el Sistema de archivos de red (NFS), el Protocolo simple de administración de red (SNMP), el Sistema de
nombres de dominio (DNS) y el Protocolo trivial de transferencia de archivos (TFTP). ). EtherNet/IP utiliza UDP para mensajería
implícita (control en tiempo real).

El formato de paquete UDP contiene cuatro campos, como se muestra en la Figura 2-4. Estos incluyen los campos Puerto de
origen, Puerto de destino, Longitud y Suma de comprobación.

32 bits 32 bits

Puerto de origen Puerto de destino Longitud Suma de comprobación Datos

Figura 2-4 Formato de paquete UDP.

Los campos Puerto de origen y Puerto de destino contienen los números de puerto del protocolo UDP de 16 bits utilizados para
demultiplexar datagramas para recibir procesos de capa de aplicación. Un campo Longitud especifica la longitud del encabezado y los
datos UDP. Checksum proporciona una verificación de integridad (opcional) en el encabezado y los datos UDP.

2.3 Modelos de intercambio de datos


EtherNet/IP utiliza elmodelo de intercambio de datos productor-consumidor. Un modelo o arquitectura de intercambio de datos
describe un conjunto de mecanismos mediante los cuales se intercambian datos entre programas de aplicación que se ejecutan
en dos o más dispositivos informáticos. Cada mecanismo, dependiendo de su función, utiliza comunicación unidifusión,
multidifusión o difusión o alguna combinación de estas. Los modelos de intercambio de datos más populares en la actualidad
son el punto a punto, cliente-servidor, editor-suscriptor y productor-consumidor.

Dado que las redes actuales soportan una variedad de servicios de información multimedia, a veces es difícil determinar si
un dispositivo particular soporta más de un modelo de intercambio de datos o si un modelo es un caso especial del otro.
EtherNet/IP tiene la flexibilidad de admitir estos diferentes tipos de intercambios de datos para satisfacer las necesidades
de aplicaciones que puedan surgir.

Comunicación punto a puntoes el modelo de intercambio de datos más simple. Ejemplos clásicos de conexiones punto a punto
son la comunicación entre dos personas a través de un teléfono y dos computadoras a través de una conexión TCP/IP.

Comunicación cliente-servidorImplica un servidor central conectado a muchos clientes. Este es un modelo de uno a muchos. Se
podría argumentar que un sistema cliente-servidor es en realidad una colección de conexiones punto a punto. La
comunicación cliente-servidor (o informática cliente-servidor) es popular en las redes de oficinas y en las transacciones.

2-10
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™

sistemas de procesamiento. Ejemplos de redes de oficina son servidores de archivos, impresión, correo y bases de datos. Ejemplos
relacionados con las redes EtherNet/IP son DHCP/BOOTP, DNS y servidores web.

Comunicación publicar-suscribires un modelo de uno a muchos. En estos sistemas, los dispositivos se suscriben a los datos que necesitan y
publican la información que producen. Ejemplos comunes de sistemas de publicación-suscripción incluyen periódicos, revistas,
televisión por cable y diversos servicios de información multimedia disponibles a través de Internet, como noticias de última hora. El
modelo de publicación-suscripción se utiliza en algunas redes de control para transmisiones periódicas de cantidades relativamente
grandes de datos (por ejemplo, 1000 bytes).

Comunicación productor-consumidorTambién es un modelo de uno a muchos. La información producida por un dispositivo puede
ser consumida por un grupo de otros dispositivos. En comparación con los modelos mencionados anteriormente, el modelo
productor-consumidor es el más aplicable para mensajería de E/S (clases de transporte 0 y 1) en EtherNet/IP, que incluye
mensajes de tipo evento cíclicos y de cambio de estado, tamaño de mensaje y tasa.
Referirse aLa especificación EtherNet/IP™5para más detalles.

Ventajas del modelo productor-consumidor

El principal beneficio de una red productor-consumidor es su uso más eficiente del ancho de banda. Cuando se genera
un mensaje en la red, no se identifica por su dirección de destino, sino por su ID de conexión. Entonces, varios nodos
pueden consumir los datos a los que hace referencia el ID de conexión. Como resultado, si un nodo quiere recibir
datos, solo necesita solicitarlos una vez para poder consumirlos cada vez que se producen. Y, si un segundo (tercer,
cuarto, etc.) nodo quiere los mismos datos, todo lo que necesita saber es el ID de la conexión para recibir los mismos
datos simultáneamente con todos los demás nodos. Por el contrario, utilizando el modelo origen-destino, los nodos
reciben sólo los paquetes que contienen su número de nodo de destino. Si más de un nodo necesita los mismos datos,
deben transmitirse varias veces, lo que es inherentemente ineficiente. Esto también puede causar problemas de
sincronización ya que los nodos que requieren los mismos datos los obtienen en momentos ligeramente diferentes.

5ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.

2-11
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™

3 Planificación de la infraestructura
Las diferencias más significativas entre las redes Ethernet industriales y las redes a nivel de
dispositivo se presentan aquí con información sobre cómo se diseñan y construyen las redes
industriales EtherNet/IP.

Las redes abiertas a nivel de dispositivo han sido un elemento clave en la construcción de sistemas de fabricación modulares. Los rápidos
tiempos de respuesta de las redes, los bajos costos de conexión y la simplicidad impulsan su crecimiento. Al mismo tiempo, los componentes
de la infraestructura de Ethernet industrial, los dispositivos Ethernet integrados de bajo costo y el mejor rendimiento debido a velocidades de
datos más altas (de 100 Mbps a 1 Gbps) están aumentando la capacidad de control en tiempo real de la Ethernet industrial.

3.1 Segmentación frente a tronco y caída


Existen diferencias significativas en la topología de las redes Ethernet industriales y las redes a nivel de dispositivo, como se
muestra en la Figura 3-1. Las redes a nivel de dispositivo suelen estar dispuestas en un sistema troncal y desplegable.

Figura 3-1 Las redes a nivel de dispositivo están troncalizadas. Las redes Ethernet están segmentadas.

3-12
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

Estas redes pueden conectar más de 60 dispositivos con cable de comunicación sin utilizar ningún otro componente. Los
extensores o puentes de bus aumentan la longitud de la red o agregan flexibilidad de diseño, pero son opcionales.

Industrial Ethernet utiliza una topología en “estrella” para conectar componentes de infraestructura entre sí y con dispositivos
finales. Si bien Ethernet industrial requiere que se tengan en cuenta el costo y el uso de los componentes de la infraestructura en
el diseño total del sistema de automatización, la topología en estrella proporciona una flexibilidad casi ilimitada para conectarse a
dispositivos dondequiera que estén ubicados.

3.1.1 Implicaciones de velocidades de datos múltiples y más altas


Las redes a nivel de dispositivo ofrecen opciones de varias velocidades de datos versus opciones de distancia. Una vez que se eligen estos
parámetros para una red en particular, todos los dispositivos conectados deben configurarse para operar a la misma velocidad de datos.
Sin embargo, Ethernet industrial permite una combinación de velocidades de datos dentro de la misma red, por ejemplo, 10 Mbps, 100
Mbps y 1000 Mbps (1 Gbps). Generalmente se utilizan velocidades más altas para conexiones (enlaces ascendentes) entre componentes de
infraestructura, como conmutadores y enrutadores. Por motivos de compatibilidad con versiones anteriores, muchos dispositivos Ethernet
industriales se ofrecen con capacidades de 10 Mbps y 100 Mbps, o las tres velocidades.

La capacidad de combinar velocidades de datos de 10 Mbps, 100 Mbps y 1 Gbps en el mismo sistema permite a los ingenieros equilibrar los
beneficios de 1 Gbps de maximizar el rendimiento con los beneficios de 10 Mbps de mayor inmunidad al ruido eléctrico y menor sensibilidad
al ruido. variaciones de terminación de conectores y cables personalizados. Las velocidades de datos más bajas de las redes a nivel de
dispositivo permiten longitudes de cable de cobre largas de 500 metros (aproximadamente 550 yardas). Con las velocidades de datos más
altas de Ethernet industrial, se necesitan cables de fibra óptica y/o componentes de infraestructura para largas distancias.

3.1.2 Tamaño del marco


Una única trama de datos en una red a nivel de dispositivo suele ser pequeña (por ejemplo, una red basada en CAN contiene sólo
hasta 8 bytes de datos). Una única trama de Ethernet industrial puede contener hasta 1500 bytes de datos. La combinación de alta
velocidad y alta capacidad de datos hace que Ethernet industrial sea cada vez más atractivo a medida que se incorpora más
inteligencia en dispositivos más pequeños y menos costosos.

3.1.3 Implicaciones de múltiples protocolos


Las redes a nivel de dispositivo están diseñadas para comunicarse mediante un protocolo. Incluso en los casos en los que se
utiliza la misma tecnología subyacente para múltiples redes (por ejemplo, tecnología CAN tanto para DeviceNet como para
CANopen), colocar un dispositivo de un protocolo diferente en la red provoca errores que impiden la comunicación. Sin
embargo, los componentes de infraestructura y tecnología Ethernet basados en IEEE Std 802.3 manejan múltiples protocolos.6

Una ventaja de la tecnología Ethernet basada en estándares abiertos es que el usuario puede elegir un enfoque de
cableado y un diseño de disposición de cables, y seleccionar protocolos sin importar qué proveedores suministren los
productos. Otra ventaja es la perfecta conexión entre la planta, la oficina y el mundo de Internet/Intranet. Sin embargo,
esta conexión conlleva un desafío: mantener el tráfico de mensajes de la red empresarial y de Internet fuera del sistema
de control de la planta. Para evitar que este tráfico ralentice el paso industrial

6IEEE 802.3, Estándar IEEE para tecnología de la información – Telecomunicaciones e intercambio de información entre sistemas – Redes de

área local y metropolitana – Requisitos específicos – Parte 3: Acceso múltiple con detección de operador con detección de colisiones (CSMA/
CD) Método de acceso y especificaciones de capa física(Incorpora IEEE Std 1802.3D). http://standards.ieee.org/getieee802/portfolio.html

3-13
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

El tiempo de respuesta de la red, los componentes de la infraestructura y las técnicas de direccionamiento proporcionan conectividad al mismo tiempo
que segregan el tráfico de la planta.

3.2 Componentes del sistema Ethernet


Los sistemas Ethernet industriales requieren varios componentes de infraestructura para conectar todos los segmentos. Estos incluyen
concentradores, conmutadores (especialmente conmutadores administrados), conversores de medios, cables y enrutadores.

Clasificación de componentes de infraestructura Ethernet

Los componentes de la infraestructura Ethernet también se conocen comoEquipo de comunicaciones de datos (DCE).
Los dispositivos de control que envían y reciben mensajes, como variadores de frecuencia, PLC, PC, HMI,
dispositivos de visión artificial, etc., normalmente se clasifican comoEquipo terminal de datos (DTE).

3.2.1 Concentradores Ethernet


Concentradores Ethernet, también conocidos comoRepetidores o concentradores de repetidores., son “repetidores” electrónicos económicos de
paquetes de datos Ethernet; no tienen inteligencia incorporada. Amplifican la señal y pueden ampliar la distancia y cantidad de dispositivos
en un segmento. Todos los dispositivos de red conectados escuchan todos los paquetes de datos Ethernet en todos los puertos del
concentrador Ethernet. Además, todos los dispositivos de red conectados a un concentrador deben comunicarse a la misma velocidad de
datos.

A diferencia de los conmutadores, los concentradores solo funcionan en unmodo de comunicaciones semidúplex, por lo que retransmiten colisiones a otros
dispositivos. (Ver4.3.1 Implicaciones de Full-Duplex vs. Half-Duplex.) Inicialmente, el costo de los concentradores era significativamente menor que el de
los conmutadores, por lo que los concentradores se utilizaron como un método de menor costo para agregar dispositivos a los segmentos conectados
por conmutadores. Los productos de cambio, gracias a las necesidades del hogar y la oficina, se han vuelto omnipresentes y los precios bajan en
consecuencia. Debido a que los conmutadores hacen más y son relativamente económicos, los concentradores han perdido popularidad y están
desapareciendo de los catálogos de los proveedores y de los estantes de las tiendas.

Los conmutadores industriales, que aprovechan la tecnología de sus homólogos comerciales, ofrecen un coste de conexión por
dispositivo atractivo. Es posible utilizar conmutadores (con todos sus beneficios de rendimiento) en lugares donde anteriormente las
limitaciones de costos resultaban en el uso de concentradores. Se recomienda utilizar interruptores en todo momento y, cuando sea
económicamente viable,conmutadores gestionados(configurable) o se deben utilizar enrutadores.

3.2.2 Conmutadores Ethernet


Los conmutadores Ethernet son dispositivos de conexión inteligentes que generalmente utilizan hardware de alta
velocidad para almacenar mensajes, analizar marcos de datos y conectar los nodos emisores y receptores en una conexión
virtual uno a uno. Los conmutadores son una parte fundamental de la mayoría de las redes. Hacen posible que varios
usuarios envíen información a través de una red al mismo tiempo sin ralentizarse entre sí.

Terminología del conmutador Ethernet

Históricamente, los conmutadores Ethernet se denominabanpuentes,puentes multipuerto, oconcentradores de conmutación. El


término simplecambiares ahora el término generalmente aceptado en la industria.

Los conmutadores suelen ser dispositivos de tipo OSI Capa 2 que permiten el paso de todos los protocolos. El conmutador Ethernet
es el medio más eficaz para configurar sistemas Ethernet, especialmente en sistemas de control de máquinas.

3-14
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

en el piso de fabricación. De hecho, el uso de conmutadores Ethernet es el medio preferido de interconexión Ethernet de
sistemas EtherNet/IP. Los conmutadores industriales típicos pueden conectar cuatro o más segmentos de red o dispositivos
Ethernet. Cada una de estas conexiones (puertos) normalmente admite velocidades de datos de 10 Mbps y 100 Mbps. Muchos
de los conmutadores más nuevos también admitirán velocidades de datos de 1 Gbps.

3.2.3 Interruptores: elementos clave del sistema


Los interruptores son los componentes clave que proporcionan el determinismo y el rendimiento necesarios para las aplicaciones de
control. Lo hacen a través de varias características clave:

• Los conmutadores aprenden qué direcciones de dispositivos están conectadas a cada uno de sus distintos puertos.
Luego envían los datos recibidos en un puerto únicamente al puerto que está conectado a la estación de destino. Esto
reduce el tráfico innecesario.

• Si un conmutador está conectado a un segmento que contiene dispositivos semidúplex (que pueden estar
conectados a través de concentradores), las colisiones de ese segmento se aíslan de ese segmento y no se
transmiten a otros dispositivos o segmentos conectados a otros puertos.

• Las conexiones (puertos) Ethernet de los conmutadores normalmente admiten y se configuran


automáticamente para comunicaciones semidúplex o dúplex completo. El uso de comunicaciones
fullduplex desde un puerto conmutado directamente a un dispositivo desactiva el tradicional
Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD)mecanismo así
que las colisiones son imposibles.

La capacidad del conmutador para eliminar colisiones es el mecanismo más importante para proporcionar capacidad en tiempo real para los
sistemas de control basados en Ethernet. Si la carga de datos aumenta en cualquier segmento de modo que el rendimiento se vea afectado,
se puede agregar un conmutador para dividir la carga de datos entre dos o más segmentos, lo que resulta en un mayor rendimiento.
Además, los conmutadores administrados pueden priorizar el tráfico con hasta ocho clases de tráfico, lo que permite el manejo preferencial
del tráfico en tiempo real sobre el tráfico de supervisión (por ejemplo, transferencia de archivos, sesiones web, etc.).

3.2.4 Cómo los conmutadores añaden flexibilidad


Las capacidades de los conmutadores aumentan la flexibilidad del sistema general de varias maneras:

• Los conmutadores pueden comunicarse simultáneamente y pasar mensajes de red entre dispositivos
o segmentos que operan a diferentes velocidades de datos (10 Mbps, 100 Mbps o 1 Gbps).

• Provistos de ambos tipos de puertos, pueden conectarse a cables de fibra óptica y de par trenzado, lo que permite a
los desarrolladores utilizar una combinación de medios en el mismo sistema.

• Los conmutadores administrados vienen con funciones adicionales. Cada uno tiene su propia dirección IP, a través de
la cual los usuarios pueden habilitar/deshabilitar o configurar las funciones agregadas. Las funciones incluidas con un
conmutador administrado varían de un proveedor a otro. Algunos proveedores ofrecen conmutadores administrados
que brindan diagnósticos adicionales, funciones de direccionamiento y redundancia. Otros se pueden configurar para
ayudar a administrar el tráfico mediante la optimización de la configuración de las funciones de Ethernet (por
ejemplo, LAN virtuales, calidad de servicio), asignación de ancho de banda, autenticación de usuarios y otros
conjuntos de funciones.

3-15
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

Conmutadores administrados

Los conmutadores administrados brindan las capacidades de conmutación básicas de los conmutadores no administrados, además de ofrecer

funciones adicionales de diagnóstico o administración de tráfico.

En esencia, un conmutador administrado se configura o adapta a una parte particular de la aplicación general. Cada uno de los
diferentes conmutadores de una aplicación puede tener diferentes configuraciones que el usuario debe mantener. Si se reemplaza
un conmutador administrado, los ajustes de configuración particulares se deben descargar o ingresar en el nuevo conmutador. Sin
embargo, los conmutadores no administrados realizan solo las funciones básicas del conmutador y no es necesario reconfigurarlos
si se reemplazan. Dado que los conmutadores administrados realizan las funciones de conmutación básicas "listas para usar", se
pueden utilizar como reemplazos "plug-and-go" de los conmutadores no administrados. Para obtener detalles más específicos sobre
los requisitos para conmutadores en redes EtherNet/IP, consulteApéndice A Recomendaciones para conmutadores Ethernet en
sistemas EtherNet/IP.

3.2.5 Conversores de medios


Se pueden comprar concentradores y conmutadores que permiten la conexión de fibra y cable de par trenzado al mismo
dispositivo. En los casos en los que la combinación de puertos no cumple con los requisitos, hay disponibles convertidores de
medios de par trenzado a fibra para convertir un solo cable de un tipo en otro.

3.2.6 Enrutadores
Los enrutadores proporcionan funciones adicionales que normalmente no se encuentran en los conmutadores. Un concentrador o un
conmutador transmitirá cualquier paquete de transmisión o multidifusión que reciba a todos los demás segmentos, pero un enrutador no.
Una intersección de tráfico de cuatro vías es un buen ejemplo. Con un concentrador o un conmutador no administrado, todo el tráfico pasa
por la intersección sin importar hacia dónde se dirija. Sin embargo, si esta intersección se encuentra en una frontera internacional, las reglas
son diferentes. Para pasar por la intersección, el conductor debe proporcionar a la guardia fronteriza una dirección de destino específica. Si el
conductor no tiene una dirección de destino específica, el guardia no dejará pasar el vehículo.

Los enrutadores funcionan de la misma manera. Sin una dirección específica de un dispositivo de destino, el enrutador no dejará
pasar el paquete de datos. Esto es bueno para mantener las redes separadas entre sí, pero es menos deseable cuando diferentes
partes de la misma red necesitan comunicarse. Los conmutadores permiten que diferentes dispositivos de la misma red se
comuniquen entre sí.

Los enrutadores se utilizan normalmente cuando es necesario interconectar el tráfico de dos redes diferentes. Los enrutadores
dirigen el tráfico basándose en la información de la dirección de red (OSI Capa 3) del paquete. Los enrutadores pueden mejorar el
rendimiento de las redes Ethernet de fábrica al bloquear el tráfico de datos de transmisión y multidifusión Ethernet. Los
enrutadores pueden aislar el tráfico de otras redes Ethernet conectadas pero no relacionadas, lo que de otro modo podría reducir el
rendimiento de los sistemas de fábrica. Los enrutadores también pueden determinar la ruta óptima a lo largo de la cual se debe
reenviar el tráfico de la red y pueden usarse para ayudar a implementar la seguridad de la red.

Los enrutadores normalmente no tienen tantas interfaces (puertos) como los conmutadores, pero al igual que los conmutadores
administrados, requieren instalación y configuración. La mayoría de los conmutadores añaden muy poca latencia (o retraso) a los mensajes
que pasan a través de ellos. Sin embargo, según las funciones adicionales que realiza un enrutador y la implementación de hardware del
proveedor específico, se puede introducir latencia adicional. Los ingenieros deben verificar las especificaciones de latencia de un enrutador si
pasará información de control en tiempo real a través de él.

3-16
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

3.3 Sistemas de cableado Ethernet


Las nuevas instalaciones de Ethernet se basan en cables de par trenzado y fibra óptica. A continuación se presentan pautas
generales y una descripción general de los esquemas de cableado. El uso de cable Ethernet de calidad industrial es
fundamental para resistir la exposición a entornos hostiles.

3.3.1 Topología en estrella: el enfoque estándar


Los sistemas Ethernet industriales se distribuyen en un esquema de cableado punto a punto en el que se utiliza un cable para
cada dispositivo que se conecta. Estas conexiones individuales se coordinan a través de un conmutador Ethernet en una
topología de cableado conocida comoconfiguración de estrella.

La configuración en estrella simplifica la resolución de problemas de instalación de dispositivos, cables y conexiones. Con
este enfoque en estrella, se interconectan múltiples componentes de infraestructura y cada componente de infraestructura
se conecta en forma de estrella a un grupo de dispositivos de control individuales. Este enfoque proporciona una
arquitectura de control distribuida y flexible.

La mayoría de los fabricantes ofrecen cables de conexión prefabricados o personalizados en una amplia variedad de longitudes.
Normalmente, una columna vertebral de conmutadores se conectará con cables de cobre de hasta 100 metros (328 pies) de longitud o cables
de fibra óptica más largos, donde cada conmutador aísla una máquina o la mayor parte de una máquina. Los otros puertos del conmutador se
conectan a los dispositivos de control mediante cables de par trenzado o de fibra para esa parte de la máquina o proceso de fabricación.

En una situación en la que hay más dispositivos que puertos de conmutador para acomodarlos, conectar uno de los puertos del
primer conmutador a un puerto de un segundo conmutador efectivamente agrega más puertos al primer conmutador. Algunos
componentes de infraestructura activa tienen una capacidad de expansión de hardware modular donde se pueden agregar puertos
adicionales (sin usar un puerto de conexión de dispositivo) conectando módulos de expansión de puertos. Otra opción es seleccionar
un conmutador con puertos adicionales y utilizar el conmutador más pequeño en otro lugar. A menudo es aconsejable elegir un
conmutador más grande de lo necesario y dejar algunos puertos abiertos. De esta forma, cuando llegue el momento de añadir
sensores, actuadores o subredes, no será necesario sustituir el interruptor.

3.3.2 Implementación de Sistemas de Cable Mixto


Los componentes de la infraestructura, como los convertidores de medios, permiten mezclar cables de cobre (par trenzado) y cables de fibra
óptica en el mismo sistema. Los sistemas Ethernet industriales pueden requerir el uso de fibra óptica para cubrir distancias de cableado más
largas que anteriormente se implementarían con alambre de cobre en configuraciones de velocidad de datos más bajas en redes a nivel de
dispositivo. Además, la inmunidad adicional al ruido de la fibra, especialmente a velocidades de 100 Mbps y 1 Gbps, puede reducir las
sorpresas iniciales. Esto es especialmente cierto cuando se pasan cables cerca de soldadoras, unidades de mayor potencia, motores o
arrancadores de motor.

3.3.3 Estándares IEEE aplicables para Ethernet de par trenzado


Los principales estándares IEEE que se aplican a las instalaciones industriales de Ethernet de par trenzado son 10 Base-T
para conexiones de 10 Mbps y 100 Base-TX para 100 Mbps oEthernet rápidooperación. El término "fast Ethernet" se aplica a los
estándares que admiten el funcionamiento a 100 Mbps. Gigabit Ethernet (1000 Base-T) funciona a 1000 Mbps.7

3.3.3.1 Cable categoría 5e no blindado


El estándar de cableado de par trenzado sin blindaje (UTP), que permite flexibilidad y facilidad de instalación y
mantenimiento, es el esquema de cableado más utilizado en la actualidad. Hay dos pares trenzados (cuatro

7Estándar IEEE 802.3.http://standards.ieee.org/getieee802/portfolio.html

3-17
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

cables) y cuatro cables UTP de par trenzado (ocho cables). Dos cables de par trenzado admiten velocidades de red de 10 Mbps y 100
Mbps. Los sistemas Ethernet industriales con velocidades de 1 Gbps utilizan cuatro cables de par trenzado con una longitud máxima
de cable de 100 metros (328 pies). Los cables preconfigurados de Categoría 5e (CAT 5e) están disponibles en las longitudes
requeridas. Las terminaciones en campo pueden requerir trabajo manual con herramientas de engarce, cables a granel y
conectores.

La calidad del cable y de la terminación del conector es particularmente importante en las altas velocidades de datos y en
los entornos eléctricamente ruidosos de Ethernet industrial.

En aplicaciones de Ethernet industrial solo se debe utilizar cable de categoría 5e (o superior) de grado industrial de la más
alta calidad. Categoría 5e (miparamejorado) ha reemplazado la antigua designación CAT 5 para sistemas de 100 Mbps. CAT
5e puede contener dos pares trenzados (cuatro cables) o cuatro pares trenzados (ocho cables). Los cables agregados y las
características mejoradas de transmisión de señal permiten utilizar cables CAT 5e para 1 Gigabit Ethernet y todas las
aplicaciones de alimentación a través de Ethernet. Sin embargo, dos cables de par trenzado tienen la ventaja de ser
compatibles con conectores M12 (grados IP65 e IP67) y, en aplicaciones de 100 Mbps donde solo dos pares transportan
comunicaciones, esto reduce la posibilidad de interferencias de ruido eléctrico.8

3.3.3.2 Cable blindado de categoría 5e


Se debe considerar el uso de cables blindados en entornos con mucho ruido. También es el cable predominante utilizado en
instalaciones europeas. Ver4.4 Consideraciones de diseño y cableadopara más información.

3.3.3.3 Conectores y cables preterminados


El conector RJ-45 es el estándar para cableado de par trenzado. La norma IEEE 802.39y TIA estándar TR42.910
Los grupos de estándares de la industria están en el proceso de especificar versiones IP65 e IP67 de conectores Ethernet
industrializados.

Los conectores M12 con codificación “D” con cuatro cables se utilizan para crear conexiones selladas resistentes a fluidos
IP65 e IP67. Estos conectores permiten conexiones extraíbles a paneles y conexión de dispositivos de control montados en
máquinas. Ver7.1.2 Conector M12 con codificación “D” para EtherNet/IPpara más información.

Se debe considerar seriamente el uso de cables preterminados, especialmente para conexiones de 100 Mbps y 1 Gbps. Los cables
mal terminados pueden degradar la señal o proporcionar un camino para que entre el ruido eléctrico, lo que provoca
comunicaciones intermitentes o una reducción del rendimiento del sistema a medida que los dispositivos se ven obligados a
retransmitir un mayor porcentaje de mensajes.

3.3.3.4 Cables cruzados versus cables directos


A diferencia de las redes a nivel de dispositivo, los diferentes tipos de dispositivos Ethernet requieren diferentes conexiones pin a
pin. Algunos dispositivos requieren el uso decables cruzadosdonde las clavijas de transmisión en un extremo del cable están
conectadas a las clavijas de recepción del otro conector. Otros dispositivos requieren un cable 1:1 (directo) donde las clavijas de
transmisión de un extremo están conectadas a las clavijas de transmisión del otro.

8El código de protección de ingreso (IP) IP65 se refiere a equipos herméticos al polvo y protegidos contra chorros de agua. IP67 se

refiere a equipos herméticos al polvo y protegidos contra la inmersión en agua. VerApéndice Epara más información.

9IEEE 802.3,http://standards.ieee.org/getieee802/portfolio.html

10TIA TR42.9, Estándar de Infraestructura de Telecomunicaciones Industriales.www.tiaonline.org

3-18
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

Práctica de cable recomendada

Se pueden distinguir diferentes tipos de cables mediante el uso de cubiertas exteriores de cables de diferentes colores. La
mayoría de los componentes de la infraestructura compensan automáticamente el tipo de dispositivo conectado. Esto es
conocido comocruce automático o MDI/X automáticocapacidad.

Hay dos clases de dispositivos Ethernet: Equipos de comunicación de datos (DCE) se refiere a componentes de
infraestructura y Equipo terminal de datos (DTE) se refiere a dispositivos de control. Normalmente se aplican los siguientes
esquemas de conexión:

• DCE a DCE(componentes de infraestructura conectados a componentes de infraestructura):


cable cruzado

• DTE a DTE(dispositivos de control conectados a dispositivos de control): cable cruzado

• DTE a DCE(dispositivos de control conectados a dispositivos de infraestructura): cable directo 1:1

3.3.3.5 Otras opciones


Al igual que las redes a nivel de dispositivo, hay disponibles una variedad de opciones de cables para facilitar el cableado en
situaciones de aplicación específicas (por ejemplo, en gabinetes versus fuera de los gabinetes). Ver4.4 Consideraciones de
diseño y cableadopara más detalles.

3.3.3.6 Opciones futuras


El grupo de trabajo IEEE Std 802.3af está trabajando en la alimentación DTE, lo que permitirá que los conmutadores y otros
equipos DCE con fuentes de alimentación integradas proporcionen alimentación de CC para equipos DTE sin alimentación.11
La energía será transportada por los pares de señales 1 y 2 y 3 y 6, o por los pares no utilizados 4 y 5 y 7 y 8. Esta
capacidad puede proporcionar energía a sensores y equipos de video, así como a dispositivos de seguridad y puntos de
acceso inalámbrico, extendiendo la flexibilidad de las subredes.

3.3.4 Estándares IEEE aplicables para Ethernet de fibra óptica


Los medios de cable de fibra óptica proporcionan recorridos de mayor distancia que los cables, así como inmunidad al ruido
eléctrico y de radiofrecuencia (RF). Los principales estándares IEEE que se aplican a las instalaciones industriales de Ethernet
de fibra óptica son 10 Base-FL para conexiones de 10 Mbps y 100 Base-FX para operación de 100 Mbps (fast Ethernet); 1000
Base-SX se refiere a IEEE Std 802.3z para 1 Gbps (o Gigabit Ethernet).12

3.3.4.1 Cable de fibra de vidrio


El cable de fibra óptica que normalmente se utiliza en aplicaciones Ethernet industriales de 10 Mbps y 100 Mbps se basa
en un cable de vidrio multimodo dúplex de 62,5 micrones. También están disponibles fibras de 50 y 100 micrones. Las
longitudes máximas de cable se basan en el tipo de cables utilizados y si son full-duplex o half-duplex.

11IEEE 802.3,http://standards.ieee.org/getieee802/portfolio.html

12IEEE 802.3,http://standards.ieee.org/getieee802/portfolio.html

3-19
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

Se utilizan las comunicaciones. Son posibles longitudes de cable de 2000 metros (6562 pies) utilizando fibra multimodo en
aplicaciones full-duplex de 100 Mbps. Se recomienda el uso de cables de fibra óptica de vidrio preconectorizados.

Los cables de fibra óptica se terminan mediante conectores SC, ST o MTRJ. Al igual que el cableado de par trenzado, el uso de
comunicaciones semidúplex tiene restricciones adicionales en cuanto a cuántos concentradores se pueden usar entre los
dispositivos emisores y receptores. Estos temas se tratan con mayor profundidad en4 Diseño de la infraestructura.

3.3.4.2 Cable de fibra plástica


Para cableado dentro de gabinetes o en distancias cortas junto con convertidores de medios, la fibra óptica de plástico proporciona
inmunidad al ruido y una capacidad de conexión más sencilla, especialmente si es necesario utilizar cables personalizados. Los cables de
fibra de polímero (980/1000 um) se pueden usar para longitudes de hasta 50 metros (164 pies), mientras que los cables de fibra HCS
(200/230 um) se pueden usar para longitudes de hasta 100 metros (328 pies).

3.3.4.3 Más recursos de cableado


Puede encontrar una descripción general de las características a considerar al seleccionar conectores y cables adecuados
para aplicaciones industriales en7 Seleccionar componentes. Para obtener información completa sobre conectores,
cableado y diseño, consulte laGuía de instalación y planificación de medios EtherNet/IP™disponible en ODVA.13

3.3.5 Ethernet inalámbrico


Los sistemas de red Ethernet inalámbricos utilizan transmisores y receptores de radiofrecuencia (RF) para enviar y recibir
datos. Como cualquier sistema basado en radio, es necesario abordar los problemas de rendimiento e interferencias para
su uso en la planta. Los sistemas inalámbricos se basan en IEEE Std 802.11b y otros estándares; sin embargo, ésta sigue
siendo un área emergente para las aplicaciones de Ethernet industrial y no se trata aquí.

3.4 Conexiones de datos Ethernet


Los paquetes de datos Ethernet se envían en el formato que se muestra en la Figura 3-2.

Figura 3-2 Diseño típico de un paquete de datos Ethernet.

Este formato de datos se utiliza para implementar elControl de acceso a medios (MAC)Protocolo que permite que un
dispositivo “hable” en la red Ethernet. Cada dispositivo MAC tiene un únicoDirección de origen (SA)compuesto por un
número de 6 bytes (48 bits o 12 dígitos hexadecimales) que se le asignó en el momento de su fabricación. El

13ODVA, Inc.,Guía de instalación y planificación de medios EtherNet/IP™,Ann Arbor: 2006.www.odva.org

3-20
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

Dirección de destino (DA)es la dirección MAC de destino a la que está destinado el paquete de datos. Establecer el primer bit
en un "1" en el campo DA indica un paquete de datos para múltiples destinos. Esto permite que un dispositivo Ethernet
transmita un paquete que puede ser recibido por muchos otros dispositivos.

Hay varios tipos diferentes de paquetes Ethernet que se pueden enviar y recibir en una red Ethernet.
Algunos de estos protocolos son IPX/SPX, DECNET, UDP, TCP/IP, FTP, TELNET, etc. de Novell. Todos estos
protocolos únicos utilizan MAC para realizar el envío y la recepción físicos de paquetes de datos. Sin
embargo, al definir cómo se organiza la porción "DATOS" del paquete de datos, se crean diferentes
protocolos y funciones.

3.4.1 Direccionamiento IP de dispositivos Ethernet industriales


Uno de los protocolos más comunes y familiares para muchos es TCP/IP, que significa Protocolo de control de
transmisión/Protocolo de Internet. EtherNet/IP utiliza el conjunto TCP/IP para enviar mensajes entre dispositivos. La
parte TCP de este conjunto de protocolos permite conexiones confiables en Ethernet y la transmisión rápida de
datos de un nodo Ethernet a otro. Se ha convertido en el protocolo más popular implementado en redes Ethernet.

La parte del Protocolo de Internet (IP) del conjunto TCP/IP es su mecanismo de enrutamiento. A todos los dispositivos de un sistema
industrial basado en Ethernet se les debe asignar una dirección IP. Los componentes de infraestructura con capacidades de
diagnóstico adicionales (conmutadores y concentradores administrados) también requieren una dirección IP asignada. Se identifica
más comúnmente por la dirección de 4 bytes que figura en las propiedades de red de las computadoras personales que utilizan TCP/
IP como conexión de red Ethernet. (Ver2 Comprensión de los conceptos básicos de los protocolos de redpor ejemplo). Las
direcciones IP crean identificadores únicos de alto nivel para redes IP, como Internet.

Dirección de control de acceso a medios (MAC)

A diferencia de las redes a nivel de dispositivo donde la dirección de la capa física también es la dirección que establece el
usuario, los dispositivos Ethernet se direccionan asignando una dirección IP a la dirección MAC de ese dispositivo en
particular. La dirección MAC es la dirección de nivel más bajo y reside en la capa de enlace de datos para Ethernet.

Cada proveedor de dispositivos Ethernet establece una dirección MAC única en cada producto que se envía. Antes de iniciar
el sistema, el ingeniero primero debe asignar una dirección IP a un dispositivo Ethernet de la planta como parte de su
configuración. Ver4.6 Consideraciones de rendimiento: la necesidad de conmutadorespara más información.

3.4.2 Herramientas y protocolos Ethernet importantes


EtherNet/IP utiliza el conjunto TCP/IP como base para enviar y recibir paquetes de datos del Protocolo Industrial
Común (CIP). CIP es el protocolo utilizado por DeviceNet, ControlNet y EtherNet/IP para facilitar el control de E/S, la
programación, el inicio, la operación y el mantenimiento de los sistemas de control. Al encapsular estos mensajes
CIP dentro de los protocolos Ethernet TCP/IP, EtherNet/IP puede proporcionar una poderosa red de sistema de
control que se puede integrar perfectamente en los sistemas comerciales de una instalación de fabricación. Los
ingenieros de control deben familiarizarse con otros protocolos asociados con la suite TCP/IP:

• UDP - Protocolo de datagramas de usuario


Los paquetes UDP ofrecen un método sencillo para mover datos con una sobrecarga mínima. EtherNet/IP
utiliza UDP para mover mensajes de E/S conectados en un modelo productor-consumidor muy eficiente.

3-21
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

• DHCP: protocolo de configuración dinámica de host


Este es un protocolo que permite que un dispositivo, que actúa como servidor DHCP, asigne direcciones IP de 4 bytes
a los dispositivos conectados a la red.

• DNS - Servicios de nombres de dominio


Este protocolo busca recursos en una red TCP/IP utilizando una base de datos conectada a la red TCP/
IP. Realiza correlaciones entre los nombres de las computadoras, sus direcciones IP de 4 bytes y los
recursos e información disponibles en la red. Hay muchas otras herramientas y protocolos
disponibles. Ver5 Implementación de la redpara más información.

3.5 Diagnóstico mediante componentes de infraestructura


Los componentes de la infraestructura de Ethernet industrial, al igual que sus homólogos de red a nivel de dispositivo, pueden proporcionar
una gama completa de diagnósticos a través de pantallas como LED integrados o lecturas de siete segmentos. Los diagnósticos típicos
incluyen el estado de transmisión/recepción por puerto, el estado del puerto activo/cable conectado y el funcionamiento de 10 Mbps frente a
100 Mbps. La mayoría de los componentes de infraestructura inteligentes realizan autopruebas periódicas y proporcionan indicaciones LED
de falla. Algunas unidades también proporcionan un contacto de hardware que se puede conectar a una alarma o a un controlador industrial
cercano para señalar una falla del dispositivo.

3.5.1 Protocolo simple de administración de red


El Protocolo simple de administración de red (SNMP) es un protocolo estándar de la industria respaldado por prácticamente todos los
fabricantes de componentes de infraestructura. A través del protocolo SNMP, los ingenieros pueden establecer parámetros de configuración
(por ejemplo, asignar direcciones IP) y recibir diagnósticos (es decir, datos de monitoreo remoto). Sin embargo, esta información solo se
relaciona con los componentes de la infraestructura, no con los controladores, dispositivos o E/S integrados de Ethernet. EtherNet/IP se utiliza
para acceder a los datos del dispositivo de control Ethernet.

Los controladores SNMP están disponibles como estándar en prácticamente todos los paquetes de software relacionados con la
infraestructura (administración de redes). SNMP permite que un paquete de software del proveedor X muestre y establezca
parámetros en los componentes de infraestructura de los proveedores A, B y C.Componentes de infraestructura gestionadosProporciona
diagnósticos adicionales, como el estado del puerto (cable conectado/desconectado, comunicaciones activas/inactivas), tamaño del
paquete y estadísticas sobre el tipo de paquete transmitido (unidifusión, multidifusión, difusión), estado de la fuente de
alimentación, etc. Estos dispositivos contienen una tabla de datos. llamado aBase de información de gestión (MIB)que contiene diagnóstico
y otra información.

El SNMP define el formato y los tipos estándar demonitoreo remoto (RMON)información. Este estándar permite acceder a
diagnósticos de múltiples proveedores mediante software independiente del proveedor. El estándar también permite
agregar información específica del proveedor. Dentro de una estructura de árbol punto a punto que contiene cientos de
dispositivos conectados, la capacidad de localizar rápidamente cableado u otras fallas en la infraestructura Ethernet puede
ser clave para acelerar los inicios. Para más información, ver5 Implementación de la red.

3.5.2 Trampas
Los dispositivos de infraestructura administrada permiten a un ingeniero de redes configurar trampas SNMP. Si es importante que
varios dispositivos reciban información de diagnóstico, todo el tráfico de red adicional podría afectar significativamente el tiempo
de respuesta de la red de control. Las trampas concentran o “atrapan” los diagnósticos de una cantidad de dispositivos de
infraestructura. Sin trampas, las PC, etc. tendrían que sondear constantemente los datos MIB de todos los dispositivos de la
infraestructura para determinar si se produjeron errores. Los componentes de la infraestructura se pueden configurar con las
direcciones IP de una o más PC y dispositivos en red.

Cuando ocurre una condición de alarma o error (algunos diagnósticos de infraestructura pueden determinar si un parámetro
excede un límite alto o bajo), el componente de infraestructura envía un mensaje de error a la trampa. Este

3-22
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

El concepto es similar al mensaje de “Cambio de Estado” que se encuentra en el CIP. Un evento, en este caso un error,
desencadena un mensaje a un dispositivo específico, en este caso una trampa. Este enfoque de “informe por excepción” limita
el tráfico de gestión de la red Ethernet, lo que permite utilizar un mayor ancho de banda de la red para el control.

3.5.3 Software de gestión de red y de gestión basado en web


Muchos proveedores ofrecen software de administración de red que utiliza SNMP, protocolo Bootstrap (BootP) y datos MIB
accedidos para permitir que un operador vea el estado de toda la red. También permite cargar las direcciones IP en los
dispositivos. Esta descripción general de la instalación se puede utilizar para identificar áreas problemáticas durante el inicio
o de forma continua. También se puede acceder a información detallada sobre los dispositivos.

Muchos dispositivos tienen un servidor web integrado que permite acceder a los datos SNMP mediante navegadores de
Internet estándar. La combinación permite identificar áreas problemáticas utilizando software de administración de red con el
navegador de Internet para "acercar" las páginas web del dispositivo para acceder a información o configuraciones detalladas.
Algunos dispositivos también incluyen hojas de datos integradas o manuales de usuario a los que se puede acceder.

3.6 Redes aisladas versus redes integradas


Históricamente, las redes a nivel de dispositivo han estado "aisladas" unas de otras. Un único controlador, como un
PLC o una PC, es el "maestro" de una pequeña red de nodos, como bloques de E/S, variadores de frecuencia (VFD),
lectores de códigos de barras, servovariadores, etc. Esta pequeña red de control no tiene conexión física con
ninguna otra red que no sea a través del PLC o PC maestro. Como tal, las comunicaciones entre estas redes a nivel
de dispositivo requieren un puerto de red separado en el PLC o PC y también requieren programación en el
controlador para enviar y recibir datos. De esta manera, las comunicaciones de red de máquina a máquina, de celda
a celda y en todo el campus de fabricación se han aislado únicamente de lo que era necesario para los dispositivos
conectados específicos.

Estas redes aisladas, si bien son muy efectivas para brindar control distribuido, no brindan la conectividad “perfecta” que
ofrece Ethernet industrial. La capacidad de conectarse y comunicarse entre las redes del sistema empresarial y las redes
de la planta a través de Ethernet industrial brinda una gran oportunidad para reducir el inventario de trabajo en proceso,
mejorar el rendimiento, encontrar cuellos de botella en la fabricación, aumentar el tiempo de actividad y mejorar el
servicio al cliente. La “red integrada”, si bien brinda estas oportunidades de mejora de la fabricación, exige un esfuerzo
concienzudo en el diseño y disposición general de la red para una instalación completa. El beneficio de Ethernet es que se
puede escalar, desde pequeñas aplicaciones de control de máquinas de fabricantes de equipos originales (OEM) hasta
líneas de fabricación integradas. A medida que las aplicaciones se vuelven más complejas, también crece la cantidad, el
tipo y la funcionalidad de los componentes de infraestructura necesarios. (Ver6 escenarios de aplicaciones de
infraestructurapara más información.)

Normalmente, los ingenieros de fabricación y de control OEM pueden lograr los objetivos de un buen diseño de red Ethernet
industrial mediante el uso de componentes Ethernet industriales robustos. En primer lugar, los sistemas de cableado y electrónica
de Ethernet industrial deben implementar tecnología de conmutación full-duplex, seguir técnicas adecuadas de instalación de fibra
y par trenzado de Categoría 5e (o superior) y abordar las condiciones ambientales presentes alrededor del equipo. A continuación,
utilizando el equipo adecuado y construyendo redes de control Ethernet industriales en un esquema de “red administrada”, los
ingenieros de control de fabricación y OEM pueden lograr objetivos de control de máquinas y al mismo tiempo agregar los
beneficios de la integración total de la red de la planta. Por último, cuando se utilizan redes integradas con Ethernet industrial,
pueden surgir nuevos requisitos como la seguridad y el enrutamiento del tráfico de red. Es posible que se requieran equipos de red
y técnicas de red de “nivel superior” adicionales para satisfacer estas necesidades.

3-23
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

3.6.1 Problemas de seguridad


Los firewalls son importantes para la seguridad de las redes integradas. También se pueden configurar enrutadores y
conmutadores para contribuir a la seguridad de la red.

3.6.1.1 Cortafuegos
Un firewall es una solución de software y hardware que actúa como una barrera para proteger una red de intrusos externos
cuando se conecta a una red de área amplia (WAN), como una red empresarial o Internet. Cualquier información de la planta
(por ejemplo, diagnóstico remoto) a la que se acceda desde fuera del edificio debe pasar primero a través de un firewall.

3.6.1.2 Enrutadores y conmutadores


La mayoría de los enrutadores actuales permiten el filtrado de paquetes TCP/IP cuando se acercan a la red interna desde una WAN
o Internet. Al operar en la capa de red del modelo OSI, estos enrutadores pueden denegar el acceso a la red interna a paquetes de
sitios externos específicos. Permiten el acceso únicamente a determinados servicios (como servidores web internos) o a
determinados ordenadores de la red interna (como un servidor de correo). Se rechazarán todos los intentos de conectarse a otras
computadoras en la red interna. Aunque no son a prueba de balas, los enrutadores proporcionan una línea de defensa adicional.
Muchos conmutadores administrados también contienen la capacidad de deshabilitar puertos físicos no utilizados para evitar que
personal no autorizado se conecte y acceda a la red.

3.7 Gestión del tráfico con VLAN


Una LAN virtual (VLAN) es una red conmutada segmentada por funciones o aplicaciones sobre una base
organizacional en lugar de una base física o geográfica. Los mecanismos de direccionamiento de VLAN permiten
asignar estaciones a grupos lógicos que se comunican a través de múltiples LAN como si estuvieran en una sola
LAN.

Los puentes y conmutadores filtran las direcciones de destino y reenvían tramas de VLAN solo a los puertos que sirven a la
VLAN a la que pertenece el tráfico. Un ejemplo es una red a nivel de dispositivo con capacidad "multimaestro". En este
caso, dos PC industriales se comunican en la misma red con varios dispositivos. La PC n.° 1 puede controlar los dispositivos
1, 3 y 5, mientras que la PC n.° 2 controla los dispositivos 2, 4 y 6.

Con Ethernet industrial, los ocho dispositivos se pueden conectar entre sí en la misma red Ethernet mediante varios
conmutadores. Un enfoque de VLAN podría colocar la PC n.° 1 y los dispositivos 1, 3 y 5 en la VLAN 1, y la PC n.° 2 con los
dispositivos 2, 4 y 6 en la VLAN 2. Los dispositivos o segmentos de red relacionados con la VLAN 1 no reciben mensajes de
la VLAN 2. reduciendo así el tráfico general de la red.

3.7.1 Cómo funcionan las VLAN


Una VLAN se crea "etiquetando" o insertando un encabezado VLAN de 4 bytes en la trama básica de Ethernet (datos MAC)
entre los campos Dirección de origen y Longitud/Tipo, como se muestra en la Figura 3-3.

3-24
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

Figura 3-3 Las tramas etiquetadas con VLAN se identifican cuando el MAC encuentra el valor del tipo de LAN en el
Ubicación del campo de tipo/longitud normal.

El encabezado de VLAN contiene unCampo de control de etiquetasque define la prioridad de transmisión (0 a 7, donde 7 es la
más alta) y unID de VLANque identifica la VLAN particular a través de la cual se enviará la trama. Estos proporcionan los
medios para acelerar el tráfico de red en el que el tiempo es crítico. Los conmutadores o enrutadores Ethernet utilizan la
información del encabezado de VLAN para dirigir el mensaje al puerto correcto y transmitir las tramas según su prioridad.
etiquetado VLANrequiere que todos los dispositivos de infraestructura involucrados con un grupo VLAN estén equipados con
la opción VLAN.

3.7.2 Beneficios de VLAN


La aplicación de VLAN permite la flexibilidad de utilizar dispositivos de interconexión al tiempo que reduce el tráfico de red
innecesario y el tiempo de demora. Además de administrar el tráfico de la red, las VLAN brindan mayor escalabilidad y
seguridad del sistema, y simplifican la administración de la red al hacer que las adiciones, movimientos o cambios de
dispositivos sean más fáciles de administrar. La configuración de una VLAN requiere componentes de infraestructura
administrada.

3.8 Topologías para proporcionar redundancia de red Ethernet


Los componentes de infraestructura vienen con una variedad de opciones de redundancia del sistema, desde fuentes de alimentación
redundantes hasta redundancia de cables y rutas de comunicación. La redundancia de rutas de comunicación y cables a menudo se
requiere en instalaciones de mayor escala o en casos en los que un componente de la infraestructura o una falla del cable pueden causar
un desperdicio significativo del producto fabricado o provocar daños a una máquina o proceso.

Existen métodos tanto estandarizados como propietarios para lograr redundancia en redes Ethernet que implican
variaciones en las topologías Ethernet estándar. Los métodos estandarizados tienen la ventaja de permitir la combinación
de productos de múltiples proveedores o la capacidad de cambiar fácilmente de proveedor sin necesidad de rediseñar el
sistema. Al igual que los PLC, los métodos de redundancia propietarios pueden ofrecer características especiales o ventajas
de rendimiento en ciertas aplicaciones, pero el enfoque no se puede combinar con componentes de múltiples proveedores.
Además, es necesario prestar especial atención a cómo y si se puede utilizar el método propietario junto con enfoques de
redundancia estandarizados.

Si un usuario mezcla métodos propietarios y no propietarios dentro de un sistema general,bucles de comunicación


se puede formar, creando tráfico espurio que puede sobrecargar y apagar efectivamente la red. Se deben evaluar los equipos de
diferentes proveedores según el tipo de redundancia ofrecida, el tiempo de conmutación y si existe capacidad de almacenamiento
de mensajes para reducir los “mensajes perdidos” durante el tiempo de conmutación.

3-25
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

3.8.1 Opciones de redundancia de red estándar IEEE


Los métodos Spanning Tree y Trunking/Aggregation son enfoques estándar de múltiples proveedores para lograr
la redundancia de la red.

3.8.1.1 Método del protocolo de árbol de expansión


ElProtocolo de árbol de expansión (STP)es un protocolo de Capa 2 (capa de enlace de datos) diseñado para ejecutarse en puentes
y interruptores. La especificación para STP es IEEE Std 802.1D.14El objetivo principal de STP es garantizar que existan rutas
redundantes y, al mismo tiempo, evitar una situación de bucle que haga que los mensajes de la red circulen interminablemente
alrededor del bucle y se repitan, provocando que la red se sature y las comunicaciones se detengan de manera efectiva.

Como se muestra en la Figura 3-4, los conmutadores con STP pueden detectar uno o más cortes de cable y determinar
automáticamente la siguiente mejor ruta para que viajen los datos. Esta capacidad requiere conmutadores que admitan la
Algoritmo de árbol de expansióny transmitir y recibir mensajes de configuración de Spanning Tree. Se debe consultar a los
proveedores para determinar cuántos puentes/conmutadores se pueden admitir y para determinar la duración del lapso
de tiempo desde que se detecta una interrupción hasta que se reconfigura la red y se reanudan las comunicaciones
normales.

Figura 3-4 Usando el método del protocolo Spanning Tree, los interruptores detectan un cable cortado y automáticamente
Determine el siguiente mejor camino para que viajen los datos.

14IEEE802.1D, estándar IEEE para redes de área local y metropolitana – Puente y gestión LAN/MAN – Puentes de control de
acceso a medios (MAC).http://standards.ieee.org/getieee802/802.1.html

3-26
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

ElÁrbol de expansión rápida (RSTP)La especificación (originalmente IEEE Std 802.1W, ahora incluida en IEEE Std 802.1D) es una
mejora con respecto a la especificación Spanning Tree original. Permite tiempos de recuperación más rápidos (unos pocos
segundos) que Spanning Tree. En las aplicaciones Spanning Tree, los tiempos de recuperación suelen oscilar entre 30 y 60
segundos. Las topologías grandes y complejas pueden generar minutos de tiempo de recuperación.

3.8.1.2 Agregación de enlaces


El método de agregación de enlaces (IEEE Std 802.3AD15) se utiliza para proporcionar rutas de comunicación redundantes entre dos
dispositivos cuando dos o más enlaces conectan los dispositivos como se muestra en la Figura 3-5. Cuando un enlace se rompe, los
demás llevan el tráfico.

Link Aggregation utiliza todos los enlaces todo el tiempo, normalmente en situaciones en las que un alto volumen de tráfico (como
enlaces ascendentes desde redes de nivel inferior a redes empresariales de nivel superior) requiere el ancho de banda adicional de
múltiples rutas de comunicación. Por ejemplo, cuatro enlaces Fast Ethernet (100 Mbps) producen un ancho de banda de un único
enlace de 400 Mbps. En caso de que se corte uno de los enlaces, el tráfico continúa pero con un ancho de banda equivalente a 300
Mbps más lento.

Infraestructura Infraestructura
Componente Componente

Figura 3-5 Cuando uno de los cuatro enlaces Fast Ethernet entre los dos dispositivos está roto,
La capacidad del tráfico de mensajes disminuye pero continúa.

3.8.2 Redundancia de anillo


Los esquemas de redundancia de anillo son de naturaleza patentada y están disponibles a través de múltiples proveedores. Estos
esquemas de redundancia no son interoperables entre productos de infraestructura de diferentes proveedores. Las configuraciones
de redundancia requieren que se conecten varios conmutadores en forma de anillo, como se muestra en la Figura 3-6. Estos sistemas
permiten tiempos de recuperación de comunicaciones típicos en el rango de cientos de milisegundos.

15IEEE802.1AD, estándar IEEE para redes de área local y metropolitana: redes de área local con puente virtual. http://
standards.ieee.org/getieee802/802.1.html

3-27
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

Figura 3-6 Topología de redundancia en anillo.

3.8.3 Referencia doble


El enfoque de localización dual se utiliza normalmente para lograr redundancia entre enrutadores o conmutadores de capa de
red (Capa 3) que tienen funciones a nivel de enrutador. (Ver4.11 Conmutadores Ethernet multicapapara obtener más
información.) Además de una red hub-and-spoke simple donde un enrutador remoto está conectado a un único enrutador de
distribución, el enrutador remoto puede tener una doble conexión a dos o más enrutadores de distribución. Un enrutador
remoto de doble origen tendrá dos o más enrutadores de distribución.

La Figura 3-7 muestra una topología remota común de doble hogar con un enrutador remoto; sin embargo, se pueden conectar
100 o más enrutadores a los enrutadores de distribución 1 y 2. El enrutador remoto utilizará la mejor ruta para llegar a su destino.
Este enfoque normalmente permite configuraciones flexibles, combinaciones de dos puertos con diferentes velocidades de datos
(10 Mbps, 100 Mbps o 1000 Mbps) y diferentes medios (fibra óptica, par trenzado) y, por lo general, tiempos de conmutación más
rápidos que el método de árbol de expansión.

Figura 3-7 Si el enrutador de distribución 1 experimenta una falla, el enrutador remoto puede usar la distribución
Router 2 para llegar a la red corporativa.

3-28
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™

4 Diseño de la infraestructura
El diseño de la red es un proceso metódico, paso a paso. Incluye el proceso de arriba hacia abajo
de mapear la infraestructura de red requerida para una aplicación. Este proceso sistemático se
centra en la aplicación, los objetivos técnicos y las metas comerciales.

Al diseñar la infraestructura para una red EtherNet/IP, es útil definir primero una vista lógica de la red, incluida una
descripción del flujo de tráfico y la topología arquitectónica, antes de diseñar el diseño físico. Con un diseño de red
de arriba hacia abajo, se pone énfasis en la planificación antes de la implementación. Si el sistema implica una red
comercial y de control totalmente integrada, no se puede dejar de enfatizar la cooperación entre el personal de
control y de tecnología de la información. Los dos grupos necesitan trabajar juntos. Lo que sigue es una revisión de
los procesos y pasos involucrados en el diseño de redes. Este enfoque considera el diseño de redes tanto lógicas
como físicas, analiza en profundidad los componentes de la infraestructura y proporciona algunas pautas para el
diseño práctico de redes.

4.1 Método de diseño de red


El proceso de diseño de la red puede verse como una secuencia de los siguientes pasos:

1. Definición de requisitos de solicitud

2. Diseño de red lógica

3. Diseño de red física

Las siguientes secciones enumeran las actividades recomendadas para su consideración durante el diseño de la red
EtherNet/IP, incluidos los requisitos funcionales de la aplicación, el alcance del proyecto y otros factores. Para comprender
mejor los problemas de diseño, se presentan en forma de una comparación entre redes industriales con infraestructuras
activas (como EtherNet/IP) e infraestructuras pasivas.

4.1.1 Pasos de diseño para redes EtherNet/IP aisladas


Excepto por la infraestructura activa de EtherNet/IP, el proceso de diseño de una red EtherNet/IP aislada es similar a una
red a nivel de dispositivo, como se muestra en la Figura 4-1.

4-29
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Figura 4-1 Comparación de redes EtherNet/IP aisladas e integradas.


(Cortesía de General Motors.)

Una red aislada no tiene una conexión inmediata y continua con el resto de la red de la planta o la red empresarial.
Normalmente, se conectará a una PC o nodo de supervisión, que luego actuará como puerta de enlace para filtrar
las conexiones desde/hacia la red principal. El proceso de diseño de una red aislada se divide en tres pasos, que se
detallan a continuación.

4.1.2 Definición de requisitos de solicitud


Durante esta etapa, se identifican y analizan los requisitos de la aplicación. Los datos recopilados se utilizan luego como insumos
para el diseño. Consulte la Tabla 4-1. Tenga en cuenta que las redes EtherNet/IP requerirán más atención en la planificación y el
diseño que las redes patentadas a nivel de dispositivos industriales, que tienen muchas especificaciones predefinidas.

Tabla 4-1 Definición de requisitos de solicitud

Actividad Red Industrial con Pasivo Ethernet/IP


Infraestructura

Definir los objetivos y restricciones del proyecto (por Esta actividad se suele realizar. La Esta actividad debe realizarse. Traiga al
ejemplo, restricciones presupuestarias). empresa de controles puede ayudar. Departamento de TI y ayuda externa para
obtener experiencia si es necesario.

Analizar objetivos y limitaciones Esta actividad se suele realizar. La empresa de Esta actividad debe realizarse. Traiga al
técnicas (por ejemplo, escalabilidad, controles puede ayudar; puede ser parte de Departamento de TI y ayuda externa para
rendimiento y requisitos de un esquema de control general construido obtener experiencia si es necesario.
configuración de dispositivos). alrededor de sistemas propietarios.

4-30
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.1.3 Diseño de red lógica


El diseño de red lógica es un proceso de creación de un modelo lógico de una infraestructura de red que consta de los
pasos enumerados en la Tabla 4-2. Comience por diseñar una topología de red.

Tabla 4-2 Diseño de red lógica

Actividad Red Industrial con Pasivo Ethernet/IP


Infraestructura

Diseño de topología de red. Esta actividad normalmente no Esta actividad debe realizarse. Solicite la ayuda
se realiza porque la topología de del departamento de TI, un integrador de
la red está predefinida. sistemas o un ingeniero de control familiarizado
con los sistemas Ethernet.

Definir direcciones IP y Generalmente se crea un modelo de Esta actividad debe realizarse. Es posible que
nombres. direccionamiento de nodos. Por lo general, necesite ayuda del Departamento de TI.
estas redes no admiten la denominación de
nodos.

Desarrollar políticas/procedimientos para Normalmente lo realizan ingenieros Puede ser realizado por personal de
la operación de la red y de planta y personal de planta o de TI/MIS.
mantenimiento. mantenimiento.

Definir las características del conmutador y del No aplicable en el contexto utilizado en Esta actividad debe realizarse. Obtenga
enrutador. redes de información. ayuda de TI si es necesario.

4.1.4 Diseño de red física


Una vez que se han determinado los requisitos de la aplicación y se ha logrado un diseño de red lógica, es hora
de diseñar la red física. Consulte la Tabla 4-3. Esta etapa puede ser más compleja al trabajar con EtherNet/IP,
pero dará sus frutos a largo plazo si se necesita conectividad en la planta.

Tabla 4-3 Diseño de red física

Actividad Red Industrial con Pasivo Ethernet/IP


Infraestructura

Seleccione componentes del sistema de cable Esta actividad equivale a la Esta actividad debe realizarse. Los
y dispositivos de infraestructura. selección de los componentes del integradores de sistemas y el departamento
sistema de cable de red. de TI pueden ayudar.

4-31
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.2 Redes EtherNet/IP no aisladas


Una red no aislada, como se muestra en la Figura 4-1, está integrada con el resto de la red de la planta y puede
comunicarse hacia arriba con la red empresarial. Dado que existen más preocupaciones de integración (por ejemplo,
trabajar con TI corporativa), el trabajo de diseño inicial será necesariamente más complicado. Los pasos de diseño siguen.

4.2.1 Definición de requisitos de solicitud


Durante esta etapa, se identifican y analizan los requisitos de la aplicación (Tabla 4-4). Los datos recopilados se utilizan luego como insumos
para el diseño. Tenga en cuenta que se ha agregado un paso de caracterización adicional.

Tabla 4-4 Definición de requisitos de solicitud

Actividad Red Industrial con Pasivo Ethernet/IP


Infraestructura

Definir los objetivos del proyecto y las restricciones Esta actividad suele realizarse pero no Esta actividad debe realizarse, si corresponde.
presupuestarias. ha sido reconocida como una actividad Trabajar con el departamento de TI.
separada.

Analizar objetivos y limitaciones Esta actividad se suele realizar. Esta actividad debe realizarse. Obtenga
técnicas (por ejemplo, escalabilidad, Trabajar con empresa de controles. ayuda externa si es necesario. Trabaje con el
disponibilidad, rendimiento, departamento de TI o el integrador de
seguridad, manejabilidad, usabilidad sistemas.
y adaptabilidad).

Caracterizar la red Esta actividad rara vez se realiza ya Se espera que estas redes
existente. que estas redes normalmente se normalmente se diseñen desde
diseñan desde cero. cero. Por lo tanto, esta
actividad rara vez se realizará.

En su lugar, debería caracterizarse


una interfaz con la red de planta/
empresa existente.

Caracterizar el tráfico de red. Esta actividad generalmente se realiza como Se deben realizar análisis tanto de
parte de las actividades de planificación de transacciones como de tráfico. Se
Esta actividad puede incluir la la red. Incluye análisis de transacciones. debe prestar atención al tráfico de
caracterización del flujo de tráfico, la multidifusión generado por
carga de tráfico, el comportamiento del mensajes implícitos en
tráfico y la calidad del servicio. Ethernet/IP.

4-32
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.2.2 Diseño de red lógica


El diseño de red lógica (Tabla 4-5) es un proceso de creación de un modelo lógico de una infraestructura de red que
consta de los pasos enumerados en la siguiente tabla.

Tabla 4-5 Diseño de red lógica

Actividad Red Industrial con Pasivo


Ethernet/IP
Infraestructura

Diseño de topología de red. Esta actividad normalmente no se realiza Esta actividad debe realizarse.
porque la topología de la red está
predefinida. Por ejemplo, las redes Se recomienda que la topología de la
propietarias utilizan un sistema fijo y red sea coherente con la topología de
altamente definido. la red de la planta/empresa.
topología.
También se recomienda abordar aquí,
si corresponde, cómo la red EtherNet/
IP que se está diseñando encajará en
un modelo jerárquico típico de tres
capas de una
Red de edificio/campus con
necesidad de redundancia de rutas,
equilibrio de carga, VLAN y seguridad
física.

Diseñar un modelo de direccionamiento y Generalmente se crea un modelo de Para una red no aislada, esta actividad
denominación. direccionamiento de nodos. Por lo general, generalmente no se realiza porque la
estas redes no admiten la denominación de denominación de nodos y
nodos. El direccionamiento debe ser el mismo
que el de la red de planta/empresa a la
que se conectará esta red.
conectados o integrados.

Definir las características del conmutador y del No aplicable en el contexto utilizado en Esta actividad debe realizarse. Las funciones
enrutador. redes de información. normalmente se seleccionan en función de
los resultados del tráfico.
análisis.

Establecer políticas/procedimientos Normalmente lo realizan ingenieros Puede ser realizado por personal de
para la operación de la red y de planta y personal de planta o de TI/MIS.
mantenimiento. mantenimiento.

Desarrollar estrategias de gestión No aplica. Esta actividad debe realizarse.


y seguridad de la red. Seguridad de red y
Las estrategias de gestión deben cumplir
con las políticas y procedimientos
corporativos y ser consistentes con las
estrategias desarrolladas para la planta/red
empresarial.

4-33
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.2.3 Diseño de red física

Tabla 4-6 Diseño de red física

Actividad Red Industrial con Pasivo Ethernet/IP


Infraestructura

Seleccione componentes del sistema de cable Esta actividad equivale a la Esta actividad debe realizarse. Los
y dispositivos de infraestructura. selección de los componentes del integradores de sistemas y el departamento
sistema de cable de red. de TI pueden ayudar.

4.2.4 Verificación del diseño


Las actividades de verificación del diseño (Tabla 4-7) deben realizarse para redes EtherNet/IP aisladas y
no aisladas y deben incluir pruebas, optimización y documentación del diseño de la red.

Tabla 4-7 Verificación de diseño

Actividad Red Industrial con Pasivo Ethernet/IP


Infraestructura

Diseño de red de prueba. Normalmente se realiza, suele consistir Debe realizarse y puede
en una prueba piloto de diseño e consistir en diseño y
implementación. implementación de una prueba piloto.

Optimizar el diseño de la red. Realizado si es necesario. Debe realizarse si es necesario.

Diseño de redes documentales. Generalmente realizado. Debe realizarse o será difícil


solucionar el problema cuando el
personal clave ya no esté disponible.

En los siguientes capítulos se proporciona una descripción más detallada de estas actividades.

4.2.5 Resumen de puntos clave sobre el diseño de EtherNet/IP


• Las redes EtherNet/IP utilizan una infraestructura activa; necesitan enrutadores y conmutadores.

• EtherNet/IP se utiliza para aplicaciones de control; Las subredes pueden manejar aplicaciones en tiempo real.

• El tráfico de control en EtherNet/IP se basa en el modelo productor-consumidor, lo que da como resultado una
multidifusión IP de datos de control críticos.

• Hay dos tipos de redes EtherNet/IP: aisladas y no aisladas.

• Para redes aisladas, el proceso de diseño de red es similar al de las redes a nivel de dispositivo. Las
redes no aisladas requieren consideraciones de diseño adicionales. Las redes no aisladas interactúan
con redes empresariales y de área amplia (WAN) e Internet para proporcionar

4-34
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

información donde y cuando la necesiten usuarios cualificados, como ingenieros o


gerentes de planta y mantenimiento.

4.3 Cuestiones de diseño de la infraestructura EtherNet/IP


4.3.1 Implicaciones de Full-Duplex vs. Half-Duplex
Ethernet se basa enDetección de portadora de acceso múltiple/detección de colisiones (CSMA/CD)tecnología. En su
En el diseño original, esta tecnología colocaba todos los nodos en un circuito común y todos podían “hablar” al mismo tiempo, lo
que creaba un problema (colisiones de datos) porque cuando los nodos hablaban no podían escuchar simultáneamente. Era
análogo a las radios bidireccionales con interruptores de pulsar para hablar. Si dos operadores de radio respondían
simultáneamente a la misma persona que llamaba, ésta no oía más que interferencias de las dos radios que transmitían al mismo
tiempo e interferían entre sí. Ninguno de los operadores tenía forma de saber que el otro estaba hablando. Por lo tanto, los
nodos Ethernet tuvieron que lidiar con cómo se manejaban las colisiones y cómo los dispositivos conectados podían maximizar su
capacidad para transmitir Ethernet sin monopolizar el tiempo de manera que otros nodos no pudieran transmitir.

El problema era que Ethernet se basaba enmodo de funcionamiento semidúplex (HDX)para los dispositivos conectados como se muestra
en la Figura 4-2. Por tanto, un nodo sólo podría transmitir datosorecibir datos. No podría hacer ambas cosas al mismo tiempo. El
modo semidúplex es similar al problema de tráfico creado cuando la construcción de una carretera provoca el cierre de un carril de
una autopista de dos carriles. El tráfico de ambas direcciones intenta utilizar el mismo carril. Esto significa que el tráfico que viene
de una dirección debe esperar hasta que se detenga el tráfico que viene de otra dirección.

Ethernet habla y escucha al mismo tiempo

Con los avances en la tecnología de conmutadores, las conexiones Ethernet han avanzado haciaoperación full-duplex
(FDX), permitiendo que los dispositivos conectados envíen y reciban paquetes de datos Ethernet al mismo tiempo.

Ethernet semidúplex (HDX) y dúplex completo (FDX)

t t Medio duplex
X X El envío simultáneo por una ruta
provoca colisiones.
Colisión
9

t
Duplex completo
X
El envío simultáneo por una ruta
no provoca colisiones.

Figura 4-2 La operación Full-Duplex elimina las colisiones.

4-35
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Todos los equipos de comunicación de datos Ethernet se pueden conectar a conmutadores y enrutadores adicionales para
ampliar el tamaño físico general de la red. El uso de cableado de fibra óptica junto con par trenzado ayuda a ampliar la red
Ethernet. Los conmutadores y enrutadores permiten el funcionamiento full-duplex: transmiten a través de un par de cables
(o canales) de transmisión dedicados y reciben a través de un canal de recepción dedicado. Con instalaciones fullduplex y
totalmente conmutadas, se eliminarán las colisiones, lo que permitirá aplicar Ethernet a aplicaciones de control en tiempo
real.

4.4 Consideraciones de diseño y cableado


No existen pautas rígidas para decidir qué tipo de cable usar o cómo encaminarlo. Sin embargo, las siguientes pautas
pueden facilitar las decisiones sobre diseño y cableado al ayudar a los usuarios a comparar los beneficios y limitaciones de
varias opciones con las necesidades de su aplicación específica. Primero, la Figura 4-3 muestra un diseño típico.

Figura 4-3 Diseño y cableado de un sistema típico.

4.4.1 Longitud del tendido y categoría del cable


En general, la longitud total de cada canal (segmento) de cable en un sistema Ethernet no debe exceder los 100 metros
(328 pies) entre dos dispositivos activos. (Consulte la Tabla 4-8.) Para obtener más información, consulte la Guía de
instalación y planificación de medios EtherNet/IP™.dieciséis

dieciséisODVA, Inc.,Guía de instalación y planificación de medios EtherNet/IP™,Ann Arbor: 2006.www.odva.org

4-36
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Tabla 4-8 Longitudes máximas de cable por tipo

Cable Longitud máxima del segmento

10Base-T 100 metros (328 pies)

100Base-TX 100 metros (328 pies)

10Base-FL 2000 metros (6562 pies)

412 metros (semidúplex) (1352 pies)


100Base-FX (fibra de vidrio multimodo de 62,5 micrones)
2000 metros (full-duplex) (6562 pies)

412 metros (semidúplex) (1352 pies)

100Base-FX (fibra monomodo) 15 km o más (full-duplex) (6,2 millas)

Consulte al proveedor para conocer los límites específicos del cable.

1000Base-TX 100 metros (328 pies)

1000Base-SX (fibra de vidrio multimodo de 62,5 micrones) 550 metros (1787 pies)

5 km (3 millas) hasta 10 km (6 millas) según el tipo de cable


1000Base-LX (fibra monomodo)
Consulte al proveedor para conocer los límites específicos del cable.

Hasta 120 km (75 millas) según el tipo de cable y la


frecuencia de la señal (1310 nm frente a 1550 nm)
1000Base-LH (fibra monomodo)

Consulte al proveedor para conocer los límites específicos del cable.

Estas son las longitudes máximas de cable sugeridas. Para conocer reglas de cableado Ethernet más específicas,
consulte ANSI/TIA/EIA Std 568-B.1.17Para Fast Ethernet, se recomiendan encarecidamente cables y conectores 24
AWG de bajo ruido y alto rendimiento. Cualquier degradación en el rechazo del ruido degradará todo el enlace entre
un dispositivo de conmutación y el equipo periférico.

Para el funcionamiento Gigabit, el aumento de la velocidad también aumenta el potencial de corrupción de datos debido al ruido
eléctrico y requiere atención adicional al diseño del cableado de la instalación. Se recomienda el uso del cable de datos Cat6 con
Gigabit Ethernet para una mayor inmunidad al ruido. Tenga en cuenta las limitaciones de distancia para la fibra multimodo, ya que
normalmente no supera los 550 metros (aproximadamente 600 yardas) para Gigabit Ethernet. Esto se compara con 2 km (1 mi) o
más para Ethernet de 100 Mbps.

17Serie ANSI/TIA/EIA-568-B, Cableado de telecomunicaciones para edificios comerciales – Parte 1: Requisitos generales.
http://www.tiaonline.org/

4-37
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.4.2 Enrutamiento de cables


Un plan de enrutamiento de cables adecuado es esencial. EtherNet/IP o cualquier cable de red no deben tenderse cerca de
equipos que generen campos eléctricos o magnéticos fuertes. En particular, se debe evitar tender cables de red cerca y
alrededor de lo siguiente:

• Luces, especialmente aquellas que usan balastos como vapor de mercurio, sodio o fluorescentes.

• Motores: de cualquier tamaño, especialmente si sus velocidades están controladas por variadores de frecuencia.

• Controladores de accionamiento

• soldadores de arco

• Conducto que transporta alto voltaje/altas corrientes

4.4.3 Categorías de conductores/cableado


Hay tres categorías de conductores para cableado en cualquier instalación de fabricación.

Categoría unoconsiste en

• líneas eléctricas de CA,

• E/S de CA digital de alta potencia,


• E/S de CC digitales de alta potencia y
• Conexiones de alimentación (conductores) desde los variadores de motor hasta los motores.

Categoría dosconsiste en

• líneas de E/S analógicas,

• líneas de alimentación de CC para dispositivos analógicos,

• líneas de E/S digitales de CA/CC de baja potencia,

• líneas de E/S digitales de bajo consumo y


• Ethernet/IP.

Categoría tresnormalmente incluye

• Líneas eléctricas de CC de bajo voltaje y


• cables de comunicación entre componentes del sistema dentro del mismo gabinete.

4.4.4 Pautas generales de cableado de diseño


Se deben seguir las siguientes pautas para cablear todos los cables EtherNet/IP:

• Si un cable EtherNet/IP debe cruzar líneas eléctricas, debe hacerlo en ángulo recto.

• El cableado EtherNet/IP debe tenderse al menos a 1,5 metros (5 pies) de distancia de gabinetes de
alto voltaje o fuentes de radiación de radiofrecuencia (RF)/microondas.

• Si el cable EtherNet/IP pasa a través de un conducto o conducto metálico, cada sección del conducto o
conducto debe estar unida a cada sección adyacente para que tenga conexiones eléctricas.

4-38
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

continuidad en toda su longitud. También debe estar adherido al recinto en el punto de


entrada.

Para obtener más información sobre las pautas generales de cableado, consultePautas de cableado y conexión a tierra de
automatización industrial18y la publicación ANSI/TIA/EIA-607 de la Asociación de la Industria de las Telecomunicaciones,
Requisitos de conexión a tierra y unión.19

4.4.5 Cableado externo a los gabinetes


Los cables que pasan fuera de recintos protectores pueden ser relativamente largos. Para minimizar las interferencias de
las líneas eléctricas cercanas, es una buena práctica mantener la máxima separación entre el cable Ethernet y otros
posibles conductores de ruido. Se deben seguir las siguientes pautas para enrutar cables de red cerca de cables que
puedan generar ruido.

Dentro de una canalización o conducto metálico contiguo


• Conductores de categoría 1 de menos de 20 amperios: mantenga una distancia de separación de 0,08 metros (3
pulgadas).

• Líneas de alimentación de CA de 20 amperios o más, hasta 100 KVA: mantenga una distancia de separación de 0,15
metros (8 pulgadas).

• Líneas eléctricas de CA mayores a 100 KVA: mantenga una distancia de separación de 0,3 metros (12 pulgadas).

En sistemas de cableado al aire libre


• Conductores categoría 1 de menos de 20 amperios: mantener una distancia de separación de 0,15 metros (8
pulg.).

• Líneas de alimentación de CA de 20 amperios o más, hasta 100 KVA: mantenga una distancia de separación de 0,3
metros (12 pulgadas).

• Líneas eléctricas de CA mayores a 100 KVA: mantenga una distancia de separación de 0,6 metros (24 pulgadas).

También se deben seguir los códigos locales, regionales y nacionales relacionados con el agrupamiento de cables. En ausencia de estos
códigos, la regla general para la protección contra el ruido es una distancia mínima de 7,6 cm (3 pulgadas) de los conductores de luz y
energía eléctrica y 2,5 cm (1 pulgada) adicionales por cada 100 voltios por encima de la línea de 100 voltios. nivel. Consulte la Tabla 4-9 para
conocer las recomendaciones de cableado exterior.

18automatización rockwell,Pautas de cableado y puesta a tierra de automatización industrial.Publicación 1770-4.1. Milwaukee: Rockwell
Automatización, 1998.http://literature.rockwellautomation.com/

19TIA-J-Std 607-A, Requisitos de conexión a tierra y conexión a tierra de edificios comerciales para telecomunicaciones.
http://retail.ihs.com/abstracts/tia/tia-j-std-607a.jsp

4-39
Diseño de la infraestructura
Red Infraestructura para Ether N et / IP ™

Tabla 4-9 Cableado exterior

Nivel de voltaje Distancia minima

0-100V 7,6 cm (3 pulg.)

101-200V 10,2 cm (4 pulgadas)

201-300V 12,7 cm (5 pulgadas)

301-400V 15,2 cm (6 pulgadas)

401-500V 17,8 cm (7 pulgadas)

4.4.6 Cableado interior de gabinetes


Las secciones de cable que pasan dentro de las carcasas de los equipos de protección son relativamente cortas. Al igual que con el
cableado externo a los gabinetes, se debe mantener la separación máxima entre los cables Ethernet y los conductores de
Categoría 1.

Cuando se tiende cable dentro de un gabinete, los conductores deben tenderse externos a todos los conductos en el mismo
gabinete o en un conducto separado de los conductores de Categoría 1. El cable debe tenderse al menos a la distancia de la fuente
de ruido que se indica en la Tabla 4-10.

Tabla 4-10 Colocación del cable alrededor de diversas fuentes de ruido

Distancia minima Fuerza de la fuente de ruido

0,08 metros (3 pulg.) Conductores de categoría 1 de menos de 20 amperios.

0,15 metros (8 pulg.) Líneas eléctricas de CA de 20 amperios o más, hasta 100 KVA

0,6 metros (24 pulg.) Líneas eléctricas de CA superiores a 100 KVA

4.4.7 Consideraciones sobre la conexión a tierra del cable


Para obtener información sobre los requisitos de conexión a tierra y unión de su red, se deben seguir los códigos
locales, regionales, nacionales o internacionales correspondientes.

4-40
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Puesta a tierra de cables blindados

Los escudos desempeñan un papel importante a la hora de proporcionar inmunidad al ruido a los sistemas. Sin embargo,
un cable blindado instalado incorrectamente puede causar problemas debido a desviaciones de voltaje en un sistema de
puesta a tierra. Para minimizar los efectos de las compensaciones de tierra, el blindaje debe aislarse en un extremo del
cable. En este caso, la pantalla debe aislarse en el dispositivo. La conexión a tierra se puede aplicar en el interruptor u otro
componente de la infraestructura. Cabe señalar que algunas prácticas de cableado europeas recomiendan conectar a tierra
los blindajes del cable en ambos extremos, lo que exige que se tenga especial cuidado para evitar bucles de tierra. La
calidad del sistema de puesta a tierra de una planta debe evaluarse minuciosamente antes de utilizar este enfoque.

La eliminación de los bucles de tierra es extremadamente importante para reducir la interferencia de ruido.causado por
compensaciones de tierra o transitorios de tierra locales. Las compensaciones de tierra ocurren cuando hay una diferencia de
potencial entre dos puntos de tierra en un sistema, como se muestra en la Figura 4-4. Esta diferencia de potencial puede consistir en
voltajes continuos de CC o CA, así como transitorios.

Figura 4-4 Bucle de ruido de tierra en cable blindado.

Un cable que conecta los dos puntos proporciona una ruta secundaria para la corriente. La corriente a través
del blindaje del cable de comunicaciones acoplará ruido al sistema de comunicaciones. Este ruido tendrá un
impacto directo en el rendimiento señal-ruido del sistema.

4-41
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Puede haber una compensación de alta frecuencia de hasta 45 voltios en el potencial de tierra entre los dos extremos de un cable de 100
metros (328 pies). Esta compensación puede causar corrientes de ruido en los escudos. En consecuencia, para eliminar los bucles de
tierra, el cable debe conectarse a tierra solo en el extremo del interruptor, como se muestra en la Figura 4-5.

Figura 4-5 Puesta a tierra del blindaje del cable.

Si, por ejemplo, un dispositivo que no sea un interruptor proporciona una tierra de baja resistencia (<500 k ohmios) en el
conector, el blindaje no debe conectarse en el extremo del cable del dispositivo. Más bien, el blindaje debe recortarse y aislarse de
la carcasa del enchufe del conector para romper la conexión a tierra, como se muestra en la Figura 4-6.

Figura 4-6 Terminación nula de cable blindado.

4.5 Conectores Ethernet industriales


4.5.1 Atributos de los cables Ethernet industriales
Al seleccionar el cable de red, la construcción de la cubierta debe ser compatible con cualquier vibración, temperatura y productos químicos
del ambiente. Es importante no pasar por alto las especificaciones eléctricas de los cables, como el exceso de temperatura, ya que muchos
cables disponibles en el mercado no cumplen con los estándares TIA/EIA a temperaturas industriales. Las cubiertas de los cables pueden
dañarse fácilmente, incluso en rangos de temperaturas bajas. Los productos químicos pueden ser absorbidos por las cubiertas y el
aislamiento de los cables, provocando deterioro del plástico y degradación del rendimiento. Es posible que se requieran medios sellados si
los conectores o cubiertas de cables están expuestos a un entorno hostil.

En instalaciones industriales de cables no apantallados se recomienda el uso de cables balanceados. Si la aplicación de red
se encuentra en un entorno con mucho ruido, se deben considerar medios de cable blindados o cableado de fibra óptica.

4.5.1.1 Chaquetas resistentes al aceite


Si una aplicación requiere el control de equipos que utilizan aceites de corte o productos químicos lubricantes, se deben
especificar cables construidos con cubiertas resistentes al aceite.

4-42
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.5.1.2 Cables con clasificación plenum


Las instalaciones plenum requieren compuestos de materiales especiales en la composición de los cables. Si una aplicación requiere que los
cables se tiendan en un espacio con tratamiento de aire, se deben utilizar cables con clasificación plenum, que pueden ser requeridos por
los códigos eléctricos locales. (A menudo, los códigos eléctricos locales se refieren a los niveles de voltaje y corriente para el cableado
eléctrico en un conducto calentado). Otra nota de precaución: muchos conductos de manejo de aire tienen bordes afilados de chapa
metálica en todas partes, especialmente en las juntas y esquinas, que pueden cortar fácilmente el cable cuando se pasa a través de los
conductos existentes.

4.5.1.3 Cables a prueba de salpicaduras de soldadura


Si una aplicación requiere control del equipo de soldadura, los cables deben enrutarse para reducir el daño causado por salpicaduras de
soldadura y la entrada de ruido. Todos los cables deben tenderse para cruzar los cables de soldadura y de control del motor en ángulo recto y
nunca deben correr paralelos a los cables de control. Los cables deben protegerse de las salpicaduras de soldadura, ya sea añadiendo una
funda protectora, utilizando conductos o seleccionando cables con el aislamiento adecuado de la cubierta.

4.5.1.4 Alta Flexibilidad


Normalmente, los cables Ethernet están fabricados con conductores de cobre sólido de calibre 24, que no son adecuados para
maquinaria en constante movimiento, como robots. Las aplicaciones de alta flexibilidad requieren una construcción de conductor
trenzado para extender la vida útil de un cable en aplicaciones de flexión. También tenga en cuenta que los cables de alta
flexibilidad se clasifican de manera diferente según el tipo de flexión al que estarán expuestos. Las aplicaciones de cables de
arrastre o “C Track” requieren cables diferentes a los de las aplicaciones en las que los cables están expuestos a una flexión
continua de ida y vuelta o de tipo “tic-tac”. Otras tecnologías que pueden reemplazar el cableado en estas aplicaciones incluyen las
comunicaciones inalámbricas e infrarrojas (IR).

4.5.1.5 Temperatura ambiente


Se debe considerar la temperatura ambiente del ambiente al especificar los cables y conectores que se instalarán.
Algunos cables Ethernet no pueden sobrevivir o no funcionan según las especificaciones en las temperaturas frías y
calientes extremas de algunos entornos industriales.

4.6 Consideraciones de rendimiento: la necesidad de conmutadores


Administrar el tráfico de la red implica saber qué hardware aplicar, como un conmutador o un enrutador. También requiere
una segmentación lógica de la red. El uso de LAN virtuales (VLAN), por ejemplo, se puede comparar con asignar un carril en
una autopista sólo para camiones. Finalmente, así como un sistema de autopistas da prioridad a los vehículos de
emergencia, se debe priorizar el tráfico de la red. El objetivo es utilizar varios mecanismos para garantizar que los mensajes
críticos que atraviesan la red siempre tengan recursos suficientes para garantizar que lleguen y lleguen a tiempo.

4.6.1 Rendimiento de los conmutadores


En el pasado, los nodos simplemente se conectaban entre sí mediante concentradores siempre que era posible para mantener los
costos bajos. Sus limitaciones ya han sido cubiertas. Si bien los concentradores proporcionan una manera fácil de agregar nodos
adicionales y extender la longitud de la red, no dividen la red real en segmentos discretos. Ése es un trabajo para los interruptores.

Los conmutadores son una parte fundamental de la mayoría de las redes. Hacen posible que varios usuarios
envíen información a través de una red al mismo tiempo sin ralentizarse entre sí.

en unred completamente conmutada, los conmutadores reemplazan todos los concentradores de una red Ethernet con un
segmento dedicado para cada nodo. Dado que los únicos dispositivos en cada segmento son el conmutador y el nodo, el
conmutador capta cada transmisión antes de que llegue a otro nodo. El interruptor luego avanza el marco sobre el

4-43
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

segmento apropiado. Dado que cualquier segmento contiene un solo nodo, la trama solo llega al destinatario previsto.
Antes de que se utilizaran los conmutadores, Ethernet era una red semidúplex. Gracias a los conmutadores administrados
y no administrados, Ethernet puede ser una red full-duplex.

Redes conmutadas y Ethernet Full-Duplex

En una red conmutada, los nodos sólo se comunican con el conmutador y nunca directamente entre sí. Con un
segmento dedicado para cada nodo, la conmutación permite que una red mantenga Ethernet full-duplex.

Las redes conmutadas emplean cableado de par trenzado o de fibra óptica, los cuales utilizan conductores separados
para enviar y recibir datos. En este entorno, los nodos Ethernet pueden renunciar al proceso de detección de colisiones
y transmitir a voluntad, ya que son los únicos dispositivos potenciales que pueden acceder al medio.

En otras palabras, el tráfico que circula en cada dirección tiene un carril propio. Esto permite que los nodos transmitan al
conmutador al mismo tiempo que el conmutador les transmite, logrando un entorno libre de colisiones. La transmisión en
ambas direcciones también puede duplicar efectivamente el ancho de banda aparente de la red cuando dos nodos
intercambian información. Por ejemplo, si la velocidad de la red es de 100 Mbps, entonces cada nodo puede transmitir a 100
Mbps al mismo tiempo.

4.7 Tecnologías de conmutación


Los conmutadores generalmente funcionan en la Capa 2 (enlace de datos) del modelo de referencia OSI utilizando direcciones MAC,
mientras que los enrutadores funcionan en la Capa 3 (red) con direcciones de Capa 3 (IP, IPX® o AppleTalk® dependiendo de los protocolos
de Capa 3 que se utilicen). . El algoritmo que utilizan los conmutadores para decidir cómo reenviar paquetes es diferente de los algoritmos
que utilizan los enrutadores para reenviar paquetes.

Una de las diferencias entre los algoritmos de conmutadores y enrutadores es cómo cada algoritmo maneja las
transmisiones. En cualquier red, el concepto depaquete de difusiónes vital para la operatividad de la red. Siempre que un
dispositivo necesita enviar información pero no sabe dónde enviarla, envía una transmisión. Por ejemplo, cada vez
que una nueva computadora u otro dispositivo ingresa a la red, envía un paquete de transmisión para anunciar su
presencia. Las transmisiones se transmiten cada vez que un dispositivo necesita hacer un anuncio al resto de la red o
no está seguro de dónde enviar información.

Un conmutador transmitirá cualquier paquete de difusión que reciba a todos los demás segmentos del dominio de
difusión, pero un enrutador no. Sin la dirección específica de otro dispositivo al que está destinado el mensaje, un
enrutador no dejará pasar el paquete de datos. Esta es una forma eficaz de mantener las redes separadas entre sí,
pero no resulta útil cuando diferentes partes de la misma red necesitan comunicarse entre sí. Los interruptores
proporcionan una solución a este problema.

4-44
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Los conmutadores Ethernet dependen de la conmutación de paquetes.

El conmutador establece una conexión entre dos segmentos y mantiene la conexión el tiempo suficiente para enviar
el paquete actual. Los paquetes entrantes, que forman parte de untrama de ethernet, se guardan en un área de
memoria temporal llamadabuffer. La dirección MAC contenida en el encabezado de la trama se lee y luego se
compara con una lista de direcciones mantenida en el directorio del switch.tabla de búsqueda.

Los conmutadores actuales basados en paquetes normalmente utilizan el método de almacenamiento y reenvío para enrutar el tráfico. Los
conmutadores instalados previamente también pueden haber utilizado técnicas de enrutamiento de tráfico de corte o de corte directo modificadas.

ElcorteEl método de conmutación se basa en la premisa de que no es necesario que el conmutador espere la llegada
de la trama completa. El conmutador espera sólo el tiempo suficiente para leer la dirección de destino en la trama
antes de comenzar a reenviar la trama a su destino.

Un interruptor usandoalmacenamiento y reenvioguardará el paquete completo en el búfer y ejecutará una verificación de


redundancia cíclica (CRC) para localizar errores de transmisión y almacenamiento u otros problemas. Si el paquete tiene un
error, se descarta. De lo contrario, el conmutador busca la dirección MAC y envía el paquete al nodo de destino. Algunos
conmutadores combinan los dos métodos mediante el uso de corte hasta que se alcanza un cierto nivel de error y luego
cambian a almacenamiento y reenvío. Muy pocos interruptores son estrictamente de corte, ya que esto no proporciona
detección de errores.

Corte modificado(también conocido comolibre de fragmentos) son un intento de ofrecer lo mejor de la conmutación de
almacenamiento y reenvío y de corte. En un entorno Ethernet, una trama entrante se retiene hasta que se hayan recibido los
primeros 64 bytes. Si la trama está incompleta o corrupta, normalmente se puede detectar dentro de los primeros 64 bytes.
Por lo tanto, se logra un equilibrio entre la latencia del conmutador y la comprobación de errores.

Tipos de mensajes

Existen tres tipos de comunicación en las redes IP: unicast, multicast y broadcast. Aunidifusión
El paquete se dirige a un nodo individual, unpaquete de multidifusiónestá dirigido a un grupo de nodos, y unpaquete de
difusiónestá dirigido a todos los nodos de una red. Cada nodo, independientemente del tipo de comunicación en la que
participe, debe tener una dirección IP asignada de forma única. Cuando otro nodo quiere enviar un paquete de
unidifusión a este nodo, debe utilizar esta dirección como dirección de destino. Cuando un nodo quiere enviar a este
nodo, o a un grupo de nodos, debe utilizar un paquete multicast y una dirección de destino, una dirección específica
seleccionada de la clase de dirección IP multicast (clase D). Cuando un nodo quiere enviar un paquete de difusión
dirigido a todos los nodos de la red, debe utilizar, como dirección de destino, la dirección IP 255.255.255.255.

4.8 Espionaje IGMP


La vigilancia del Protocolo de administración de grupos de Internet (IGMP) limita la inundación del tráfico de multidifusión
configurando dinámicamente las interfaces del conmutador de manera que el tráfico de multidifusión se reenvíe sólo a aquellas
interfaces asociadas con dispositivos de multidifusión IP. En otras palabras, cuando se envía un mensaje de multidifusión al
conmutador, éste reenvía el mensaje sólo a las interfaces que están interesadas en este tráfico.

4-45
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Espionaje IGMP

El Protocolo de administración de grupos de Internet es muy importante porque reduce la carga de


tráfico que atraviesa la red. También libera a los hosts de procesar tramas que no son necesarias.

En el modelo productor-consumidor utilizado por EtherNet/IP, la vigilancia IGMP limita el tráfico innecesario de las E/S productoras, de modo
que solo llegue a los dispositivos que consumen esos datos. Los mensajes entregados a un dispositivo determinado (por ejemplo, el
Dispositivo A) que estaban destinados a otro dispositivo (por ejemplo, el Dispositivo B) consumirán recursos, lo que afectará negativamente el
rendimiento del Dispositivo A.

Las redes con múltiples dispositivos de multidifusión sufrirán problemas de rendimiento si no se implementan el espionaje
IGMP u otros esquemas de limitación de multidifusión. La cantidad de dispositivos que se pueden admitir en una red
determinada varía según el tipo de tráfico presente.

Cuando se utiliza el espionaje IGMP, al menos unointerrogador IGMPse necesita en algún lugar de la red. Un enrutador o conmutador
puede actuar como interrogador IGMP si el dispositivo admite esta funcionalidad. Un interrogador IGMP consulta periódicamente a
los dispositivos receptores de multidifusión sobre su interés en multidifusión. Una vez consultado, un destinatario de multidifusión
responderá con las multidifusiones que desea recibir enviando unInforme de unión a IGMPpara cada grupo multicast en el que tenga
interés.

El conmutador Ethernet espía el tráfico IGMP que llega a ese conmutador y realiza un seguimiento de los grupos de multidifusión y
los puertos miembros. Cuando el conmutador recibe un informe de unión IGMP de un host para un grupo de multidifusión en
particular, el conmutador agrega el número de puerto del host a la entrada de la tabla de reenvío de multidifusión asociada.
Cuando recibe unMensaje IGMP para abandonar el grupodesde un host, elimina el puerto del host de la entrada de la tabla. Después de
transmitir las consultas IGMP, elimina entradas periódicamente si no recibe ningún informe de membresía IGMP de los clientes de
multidifusión. Un dispositivo de Capa 3 (enrutador) normalmente realiza la función de consulta, pero también puede
implementarse mediante otro elemento de red diseñado para asumir esta funcionalidad.

Cuando la vigilancia IGMP está habilitada en una red con dispositivos de Capa 3, el enrutador de multidifusión envía mensajes
periódicos.Consultas generales IGMPa todas las VLAN. El conmutador responde a las consultas del enrutador con solo una solicitud
de unión por grupo de multidifusión MAC y crea una entrada por VLAN en la tabla de reenvío de Capa 2 para cada grupo MAC del
que recibe una solicitud de unión IGMP. Todos los hosts interesados en este tráfico de multidifusión envían solicitudes de
incorporación y se agregan a la entrada de la tabla de reenvío.

Los grupos de multidifusión de capa 2 aprendidos mediante el espionaje IGMP son dinámicos. Sin embargo, en un conmutador administrado,
es posible configurar estáticamenteGrupos de multidifusión MAC. Si la membresía de un grupo para una dirección de grupo de multidifusión se
especifica estáticamente, esta configuración reemplaza cualquier manipulación automática mediante el espionaje IGMP.
Listas de membresía de grupos de multidifusiónpuede constar de configuraciones definidas por el usuario y configuraciones aprendidas mediante espionaje IGMP.

Si se produce un cambio de árbol de expansión de puertos, un grupo de puertos o un ID de VLAN, los grupos de multidifusión aprendidos mediante
vigilancia IGMP de este puerto en la VLAN se eliminan.

4-46
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.8.1 Unirse a un grupo de multidifusión


Cuando un host conectado al conmutador quiere unirse a un grupo de multidifusión IP, envía una solicitud de unión IGMP,
especificando el grupo de multidifusión IP al que desea unirse. Cuando el conmutador recibe este mensaje, agrega el puerto a la
entrada de dirección de puerto del grupo de multidifusión IP en la tabla de reenvío.

En la Figura 4-7, el Host 1 desea unirse al grupo de multidifusión 224.1.2.3 y envía un informe de unión IGMP no
solicitado (mensaje de unión IGMP) al grupo con la dirección de destino MAC equivalente de 0100.5E01.0203. El
conmutador reconoce paquetes IGMP y los reenvía a la CPU.

Figura 4-7 Mensaje inicial de unión a IGMP.

Cuando la CPU recibe el informe IGMP de multidifusión del Host 1, la CPU utiliza la información para configurar una entrada de la
tabla de reenvío de multidifusión como se muestra en la Tabla 4-11. Esta entrada incluye los números de puerto del Host 1 y el
enrutador.

Tabla 4-11 Entrada de la tabla de reenvío de multidifusión

Dirección de destino de la tabla de reenvío de multidifusión IP Tipo de paquete Puertos

0100.5E01.0203 !IGMP 1, 2

La arquitectura del conmutador permite a la CPU distinguir los paquetes de información IGMP de otros paquetes
para el grupo de multidifusión. El conmutador reconoce los paquetes IGMP a través de su motor de filtrado. Esto
evita que la CPU se sobrecargue con tramas multicast.

La entrada en la tabla de reenvío de multidifusión le indica al motor de conmutación que envíe tramas dirigidas a la
dirección MAC de multidifusión 0100.5E01.0203 que no sean paquetes IGMP (!IGMP) al enrutador y al host que se ha
unido al grupo.

4-47
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Figura 4-8 Segundo host que se une a un grupo de multidifusión.

Si otro host (por ejemplo, el Host 4 en la Figura 4-8) envía un mensaje de unión IGMP para el mismo grupo, la CPU recibe ese
mensaje y agrega el número de puerto del Host 4 a la tabla de reenvío de multidifusión como se muestra en la Tabla 4-12. .

Tabla 4-12 Entrada actualizada de la tabla de reenvío de multidifusión

Dirección de destino de la tabla de reenvío de multidifusión actualizada Tipo de paquete Puertos

0100.5E01.0203 !IGMP 1, 2, 5

4.8.2 Salir de un grupo de multidifusión


El enrutador envía consultas generales de multidifusión IP periódicas y el conmutador responde a estas consultas con una
respuesta de unión por grupo de multidifusión MAC. Siempre que al menos un host en la VLAN necesite tráfico de multidifusión, el
conmutador responde a las consultas del enrutador y el enrutador continúa reenviando el tráfico de multidifusión a la VLAN. El
conmutador solo reenvía el tráfico del grupo de multidifusión IP a los hosts enumerados en la tabla de reenvío para ese grupo de
multidifusión IP.

Cuando los hosts necesitan abandonar un grupo de multidifusión, pueden ignorar las solicitudes periódicas de consulta general
enviadas por el enrutador o pueden enviar un mensaje de salida. Cuando el conmutador recibe un mensaje de salida de un host,
envía una consulta específica del grupo para determinar si algún dispositivo detrás de esa interfaz está interesado en el tráfico para
el grupo de multidifusión específico. Si, después de varias consultas, el procesador del enrutador no recibe informes de una VLAN,
elimina el grupo de la VLAN de su tabla de reenvío de multidifusión.

4.8.3 Tramitación de la Baja Inmediata


El procesamiento de licencia inmediata de espionaje IGMP permite al conmutador eliminar una interfaz que envía un
mensaje de licencia de la tabla de reenvío sin enviar primero consultas generales basadas en MAC a la interfaz. La interfaz
VLAN se elimina del árbol de multidifusión para el grupo de multidifusión especificado en el archivo original.

4-48
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

deja un mensaje. El procesamiento de licencia inmediata garantiza una gestión óptima del ancho de banda para todos los hosts de una
red conmutada, incluso cuando se utilizan varios grupos de multidifusión simultáneamente.

4.9 Calidad de servicio en una red conmutada


Frases como “gigabits de capacidad de backplane”, “millones de paquetes conmutados por segundo” y “estructuras de
conmutadores sin bloqueo” reflejan el alto rendimiento de los conmutadores Ethernet actuales y generalmente generan una
pregunta sencilla: ¿Por qué se necesita calidad de servicio? ¿QoS)? La respuesta es la congestión.

Un conmutador puede ser el más rápido del mundo, pero si cualquiera de los dos escenarios de la Figura 4-9 está presente, el
conmutador experimentará congestión.

Figura 4-9 Las entradas con mayor velocidad o cantidad que las salidas causan congestión.

Si las funciones de gestión de la congestión del conmutador no están a la altura durante estos períodos de congestión, el
rendimiento se verá afectado y los paquetes se descartarán. En una red TCP/IP, la caída de paquetes generará
retransmisiones, lo que luego aumentará la carga de la red. En redes que ya están congestionadas, este aumento en la
carga de la red exacerba aún más los problemas de rendimiento de la red existentes.

El tráfico sensible a la latencia, como los mensajes de control de movimiento, puede verse gravemente afectado si se producen
retrasos en la transmisión. Agregar más buffers a un conmutador no necesariamente aliviará los problemas de congestión, ya que el
tráfico sensible a la latencia debe conmutarse lo más rápido posible.

Para abordar los problemas de congestión de la red, es necesario implementar diferentes etapas de QoS:

• Primero,identificar diferentes tipos de tráficoen la red mediante técnicas de clasificación.

• Próximo,implementar técnicas avanzadas de gestión de bufferspara evitar la alta prioridad


el tráfico se corte durante la congestión.

• Finalmente,incorporar técnicas de programaciónpara transmitir el tráfico de alta prioridad desde


las colas lo más rápido posible.

4-49
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.9.1 Flujo de QoS


La definición común de QoS en los conmutadores de capa 2 es priorizar las tramas Ethernet encapsuladas nativas o respetar las
tramas Ethernet etiquetadas con clase de servicio (CoS) 802.1p.20Sin embargo, los mecanismos avanzados de QoS llevan esta
definición un paso más allá. La QoS de capa 2 en conmutadores Ethernet avanzados implica hasta cuatro etapas distintas:
clasificación, vigilancia, marcado y cola/programación. Como se muestra en la Figura 4-10, las tres primeras representan acciones
tomadas en el ingreso, y la cola/programación es una acción tomada en la salida.

Comportamiento Comportamiento

en el ingreso en la salida

Cola/
Clasificación Vigilancia Calificación
Cronograma

clasificar paquete Determinar si el paquete Según si el paquete está Basado en CoS,


basado en la prioridad está en el perfil o dentro o fuera del perfil y los determinar en cuál de las
o bandera. fuera del perfil según parámetros configurados, colas de salida colocar el
policía asociado determinar el reenvío paquete. Entonces
con filtro. acción y acto colas de servicio
respectivamente. según pesos
configurados.

Figura 4-10 Etapas de Calidad de Servicio.

Los conmutadores ricos en funciones se pueden utilizar para estudiar e interpretar el flujo de tráfico de QoS a través del conmutador desde el
ingreso, a medida que se procesa a través de la estructura del conmutador y a medida que fluye hacia afuera (salida).

Se puede configurar un conmutador para priorizar tramas según criterios determinados en diferentes capas de la pila del
modelo OSI. Por ejemplo, las prioridades se pueden asignar según la dirección MAC de origen (Capa 2) o el puerto TCP de
destino (Capa 4). Cualquier tráfico que viaje a través de la interfaz a la que se aplican estos criterios será clasificado y
etiquetado dentro del encabezado de la trama, asignándole una prioridad determinada. Una vez que el paquete ha sido
clasificado, se puede controlar/marcar (si es necesario) y se pondrá en cola de acuerdo con la prioridad especificada. Una
vez que se haya colocado en la cola de espera adecuada para la transmisión a la salida, se programará según la
configuración del algoritmo de programación.

4.9.2 Clase de Servicio


La clase de servicio (CoS) se refiere a tres bits en un encabezado 802.1Q que se utilizan para indicar la prioridad de la trama
Ethernet a medida que pasa a través de una red de conmutador. Los bits CoS en el encabezado 802.1Q se denominan
comúnmente bits 802.1p. No es sorprendente que haya tres bits CoS que coincidan con la cantidad de bits utilizados para la
precedencia IP (que es parte del byte de tipo de servicio [ToS]). En muchas redes, para mantener la QoS de extremo a
extremo, un paquete puede atravesar los dominios de Capa 2 y Capa 3, por lo que los campos ToS y CoS deben asignarse
entre sí.

20IEEE Std 802.1p es un estándar utilizado en IEEE Std 802.1D, Estándar para redes de área local y metropolitana: puentes de control de
acceso a medios, y utilizado en IEEE Std 802.1Q, Estándar IEEE para redes de área local y metropolitana: redes de área local con puente
virtual.http://standards.ieee.org/getieee802/802.1.html

4-50
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

La Figura 4-11 muestra una trama Ethernet etiquetada con un campo 802.1Q, que consta de un Ethertype de dos bytes y una etiqueta 802.1Q
de dos bytes. Dentro de la etiqueta de dos bytes se encuentran los bits de prioridad del usuario (conocidos como bits CoS 802.1p).

Figura 4-11 Detalles de Tramas Ethernet y Paquete IP.

4.9.3 Mecanismos prioritarios


Para que se aplique cualquier servicio QoS a los datos, debe haber una manera de "etiquetar" o priorizar un paquete IP o una trama
Ethernet. La clase de servicio (CoS) 802.1p de capa 2 y el tipo de servicio (ToS) IP de capa 3 son los campos utilizados para lograr
esto, como se muestra en la Figura 4-12.

Figura 4-12 Priorización de Paquetes IP.

Hay varios parámetros a tener en cuenta al considerar la clasificación de Capa 2 a Capa 4. Un conmutador puede
implementar la clasificación de Capa 2 (como se muestra en el diagrama de "Paquete encapsulado" en la Figura 4-12)
observando el encabezado de Capa 2 y clasificando la trama en consecuencia. Un conmutador administrado avanzado
también puede ver cualquier valor CoS que venga etiquetado en una trama que ingresa al conmutador y utilizará esta
información para determinar la prioridad que se le debe asignar y luego tomar las acciones apropiadas. Los conmutadores
ricos en funciones también procesarán los paquetes basándose en la información de la dirección IP de la Capa 3, así como
en la información de la Capa 4 (TCP y UDP) y el valor del Punto de código de servicios diferenciados (DSCP).

4-51
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.10 Redes de área local virtuales


A medida que las redes han ido creciendo en tamaño y complejidad, muchas empresas han recurrido aRedes de área local
virtuales (VLAN)proporcionar un medio para estructurar lógicamente este crecimiento. Básicamente, una VLAN es una red
que se crea de forma lógica, utilizando software, en lugar de cableado físico. Por lo tanto, sólo los dispositivos predefinidos
según un criterio específico para el mismo dominio de difusión recibirán una transmisión generada por una estación en
una VLAN.

Adominio de difusiónes una red (o parte de una red) que recibirá un paquete de difusión desde cualquier nodo ubicado
dentro de esa red. Dado que los enrutadores no transmiten mensajes de difusión, en una red típica todo lo que se
encuentra en el mismo lado del enrutador forma parte del mismo dominio de difusión.

Switches implementados con VLAN

Un conmutador implementado con VLAN tiene múltiples dominios de transmisión similares a un enrutador. El dispositivo
de conmutación utilizado para construir una VLAN puede ser un conmutador de Capa 2 administrado avanzado que opera
en la subcapa MAC del modelo OSI, o un conmutador de Capa 3 que opera en la capa de red.

A continuación se presentan algunas razones comunes por las que una empresa podría querer instalar VLAN:

• Seguridad.Separar los sistemas con datos confidenciales del resto de la red disminuye la
posibilidad de que alguien obtenga acceso a información que no está autorizado a ver.

• Proyectos/aplicaciones especiales.La gestión de un proyecto o el trabajo con una aplicación


especializada se pueden simplificar utilizando una VLAN para reunir todos los nodos necesarios.

• Rendimiento/ancho de banda.El monitoreo del uso de la red permite al administrador de la red crear VLAN
que reducen la cantidad de saltos del enrutador y aumentan el ancho de banda aparente para los
usuarios de la red.

• Emisiones/flujo de tráfico.Dado
que un elemento principal de una VLAN es que no pasa tráfico de
transmisión a nodos que no forman parte de la VLAN, automáticamente reduce las transmisiones.
Las listas de acceso brindan al administrador de la red una forma de controlar quién ve qué tráfico
de la red.

• Departamentos/tipos de trabajo específicos.Es posible que las empresas quieran configurar VLAN para
departamentos que utilizan mucho la red (como Multimedia o Ingeniería). También se puede configurar
una VLAN dedicada a tipos específicos de empleados de diferentes departamentos (como gerentes o
vendedores) en todos los departamentos.

Si bien puede existir más de una VLAN en un solo conmutador, estas VLAN no pueden comunicarse
directamente entre sí. Si pudieran, anularían el propósito de tener una VLAN, que es aislar una parte de la red.
La comunicación entre VLAN requiere el uso de un enrutador.

4-52
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.10.1 Enlace troncal VLAN


Las VLAN pueden abarcar varios conmutadores y usted puede tener más de una VLAN en cada conmutador. Para que
varias VLAN en varios conmutadores puedan comunicarse a través de un único enlace entre los conmutadores,
canalizaciónes necesario. Trunking es la tecnología que permite transportar información de múltiples VLAN a
través de un solo enlace entre conmutadores.

Uso de interruptoresProtocolos de enlace troncal VLANpara comunicar información de configuración de VLAN entre ellos.
Protocolos estandarizados como elProtocolo de registro de VLAN de grupo(GVRP) permiten conexiones troncales VLAN entre
conmutadores de diferentes proveedores. También se encuentran disponibles protocolos troncales propietarios y
específicos del proveedor.

Figura 4-13 Los dispositivos en tres VLAN se comunican a través de enlaces troncales
entre tres conmutadores y un enrutador.

En la Figura 4-13, cada conmutador tiene dos VLAN. En el primer conmutador, la VLAN A y la VLAN B se envían a través de un único
puerto (troncalizado) al enrutador y a través de otro puerto al segundo conmutador. La VLAN C y la VLAN D se conectan
troncalmente desde el segundo conmutador al primer conmutador y, a través de él, al enrutador. Este troncal puede transportar
tráfico de las cuatro VLAN. El enlace troncal desde el primer conmutador al enrutador también puede transportar las cuatro VLAN.
De hecho, esta única conexión al enrutador permite que el enrutador aparezca en las cuatro VLAN como si tuviera cuatro puertos
físicos diferentes conectados al conmutador.

Las VLAN pueden comunicarse entre sí a través de la conexión troncal entre los dos conmutadores mediante el
enrutador. Por ejemplo, los datos de una computadora en VLAN A que necesitan llegar a una computadora en VLAN B
(o VLAN C o VLAN D) deben viajar desde el conmutador al enrutador y de regreso al conmutador. Debido al algoritmo
de puente transparente y al enlace troncal de los conmutadores, tanto las PC como el enrutador piensan que están en
el mismo segmento físico.

4-53
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.11 Conmutadores Ethernet multicapa


Un conmutador Ethernet multicapa realiza la función tradicional de un dispositivo de Capa 2, pero también puede realizar
funciones basadas en información de otras capas de la pila de red. Por ejemplo, un conmutador multicapa puede
inspeccionar la información IP encapsulada en una trama Ethernet y realizar decisiones de enrutamiento basadas en ella
(conmutación de Capa 3), asignar una prioridad determinada a la trama (QoS) y denegar o permitir el acceso (seguridad). Un
conmutador compatible con Capa 4 podría hacer lo mismo en función de los puertos UDP o TCP (origen o destino). Esta
puede ser una característica muy útil en redes EtherNet/IP, ya que se puede configurar un conmutador para dar alta
prioridad al tráfico del Protocolo industrial común (CIP) según el destino/origen del puerto UDP en el datagrama. También
podría evitar que usuarios no autorizados accedan a la red verificando sus direcciones IP.

4.11.1 Conmutación de capa 2 y capa 3


La conmutación es el proceso de tomar una trama entrante de una interfaz y entregarla a través de otra interfaz. Los
enrutadores utilizan la conmutación de Capa 3 para enrutar un paquete y los conmutadores (conmutadores de Capa 2) utilizan la
conmutación de Capa 2 para reenviar tramas.

La diferencia entre la conmutación de capa 2 y capa 3

La diferencia entre la conmutación de Capa 2 y Capa 3 es el tipo de información dentro del marco que se utiliza para
determinar la interfaz de salida correcta. Con la conmutación de Capa 2, las tramas se conmutan según la
información de la dirección MAC. Con la conmutación de Capa 3, las tramas se conmutan en función de la
información de la capa de red.

La conmutación de Capa 2 tradicional no busca dentro de un paquete información de la capa de red como lo hace la
conmutación de Capa 3. La conmutación de capa 2 se realiza mirando una dirección MAC de destino dentro de una trama.
Mira la dirección de destino de la trama y la envía a la interfaz adecuada si conoce la ubicación de la dirección de destino. La
conmutación de capa 2 crea y mantiene una tabla de conmutación que realiza un seguimiento de qué direcciones MAC
pertenecen a cada puerto o interfaz.

Si el conmutador de Capa 2 no sabe dónde enviar la trama, la transmite a todos sus puertos y se dice queinundar los
puertospara aprender el destino correcto. Cuando se devuelve la respuesta de la trama, el conmutador aprende la
ubicación de la nueva dirección y agrega la información a la tabla de conmutación.

Direcciones de capa 2

Las direcciones de capa 2 las determina el fabricante del equipo de comunicación de datos. Son direcciones
únicas que se derivan de dos partes: el código de fabricación (MFG) y el identificador único. El código MFG lo
asigna el IEEE a cada proveedor. El proveedor asigna un identificador único a cada placa que produce. Las
direcciones de Capa 2 se fijan con un dispositivo, mientras que las direcciones de Capa 3 se pueden cambiar.
Además, las direcciones de Capa 2 asumen un espacio de direcciones plano con direcciones universalmente
únicas.

4-54
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

La conmutación de capa 3 opera en la capa de red. Examina la información del paquete y reenvía paquetes según sus
direcciones de destino en la capa de red. La conmutación de capa 3 también admite la funcionalidad del enrutador.

Como los enrutadores operan en la Capa 3 del modelo OSI, pueden adherirse y formular una estructura de direccionamiento
jerárquico. Por lo tanto, una red enrutada puede vincular una estructura de direccionamiento lógica a una infraestructura
física, por ejemplo, a través de redes de subred TCP/IP para cada segmento. Flujo de tráfico en un
red conmutada (plana)es, por lo tanto, inherentemente diferente del flujo de tránsito en unred enrutada (jerárquica). Las
redes jerárquicas ofrecen un flujo de tráfico más flexible que las redes planas porque pueden utilizar la jerarquía de
la red para determinar rutas óptimas y contener dominios de difusión.

Figura 4-14 Flujo de tráfico entre subredes con conmutadores y enrutadores de capa 2.

Como se muestra en la Figura 4-14, para que el cliente de PC se comunique con el Servidor 1, que está en otra subred, debe
atravesar el Conmutador 1 (un conmutador de Capa 2), luego a través del enrutador (un conmutador de Capa 3) y, finalmente , a
través del Switch 2 (un switch de Capa 2). Existe la posibilidad de que se produzca un tremendo cuello de botella, que puede
amenazar el rendimiento de la red, porque el tráfico entre subredes debe pasar de una red a otra.

Para aliviar este cuello de botella, los diseñadores de redes pueden agregar capacidades de Capa 3 en toda la red. Al
implementar la conmutación de Capa 3 en dispositivos perimetrales, pueden aliviar la carga de los enrutadores centralizados.

La Figura 4-15 ilustra cómo la implementación de la conmutación de Capa 3 en toda la red permite que el cliente de PC se
comunique directamente con el Servidor 1 sin pasar por el enrutador.

Figura 4-15 Flujo de tráfico entre subredes con conmutadores de capa 3.

4-55
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

4.12 Lograr un comportamiento determinista


Se pueden implementar diferentes mecanismos para lograr un comportamiento confiable y determinista en una red. La escala y la
criticidad son dos factores clave para determinar cuándo implementar dichos mecanismos. Así como una carretera rural a menudo
puede mover el tráfico de manera efectiva y gestionar el potencial de colisiones con un solo carril, el tráfico en áreas
metropolitanas más grandes generalmente exige carreteras de varios carriles y niveles. A medida que aumenta la cantidad de
tráfico, se hace evidente la necesidad de mecanismos que puedan garantizar un determinado rendimiento.

En general, dos factores impulsan la necesidad de implementar mecanismos de rendimiento en redes EtherNet/IP.

• Escala:Las redes pequeñas que no compartirán sus recursos con otras aplicaciones, como video, voz,
datos sin control, etc., tienen un menor potencial de congestión y la consiguiente fluctuación, latencia
y pérdida de fotogramas. A medida que las redes crecen y los hosts comienzan a compartir datos a
través de un modelo productor-consumidor, la necesidad de mecanismos como el espionaje IGMP y
la QoS se vuelven indispensables para garantizar un comportamiento determinista.

• Criticidad:Algunas aplicaciones pueden tolerar la pérdida de datos sin ningún impacto significativo en el proceso
de fabricación, y otras aplicaciones pueden verse afectadas negativamente incluso por una pequeña latencia o
pérdida de paquetes. Incluso las pequeñas interrupciones pueden tener un gran impacto económico en una
instalación de fabricación. En estos casos, normalmente es necesario implementar soluciones rentables que
reduzcan la posibilidad de un paro laboral.

Las implementaciones grandes de EtherNet/IP o implementaciones donde una parada de línea es crítica deben considerar
implementar:

• Una red totalmente conmutada.Esto eliminará colisiones y mejorará el comportamiento


determinista de la red de datos.

• Priorización del tráfico de Calidad de Servicio (QoS).La priorización de QoS permite un tiempo crítico
el tráfico tendrá un manejo preferencial sobre el tráfico de supervisión.

• Segmentación lógica de la red.Las VLAN mejoran la seguridad y contienen


mensajes de difusión.

• Espionaje IGMP.Esto controlará los mensajes de multidifusión que pueden ralentizar el rendimiento de los
hosts de la red. También reduce exponencialmente la cantidad de tráfico en la red, reduciendo la
posibilidad de congestión y la consiguiente pérdida de paquetes.

4.13 Gestión de la interfaz entre control y TI


La gestión de la interfaz entre el control y la TI requiere la cooperación entre dos conjuntos dispares de
necesidades. Aquí se trata la tecnología de integración: conectar redes EtherNet/IP a redes empresariales. No hay
duda de que las redes EtherNet/IP pueden resolver el síndrome de las “islas de automatización” que ha afectado a
los fabricantes durante tanto tiempo, pero hacer que funcionen con la red empresarial requerirá un compromiso de
cooperación entre el Departamento de Tecnología de la Información de la empresa del fabricante y la planta.
Ingenieros de redes de piso.

4-56
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

Es importante tener en cuenta que todos trabajan para el mismo equipo y hacia los mismos objetivos. Este espíritu de cooperación
es un requisito previo para lograr un sistema de información eficaz desde la planta hasta la empresa. Los líderes empresariales
también deben darse cuenta de que, si bien los ingenieros de ambas disciplinas comparten los mismos ideales (rendimiento,
velocidad y seguridad), tienden a emplear diferentes métodos de resolución de problemas para lograr los mismos fines.

Las redes EtherNet/IP instaladas por ingenieros de control serán examinadas cuidadosamente por especialistas en redes de TI antes
de interconectarlas a aplicaciones de nivel empresarial. Por ejemplo, el departamento de TI probablemente insistirá en que cualquier
dispositivo de infraestructura Ethernet siga las pautas, políticas y procedimientos de TI.

Además, las direcciones IP utilizadas en las redes EtherNet/IP deberán coordinarse con un administrador de direcciones IP de TI.
Será necesario cambiar las políticas de administración de red para brindarle al personal de soporte de operaciones de TI acceso a
los parámetros de configuración del conmutador Ethernet. Las amenazas a la seguridad que plantean los dispositivos en las
redes EtherNet/IP requerirán protección de puerta de enlace y/o firewall para la red de TI.

Por el contrario, es probable que los ingenieros de control insistan en “poseer” el hardware del conmutador de red EtherNet/IP
instalado en la planta. Exigirán que cualquier equipo de comunicación que transmita el tráfico de señales de control sea
monitoreado localmente, fácilmente accesible y reemplazable por personal de mantenimiento en el sitio. Los ingenieros de control
pueden considerar que las políticas de soporte de TI para equipos de producción críticos no son lo suficientemente en tiempo real
para las demandas de tiempo de actividad de la fábrica, y una contrapropuesta del departamento de TI para instalar redes
redundantes para garantizar la confiabilidad de las comunicaciones puede considerarse demasiado costosa para el Métricas de
retorno de la inversión de la planta. Los ingenieros de control pueden quejarse de que las políticas y procedimientos de
administración de direcciones IP no son viables para los requisitos de su planta y pueden insistir en la capacidad de modificar o
expandir las redes del sistema de control sin interferencia externa.

En cierto sentido, las prácticas de seguridad de TI pueden ser criticadas por ser demasiado excesivas para el entorno del
sistema de control. Por el contrario, los proveedores de sistemas de control son muy cautelosos con los parches de
seguridad del sistema operativo y querrán verificar que cualquier parche del sistema operativo sea compatible con los
sistemas de control antes de aplicarlos. Se sabe que la aplicación indiscriminada de parches de seguridad y del sistema
operativo cierra algún software del sistema de control cuyo funcionamiento aún no se ha comprobado con los parches.

¿Quién es el propietario de las redes EtherNet/IP? Esta no es una simple pregunta. Los problemas de las redes EtherNet/IP abarcan tanto los
límites organizacionales de las tecnologías de la información como los de los sistemas de control.

Después de analizar redes aisladas y no aisladas y proporcionar instrucciones detalladas para diseñar y planificar redes EtherNet/IP,
además de cubrir problemas de cableado, topologías de red y factores que afectan el rendimiento de la red, quizás el tema más
importante sea el "factor personal". " Los ingenieros de control y los ingenieros de TI deben trabajar juntos en el enfoque de arriba
hacia abajo que se presenta aquí para construir un sistema de información eficaz para toda la planta que lleve los datos correctos a
quienes los necesitan dondequiera que estén, y para llevar los datos a estos destinos de manera rápida y eficiente. de forma
segura.

4-57
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™

5 Implementación de la red
Las redes EtherNet/IP se pueden probar utilizando equipos y software relativamente económicos.
Existen algunos métodos rápidos y sencillos para garantizar que los cables y conectores EtherNet/IP
proporcionen conectividad. La implementación también implica configurar el sistema para el tráfico
EtherNet/IP.

Los métodos de autoprueba de enrutadores y conmutadores facilitan el diagnóstico de los problemas básicos: ¿Está conectado? ¿Ve
su señal? Las comprobaciones sencillas del software pueden garantizar además que no solo se realicen las conexiones, sino que el
hardware se comunicará a través de conexiones TCP/IP. Hay disponibles probadores portátiles sencillos, muchos de los cuales
ofrecen diagnósticos integrados. Al utilizar estos probadores, los ingenieros pueden estar seguros de que un nuevo sistema se
comunicará sin tener que gastar decenas de miles de dólares en equipos de prueba.

EtherNet/IP proporciona un gran conjunto de herramientas simples y universales que pueden aprovecharse para aumentar la
velocidad de las implementaciones de red. Abre la puerta al monitoreo remoto vía SNMP (potencialmente desde cualquier lugar
del mundo) para mejorar la productividad de los usuarios de la red.

Desde una perspectiva de cableado, la implementación de EtherNet/IP es similar a la implementación de DeviceNet;


La validación de la conexión adecuada de la capa física es vital. Sin embargo, las principales diferencias entre
EtherNet/IP y DeviceNet incluyen las siguientes:

• EtherNet/IP tiene una topología en estrella; DeviceNet utiliza una topología de línea troncal/línea de acometida.

• La infraestructura de conmutación de EtherNet/IP se convierte en parte de la red que puede necesitar


ser configurada para optimizar su rendimiento. DeviceNet se puede configurar como maestro-esclavo o
como arquitectura de control distribuido mediante comunicación de igual a igual.

5.1 Validación de la integridad de la capa física


La implementación de la capa física implica cuatro pasos: diseño, instalación, verificación del cable y certificación o pruebas
de aceptación. Las pruebas y verificación del rendimiento de la infraestructura de la capa física EtherNet/IP, ya sea cable de
cobre o fibra óptica, son esenciales después de la instalación y antes del inicio de la red. En la práctica, esto es similar a
probar cualquier infraestructura de red industrial, como DeviceNet o ControlNet.

Cada segmento de cableado (que consta de cable y conectores) debe probarse para confirmar que, después de la instalación,
todos los segmentos cumplen conLa especificación EtherNet/IP™21para el rendimiento. Como se señaló anteriormente, se
recomienda encarecidamente el uso de cables preterminados para limitar los problemas con las terminaciones de campo. Si se
deben utilizar cables suministrados comercialmente con conectores RJ-45, se deben guardar en lugares bien cerrados.

21ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.

5-58
Implementación de la red
Infraestructura de red para Ether N et / IP ™

gabinetes para protegerlos de los entornos del taller. Para aplicaciones críticas, el uso de conectores sellados
más duraderos resistirá los rigores de los entornos de planta.

Las pruebas se realizan fácilmente con probadores de redes portátiles disponibles comercialmente. Es posible que se necesiten
adaptadores especiales para conectores sellados. Los resultados de las pruebas incluyen el cumplimiento de todos los requisitos
eléctricos, incluidos, entre otros, atenuación, impedancia, pérdida de retorno, diafonía y mediciones de longitud de segmentos de cable.

5.1.1 Enlace y otros LED de diagnóstico


Al implementar redes EtherNet/IP o diagnosticar redes existentes, los ingenieros pueden aprovechar algunas “herramientas” de diagnóstico
integradas de bajo nivel que se encuentran en conmutadores, enrutadores, concentradores y tarjetas adaptadoras de red en computadoras
o equipos industriales. Una de estas herramientas es el LED de actividad/vínculo incorporado.

ElLED de enlaceindica una conexión entre dos dispositivos EtherNet/IP. Estos pueden ser dos conmutadores, un conmutador y una
computadora, un conmutador y un PLC, etc. La forma en que el dispositivo sabe que existe un enlace adecuado es que cada
dispositivo EtherNet/IP, cuando no transmite datos, transmitirá una señal de enlace en todos los sus puertos EtherNet/IP. Cuando
cualquiera de los dispositivos reciba esta señal de enlace, encenderá el LED de enlace asociado con ese puerto. Por lo tanto, si el
cableado es correcto entre dos puertos de dispositivos EtherNet/IP, los LED de enlace apropiados se habilitarán en cada uno de los
dispositivos en ambos extremos del cable.

También puede haberLED de velocidadytipo de conexión dúplex LEDque indican la velocidad (10 Mbps, 100 Mbps, etc.) y el tipo de
conexión dúplex (half o full-duplex) entre los dos dispositivos. Algunos dispositivos pueden usar un LED multicolor para
indicar la velocidad. Por ejemplo, el color ámbar puede indicar 10 Mbps y el verde 100 Mbps. Ambos lados de la conexión
deben utilizar la misma velocidad y la misma configuración dúplex para una comunicación adecuada. La mayoría de los
equipos negociarán automáticamente la velocidad más rápida y el funcionamiento full-duplex. Si ambos dispositivos
conectados a un cable muestran una configuración de 10 Mbps y semidúplex cuando están clasificados para 100 Mbps y
operación full-duplex, esto puede ser una indicación de un cable defectuoso. También es posible que haya un problema
físico con el circuito del adaptador en cualquiera de los extremos, o que se haya configurado un interruptor de configuración
para operación manual, bloqueando la velocidad o el modo de operación.

Muchos conmutadores y dispositivos EtherNet/IP también proporcionan unaLED de actividadpara indicar la actividad de
transmisión de datos. A veces, el LED de enlace parpadea para indicar actividad de recepción o transmisión. Se debe revisar
el manual del fabricante para obtener detalles específicos.

El LED de enlace indicará una conexión funcional entre dos dispositivos EtherNet/IP. Los LED de actividad mostrarán que
uno de los dos dispositivos está transmitiendo datos. Los LED de velocidad y dúplex pueden proporcionar más información
de diagnóstico. A veces se utilizará un solo LED para mostrar múltiples funciones. En algunos casos, un enrutador o
conmutador puede incluso tener LED separados para mostrar las funciones de transmisión y recepción (o carga y descarga).
En muchos casos, no hay coherencia entre un dispositivo y otro. Es mejor consultar el manual para confirmar lo que indican
los distintos LED.

En casos excepcionales, los LED de enlace pueden mostrar una conexión adecuada entre dos dispositivos, aunque el cable no esté
construido correctamente. Es posible que aún se produzca comunicación a través de un cable mal cableado, pero puede ser
intermitente o contener errores. Aherramienta de prueba de cablesSe debe utilizar para comprobar todos los cables y evaluar
completamente el cableado. Los cables de fibra óptica pueden tener un problema similar, especialmente si deben terminarse en el
campo en condiciones de iluminación o temperatura deficientes.

5-59
Implementación de la red
Infraestructura de red para Ether N et / IP ™

5.1.2 Comprobaciones de ping para la continuidad de TCP/IP


Si se ha verificado el cableado adecuado entre dos dispositivos, otra herramienta de diagnóstico incorporada que se puede utilizar es el ping.
Al igual que los LED de enlace integrados en los dispositivos EtherNet/IP, el ping está integrado en el software TCP/IP.

Asilbidoes básicamente una solicitud de eco del Protocolo de mensajes de control de Internet (ICMP) y una respuesta de eco entre
dos dispositivos TCP/IP. Como EtherNet/IP utiliza TCP/IP, los dispositivos EtherNet/IP pueden admitir ping. Los conmutadores
administrados también pueden tener la capacidad de responder a un ping y enviar una solicitud de ping.

El dispositivo que envía elSolicitud de eco ICMP(también llamado unsolicitud de ping) transmitirá la solicitud y el dispositivo
direccionado proporcionará larespuesta de ecoorespuesta de ping. Ping requiere que ambos dispositivos tengan direcciones IP
adecuadas y que ambos existan en la misma subred o estén conectados a través de uno o más enrutadores.

La mayoría de las computadoras, ya sea Linux/UNIX, DOS o Windows, admiten ping, generalmente desde la línea de
comandos y, a veces, desde una aplicación de interfaz gráfica de usuario (GUI) que admite pings. Por ejemplo, una
computadora con Windows 95 o posterior con una configuración de red adecuada puede transmitir una solicitud de ping y
responder a una solicitud de ping. En una ventana de MS-DOS o de línea de comandos, el usuario escribe [ping] seguido de
la dirección IP del dispositivo de destino, como se muestra en la Figura 5-1. En Windows, la aplicación de ping transmitirá
cuatro solicitudes de ping; Se pueden solicitar pings adicionales o menos usando [ping –nx 192.168.25.25] donde x es el
número de pings que se enviarán a la siguiente dirección. El resultado resultante mostrará el tiempo que tomó cada
respuesta o indicará que la solicitud expiró si el ping no tuvo éxito.

Figura 5-1 Solicitud de ping simple enviada desde la línea de comandos de Windows mediante un mensaje de MS-DOS.

5-60
Implementación de la red
Infraestructura de red para Ether N et / IP ™

Las computadoras Linux y UNIX también pueden enviar pings desde la línea de comando, pero si no se especifica un
recuento, la computadora continuará enviando pings hasta que se dé un comando de finalización presionando [Ctrl-c]. Para
especificar una cantidad de pings en UNIX o Linux, escriba [ping –cx 192.168.25.25] dondeXes el número de pings que se
enviarán a la siguiente dirección.

Ping se puede utilizar para validar conexiones y direcciones IP y para ayudar a determinar dónde fallan las conexiones. Para ayudar
a localizar fallas, un ingeniero puede hacer ping a dispositivos finales, dispositivos ubicados en puntos intermedios o conmutadores
administrados entre dos dispositivos finales.

La mayoría de los dispositivos TCP/IP responderán a una solicitud de ping; sin embargo, es posible que un dispositivo ignore las solicitudes de ping o
tenga las respuestas de ping deshabilitadas. El manual de usuario del dispositivo generalmente indicará si los pings o las solicitudes de ping se
pueden desactivar.

5.1.3 Configuración y gestión del conmutador


Las redes EtherNet/IP se pueden optimizar para mejorar su rendimiento. La mayoría de las implementaciones
industriales de EtherNet/IP que comparten la red con otros tipos de tráfico requerirán cierto nivel de configuración del
conmutador. El proceso de configuración también permite que la red asegure un alto nivel de resiliencia,
comportamiento determinista y un alto grado de seguridad con acceso adecuado para los usuarios autorizados. Este
proceso aumentará el nivel de acceso que tiene un usuario autorizado, lo que potencialmente permitirá monitorear y
configurar dispositivos desde cualquier parte del mundo. También reduce los costos ya que aprovecha la infraestructura
Ethernet existente para ofrecer múltiples servicios y nuevas aplicaciones.

Dispositivos administrados versus no administrados

La definición amplia de un dispositivo administrado abarca cualquier elemento de red que pueda configurarse para mejorar el
rendimiento y/o al que se pueda acceder de forma remota para recopilar métricas. Los conmutadores que se pueden
configurar y acceder de forma remota normalmente se denominanconmutadores gestionados. Los conmutadores de red que no
son configurables y, por lo tanto, no se pueden optimizar, generalmente se denominan
conmutadores no gestionados.

En términos de infraestructura EtherNet/IP, los dispositivos administrados pueden incluir funciones muy básicas, como la
utilización simple de la red (RMON) hasta configuraciones más críticas que determinan quién tiene acceso a un determinado
conjunto de servicios o tráfico (seguridad). También puede incluir qué tráfico debe priorizarse (QoS), qué cantidad de ancho
de banda debe asignarse a un puerto o aplicación determinados para asegurar una alta disponibilidad de la red (evitando
posibles situaciones críticas como una tormenta de transmisión que interfiera con los mensajes de control), cómo para
hacer frente al tráfico de multidifusión, etc. El nivel de gestión es proporcional al conjunto de funciones que se pueden
optimizar o las métricas que se pueden recopilar.

Muchos elementos de red, como enrutadores y conmutadores que han sido diseñados como dispositivos administrados, se
configuran mediante el Protocolo simple de administración de red (SNMP), a menudo con interfaces gráficas de usuario. En
realidad, esto no es diferente de programar un PLC o cualquier otro elemento de control que tenga algún nivel de lógica
programable incorporada.

La mayoría de los proveedores de conmutadores Ethernet proporcionan alguna utilidad de interfaz gráfica que se puede utilizar
para acceder al dispositivo. Muchos de los proveedores también proporcionan una interfaz de navegación web que permite la
configuración de los dispositivos a través de la red apuntando el navegador a la dirección IP del conmutador. Esto supone que la
dirección IP ya se ha configurado en el dispositivo.

5-61
Implementación de la red
Infraestructura de red para Ether N et / IP ™

La dirección IP del conmutador generalmente se puede configurar mediante un cable de consola conectado directamente al
dispositivo. Alternativamente, se puede utilizar un servidor de Protocolo de configuración dinámica de host (DHCP) o Bootstrap
(BootP).

Los conmutadores gestionados también permiten la gestión remota de la red. Existen múltiples proveedores de software de
administración de red que brindan soluciones para administrar fallas (alarmas) de forma remota, configuración,
contabilidad (quién usa qué recursos), rendimiento y seguridad, comúnmente conocidos comoFCAPS.

El probador de red detallará los problemas identificados durante las pruebas de infraestructura para que se puedan tomar las
medidas correctivas adecuadas. Pueden aparecer otros problemas y advertencias de no conformidad que aborden problemas
adicionales, como terminaciones incorrectas, componentes defectuosos y ruido ambiental elevado. Todos los problemas de no
conformidad y advertencias de prueba deben resolverse antes del inicio de la red.

5.2 Poner tráfico en la red


Para identificar características de la infraestructura de red EtherNet/IP que ayudan a proporcionar el rendimiento y
la conectividad requeridos, es necesario caracterizar el tráfico de red, emplear técnicas de direccionamiento IP y
comprender el tráfico de multidifusión IP.

5.2.1 Caracterización del tráfico EtherNet/IP


Como se ha mostrado, la infraestructura de red EtherNet/IP se puede definir como una interconexión jerárquica de
conmutadores Ethernet de Capa 2 y Capa 3.

El tráfico generado durante la programación, configuración y diagnóstico de dispositivos EtherNet/IP, así como durante el
intercambio de datos que no son críticos en el tiempo, se denominamensajes explícitosen terminología EtherNet/IP. Normalmente se
trata de tráfico de baja velocidad que generalmente tiene un impacto insignificante en el rendimiento de la red. Aunque contiene
datos de transmisión y unidifusión, este tráfico no requiere la participación de ninguna característica especial en la infraestructura
de red EtherNet/IP. El tráfico de difusión normalmente consta de paquetes IP que admiten el Protocolo de resolución de direcciones
(ARP), BootP, DHCP, SNMP y otros protocolos de este tipo. El tráfico de unidifusión consta de paquetes de Protocolo de control de
transmisión/Protocolo de Internet (TCP/IP).

El tráfico generado durante el intercambio de datos en un momento crítico se denominamensajes implícitosy consta principalmente de paquetes
de unidifusión y multidifusión del Protocolo de datagramas de usuario/Protocolo de Internet (UDP/IP). Ejemplos incluyen:

• Datos y estado de entrada/salida (E/S) producidos por un dispositivo de E/S remoto para consumo de
uno o más controladores programables

• Datos producidos por un controlador programable para consumo de uno o más


controladores programables

Si bien el manejo del tráfico de unidifusión UDP/IP no requiere la participación de ninguna característica especial en la
infraestructura de red EtherNet/IP, el manejo del tráfico de multidifusión UDP/IP o IP puede requerir estas características.
Aunque EtherNet/IP admite cambios de estado y generación de informes de aplicaciones, en un sistema de control típico, el
intercambio de datos es predominantemente cíclico. El tráfico de mensajería implícito normalmente se genera a una
velocidad agregada de decenas de miles de paquetes por segundo, según la cantidad y el tipo de dispositivos EtherNet/IP y
la aplicación. Muchos dispositivos EtherNet/IP son capaces, por ejemplo, de generar hasta 5000 paquetes por segundo.
Normalmente, este tráfico se divide equitativamente entre paquetes de unidifusión y multidifusión UDP/IP. La longitud del
paquete suele ser de unos 120 bytes.

El tráfico de multidifusión IP normal generado en una red EtherNet/IP consiste en paquetes cortos de alta velocidad
generados de forma continua. Por esta razón, las redes EtherNet/IP difieren considerablemente de las típicas.

5-62
Implementación de la red
Infraestructura de red para Ether N et / IP ™

redes de oficinas, donde el tráfico IP multicast se genera de forma esporádica y con tasas de paquetes mucho más bajas.
Una excepción cada vez mayor a este perfil de tráfico puede ser el área de aplicaciones de audio y videoconferencia
multimedia.

Consejo sobre la especificación EtherNet/IP

De acuerdo conLa especificación EtherNet/IP™, un productor de mensajes puede enviar datos


encapsulados en un paquete de unidifusión IP o de multidifusión IP.

5.2.2 Direccionamiento IP en redes EtherNet/IP


En algunos productos EtherNet/IP, la transferencia de mensajes implícitos CIP se realiza utilizando el protocolo de capa de
transporte sin conexión, UDP y servicios de multidifusión de protocolos subyacentes, concretamente IP y Ethernet. Solo“latidos del
corazón”se transfieren como paquetes de unidifusión UDP. Por lo tanto, la primera mitad de una transacción que constituye una
transferencia de mensaje implícita de un productor a un consumidor es un paquete de multidifusión UDP/IP transmitido por el
productor, y la segunda mitad es un paquete de unidifusión UDP/IP transmitido por el consumidor. En el caso de varios
consumidores, cada consumidor transmite un paquete de "latido" al productor.

Si un puente o adaptador EtherNet/IP tiene una velocidad máxima de paquetes de 5000 paquetes por segundo, significa
que este dispositivo puede transmitir un máximo de 2500 paquetes por segundo y puede recibir un máximo de 2500
paquetes por segundo. Por lo tanto, la velocidad máxima de paquetes de multidifusión UDP/IP de este dispositivo es de
2500 paquetes por segundo.

Es importante recordar que la dirección de destino de un paquete de multidifusión IP siempre se selecciona de un rango
específico, llamadoClase Dy, en el caso de algunos productos EtherNet/IP, de una subclase específica dentro del mismo. Por
lo tanto, a modo de ejemplo, estos productos generan direcciones IP de multidifusión desde 239.192.xxx.xxx hasta
239.193.xxx.xxx.

5.2.2.1 Ejemplo de direccionamiento IP


Considere una red EtherNet/IP que consta de un sistema de controlador programable que actúa como consumidor,
un riel de E/S remotas que actúa como productor y un conmutador administrado. Supongamos que el consumidor
se ha configurado con la dirección IP 10.88.80.100, el productor se ha configurado con la dirección IP 10.88.80.110 y
el conmutador se ha configurado con la dirección IP 10.88.80.120. La conexión CIP se ha configurado con un
intervalo de 10 milisegundos (ms).Intervalo de paquetes solicitado (RPI). Ver6.1.1 Gestión del tráfico de multidifusión
dentro de un sistema de controlpara más información.

Durante el proceso de establecimiento de la conexión CIP, el consumidor envía un paquete CIP Forward_Open
Request al productor. Este es un paquete de unidifusión TCP/IP con dirección IP de destino 10.88.80.110 y dirección
IP de origen 10.88.80.100. En respuesta, el productor envía un paquete CIP Forward_Open Response al consumidor,
que contiene una dirección IP de multidifusión en su campo Datos que el productor utilizará para enviar datos al
consumidor en esta conexión CIP. El paquete de respuesta Forward_Open también es un paquete de unidifusión
TCP/IP pero con la dirección IP de destino 10.88.80.100 y la dirección IP de origen 10.88.80.110.

Supongamos que la dirección IP de multidifusión generada por el productor es 239.192.1.1. Tan pronto como se establece
una conexión CIP, el productor comienza a multidifundir un paquete UDP/IP que contiene el estado de sus entradas cada
10 ms. La dirección IP de destino de este paquete es 239.192.1.1 y la dirección IP de origen es 10.88.80.110. El consumidor
responde enviando un paquete de "latido", que en este ejemplo contiene la actualización del estado de salida. Este paquete
es un paquete de unidifusión UDP/IP con la dirección IP de destino

5-63
Implementación de la red
Infraestructura de red para Ether N et / IP ™

10.88.80.110 y la dirección IP de origen 10.88.80.100. La velocidad de paquetes será de 200 paquetes por segundo, y constará de 100
paquetes de multidifusión y 100 paquetes de unidifusión por segundo.

5.2.3 Tráfico IP de multidifusión en redes EtherNet/IP


Para satisfacer los requisitos de rendimiento del tráfico de mensajería implícito, se recomienda lo siguiente:

• La infraestructura de red EtherNet/IP debe basarse en la tecnología de conmutación Ethernet.

• Se debe utilizar la microsegmentación.

• Las redes deben funcionar en modo full-duplex de 100 Mbps.

Siempre se deben utilizar conmutadores Ethernet (también llamados conmutadores de Capa 2 o Ethernet de Capa 2) en lugar de
concentradores. Solo se debe conectar un dispositivo (nodo final) a un puerto de conmutador y, si se prefiere la configuración en modo
manual, los puertos de conmutador y dispositivo deben configurarse en modo dúplex completo de 100 Mbps. Los conmutadores deben
admitir la duplicación de puertos y la vigilancia IGMP. La duplicación de puertos es útil para el diagnóstico y la resolución de problemas y se
trata enApéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP. La vigilancia IGMP ayuda a gestionar el tráfico de
multidifusión y se describe en6 escenarios de aplicaciones de infraestructuracon más detalle. Sin el uso de funciones especiales de filtrado de
tráfico, un conmutador Ethernet de capa 2 normalmente retransmite cada paquete IP de multidifusión, difusión o unidifusión desconocido a
través de todos los puertos.

5.3 Resumen de implementación


En muchos sentidos, cablear, probar y solucionar problemas de una red EtherNet/IP no es diferente al cableado de un sistema
telefónico complejo. Las longitudes de los cables son más importantes y la terminación adecuada es imprescindible. Además de los
probadores portátiles simples, la mayoría de los componentes de la infraestructura (enrutadores, conmutadores y otros equipos)
brindan capacidades de prueba integradas tanto para el cableado físico como para las pruebas TCP/IP. Es importante comprobar si
hay problemas potenciales obvios antes de poner el sistema en uso. Estos problemas incluyen errores en el enrutamiento de cables,
preocupaciones ambientales y ubicación de equipos. Una vez que el cableado esté funcionando, las pautas presentadas aquí se
pueden utilizar para verificar y mantener el rendimiento y el flujo del tráfico.

5-64
Implementación de la red
Infraestructura de red para Ether N et / IP ™

6 escenarios de aplicaciones de infraestructura


Independientemente de la aplicación específica, todas las redes requieren un diseño que se ocupe del tráfico de
multidifusión para satisfacer las necesidades de control en tiempo real.

EtherNet/IP admite los servicios de transferencia de mensajes CIP de tiempo crítico (implícito) y no crítico (explícito). Con CIP, el
intercambio de mensajes críticos en el tiempo (control en tiempo real o control de E/S) se basa en el modelo productor-consumidor
en el que un dispositivo transmisor produce datos en la red y muchos dispositivos receptores consumen estos datos
simultáneamente. En EtherNet/IP, esta funcionalidad se proporciona a través de mecanismos de multidifusión IP y multidifusión
Ethernet. El uso de Ethernet para el control en tiempo real es diferente al de las aplicaciones típicas de oficina y otras aplicaciones
que no requieren tiempo crítico.

En el mundo de las oficinas, uno de los principales objetivos del diseño de redes es gestionar la carga de tráfico en la red. En el mundo
industrial, los pequeños dispositivos de control integrados tienen una capacidad de CPU modesta en comparación con las PC y estaciones de
trabajo del mundo de las oficinas. Se necesitan recursos de CPU del dispositivo para procesar cada mensaje de difusión y multidifusión. Si bien
la gestión del ancho de banda de la red siempre es importante, el diseño y la configuración correctos de la infraestructura Ethernet deben
primero proteger los dispositivos de control de inundaciones de multidifusión y difusión que pueden ralentizar o detener el funcionamiento
de estos dispositivos.

Las recomendaciones de esta sección se centran en abordar las necesidades de las aplicaciones de control en tiempo real. Estas
aplicaciones suelen utilizar las capacidades de productor-consumidor de EtherNet/IP, que se basan en comunicaciones Ethernet
de multidifusión. Las aplicaciones de monitoreo, administración de configuración de dispositivos o mensajes explícitos que
utilizan comunicaciones de unidifusión no necesitan seguir las recomendaciones para el tráfico de multidifusión que se describen
en los siguientes escenarios.

No existe un enfoque único o estándar para la implementación de infraestructura que proporcione el equilibrio adecuado entre
rendimiento, conectividad de datos y costo de instalación para todas las aplicaciones. Sin embargo, estos escenarios abordan los
problemas de aplicación general de cuatro tipos típicos de redes industriales EtherNet/IP.

• Red EtherNet/IP aislada con un único controlador.Un EtherNet/IP aislado


Dispositivos de interconexión de red de un sistema de control con un único controlador.

• Red EtherNet/IP aislada con múltiples controladores.Un EtherNet/IP aislado


Dispositivos de interconexión de red de un sistema de control con múltiples controladores.

• Red EtherNet/IP conectada a la red empresarial.Una Ethernet/IP


red conectada, a través de una puerta de enlace o equivalente, a la red empresarial. El sistema de control al
que sirve puede ser de cualquier complejidad.

• Red EtherNet/IP integrada con la red empresarial.Una Ethernet/IP


red que está completamente integrada con la red empresarial. El sistema de control al que sirve puede ser de
cualquier complejidad.

6-65
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

Dentro de cada uno de estos cuatro tipos de redes, se pueden hacer recomendaciones sobre los tipos de componentes activos de la
infraestructura (conmutadores, enrutadores, etc.) y las funciones clave necesarias para equilibrar el rendimiento en tiempo real con
los requisitos de conectividad de datos.Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
complementa este capítulo resumiendo las funciones de interruptor recomendadas para cada uno de los cuatro tipos de sistemas.

6.1 Consideraciones generales de aplicación


Hay varias preocupaciones clave que varían según el tipo de sistema deseado.

6.1.1 Gestión del tráfico de multidifusión dentro de un sistema de control


Los productores de datos en una red EtherNet/IP pueden generar una cantidad significativa de tráfico de multidifusión, lo que requiere que se
tenga especial cuidado para gestionarlo. La gestión del tráfico de multidifusión es la preocupación más importante en el diseño de una red
EtherNet/IP de alto rendimiento. Con EtherNet/IP, los mensajes implícitos (control de E/S y comunicación de controlador a controlador) utilizan
paquetes de unidifusión (uno a uno) para comunicar información de salida desde un controlador a E/S u otros dispositivos de control. La
información de entrada, enviada desde estos dispositivos al controlador, generalmente se transfiere mediante paquetes de multidifusión (uno
a muchos). Como se señala en4.7 Tecnologías de conmutación, los conmutadores normalmente retransmiten paquetes de multidifusión a
todos los puertos del conmutador (inundación), de modo que todos los dispositivos ven todo el tráfico de multidifusión. Sin funciones de
control de multidifusión, como la vigilancia IGMP, el funcionamiento de los dispositivos finales se ve afectado ya que su CPU se sobrecarga
debido al descarte de tráfico de multidifusión extraño.

Intervalo de paquetes solicitado

Uno de los principales parámetros de configuración del controlador o escáner es elIntervalo de paquetes solicitado (RPI).
Este valor es la velocidad mínima a la que los dispositivos de control producirán la información de entrada que
necesita el controlador. Cuanto mayor sea la aplicación (y la cantidad de dispositivos de control interconectados) y
más rápido sea el tiempo de respuesta necesario (menor RPI), mayor será la necesidad de espionaje IGMP.

La desventaja aquí es que los conmutadores administrados (aquellos típicamente con diagnóstico web/SNMP y funciones de
filtrado de mensajes, como IGMP snooping, VLAN y otras) cuestan más que simples conmutadores no administrados, que no
tienen funciones de filtrado de mensajes, como IGMP snooping. Los sistemas con los requisitos de rendimiento más altos y la
menor cantidad de problemas de sincronización de aplicaciones utilizarán todos los conmutadores administrados con
vigilancia IGMP.

6.1.2 Sensibilidad del dispositivo de control al tráfico extraño


Otra consideración relacionada con el control de mensajes de multidifusión se relaciona con la sensibilidad de cada dispositivo de
control al tráfico de difusión y multidifusión no deseado. El impacto del tráfico no deseado es análogo a separar el "correo basura"
del correo importante.

6.1.2.1 Potencial de sobrecarga de tráfico


Cada vez que un dispositivo de control recibe una trama Ethernet, necesita una pequeña parte de su
microprocesador/chip Ethernet para mirar la dirección, decidir si el mensaje es para él y descartar los mensajes
dirigidos a otros. La tasa de mensajes entrantes no deseados (expresada en paquetes por segundo) puede llegar a
un punto en el que se dedica tanto tiempo a procesar y eliminar correo basura que no se pueden producir ni
recibir mensajes de control en el valor de RPI configurado. Esto provocará una condición de error que cerrará las
comunicaciones y hará que el sistema entre en modo de falla.

6-66
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

6.1.2.2 Variación de la sensibilidad según el tipo de dispositivo


Ciertos dispositivos, como las PC/estaciones de trabajo basadas en Windows, pueden tener una sensibilidad adicional al tráfico de
multidifusión. Puede haber una variación significativa en la sensibilidad entre los mismos dispositivos de diferentes proveedores y
entre diferentes dispositivos del mismo proveedor. Puede ser obligatoria la conexión directa de los dispositivos sensibles a puertos
Ethernet separados en los controladores o a conexiones Ethernet a través de conmutadores capaces de espiar IGMP.

6.1.3 Aislamiento configurable del tráfico empresarial y de control


Una de las promesas de los sistemas basados en Ethernet esconectividad desde el piso de producción hasta el último piso. Al
conectar redes de control a redes empresariales (es decir, redes que soportan principalmente tráfico de oficina, MES,
administración de plantas, eficiencia de la línea de fabricación, monitoreo de calidad, etc.), se debe bloquear el tráfico empresarial
no deseado (incluyendo multidifusión y difusión) para que no interrumpa el tráfico de control. Igualmente importante es la
necesidad de evitar que el tráfico de control de multidifusión EtherNet/IP inunde y atasque la red empresarial. El método
convencional utilizado para conectar redes de bus de campo independientes es utilizar dos tarjetas de interfaz de red en una PC.
Las redes empresariales y de control están físicamente aisladas con un programa basado en PC que se utiliza para permitir
selectivamente transferencias de datos en ambas direcciones.

Por supuesto, cualquier cambio en el flujo de datos deseado requiere que cada una de estas PC con dos tarjetas de red sea
reprogramada manualmente. Para conexiones únicas y flujos de datos relativamente estables, este puede ser un enfoque
completamente aceptable. Sin embargo, a medida que crece la cantidad de puntos de conexión de control a empresa y aumenta la
necesidad de adaptar el flujo de datos, reprogramar todas las bases de datos intermedias se vuelve difícil de manejar. En estos
casos, los conmutadores y enrutadores industriales con capacidades de LAN virtual (VLAN) permiten un aislamiento de tráfico
configurable sin reprogramar las PC, recablear cables de red o comprar tarjetas de red adicionales. Los conmutadores y enrutadores
con capacidad VLAN aíslan el tráfico de transmisión y multidifusión, impidiendo que pase a otras áreas de la red. Estas mismas
funciones y dispositivos también se utilizan para implementar funciones de seguridad de red. Ver4.10 Redes de área local virtuales
para obtener más información sobre VLAN.

Una vez que el tráfico se aísla mediante VLAN, se requieren enrutadores (o conmutadores de capa 3 con funciones de
enrutamiento) para permitir que los datos se transporten selectivamente de una VLAN a otra. Se pueden utilizar otros
mecanismos de enrutador, como los umbrales de tiempo de vida (TTL) y el filtrado de la lista de control de acceso (ACL)
junto con las VLAN para proporcionar mayor aislamiento y protección entre los entornos empresariales y de planta.

6.2 Red de control aislada con un único controlador


Las redes EtherNet/IP aisladas no están conectadas a otras redes de planta o de nivel empresarial. Los ejemplos de sistemas de
control construidos alrededor de estas redes generalmente contienen un controlador programable, una o más estaciones de trabajo
y dispositivos de control, que pueden incluir nodos de E/S y/o unidades, etc. Son típicas dos configuraciones: baja (generalmente con
10 o menos dispositivos) y alto (normalmente con más de 10 dispositivos). Las principales preocupaciones sobre el rendimiento se
relacionan con la gestión del tráfico de multidifusión y la prevención de la sobrecarga del dispositivo debido al tráfico de
multidifusión no deseado, que cerraría las comunicaciones del dispositivo.

6-67
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

6.2.1 Sistemas con recuentos bajos de dispositivos


En el ejemplo que se muestra en la Figura 6-1, el tráfico de multidifusión IP es producido pordispositivos de E/Sy consumido por el
controlador programable. Aquí, el tráfico de multidifusión IP producido por E/S1se enviará a todos los dispositivos conectados al
conmutador, incluidos los de E/S.2a través de E/S5y la estación de trabajo.

Programable
Controlador
Puesto de trabajo

8 puertos

Interruptor de Eternet

E/S1 E/S5

Figura 6-1 Red aislada con un controlador.

EJEMPLO 1
Supongamos que cadadispositivoestableceunoConexión CIP al controlador con un RPI de 10 ms. Cada dispositivo generará 100
paquetes de multidifusión por segundo y recibirá 100 paquetes de unidifusión (“latidos” o estado de salida) por segundo
desde el controlador. Cada dispositivo también recibirá 400 paquetes de multidifusión no deseados por segundo y la
estación de trabajo recibirá 500 paquetes de multidifusión no deseados por segundo.

EJEMPLO 2
Supongamos que cadadispositivo de controlestablececuatroConexiones CIP con el controlador. Una conexión tiene un RPI de
10 ms y cada una de las otras tres conexiones tiene un RPI de 50 ms. Cada dispositivo de control generará 160 paquetes
de multidifusión por segundo y también recibirá 640 paquetes de multidifusión no deseados por segundo. La estación de
trabajo recibirá 800 paquetes multidifusión no deseados por segundo.

6.2.1.1 Uso de conmutadores no administrados


En sistemas aislados con un número bajo de dispositivos (10 o menos), una cantidad baja de conexiones CIP y RPI modestos (superiores a 10
ms), es posible que el nivel de tráfico de multidifusión no deseado no cause una condición de sobrecarga del dispositivo. En sistemas aislados
con un gran número de dispositivos y, lo que es más importante, una gran cantidad de conexiones CIP, el uso de conmutadores no
administrados como expansiones de los conmutadores administrados puede permitir un equilibrio entre costo y rendimiento. En aplicaciones
con una cantidad baja de conexiones CIP que tienen requisitos de RPI modestos, el uso de conmutadores no administrados puede
proporcionar ahorros en los costos del producto en comparación con el uso de todos los conmutadores administrados. Como regla general,
las aplicaciones que requieren RPI rápidos y/o más de unas pocas conexiones deben utilizar conmutadores administrados con capacidad de
espionaje IGMP.

6-68
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

Cuando utilice conmutadores no administrados, siga estas pautas:

Calcule o pruebe la carga máxima de tráfico de multidifusión para cada dispositivo.


Para cada dispositivo, solicite al proveedor laVelocidad máxima de paquetes de multidifusión no deseados por segundo.eso
el dispositivo puede soportar mientras mantiene la tasa de RPI deseada. Asegúrese de utilizar la configuración con el mayor número de E/S o
la configuración más crítica en términos de tiempo. Si el proveedor no puede proporcionar esta información, consulte los enfoques
alternativos de gestión del tráfico que se presentan a continuación.

Para cada dispositivo conectado por uno o más conmutadores no administrados (sin espionaje IGMP), sume todas las tarifas para
determinar el tráfico de multidifusión total en eldominio de multidifusión, luego agregue cualquier tráfico de transmisión significativo desde la
aplicación o el software de administración de red y reduzca el total en un 5 % para obtener un búfer de diseño. Tenga en cuenta que dividir
los dispositivos entre diferentes conmutadores no administrados no supone ninguna diferencia en la carga total de tráfico del dominio de
multidifusión, como se muestra en la Figura 6-2.

Figura 6-2 Agregar conmutadores no administrados no reduce el tamaño de un dominio de multidifusión.

6-69
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

Confirma que el totalvalor de tráfico de multidifusión no deseadoes menor que la tasa máxima de tráfico de multidifusión no deseado de cada
dispositivo. Si es mayor, agregue conmutadores administrados. Agregar conmutadores administrados reduce el dominio de multidifusión
como se muestra en la Figura 6-3.

Figura 6-3 Utilice conmutadores administrados para reducir el tamaño de un dominio de multidifusión.

Este también es un concepto clave para los usuarios finales que pueden estar interconectando varias máquinas OEM de uno o más
proveedores. Para minimizar los problemas de sincronización de las aplicaciones y maximizar el determinismo, separe el tráfico de
las diferentes máquinas con conmutadores administrados.

Considere las necesidades de expansión futuras.


En el futuro, antes de conectar cualquier dispositivo adicional a los conmutadores no administrados, primero determine si la carga
de tráfico de multidifusión no deseada de la instalación existente (así como el dispositivo agregado) puede soportar el tráfico del
dispositivo agregado. De no hacerlo, se corre el riesgo de agregar un dispositivo que apague el sistema. Se recomienda que
cualquier sección o expansión nueva se conecte a un conmutador administrado para agregar capacidades de espionaje IGMP.

Enfoques alternativos de gestión del tráfico.


En los casos en los que el enfoque de cálculo preferido no sea posible y las tasas máximas de tráfico de multidifusión
no deseado no se puedan obtener de los proveedores de dispositivos, existen tres opciones:

1.Utilice todos los conmutadores administrados (con vigilancia IGMP).Esta es la mejor alternativa y la
Es el enfoque más conservador para el diseño del sistema porque mantiene al mínimo los problemas de tráfico y
sincronización de las aplicaciones.

2.Pruebe la configuración durante la fase de diseño.Pruebe previamente cada dominio de multidifusión


(sección de interruptor no administrado) para confirmar el funcionamiento adecuado utilizando la configuración de
la aplicación real y el valor RPI del controlador/escáner. Asegúrese de dejar tiempo para agregar conmutadores
administrados al diseño del sistema si son necesarios.

3.Reconfigure los dispositivos para usar mensajes de unidifusión.Algunos dispositivos pueden tener un usuario-
Opción seleccionable para producir mensajes implícitos (E/S) utilizando mensajes de unidifusión en lugar de

6-70
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

mensajería multidifusión. La desactivación de mensajes de multidifusión permite el uso de conmutadores


no administrados. Esto es más efectivo para sistemas con un consumidor.

En los sistemas descritos en estos ejemplos, una cierta cantidad de la potencia informática de la estación de trabajo y de los
dispositivos de E/S remotos se utiliza para filtrar el tráfico no deseado. Si el ingeniero de control concluye que el tráfico multicast no
deseado afecta el rendimiento de estos dispositivos y, en consecuencia, el rendimiento del sistema, entonces se puede considerar
una de las siguientes recomendaciones:

Ciertos tipos de dispositivos, como PC/estaciones de trabajo, pueden ser más sensibles al tráfico de multidifusión no deseado. Si solo se ve
afectado el rendimiento de la estación de trabajo, el controlador debe conectarse mediante un interruptor separado, como se muestra en la
Figura 6-4. No es necesario activar el espionaje IGMP en ninguno de estos conmutadores.

Puesto de trabajo

Programable
Controlador

Cambiar

Conmutador de 8 puertos

Conmutador de 8 puertos 1 Conmutador de 8 puertos 4

Productor 1 Productor 6 Productor 19 Productor 24

Figura 6-4 Red aislada con un controlador y una red separada para HMI.

Si tanto el rendimiento de la estación de trabajo como el de E/S remotas se ven afectados, se debe utilizar un conmutador con vigilancia
IGMP. El conmutador con vigilancia IGMP reenvía paquetes de multidifusión IP únicamente a los puertos de los consumidores. En redes
aisladas de múltiples conmutadores, se necesita un conmutador con la función de consulta IGMP y los otros conmutadores deben admitir la
función de vigilancia IGMP.

6.2.2 Sistemas con alto número de E/S


Los sistemas aislados con un alto número de dispositivos productores (es decir, E/S, unidades, sensores, etc.), una gran cantidad de
conexiones CIP y bajas tasas de RPI requieren el uso de conmutadores administrados para aplicaciones de control de E/S basadas en mensajes
implícitos. . Las aplicaciones más grandes en las que el tiempo no es crítico (como los sistemas de monitoreo) con tasas de RPI superiores a 70
ms pueden ser capaces de usar combinaciones de conmutadores administrados y no administrados. Utilice las pautas en6.2.1.1 Uso de
conmutadores no administradospara determinar el potencial de sobrecargas de multidifusión. A medida que los sistemas crecen, la necesidad
de diagnósticos web o SNMP puede reducir considerablemente los tiempos de inicio inicial del sistema y proporcionar estadísticas de tráfico
basadas en puertos para ayudar a optimizar el rendimiento general del sistema. Además, a medida que los sistemas crecen en complejidad y
tamaño, también suele crecer la necesidad de redundancia de red.

6-71
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

Programable
Controlador
Puesto de trabajo

Conmutador de 8 puertos

Conmutador de 8 puertos 1 Conmutador de 8 puertos 4

Productor 1 Productor 6 Productor 19 Productor 24

Figura 6-5 Red aislada con un controlador.

EJEMPLO 3
En el ejemplo que se muestra en la Figura 6-5, el tráfico de multidifusión IP es producido por24 productores, rieles de E/S
remotas y/o unidades, y es consumido por el controlador programable. Supongamos que cada productor establece
unoconexión con el controlador con un RPI de 10 ms, y el snooping IGMP no está activado en los interruptores. Cada
productor generará 100 paquetes de multidifusión por segundo y recibirá 2300 paquetes de multidifusión no deseados por
segundo. La estación de trabajo recibirá 2400 paquetes de multidifusión no deseados por segundo.

Si el ingeniero concluye que el tráfico de multidifusión no deseado afecta el rendimiento del sistema, se puede
considerar una de las siguientes recomendaciones:

• Si solo se ve afectado el rendimiento de la estación de trabajo, la estación de trabajo se puede conectar al controlador
mediante un interruptor separado, como se muestra en la Figura 6-4. No es necesario activar el espionaje IGMP en
ninguno de estos conmutadores.

6-72
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

• Si el rendimiento de la estación de trabajo y de E/S remotas se ve afectado, se debe utilizar un conmutador


con vigilancia IGMP. En redes aisladas, se requerirá que uno de los conmutadores tenga la función de
consulta IGMP para administrar el proceso de multidifusión como se muestra en la Figura 6-6.

Programable
Controlador
Puesto de trabajo

24P2oh4r-tpagSohrt
w iltcahtu 3
• IGMSPAGwticqtuhery

• Espionaje IGMP

Conmutador de 8 puertos 1 Conmutador de 8 puertos 4

Conmutadores con IGMP

Fisgón

Productor 1 Productor 6 Productor 19 Productor 24

Figura 6-6 Red Aislada con Un Controlador y un Switch Principal con Función de Consulta.

EJEMPLO 4
La Figura 6-7 muestra una configuración de “cadena tipo margarita” similar a la que se muestra en la Figura 6-5 y que funciona en
las mismas condiciones.

Programable
Puesto de trabajo
Controlador

Cambiar 1 Cambiar 2 Cambiar 3 Cambiar 4

P1 P6 P7 P12 P13 P18 P19 P24

Figura 6-7 Red aislada con un controlador y una configuración en cadena.

Aquí,cada productorestableceunoconexión con el controlador con RPI de 10 ms. Cada productor generará 100 paquetes de
multidifusión por segundo y recibirá 2300 paquetes de multidifusión no deseados por segundo. La estación de trabajo
recibirá 2400 paquetes de multidifusión no deseados por segundo y cada conmutador procesará 2400 paquetes de
multidifusión por segundo.

6-73
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

En este ejemplo, si el tráfico del productor esunidifusiónen lugar de multidifusión, entoncesinterruptor 4procesará 600
paquetes por segundo,interruptor 3procesará 1200 paquetes por segundo,interruptor 2procesará 1800 paquetes por segundo,
yinterruptor 1procesará 2400 paquetes de unidifusión por segundo. Es importante tener en cuenta:

• En este entorno de unidifusión, no importa cuántos paquetes procese un conmutador, ningún nodo
recibirá tráfico extraño, eliminando así la posibilidad de un problema de carga de tráfico de
multidifusión.

• En una conexión en cadena de conmutadores en este entorno de unidifusión, el conmutador 1 tiene una carga
muy alta. Para reducir la carga aditiva de un interruptor a otro, se recomienda una topología en estrella con el
interruptor 1 en el medio en lugar de la configuración en cadena. Esto también disminuirá la carga de puertos
individuales en el conmutador 1.

En este ejemplo, si el tráfico producido esmultidifusión, y tanto el rendimiento de la estación de trabajo como el de E/S remotas se
ven afectados, se deben utilizar conmutadores con vigilancia IGMP. Para igualar la carga a través de la red, se utiliza una
topología en estrella en lugar de una topología en cadena.

6.3 Red aislada con múltiples controladores


Las redes EtherNet/IP pueden constar de múltiples controladores programables (u otros controladores como los de
movimiento) y aun así permanecer aisladas, no conectadas a otras redes. Un ejemplo es el enfoque VLAN que se muestra en
la Figura 6-8 y la Figura 6-9, donde dos controladores programables utilizan un único conmutador para conectarse a sus E/S.

6.3.1 Múltiples sistemas de controlador único sin compartir datos


La Figura 6-8 muestra dos sistemas de control pequeños e independientes que comparten el mismo conmutador administrado. Los
controladores programables 1 y 2 no comparten datos. Además, cada uno de los dispositivos de E/S produce datos para un solo controlador
programable. En otras palabras, esto representa dos sistemas de un solo consumidor que comparten un conmutador administrado. Para
evitar que el tráfico de multidifusión no deseado de un sistema aparezca en el otro sistema, se deben utilizar conmutadores administrados
con funcionalidad VLAN.

Programable Programable
Controlador 1 Controlador 2 Puesto de trabajo
Estación de trabajo 1
2

Conmutador de 12 puertos

E/S11 E/S12 E/S13

E/S21

E/S22

Figura 6-8 Dos sistemas de controlador único que comparten un conmutador administrado habilitado para VLAN.

6-74
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

La Figura 6-9 muestra la vista lógica del sistema configurado como dos VLAN. Aquí, los puertos 1, 3, 4, 5 y 6 pertenecen a la
VLAN 1; Los puertos 2, 7, 8 y 9 pertenecen a la VLAN 2. Para aplicaciones más distribuidas, las VLAN también se pueden
implementar en varios conmutadores.

Programable Programable
Controlador 1 Estación de trabajo 1 Controlador 2 Estación de trabajo 2

2 9
3 1

Cambiar

VLAN1 VLAN 2

4 5 6 7 8

E/S11 E/S12 E/S13 E/S21

E/S22

Figura 6-9 Vista lógica de dos sistemas de controlador único que comparten un conmutador administrado habilitado para VLAN.

6.3.2 Múltiples sistemas de controlador único con intercambio de datos


Considere el ejemplo que se muestra en la Figura 6-9 pero con la necesidad de compartir datos. Si los controladores programables
necesitan compartir datos o si es necesario compartir datos de entrada producidos por uno más de los dispositivos de E/S, las VLAN
no son una opción. Los requisitos de infraestructura para una red que presta servicios a estas aplicaciones son los mismos que para
una red aislada con un único controlador, como se describe en6.2.2 Sistemas con alto número de E/S. Incluso con un conmutador, la
cantidad de dispositivos conectados a la red y la cantidad de conexiones CIP exigen espionaje y consultas IGMP para evitar una
sobrecarga de multidifusión de dispositivos.

6.3.3 Resumen de sistemas aislados


En pequeñas redes EtherNet/IP aisladas con un único controlador, es posible que no sea necesario el control del tráfico de multidifusión IP
mediante vigilancia IGMP. En estos casos, se pueden utilizar conmutadores no administrados, dado que se calcula la carga general de tráfico
de multidifusión o se prueba previamente el sistema para evitar el apagado del dispositivo debido a sobrecargas de tráfico de multidifusión.
En los casos en que el tráfico de multidifusión no deseado afecte el rendimiento de las estaciones de trabajo HMI, se debe utilizar una red
separada para la comunicación entre el controlador y la HMI.

En grandes redes aisladas, cuando el tráfico de multidifusión no deseado también afecta el rendimiento de los productores de tráfico (E/S
remotas, unidades, etc.), los conmutadores administrados con vigilancia IGMP podrían usarse en combinación con conmutadores no
administrados para reducir el costo total del sistema. Para obtener el máximo rendimiento del sistema, se deben utilizar todos los
conmutadores administrados con vigilancia IGMP. Cuando se utiliza la vigilancia IGMP, uno de los conmutadores debe admitir la función de
consulta IGMP.

En redes aisladas con múltiples controladores que no comparten datos entre ellos, se pueden usar conmutadores
administrados con funcionalidad VLAN para aumentar el rendimiento del control aislando el tráfico. Si se requiere compartir
datos entre controladores (es decir, mensajes implícitos) o el uso de etiquetas de producción-consumo, los requisitos de
infraestructura son los mismos que los de una red aislada con un único controlador. Lo mismo ocurre cuando los
controladores comparten entradas remotas.

6-75
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

6.4 Sistemas de control integrados y conectados a la empresa


A menudo existen requisitos para que las redes empresariales o de toda la planta accedan selectivamente a los datos del sistema de
control. Los sistemas de planta de nivel superior a menudo contienen servidores que se utilizan para descargar los programas de
control necesarios para reconfigurar los sistemas de fabricación flexibles. Los sistemas de toda la planta también pueden
transportar monitoreo por video, MRP y otros datos de producción que deben procesarse por separado del tráfico de control crítico
en tiempo real en la planta. Hay dos enfoques para permitir que se produzca este acceso seleccionado mientras se aísla la red
planta-piso de la columna vertebral de la planta.

6.4.1 Redes conectadas a través de puertas de enlace CIP


Se puede conectar una red EtherNet/IP a la red empresarial a través de una puerta de enlace. Un ejemplo típico de puerta de
enlace es un controlador lógico programable con múltiples puertos EtherNet/IP que actúan como puerta de enlace CIP,
como se muestra en la Figura 6-10. En dicha red, todo el tráfico de control implícito en tiempo real está aislado en uno o más
puertos EtherNet/IP separados. Dado que EtherNet/IP y las redes empresariales están conectadas a través de una puerta de
enlace CIP, no hay propagación de tráfico no deseado desde la red EtherNet/IP a la red empresarial y viceversa. Por lo tanto,
no hay diferencia, desde el punto de vista de la infraestructura EtherNet/IP, entre redes EtherNet/IP aisladas y conectadas a
empresas. Este enfoque requiere que cualquier transferencia de datos entre redes se realice mediante programación o
configuración de PLC.

Empresa
Columna vertebral

Conmutador empresarial de capa 2, conmutador de

capa 3

o enrutador

El módulo PLC 1 tiene


dirección IP A
PLC actuando como CIP

El módulo PLC 2 tiene


dirección IP B
Ethernet industrial

E/S E/S E/S

Figura 6-10 EtherNet/IP y redes empresariales conectadas a través de una puerta de enlace CIP.

6-76
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

6.4.2 Redes integradas con enrutadores (o conmutadores de capa 3)


Una red EtherNet/IP integrada en la empresa está completamente integrada en la infraestructura de la red empresarial. Este
tipo de interconexión da como resultado una red única e integrada. Se deben armonizar las prácticas de direccionamiento,
las políticas de seguridad, las técnicas de gestión de redes y los procedimientos de “control de cambios” de la red
empresarial y las partes del sistema de control de esa red.

6.4.3 Dos tipos de integración


El tipo de integración (conectada sin interbloqueo o conectada con interbloqueo) utilizada depende de si el tráfico de
mensajes implícitos atravesará o no la red troncal corporativa. Estos dos tipos de integración son representativos de
grandes instalaciones corporativas donde la columna vertebral corporativa y los entornos de la planta abarcan un área
grande. El no enclavamiento es bastante común ya que permite transferencias de datos seleccionadas, pero mantiene los
datos en tiempo real aislados de un área particular de la planta y del resto del tráfico de la planta que puede afectar el
rendimiento del sistema de control.

6.4.3.1 Conexiones sin enclavamiento


Se utiliza una conexión sin interbloqueo si no hay tráfico de mensajes implícitos atravesando la red troncal. Como se muestra
en la Figura 6-11, el único tráfico que se pasa es el de supervisión, programación, monitoreo, etc. No se pasan datos en
tiempo real. No hay ninguna puerta de enlace CIP en uso; la red troncal está conectada directamente a la infraestructura de
red de la planta. Puede haber mensajes implícitos dentro de la zona de la red local, pero no están destinados a pasar a la red
troncal. Es posible que se necesite protección para evitar que el tráfico de multidifusión afecte negativamente al entorno
troncal. Los puntos de conexión a la red troncal pueden ser un conmutador de Capa 2 (VLAN, filtrado de Capa 2), un
conmutador de Capa 3 (Listas de control de acceso, filtrado de Capa 2/3) o un enrutador (ACL, filtrado de Capa 2/3, función
de firewall) .

Corporativo
Columna vertebral

Capa2
cambiar,

Empresa interruptor de capa 3

Red o enrutador

Planta Planta Supervisión y


no implícito
controlar el tráfico

Industrial
cambiar

SOCIEDAD ANÓNIMA

Industrial
cambiar

E/S E/S E/S

Figura 6-11 Ejemplo de Red Integrada No Enclavada.

6-77
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

6.4.3.2 Conexiones de enclavamiento


Se utiliza una conexión de interbloqueo si hay tráfico de mensajes implícitos que atraviesan la red troncal. Como se
muestra en la Figura 6-12, el tráfico que se pasa es implícito en tiempo real, supervisión, programación, monitoreo,
etc. Se pasan datos en tiempo real. No hay ninguna puerta de enlace CIP en uso. La red troncal está conectada
directamente a la infraestructura de red de la planta. Habrá mensajes implícitos dentro de la zona de la red local y
algunos se transmitirán a través de la red troncal a otra zona. Es posible que se necesite protección (firewall, ACL,
VLAN, etc.) para evitar que el tráfico de multidifusión no deseado afecte negativamente al entorno de la red troncal o
a la planta. El punto de conexión recomendado es un conmutador o enrutador de capa 3.

Entrelazamiento a través de la columna vertebral corporativa

Sólo los usuarios expertos deben considerar el entrelazado entre los sistemas troncales corporativos. Hay requisitos básicos
que se deben cumplir para la red troncal, como protocolos de enrutamiento de multidifusión, VLAN que abarcan, interacción
de protocolos de redundancia, etc., que se deben probar exhaustivamente y las características de sincronización se deben
confirmar antes de la implementación. El impacto en el rendimiento del sistema de control (determinismo, latencia de los
datos de control) debe probarse y evaluarse exhaustivamente para una implementación exitosa.

Corporativo
Columna vertebral

Capa3
cambiar
Empresa interruptor de capa 3 o enrutador

Red o enrutador Empresa

Planta Planta

Industrial Industrial
cambiar cambiar
SOCIEDAD ANÓNIMA SOCIEDAD ANÓNIMA

Industrial Iindustrial
cambiar cambiar

E/S E/S E/S E/S E/S E/S

Figura 6-12 Ejemplo de una Red Integrada Interconectada.

6-78
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

6.5 Resumen de la aplicación


Caracterizar el tráfico de red en EtherNet/IP ayuda a determinar qué tipo de red proporcionará el mejor equilibrio entre
rendimiento y costo de instalación. Las recomendaciones proporcionadas aquí tienen como objetivo optimizar el
rendimiento de la red y, en última instancia, del sistema de control. Se basan en el uso de conmutadores con niveles
crecientes de funcionalidad necesarios para manejar más dispositivos con más tráfico y tiempos de respuesta de control de
E/S implícitos y cortos. Los enrutadores se utilizan para vincular selectivamente estos sistemas con redes empresariales o de
plantas sin interrumpir ninguna de las redes. La Tabla 6-1 resume el grado relativo en que las consideraciones de aplicación
analizadas aquí son factores en los cuatro tipos generales de sistemas.

Tabla 6-1 Factores de aplicación para tipos de sistemas

Tipo de sistema

Factores de aplicación Sistema aislado Sistema aislado Empresa Empresa


Controlador único Múltiples controladores Red Red
Conectado Integrado

Uso de menor costo Requiere administrado PC con 2 NIC Requiere administrado


conmutadores no gestionados (IGMP espiando) posible; uso de una interruptores con
Aislamiento de control posible. interruptores. puerta de enlace CIP Espionaje IGMP
sistema versus planta privilegiado. y VLAN
tráfico de red y funcionalidad.
prevención de
tráfico de multidifusión Diseño de tráfico agregado Funcionalidad VLAN Requiere administrado Probablemente requerirá
sobrecarga de control cálculos si opcionalmente puede ser (IGMP espiando) Conmutadores o enrutadores

dispositivos conmutadores no gestionados necesario. interruptores. de capa 3 en los puntos de

son usados. unión.

Funcionalidad VLAN
opcionalmente puede ser

necesario.

Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IPResume las características de


interruptor requeridas y deseables para los diversos tipos de sistemas descritos aquí.

6-79
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™

7 Seleccionar componentes
Esta mirada detallada a las características de los componentes detrás de las redes EtherNet/IP exitosas se puede
utilizar como una lista de verificación para ayudar a garantizar que los componentes elegidos puedan proporcionar
la funcionalidad adecuada y resistir sus entornos industriales. Aquí se incluyen conectores, cableado de alambre y
fibra óptica, interruptores, enrutadores y carcasas de equipos.

7.1 Conectores sellados: clave para una operación exitosa


Los conectores RJ-45 estándar, también llamados conectores modulares de 8 vías, no están diseñados para funcionar en muchos
entornos industriales. Los tipos de cables con relación de rechazo de modo común (CMRR) más baja, también llamados cables
balanceados, pueden no proporcionar una protección adecuada contra los niveles de ruido eléctrico industrial y la cantidad
potencialmente alta de diafonía. En aplicaciones de alta vibración, también pueden ser necesarios medios de sujeción mecánicos
adicionales. Para conexiones “fuera del panel”, los conectores RJ-45 disponibles en el mercado no están sellados para cumplir con las
especificaciones IP65 e IP67 para EtherNet/IP. Por lo tanto,La especificación EtherNet/IP™22Incluye una versión industrial del conector
RJ-45 con clasificación IP65 e IP67. También se incluye un conector M12 con codificación “D” de 4 pines para proporcionar un factor
de forma de conector más pequeño.

Los conectores desempeñan un papel importante en cualquier red EtherNet/IP y, si se van a utilizar en entornos
industriales hostiles, deben sellarse para evitar la entrada de humedad y productos químicos, y deben poder
soportar altas vibraciones. Si bien EtherNet/IP utiliza tecnología de conector RJ-45 estándar, las únicas ubicaciones
en las que se pueden usar estos conectores es dentro de gabinetes de equipos sellados, donde están protegidos de
los ambientes del piso de la planta o en los ambientes relativamente seguros de las salas de control.

7.1.1 Versión sellada aprobada de conectores RJ-45


Si una aplicación requiere que el cable y los conectores estén expuestos a líquidos o polvo contaminantes, entonces los conectores
deben protegerse de productos químicos, polvo, solventes, aceite, etc. Conectores y mamparas RJ-45 (modulares de 8 vías)
sellados para cumplir con IP65 y se utilizan clasificaciones estándar IP67 para proteger el cableado y las clavijas del conector de
estos contaminantes. Las clasificaciones IP65 e IP67 especifican que los conectores pueden soportar la inmersión en agua a una
profundidad de 1 metro (3,28 pies) durante 30 minutos sin incursiones. Los conectores RJ-45 (modulares de 8 vías) sellados IP65 e
IP67 se muestran en la Figura 7-1 y la Figura 7-2 y tienen las siguientes características:

• Brida estilo bayoneta


• Conector RJ-45 estándar
• Sello en la cara del gato
• Alojamiento para montaje en PCB, montaje en brida o montaje en mamparo

22ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.

7-80
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

Figura 7-1 Conector sellado RJ-45.

Figura 7-2 Enchufe sellado RJ-45.

7-81
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

7.1.2 Conector M12 con codificación “D” para EtherNet/IP


La especificación EtherNet/IP™También permite el uso del conector M12 de cuatro pines con codificación “D” para entornos
con clasificación IP65 e IP67. Este dispositivo se muestra a la izquierda en la Figura 7-3 y es el conector estilo clavija y
enchufe para EtherNet/IP. A muchos ingenieros les resultará familiar por su versión estándar, que se utiliza ampliamente en
aplicaciones industriales, como sensores y actuadores. Sin embargo, los conectores no son exactamente iguales y por una
buena razón. La codificación de "codificación D" es diferente del conector M12 estándar para evitar la conexión accidental de
otros dispositivos que pueden tener voltajes lo suficientemente altos como para dañar los circuitos Ethernet. El conector
proporciona cables blindados de dos pares y se puede utilizar una variedad de cables para soportar la mayoría de las
condiciones industriales.

3 1
4
M12 (codificación D) Estándar M12

Figura 7-3 Comparación de conectores M12 estándar y con codificación “D”.

7.1.3 Conectores de fibra óptica


Para fibra óptica existen tres tipos de conectores homologados: los conectores LC de cuarto de vuelta, los ST y los SC. El ST (para
conector directo) se muestra a la izquierda en la Figura 7-4 y el SC (para conector estándar) se muestra a la derecha. El conector LC
es una versión más pequeña del SC. Se utiliza un par de fibras para cada enlace para admitir rutas de recepción y transmisión
separadas. Por lo tanto, al igual que las conexiones de par trenzado, los receptores deben estar conectados a los transmisores. Los
puertos tanto del DTE como del DCE están marcados como TX (transmisión) y RX (recepción) para guiar las conexiones.

Figura 7-4 Conectores de fibra óptica ST (izquierda) y SC (derecha).

7-82
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

7.2 Consideraciones de cableado: par trenzado versus cable de fibra óptica


La decisión de utilizar un cable de fibra óptica o un cable de cobre de par trenzado depende de la aplicación específica y de los
requisitos ambientales. Los usuarios necesitan comparar capacidades para encontrar la que mejor se adapte a sus necesidades.

• El cable de fibra óptica es inherentemente impermeable al ruido de los campos eléctricos y magnéticos.

• El cable de fibra óptica puede costar más por pie que el cable de par trenzado estándar; sin embargo, los
usuarios deben considerar el costo de instalación de cualquier tipo de cable.

• El cable de fibra óptica tiene requisitos bastante estrictos en cuanto a radios de curvatura. (Ver7.2.5 Radio de
Curvatura/Fuerza de Tracción de la Fibra.)

• Se ha descubierto que el cable de par trenzado blindado es resistente a algunos tipos de ruido eléctrico;
sin embargo, se deben evitar los bucles de tierra. (Ver7.2.1 Cuándo utilizar cableado de par trenzado
blindado.)

• El cable de fibra óptica puede proporcionar inmunidad a los rayos y es una buena opción entre
edificios o en otras áreas al aire libre.

• El cable de fibra óptica es una buena opción en áreas peligrosas. Si es necesario combinar cableado de
comunicaciones con tramos de alto voltaje, la fibra óptica es superior al cableado de par trenzado debido a
la clasificación de voltaje de ruptura limitada del cable de par trenzado y al posible acoplamiento de ruido.

• Aunque no es completamente inmune a las violaciones de seguridad, el cable de fibra óptica es


mucho más difícil de acceder a datos no autorizados.

• Los tramos de par trenzado están limitados a 100 metros (328 pies); El cable de fibra óptica puede proporcionar
distancias de transmisión mucho más largas. Las instalaciones multimodo típicas permiten distancias de hasta 2
kilómetros (1,24 millas), pero las instalaciones monomodo pueden ser de 30 kilómetros (18,64 millas) o más.

• Tanto con cables de fibra óptica como de cobre, se deben considerar las especificaciones de la cubierta del cable en cuanto a
resistencia a salpicaduras de soldadura, humedad y rayos UV (luz solar).

7.2.1 Cuándo utilizar cableado de par trenzado blindado


Los ingenieros deben seleccionar el cable correcto para el entorno. La selección del cable depende del recorrido del
cable planificado. El cable blindado puede funcionar mejor que el cable no blindado en entornos industriales con
mucho ruido. En particular, si una aplicación se encuentra en un entorno de mucho ruido o si un cable debe tenderse
cerca de fuentes que irradian ruido, se deben utilizar cables blindados o de fibra óptica.

Los cables blindados son apropiados si una aplicación incluye uno o más de los siguientes:

• Centros de control de motores

• Procesos de soldadura por inducción

• Proximidad a la radiación de RF de alta potencia

7-83
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

• Procesos electrostáticos

• Dispositivos de alta corriente (más de 100 amperios)

7.2.2 Terminación del cable de cobre


La terminación de cables de cobre es un proceso sencillo. Las herramientas y suministros para la terminación de cables de cobre están
disponibles en muchas fuentes convenientes. La Figura 7-5 muestra un conector Ethernet RJ-45 típico. Sin embargo, los estudios han
demostrado que cuando se comunica a 100 Mbps, las terminaciones de cable deficientes pueden aumentar el número de
retransmisiones. Esto reducirá el rendimiento del sistema.

También se debe prestar atención a la selección de pares de cables utilizados al terminar un cable Ethernet de cobre. Se deben
utilizar los pares de cables adecuados, tal como se define en la Tabla 7-1, para preservar la capacidad del cable para rechazar el
ruido y lograr la impedancia adecuada.

Figura 7-5 Vistas de un conector Ethernet RJ-45.

Tabla 7-1 Distribución de pines para conectores Ethernet RJ-45

Color Color
Pin No. Función
EIA/TIA 568B EIA/TIA 568A

1 TX + Blanco/Naranja Blanco verde

2 TX - Naranja Verde

3 RX + Blanco verde Blanco/Naranja

4 Azul Azul

5 Blanco azul Blanco azul

6 RX- Verde Naranja

7 Blanco/Marrón Blanco/Marrón

8 Marrón Marrón

7-84
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

7.2.3 Cuándo utilizar cableado de fibra óptica


Se debe considerar la fibra cuando la longitud requerida es superior a 100 metros (328 pies) entre dos dispositivos. Si
una aplicación crea campos magnéticos y eléctricos elevados, se debe considerar la fibra. Aplicaciones como hornos
de recocido de galvanización magnética y máquinas de reticulación de RF de alta potencia son ideales para el uso de
cableado de fibra óptica.

7.2.4 Tipos de Fibra Óptica


La fibra óptica consta de cinco elementos básicos: núcleo, revestimiento, elementos resistentes, revestimiento y cubierta
exterior. El núcleo, construido de vidrio o plástico, proporciona el medio básico para transmitir la energía luminosa a lo
largo del cable. El revestimiento evita que la luz salga del núcleo y sea absorbida por el propio cable. El recubrimiento
protege el núcleo al mismo tiempo que proporciona resistencia. Una chaqueta general proporciona protección final y
puede consistir en otros elementos de refuerzo y protección. Los miembros de fuerza brindan protección al tirar del cable y
para asegurar el conector.

Clasificación de fibras ópticas

Las fibras ópticas se clasifican por su diámetro en micras. Una micra es una millonésima parte de un metro y se designa con el
símboloµm. El núcleo, el revestimiento y el revestimiento con frecuencia se especifican mediante barras (/) para separar los
valores. Por ejemplo, 50/125/250 significa que el núcleo es de 50 µm, el revestimiento es de 125 µm y el revestimiento es de
250 µm. Dado que todas las dimensiones del cable pertenecen a los diámetros concéntricos de los distintos elementos, una
forma concisa de especificar la fibra es enumerar solo los tamaños del núcleo y del revestimiento. En el ejemplo anterior, esta
fibra se clasificaría como 50/125. Los tamaños de los núcleos varían desde tan solo 5 µm hasta tan grandes como 1000 µm.

Dependiendo del tamaño del núcleo, el cable transmite luz en uno o dos modos: monomodo o multimodo. Para cada
enlace de fibra óptica se requiere un par de fibras. Por lo general, se extraen varias fibras para obtener repuestos. Los
cables de fibra óptica multimodo más populares son los de 62,5/125 µm y 50/125 µm. Un cable de fibra óptica monomodo
tendrá un diámetro de núcleo interno de 10 µm o menos.

7.2.5 Radio de curvatura/fuerza de tracción de la fibra


El radio de curvatura se define como el radio de curvatura que un cable de fibra óptica puede doblar sin causar ningún efecto
adverso. Cada fabricante tendrá calificaciones diferentes para cada uno de sus productos. Es importante consultar la hoja de
datos del fabricante del cable de fibra óptica para obtener recomendaciones específicas sobre la fuerza de tracción y el radio de
curvatura al instalar el cable de fibra óptica.

En ausencia de estos datos, la fuerza de tracción debe limitarse a no más de 222 N (50 libras) y el radio de curvatura bajo
carga generalmente debe limitarse a 20 veces el diámetro exterior del cable y a 10 veces el diámetro exterior bajo carga.
condiciones estáticas. Para obtener más información sobre el radio de curvatura de la fibra óptica, consulte BICSI (una
asociación de telecomunicaciones).Manual de métodos de distribución de telecomunicaciones..23

23BICSI, Inc.,Manual de métodos de distribución de telecomunicaciones., 11thEdición, BICSI, Inc., Tampa: 2006.www.bicsi.org

7-85
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

7.2.6 Terminación del cable de fibra óptica


La terminación adecuada del cable de fibra óptica puede ser un proceso difícil. Si no se realiza correctamente, las conexiones
deficientes pueden reducir la capacidad de distancia del sistema. Hay herramientas disponibles para ayudar a juzgar la calidad de la
terminación y los cables de fibra óptica.

Los conectores de fibra sólo deben ser instalados por personal capacitado.El rendimiento del canal puede ser
severamente degradado por una instalación inadecuada del conector.

En algunos casos, es posible que se requieran empalmes en campo. Los empalmes por fusión siempre deben considerarse a lo largo de un

tipo de empalme mecánico.Los empalmes por fusión deben ser realizados por instaladores capacitados.

7.3 Problemas con la selección del interruptor de llave


Las funciones adicionales que ofrecen los conmutadores administrados pueden facilitar inicios más rápidos, permitir
conectar más dispositivos sin sobrecargar la red y agregar otras capacidades a menudo atribuidas a los enrutadores.

Los dispositivos de infraestructura administrada, como conmutadores y enrutadores, son dispositivos "inteligentes" en la planta. Los
usuarios de dispositivos de infraestructura administrada pueden habilitar o deshabilitar diferentes funciones, al igual que los PLC.
Descargar los parámetros de configuración de un dispositivo administrado, como un interruptor de reemplazo, no es diferente de
recargar un PLC de reemplazo con el programa correcto. También al igual que los PLC, si varios conmutadores tienen
configuraciones diferentes, el ingeniero debe mantener una biblioteca de configuraciones para conmutadores específicos. La Tabla
7-2 resume los tipos de funciones que se pueden encontrar en un switch administrado versus no administrado.

Tabla 7-2 Funciones de conmutador gestionado frente a conmutadores no gestionados

Función de interruptor Switch administrado Conmutador no administrado

Ethernet conmutada: elimine colisiones Sí Sí

Velocidades de datos de 10 Mbps a 100 Mbps: negociación automática Sí Sí

Velocidades de datos de 10 Mbps a 100 Mbps: configuración manual Opcional No disponible

Manejo de mensajes de multidifusión Opcional No disponible

Opciones de calidad de servicio Opcional Opcional

Opciones de seguridad Opcional No disponible

LAN virtual: reenviar mensajes Sí Sí

LAN virtual: configurar/asignar dispositivos a una VLAN Opcional No disponible

Diagnóstico: basado en LED Sí Sí

Diagnóstico: acceso al software (monitoreo remoto, basado en web, configuración Opcional No disponible
de direcciones de captura)

7-86
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

7.3.1 Cantidad de dispositivos de control de límites de tamaño de la tabla de direcciones


Los conmutadores aprenden qué dispositivos están conectados a cada puerto al anotar la dirección de cada dispositivo que
transmite (es la fuente de) un mensaje. Estas direcciones se almacenan en una tabla de consulta en la memoria del conmutador.
Cada conmutador tiene una capacidad finita para direcciones almacenadas (normalmente varios miles). Un conmutador actualiza su
lista mediante un proceso denominadoenvejecimientoeliminando periódicamente (desde décimas de segundo hasta minutos) las
direcciones de las que no ha recibido ningún mensaje. Si recibe un mensaje posterior del dispositivo, el conmutador restaura la
dirección del dispositivo en la tabla.

Si un sistema de fábrica tiene miles de dispositivos conectados e interconecta otros sistemas que transmiten regularmente
mensajes que pueden pasar a través de parte del sistema de control, es posible que un interruptor se quede sin memoria en la
tabla de direcciones. Los enrutadores pueden bloquear transmisiones no deseadas. Las transmisiones no deseadas también se
pueden contener mediante el uso de VLAN.

7.3.2 Negociación automática frente a configuración manual de velocidades de datos de puertos conmutados
Los puertos de la mayoría de los conmutadores admiten velocidades de datos de 10 Mbps y 100 Mbps (y muchos, 1 Gbps) y funcionamiento
semidúplex o dúplex completo. La capacidad de los conmutadores para configurar automáticamente la velocidad de datos (y la operación
semidúplex frente a dúplex completo) de otro dispositivo de negociación automática que esté conectado puede ser un inconveniente en
ciertos casos. Cuando se conectan dos dispositivos de configuración automática, primero intentarán conectarse a la velocidad de datos más
alta, generalmente 100 Mbps. Esto puede ser indeseable en dos casos:

• Ambientes con alto ruido eléctrico con cable de par trenzado.Configurar manualmente el
Los puertos de hasta 10 Mbps pueden proporcionar un mayor grado de inmunidad al ruido cuando se utiliza un cable de par
trenzado.

• Tendidos de cable de fibra óptica.La negociación automática solo se ofrece para cableado de par trenzado y segmentos de
fibra de 10 Mbps. Las velocidades de datos de 100 Mbps para cables de fibra deben configurarse manualmente.

7.3.3 Opción de manejo de mensajes de multidifusión


EtherNet/IP puede utilizar tramas Ethernet de multidifusión para comunicaciones en tiempo real. Un conmutador típico recibirá
mensajes de multidifusión (y difusión) y luego los retransmitirá a los puertos restantes del conmutador. Los conmutadores de
Capa 2 y Capa 3 con funciones de vigilancia IGMP o equivalentes aprenden qué mensajes de multidifusión enviar a qué puertos.

7.3.4 Opciones de calidad de servicio


Los conmutadores pueden priorizar el tráfico en función de las direcciones MAC, direcciones IP, números de puerto del conmutador e
información de identificación de protocolo. Esta capacidad de priorizar y proporcionar una QoS diferente según el tipo de mensaje puede
ayudar a mejorar el rendimiento en tiempo real. Requiere que el usuario ingrese información de configuración de QoS en el conmutador de
Capa 2 o Capa 3.

7.3.5 Opciones de seguridad


Los conmutadores pueden mantener listas de control de acceso (ACL) basadas en puertos. Esta capacidad evita el acceso no
autorizado a la red de control cuando el usuario ingresa una dirección MAC o una ACL basada en un número de puerto. Este
enfoque también se utiliza para deshabilitar puertos no utilizados, de modo que no puedan usarse para acceso no autorizado a la
red.

7-87
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

7.3.6 Filtros de umbral de difusión o multidifusión


Los conmutadores pueden tener una opción fija o variable por el usuario para restringir el nivel máximo permitido de tráfico de
transmisión o multidifusión. Una vez que se excede el umbral, puede apagar el puerto hasta que el tráfico caiga por debajo del nivel
de umbral o cerrar el puerto por completo según la implementación del proveedor. Esta característica puede ayudar a disminuir los
efectos de las condiciones anormales del tráfico. Para aplicaciones de control de alta velocidad, se debe verificar el nivel del umbral
para confirmar que no interfiere con el tráfico normal.

7.3.7 Funciones adicionales


Las funciones del interruptor descritas anteriormente proporcionan una descripción general de las capacidades básicas.Apéndice A
Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IPcontiene descripciones de funciones adicionales de interruptores
industriales y cómo se relacionan con los distintos tipos de escenarios de aplicación descritos en 6 escenarios de aplicaciones de
infraestructura.

7.4 Cerramientos distribuidos y consideraciones ambientales


Los conmutadores, enrutadores y otros equipos comerciales están bien para el armario de la oficina. Sin embargo, si el equipo de
red comercial se va a ubicar en el piso de la planta, debe alojarse en gabinetes industriales que sean capaces de protegerlos de los
ambientes del piso de la planta. Los equipos de grado industrial son la mejor opción ya que están diseñados para soportar
condiciones duras. En cualquier caso, los factores ambientales pueden ser críticos para una operación confiable y todo el equipo
debe protegerse en consecuencia. La pérdida o corrupción de datos ya es bastante grave, pero las condiciones adversas
(especialmente el calor y la vibración) pueden destruir lentamente los equipos desprotegidos.

7.4.1 Consideraciones sobre especificaciones ambientales


Las especificaciones requeridas para los dispositivos Ethernet utilizados en aplicaciones industriales dependen de dónde y cómo se
montarán los dispositivos. Es necesario considerar el montaje en riel DIN versus en bastidor y el uso de alimentación de 120 VCA
versus 24 VCC. A continuación se presentan algunas consideraciones adicionales.

7.4.2 Temperatura
Las instalaciones de fabricación industrial pueden contener una amplia gama de entornos, incluso dentro de la misma
instalación. Es necesario tener en cuenta el entorno exterior del recinto, así como los dispositivos que generan calor
dentro del recinto. Sin equipos de acondicionamiento ambiental añadidos, los componentes de infraestructura
tradicionales (comerciales) con 40ohC a 45ohC (104ohF a 113ohF) las clasificaciones deben usarse en salas de control o
entornos industriales más livianos, lejos de máquinas o procesos que producen calor.

Es posible que se necesiten ventiladores de gabinete o acondicionadores de aire para ambientes calurosos o donde se montan PC que
producen calor o dispositivos de control de movimiento en el mismo gabinete. Cuando se montan cerca o sobre máquinas o procesos que
producen calor, y donde el espacio, el mantenimiento u otras consideraciones impiden el uso de acondicionadores de aire o ventiladores, los
componentes de infraestructura con clasificaciones PLC de 55ohC (131ohF) o superior están disponibles. Se deben considerar especificaciones
de humedad operativa de 85 % a 95 % de HR (sin condensación) para aplicaciones de procesamiento donde hay agua presente (madera,
papel, alimentos, etc.) y en plantas sin aire acondicionado en lugares con alta humedad. En atmósferas corrosivas, los componentes
electrónicos deben sellarse completamente para proteger los circuitos de vapores cáusticos o ácidos que pueden dañar los conductores de
los circuitos impresos.

7-88
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

7.4.3 Ruido eléctrico


El ruido eléctrico es producido por motores, soldadores y dispositivos de control de conmutación de energía, como variadores y
servocontroles, transmisores inalámbricos de RF, líneas eléctricas entrantes y una variedad de otras fuentes. Las velocidades de
datos más altas de Ethernet, especialmente de Fast Ethernet (100 Mbps), requieren mayor atención a los problemas de cableado y a
las especificaciones de ruido de los equipos. Se deben considerar equipos clasificados según las siguientes normas para entornos
eléctricamente ruidosos:

• IEC 61000 (interferencia electromagnética)

• IEC 61000-4-2 (descarga electrostática)

• IEC 61000-4-3 (inmunidad al ruido radiado)

• IEC 61000-4-4 (ráfaga de ruido)

• IEC 61000-4-5 (sobretensión)

• IEC 61000-4-6 (inmunidad al ruido conducido)

• IEC 61000-4-8 (inmunidad a campos magnéticos)

• IEC 61000-4-11 (caídas e interrupciones de tensión)

Es importante recordar al comparar especificaciones que muchos de los estándares mencionados anteriormente especifican diferentes
niveles de inmunidad o clasificaciones de criterios. Los proveedores son una buena fuente para cualquier criterio adicional que pueda
aplicarse.

7.4.4 Choques y vibraciones


Al montar componentes de infraestructura sobre o cerca de maquinaria vibratoria, como prensas punzonadoras o
estampadas, etc., es importante revisar cuidadosamente todas las especificaciones de impacto y vibración de todos los
componentes. Se deben considerar equipos clasificados según las siguientes normas para entornos de mayor impacto y
vibración:

• IEC 61131-2, IEC 60068-2-27 (choque)

• IEC 60068-2-6 (vibración)

7.4.4.1 Certificaciones
Las certificaciones típicas para aplicaciones industriales incluyen CE, EN 60950, UL/cUL1950 y UL/cUL 508. Para uso en
entornos potencialmente explosivos en los Estados Unidos, se agregaron certificaciones como UL/cUL 1604 Clase 1, Div. 2
(A, B, C, D) o FM 3611 Clase 1, Div. Es posible que se requieran 2. En Canadá o Europa, es posible que se requiera la
certificación de un sistema de clasificación de zona.

7-89
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™

Apéndice A Recomendaciones para conmutadores Ethernet en


sistemas EtherNet/IP
En aplicaciones industriales, los dispositivos de infraestructura se montan en los mismos gabinetes que los dispositivos de control, a
diferencia de los gabinetes de distribución dedicados que se utilizan en el mundo de la oficina. Por lo tanto, los dispositivos de
infraestructura utilizados en un sistema EtherNet/IP deben soportar las mismas condiciones ambientales que los dispositivos de
control y ser compatibles con su voltaje y convenciones de montaje.

Personal para Puesta en Marcha y Mantenimiento del Sistema


Si bien una instalación puede tener un Departamento de Tecnología de la Información con personal para soportar cientos de PC, la misma
instalación puede tener más de mil dispositivos de control con potencial para conectividad Ethernet. La puesta en marcha básica, el
diagnóstico de mantenimiento y la configuración de los dispositivos de la infraestructura industrial deben contar con el apoyo del personal de
ingeniería de control y de planta existente. Igualmente importante es que los dispositivos de la infraestructura deben ser compatibles con las
herramientas de TI y los estándares de red.

Las recomendaciones aquí presentadas son consistentes con estos objetivos:

• Considere el impacto del costo del sistema mientras proporciona la funcionalidad del conmutador adecuada para
aplicaciones y expansiones iniciales exitosas de control de E/S.

• Utilice únicamente estándares de la industria (es decir, IEEE, IEC, TIA, etc.), no funciones
exclusivas de la empresa.

• Incluya funciones comunes disponibles de tres o más proveedores de infraestructura industrial.

• Utilice los tipos de sistemas basados en aplicaciones descritos en6 escenarios de aplicaciones de
infraestructurapara dar cabida a aplicaciones EtherNet/IP que van desde pequeñas aplicaciones
iniciales hasta grandes sistemas integrados en empresas.

Este apéndice clasifica ciertas características del interruptor comoREQUERIDO,RECOMENDADO, oSOLICITUD-


ESPECÍFICO.

• REQUERIDO=funciones que son el mínimo requerido para el rendimiento típico en la mayoría de las
instalaciones del tipo de aplicación descrita en6 escenarios de aplicaciones de infraestructura. En caso de
duda, utilice las recomendaciones de la siguiente sección de aplicaciones superior. Además de los
factores de rendimiento, se incluyen las funciones de instalación y mantenimiento del piso de la planta
que más probablemente se requieran. Los requisitos de cada sección se basan en los requisitos de la
sección anterior.

• RECOMENDADO=funciones que no son necesariamente necesarias para todos los escenarios de aplicación de este tipo,

pero que generalmente mejoran o simplifican el mantenimiento o proporcionan rendimiento adicional en determinadas
situaciones.

• APLICACIÓN ESPECÍFICA=funciones que pueden ser importantes según la aplicación específica, pero no
necesariamente para el tipo particular de arquitectura del sistema (escenario). Estas funciones suelen
abarcar varias categorías de aplicaciones. Cuantas más funciones tenga un conmutador, más amplia será
su gama de aplicaciones y, potencialmente, mayor será el costo.

A-1
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™

Sistemas aislados: pequeña escala

Rango de aplicación:Red de control aislada con un único controlador y un bajo número de dispositivos

REQUERIDO:

1.Las velocidades son de 10 Mbps a 100 Mbps con operación full-duplex en todos los puertos.Lleno-
La operación dúplex elimina las colisiones, un requisito clave para el control determinista.

2.Los diagnósticos LED tienen un LED de enlace por puerto (se acepta una conexión de cable físico) y
una indicación de actividad del tráfico de red por puerto.La indicación de tráfico
permite al usuario diferenciar entre ausencia de tráfico, tráfico intermitente y tráfico elevado.

RECOMENDADO:

3.El conmutador negocia automáticamente la velocidad de datos, la configuración dúplex y proporciona


cruzado (MDI/MDX)funcionalidad para reducir los requisitos de configuración del dispositivo y los problemas de

compatibilidad de cables.

4.El interruptor admite una temperatura de funcionamiento máxima de 55 °C (131 °F) o superior.

5.El interruptor cumple con la norma IEC Std 61000-4 o estándares equivalentes para inmunidad y
emisión de ruido.

Notas de aplicación:
El uso principal de estos tipos de conmutadores es para aplicaciones pequeñas (menos de 10 dispositivos) con una pequeña
cantidad de conexiones CIP y RPI más lentos, o aplicaciones que son extensiones de menor costo para los conmutadores
habilitados para IGMP.

Las especificaciones anteriores se refieren a conmutadores sin vigilancia IGMP (conmutadores no administrados). Debido a la
operación de multidifusión de EtherNet/IP, se debe calcular el tráfico de multidifusión total al que estará expuesto cada
conmutador no administrado conectado o probar la configuración con anticipación. De lo contrario, los dispositivos pueden
sobrecargarse con tráfico de multidifusión no deseado, lo que puede provocar que se detengan las comunicaciones.

Sistemas aislados: uso general

Rango de aplicación:Red de control aislada con un único controlador y un número elevado de dispositivos (más de 10),
o una red aislada con múltiples controladores interconectados

REQUERIDO:

1.Todas las especificaciones incluidas enSistemas aislados: pequeña escala.

2.Espionaje IGMP:Esto proporciona una gestión adecuada del tráfico de multidifusión IP. Más específicamente, proporciona
conexiones y salidas rápidas de los consumidores de flujos de multidifusión (reduciendo el uso de memoria) y limita el
tráfico de multidifusión IP de uso intensivo de ancho de banda sólo a aquellos puertos que están destinados a consumirlo.

A-2
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™

La falta de la función de espionaje IGMP puede provocar una inundación de la subred con tráfico de multidifusión, lo que podría
sobrecargar los dispositivos de la subred. Esto se debe a que la operación predeterminada de los conmutadores trata los paquetes de
multidifusión de la misma manera que los paquetes de difusión, mientras que gran parte de la mensajería de E/S con EtherNet/IP utiliza
multidifusión IP para distribuir datos de E/S, lo cual es consistente con el modelo productor-consumidor de CIP.

3.Consulta IGMP:Cada aplicación debe tener al menos un conmutador o enrutador que pueda generar los comandos de
consulta IGMP periódicos utilizados para determinar qué dispositivos son miembros de qué grupos de
multidifusión.

RECOMENDADO:

4.Configuración manual del puerto:El conmutador debe permitir la configuración manual tanto del modo de puerto (full-o half-
duplex) como de la selección de velocidad (10 Mbps, 100 Mbps o 1000 Mbps). Los dispositivos heredados pueden
tener problemas de compatibilidad con la negociación automática. Además, en algunos entornos con ruido eléctrico
excepcionalmente alto, reducir manualmente la velocidad de datos de 100 Mbps a 10 Mbps proporciona una mayor
inmunidad al ruido.

5.Estado y diagnóstico de puertos accesibles por web y SNMP:Un conmutador gestionado, que tiene
su propia dirección IP, debe admitir SNMP y un servidor web como medio para la monitorización y configuración remotas. A
medida que los interruptores se aplican a mayor escala o en aplicaciones más rápidas y en las que el tiempo es crítico,
aumenta la necesidad de diagnóstico. Las interfaces web permiten el acceso al diagnóstico por parte del personal de la planta.
Los diagnósticos SNMP son necesarios para interactuar con la gestión de red (en la planta o basada en el departamento de TI)
y las herramientas de soporte del departamento de TI. La información del estado de los puertos, normalmente una página
web, permite determinar rápidamente qué puertos están conectados y su estado operativo. Esto suele ser necesario para la
resolución de problemas básicos de cableado. Los diagnósticos de RMON proporcionan estadísticas sobre los tipos y tamaños
de paquetes que se reciben en cualquier puerto, así como la utilización del puerto. Esto proporciona estadísticas básicas de
tráfico de red para optimizar los tiempos de respuesta y localizar interrupciones inducidas por el ruido sin un analizador de
tráfico sofisticado.

6.Duplicación de puertos:Esta función permite duplicar el tráfico desde cualquier puerto de un conmutador en un puerto libre para un
monitoreo avanzado de diagnóstico de red y resolución de problemas. La duplicación de puertos es la función que
proporciona compatibilidad con el personal de nivel de TI y las herramientas de solución de problemas de red.

Notas de aplicación:
El uso principal de este tipo de conmutadores es, en general, aplicaciones de sistemas aislados donde todos los dispositivos deben
interoperar dentro de un solo sistema. El uso de IGMP snooping reduce el tráfico y permite sistemas más grandes y tiempos de
respuesta más rápidos. Si bien se pueden utilizar conmutadores no gestionados de bajo coste como expansión de los conmutadores
no gestionados, se deben tomar precauciones para evitar la sobrecarga de multidifusión de los dispositivos. Para los sistemas de
mayor rendimiento con los menores problemas de puesta en marcha o expansión futura, se recomienda que todos los
conmutadores tengan funcionalidad de vigilancia IGMP.

Al conectar varios controladores a través de EtherNet/IP, si se necesitan comunicaciones de controlador a


controlador (es decir, para enclavamiento u otras comunicaciones de igual a igual) en la misma red, entonces se
requiere vigilancia IGMP. Si los múltiples controladores son sistemas independientes (sin comunicaciones entre
pares), entonces son un conjunto de pequeños sistemas aislados generales o se conectan a una red de supervisión y
se clasifican como un sistema conectado a la empresa.

A-3
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™

Control a gran escala y redes empresariales


Rango de aplicación:Sistema de control conectado a la empresa o sistema de control integrado a la empresa

REQUERIDO:

1.Todas las especificaciones incluidas enSistemas aislados: uso general.

2.Diagnóstico de ancho de banda y utilización de puertos accesibles mediante Web o SNMP:en sistemas
Cuando se deben equilibrar las necesidades de conectividad empresarial y rendimiento del control en tiempo real, la
capacidad de ver el porcentaje de utilización del ancho de banda de cada puerto permite un medio más rápido de localizar
puntos de sobrecarga de tráfico. Luego, los diagnósticos de RMON se pueden utilizar para analizar mejor la naturaleza del
alto tráfico y se pueden tomar medidas correctivas cambiando la VLAN, el enrutamiento u otros parámetros.

RECOMENDADO:

3.Para aplicaciones empresariales conectadas sin puertas de enlace, se recomienda el uso de


conmutadores industriales con capacidad VLAN.En este caso, la oficina existente (no
industriales) se pueden utilizar enrutadores para gestionar la transferencia de datos seleccionados entre el sistema
de control y los sistemas de red de la planta.

4.Para aplicaciones integradas en la empresa, se necesitan conmutadores o enrutadores de capa 3 adicionales.


recomendadopara proporcionar la transferencia de datos en tiempo real y al mismo tiempo aislar el tráfico disruptivo
del sistema de control y las redes empresariales.

Notas de aplicación:
Ver6.4 Sistemas de control integrados y conectados a la empresa.

OPCIONES ESPECÍFICAS DE LA APLICACIÓN:


Las funciones que se indican aquí proporcionan mayor rendimiento o facilidad de mantenimiento. La necesidad real de estos y cualquier
compensación asociada entre costo y funcionalidad debe evaluarse para cada aplicación. Algunas de las funciones aún están surgiendo en el
rango de aplicaciones industriales y es posible que aún no cuenten con un soporte generalizado de múltiples proveedores. En términos
generales, cuantas más funciones tenga un conmutador determinado, mayor será la gama de aplicaciones EtherNet/IP que se pueden
abordar. A menos que se indique lo contrario, las funciones indicadas aquí se relacionan con aplicaciones que utilizan conmutadores
administrados (sistemas aislados, de uso general y superiores).

Rendimiento de sistema:

1.Funcionalidad IEEE Std 1588 para aplicaciones de control de movimiento coordinadas con CIP
Sincronización:Para implementar aplicaciones CIP Sync, los conmutadores deben admitir la
funcionalidad IEEE 1588. Ver6.4.1 Redes conectadas a través de puertas de enlace CIPyLa
especificación EtherNet/IP24para más información.

2.Redundancia basada en IEEE:IEEE Std 802.1D (Spanning Tree) e IEEE Std 802.1w (Rapid Spanning Tree)
proporcionan conexiones troncales redundantes y redes sin bucles. Estos estándares
anteriormente separados ahora se han combinado bajo el único estándar IEEE 802.1D.

24ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.

A-4
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™

Esto simplifica la configuración de la red y mejora la tolerancia a fallos. Los ingenieros pueden habilitar o deshabilitar
el protocolo según sea necesario. Ambos estándares admiten topologías de anillo y de árbol/malla, se integran con
conmutadores de oficina existentes y son bien conocidos por el personal de TI. Los tiempos de recuperación de la red
varían desde unos pocos segundos para el protocolo Rapid Spanning Tree hasta 30 y 60 segundos para el protocolo
Spanning Tree.

3.Priorización de tramas (QoS) IEEE Std 802.1p:Esta función permite que el tráfico de control tenga una prioridad más alta
(atendida primero por el conmutador) que el tráfico que no es crítico en el tiempo. Hay dos niveles básicos de
implementación comunes en los interruptores industriales:

• Reconocimiento de conmutador industrial de paquetes preetiquetados:Común en administrado


En los conmutadores, que surgen en los conmutadores no administrados, este nivel de funcionalidad es donde el
conmutador recibe, lee y coloca los paquetes en dos o más (ocho como máximo) colas de prioridad. Los paquetes se
priorizan a través de un conmutador administrado o un enrutador ubicado en el sistema.

• El conmutador industrial asigna etiquetas y reconoce paquetes preetiquetados:El


El conmutador administrado generalmente asigna prioridades según el puerto al que está conectado un dispositivo
en particular. Los enrutadores también pueden asignar prioridades por dirección MAC o IP del dispositivo. Otras
opciones más sofisticadas pueden incluir la capacidad de establecer también una CoS (Clase de servicio) que sea
configurable para el tráfico de E/S (es decir, UDP, puerto 0x8AE) en EtherNet/IP y el soporte de algoritmos
configurables para gestionar múltiples niveles de prioridad. .

4.Agregación portuaria:En aplicaciones de múltiples conmutadores, la agregación de puertos permite que el tráfico entre
conmutadores se comparta entre dos o más conexiones físicas, lo que esencialmente aumenta el ancho de banda de
las conexiones troncales. En este caso, se pueden combinar dos puertos de 100 Mbps utilizando el protocolo de
agregación de enlaces IEEE Std 802.1ad para formar una única conexión de 200 Mbps que admita el equilibrio de
carga.

5.Velocidades de datos de un puerto Gigabit o superiores:Para sistemas de gran escala, conectados e integrados en la empresa, es
posible que se desee una capacidad troncal mayor de 1 Gbps. Estas conexiones se utilizan para conexiones
troncales o de enlace ascendente de conmutador a conmutador, no para controlar conexiones a dispositivos
EtherNet/IP. Los dispositivos de control industrial EtherNet/IP admiten velocidades de datos de 10 Mbps y 100
Mbps. La arquitectura descentralizada de Ethernet industrial reduce la necesidad de grandes concentraciones de
dispositivos y conexiones superiores a 100 Mbps.

6.Filtros de umbral de difusión o multidifusión:Los interruptores pueden tener un valor fijo o variable por el usuario.
opción para restringir el nivel máximo permitido de tráfico de difusión o multidifusión. Una vez que se excede
el umbral, el puerto puede apagarse solo hasta que el tráfico caiga por debajo del nivel del umbral o cerrar el
puerto por completo según la implementación del proveedor. Esta característica puede ayudar a disminuir los
efectos de las condiciones anormales del tráfico. Para aplicaciones de control de alta velocidad, se debe
verificar el nivel del umbral para confirmar que no interfiere con el tráfico normal. La operación de esta
función específica del proveedor, como la operación de entrada/salida, los tipos de mensajes filtrados
(unidifusión, multidifusión o difusión) y la acción de los puertos cuando se alcanza el límite (recorte frente a un
apagado que requiere reinicio manual) debe ser considerado.
La atención al diseño general de la red reducirá la necesidad de estas funciones de filtrado.

A-5
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™

Mantenibilidad del sistema industrial

Además de las funciones integradas en la infraestructura, el uso de software de gestión de redes en la planta proporciona una mayor
capacidad de mantenimiento de la planta y complementa el software de gestión de redes basado en TI que ya está instalado en muchas
instalaciones. Este tipo de software proporciona una interfaz simplificada de "apariencia de PLC" para todo el sistema industrial EtherNet/IP.
La vista de todo el sistema permite la identificación rápida de dispositivos que no se comunican, la visualización centralizada de mensajes de
"trampa" de diagnóstico SNMP y la capacidad de "hacer zoom" en diagnósticos detallados específicos del dispositivo utilizando pantallas de
administración de red o las páginas web integradas del dispositivo. Estos paquetes también permiten una fácil carga/descarga (a través del
protocolo abierto de transferencia de archivos trivial [TFTP]) de configuraciones y actualizaciones de conmutadores/dispositivos. Debido a
que estos paquetes utilizan estándares de la industria, como el protocolo SNMP, el software de administración de redes de un proveedor
puede funcionar con los conmutadores de otros proveedores.

Las funciones siguientes se relacionan con funciones integradas de infraestructura (conmutador o enrutador).

1.Contacto de alarma:La adición de un relé de salida físico permite anunciar cortes de energía y/o desactivar enlaces
clave (corte de cable, dispositivo apagado, etc.). El contacto de alarma está conectado a alarmas físicas,
luces, etc., o a entradas de automatización (es decir, entradas de PLC de repuesto) para la intervención del
operador. Esto proporciona diagnósticos adicionales de cableado y suministro de energía para personal no
capacitado en TI o en ingeniería.

2.Puerto de configuración serie para conmutadores administrados:Un puerto de configuración serie permite
Direccionamiento IP de conmutadores administrados o la confirmación de una dirección IP por parte del personal de la
planta (usando Hyper Terminal con una computadora portátil) sin software especial, capacitación o acceso a la red.

3.Redireccionamiento automático de dispositivos de reemplazo con la opción 82 de DHCP:Opción DHCP


82 permite que la asignación dinámica de direcciones IP para los nodos conectados sea fija, según el puerto al que
están conectados (en lugar de su MAC_ID), o administrada de forma centralizada (normalmente basada en el
departamento de TI) en un servidor que contiene la dirección IP maestra. lista. Esta función elimina la necesidad de
asignar manualmente la misma dirección IP a la nueva dirección MAC de un dispositivo de reemplazo.

4.Acceso web completo a todos los parámetros del interruptor:Si el sistema EtherNet/IP va a ser
mantenido principalmente por personal de ingeniería de control y planta, existe una mayor necesidad de tener todos los
parámetros de configuración del conmutador accesibles desde navegadores de portátiles estándar. Los parámetros a los que
solo se puede acceder a través del software de administración de red SNMP requieren la compra de un software de
administración de red o la dependencia de las herramientas y el personal del Departamento de TI. Si el mantenimiento de la
red de control debe ser realizado principalmente por personal de TI, este no es un requisito tan grande.

5.Duplicación de puertos:Esta función permite duplicar el tráfico desde cualquier puerto de un conmutador en un puerto libre para un
monitoreo avanzado de diagnóstico de red y resolución de problemas. La duplicación de puertos es la función que
proporciona compatibilidad con herramientas de solución de problemas de red a nivel de TI.

6.Almacenamiento/recuperación física de la configuración del switch:Como alternativa a la red


Para el direccionamiento automático y la reconfiguración automática, se pueden utilizar tarjetas o módulos de memoria
para almacenar la configuración de un conmutador. Si es necesario reemplazar un interruptor, el personal de la planta
puede retirar la tarjeta o módulo del interruptor anterior, insertarlo en el nuevo interruptor y tener

A-6
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™

la configuración se lee automáticamente. Esto permite el mantenimiento y reemplazo del interruptor por parte de
personal que no es de ingeniería o donde el acceso a los datos de configuración del interruptor está restringido.

7.Funcionalidad de seguridad:Actualmente se está evaluando la seguridad adecuada para los sistemas de control basados en Ethernet. La

mayoría de los conmutadores administrados admiten al menos funciones de desactivación de puertos. Las medidas de seguridad
actuales que se están volviendo más comunes en los conmutadores administrados incluyen las siguientes:

• Desactivación de puerto:La capacidad de desactivar/activar puertos de mantenimiento de repuesto para evitar el acceso casual.

• Seguridad portuaria:La capacidad de ingresar una lista de direcciones MAC o IP de uno o más dispositivos
autorizados. Los dispositivos conectados que no coincidan con la lista no podrán comunicarse y, por lo
general, también generarán un mensaje de alarma SNMP.

• VLAN:Las VLAN se pueden utilizar para restringir el tráfico y el acceso a la red. El acceso no
autorizado en un área se puede restringir a esa sección de la aplicación en lugar de a toda la
aplicación EtherNet/IP.

• Autenticación de radio:Esto incluye IEEE Std 802.1X para estaciones de programación y PC


basadas en la planta. Evita que la computadora portátil o PC nueva en el área no
autorizada se conecte y utilice en la red sin ser autenticada por un servidor central.

• SSL/SSH:Estas medidas de seguridad permiten la monitorización y configuración remota segura de


dispositivos a través de la web o la línea de comando (CLI) Telnet.

• Cortafuegos y VPN:Estos permiten el movimiento seguro de datos a través de líneas no seguras y


mantienen el acceso a áreas sensibles a salvo del personal no autorizado.

En futuras revisiones de este documento se agregará más información relacionada con diversas técnicas de
cifrado.

Resumen
Los requisitos mínimos de conmutador funcional relacionados con EtherNet/IP varían según el tamaño, el rendimiento, la
funcionalidad y los requisitos de conectividad de red de la aplicación. (Ver6 escenarios de aplicaciones de infraestructura
para obtener más información.) Para las aplicaciones EtherNet/IP, éstas se resumen en tres niveles de funcionalidad
requerida:

• Sistemas aislados, pequeña escala.


• Sistemas aislados, uso general.
• Control a gran escala y redes empresariales

En cualquier aplicación específica, existen funciones opcionales adicionales que pueden aumentar el rendimiento y la capacidad de
mantenimiento del sistema. Las siguientes representan funciones actuales ampliamente disponibles o que están surgiendo
rápidamente.

A-7
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™

FUNCIONES ESPECÍFICAS DE LA APLICACIÓN

Rendimiento general del sistema


• Norma IEEE 1588
• redundancia IEEE
• Priorización de tramas IEEE Std 802.1p
• Enlace portuario
• Enrutamiento

• Velocidades de datos de un Gbps (y superiores) para los enlaces ascendentes

• Filtros de umbral de difusión o multidifusión

Mantenibilidad adicional del sistema industrial


• Contacto de alarma

• Puerto de configuración serie para conmutadores administrados

• Redireccionamiento automático de dispositivos de reemplazo con DHCP Opción 82


• Acceso web completo a todos los parámetros del interruptor

• Duplicación de puertos

• Almacenamiento/recuperación física de la configuración del conmutador

• Funcionalidad de seguridad

A-8
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™

Apéndice B Descripción general del modelo OSI, EtherNet/IP y


CIP
ElModelo de referencia de interconexión de sistemas abiertos (OSI)Describe cómo la información de un
La aplicación de software en una computadora se mueve a través de un medio de red a una aplicación de software en
otra computadora. El modelo de referencia OSI es un modelo conceptual compuesto de siete capas, cada una de las
cuales especifica funciones de red particulares, como se muestra en la Figura B-1. La Organización Internacional de
Normalización (ISO) desarrolló el modelo en 1984, que ahora se considera el modelo arquitectónico principal para las
comunicaciones entre computadoras.

El modelo OSI divide las tareas involucradas en mover información entre computadoras en red en siete grupos de tareas
más pequeños y manejables. Luego se asigna una tarea o grupo de tareas a cada una de las siete capas OSI. Cada capa
es razonablemente autónoma, de modo que las tareas asignadas a cada capa se pueden implementar de forma
independiente. Esto permite actualizar las soluciones ofrecidas por una capa sin afectar negativamente a las otras capas.

Figura B-1 Las siete capas independientes del modelo de referencia OSI.

Características de las capas OSI


Las siete capas del modelo de referencia OSI se pueden dividir en dos categorías: capas superiores y capas inferiores,
como se muestra en la Figura B-2.

Figura B-2 Los dos conjuntos de capas del modelo OSI.

B-1
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™

Elcapas superioresTratan problemas de aplicaciones y generalmente se implementan solo en software. La capa más alta, la capa de
aplicación, es la más cercana al usuario final. Tanto los usuarios como los procesos de la capa de aplicación interactúan con
aplicaciones de software que contienen un componente de comunicaciones. El término "capa superior" se utiliza a veces para
referirse a cualquier capa situada encima de otra capa en el modelo OSI.

Elcapas inferioresManejar problemas de transporte de datos. La capa física y la capa de enlace de datos se
implementan en hardware y software. La capa más baja, la capa física, es la más cercana al medio físico de la
red (el cableado de la red, por ejemplo) y es responsable de colocar la información en el medio.

Comunicación entre sistemas


La información que se transfiere desde una aplicación de software en un sistema informático a una aplicación de
software en otro debe pasar a través de las capas OSI. Por ejemplo, si una aplicación de software en el Sistema A
tiene información para transmitir a una aplicación de software en el Sistema B, el programa de aplicación en el
Sistema A pasará su información a la capa de aplicación (Capa 7) del Sistema A. La capa de aplicación luego pasa el
información a la capa de presentación (Capa 6), que transmite los datos a la capa de sesión (Capa 5), y así
sucesivamente, hasta la capa física (Capa 1). En la capa física, la información se coloca en el medio de la red física y se
envía a través del medio al Sistema B.

La capa física del Sistema B elimina la información del medio físico, y luego su capa física pasa la información
hasta la capa de enlace de datos (Capa 2), que la pasa a la capa de red (Capa 3), y así sucesivamente, hasta
llega a la capa de aplicación (Capa 7) del Sistema B. Finalmente, la capa de aplicación del Sistema B pasa la
información al programa de aplicación destinatario para completar el proceso de comunicación.

Interacción entre capas del modelo OSI

Una capa determinada en el modelo OSI generalmente se comunica con otras tres capas OSI: la capa directamente
encima de ella, la capa directamente debajo de ella y su capa par en otros sistemas informáticos en red.

La capa de enlace de datos del Sistema A, por ejemplo, se comunica con la capa de red del Sistema A, la capa física del
Sistema A y la capa de enlace de datos del Sistema B, como se muestra en la Figura B-3.

Figura B-3 Cómo se comunican las capas OSI.

B-2
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™

Servicios de capa OSI


Una capa OSI se comunica con otra capa para hacer uso de los servicios proporcionados por la segunda capa. Los servicios
proporcionados por capas adyacentes ayudan a una capa OSI determinada a comunicarse con su capa par en otros sistemas
informáticos.

Elementos básicos de los servicios de capa

En los servicios de capa intervienen tres elementos básicos: el usuario del servicio, el proveedor del servicio y el punto de
acceso al servicio (SAP).

En este contexto, elusuario del servicioes la capa OSI que solicita servicios de una capa OSI adyacente. El
proveedor de servicioes la capa OSI que proporciona servicios a los usuarios del servicio. Las capas OSI pueden proporcionar
servicios a múltiples usuarios de servicios. Elpunto de acceso al servicio (SAP)es una ubicación conceptual en la que una capa OSI
puede solicitar los servicios de otra capa OSI. La Figura B-4 muestra cómo estos tres elementos interactúan en las capas de
red y de enlace de datos.

Figura B-4 Los usuarios de servicios, proveedores y SAP interactúan en las capas de red y de enlace de datos.

Capas del modelo OSI e intercambio de información


En una computadora, las siete capas OSI utilizan varias formas de información de control para comunicarse con
sus capas pares en otros sistemas informáticos. Esteinformación de controlConsiste en solicitudes e instrucciones
específicas que se intercambian entre capas OSI pares.

La información de control suele adoptar una de dos formas: encabezados y finales.Encabezadosse anteponen a los datos que se
han transmitido desde las capas superiores.Remolquesse adjuntan a los datos que se han transmitido desde las capas
superiores. No se requiere una capa OSI para adjuntar un encabezado o un final a los datos de las capas superiores.

Cabeceras, trailers y datos son conceptos relativos, dependiendo de la capa que analiza la unidad de información. En la capa
de red, por ejemplo, una unidad de información consta de un encabezado y datos de Capa 3. Sin embargo, en la capa de
enlace de datos, toda la información transmitida por la capa de red (el encabezado de la Capa 3 y los datos) se trata como
datos.

B-3
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™

En otras palabras, la porción de datos de una unidad de información en una capa OSI determinada puede contener potencialmente
encabezados, avances y datos de todas las capas superiores. Esto se conoce comoencapsulación. La Figura B-5 muestra cómo el
encabezado y los datos de una capa se encapsulan en el encabezado de la siguiente capa más baja.

Figura B-5 Los encabezados y los datos se pueden encapsular durante el intercambio de información.

Proceso de intercambio de información


El proceso de intercambio de información se produce entre capas OSI pares. Cada capa del sistema de origen
agrega información de control a los datos y cada capa del sistema de destino analiza y elimina la información de
control de esos datos.

Si el Sistema A tiene datos de una aplicación de software para enviar al Sistema B, los datos se pasan a la capa de aplicación.
La capa de aplicación en el Sistema A luego comunica cualquier información de control requerida por la capa de aplicación
en el Sistema B anteponiendo un encabezado a los datos. La unidad de información resultante (un encabezado y los datos)
se pasa a la capa de presentación, que antepone su propio encabezado que contiene información de control destinada a la
capa de presentación en el Sistema B. La unidad de información crece en tamaño a medida que cada capa antepone su
propio encabezado (y , en algunos casos, un avance) que contiene información de control para ser utilizada por su capa par
en el Sistema B. En la capa física, toda la unidad de información se coloca en el medio de red.

La capa física del Sistema B recibe la unidad de información y la pasa a la capa de enlace de datos. Luego, la capa de enlace
de datos en el Sistema B lee la información de control contenida en el encabezado antepuesto por la capa de enlace de datos
en el Sistema A. Luego se elimina el encabezado y el resto de la unidad de información se pasa a la capa de red.

Cada capa realiza las mismas acciones

La capa lee el encabezado de su capa par, lo elimina y pasa la unidad de información restante a la siguiente
capa superior. Después de que la capa de aplicación realiza estas acciones, los datos se pasan a la aplicación de
software del destinatario en el Sistema B, exactamente en la forma en que fueron transmitidos por la aplicación
en el Sistema A.

B-4
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™

Capa fisica
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar,
mantener y desactivar el enlace físico entre los sistemas de red en comunicación. Las especificaciones de la capa
física definen características, como niveles de voltaje, sincronización de cambios de voltaje, velocidades de datos
físicos, distancias máximas de transmisión y conectores físicos. Las implementaciones de la capa física se pueden
clasificar como especificaciones LAN o WAN. La Figura B-6 ilustra algunas implementaciones comunes de capa
física LAN y WAN.

Figura B-6 Las implementaciones de la capa física pueden ser especificaciones LAN o WAN.

Capa de enlace de datos


La capa de enlace de datos proporciona un tránsito confiable de datos a través de un enlace de red física. Las diferentes especificaciones de
la capa de enlace de datos definen diferentes características de red y protocolo, incluido el direccionamiento físico, la topología de la red, la
notificación de errores, la secuenciación de tramas y el control de flujo. El direccionamiento físico (a diferencia del direccionamiento de red)
define cómo se direccionan los dispositivos en la capa de enlace de datos.

La topología de red consta de las especificaciones de la capa de enlace de datos que a menudo definen cómo se conectarán
físicamente los dispositivos, como en una topología de bus o de anillo. La notificación de errores alerta a los protocolos de capa
superior de que se ha producido un error de transmisión y la secuenciación de las tramas de datos reordena las tramas que se
transmitieron fuera de secuencia. Finalmente, el control de flujo modera la transmisión de datos de manera que el dispositivo
receptor no se vea abrumado con más tráfico del que puede manejar al mismo tiempo.

IEEE ha subdividido la capa de enlace de datos en dos subcapas: Control de enlace lógico (LLC) y Control de
acceso al medio (MAC). La Figura B-7 ilustra las subcapas IEEE de la capa de enlace de datos.

Figura B-7 La capa de enlace de datos contiene dos subcapas.

B-5
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™

ElControl de enlace lógico (LLC)La subcapa de la capa de enlace de datos gestiona las comunicaciones entre dispositivos a
través de un único enlace de una red. Definido en IEEE Std 802.2, LLC admite servicios sin conexión y orientados a
conexión utilizados por protocolos de capa superior. IEEE Std 802.2 define una serie de campos en marcos de capa de
enlace de datos que permiten que múltiples protocolos de capa superior compartan un único enlace de datos físico.

ElControl de acceso a medios (MAC)La subcapa de la capa de enlace de datos gestiona el acceso del protocolo al medio de
red física. La especificación IEEE MAC define direcciones MAC, que permiten que varios dispositivos se identifiquen
de forma única entre sí en la capa de enlace de datos.

Capa de red
La capa de red define la dirección de red, que difiere de la dirección MAC. Algunas implementaciones de capa de red,
como el Protocolo de Internet (IP), definen direcciones de red de manera que la selección de ruta se pueda
determinar sistemáticamente comparando la dirección de red de origen con la dirección de red de destino y
aplicando la máscara de subred. Debido a que esta capa define el diseño lógico de la red, los enrutadores pueden
usar esta capa para determinar cómo reenviar paquetes. Debido a esto, gran parte del trabajo de diseño y
configuración de las interredes ocurre en la Capa 3, la capa de red.

Capa de transporte
La capa de transporte acepta datos de la capa de sesión y segmenta los datos para su transporte a través de la red.
Generalmente, la capa de transporte es responsable de garantizar que los datos se entreguen sin errores y en la secuencia
adecuada. El control del flujo generalmente ocurre en la capa de transporte.

Control de flujoGestiona la transmisión de datos entre dispositivos para que el dispositivo transmisor no envíe más datos de los
que el dispositivo receptor puede procesar.MultiplexaciónPermite transmitir datos de varias aplicaciones a un único enlace
físico.Circuitos virtualesson establecidos, mantenidos y terminados por la capa de transporte.Comprobación de erroresimplica la
creación de varios mecanismos para detectar errores de transmisión, mientraserror de recuperaciónImplica actuar, como por
ejemplo solicitar la retransmisión de los datos, para solucionar los errores que se produzcan. Los protocolos de transporte
utilizados en Internet son TCP y UDP.

B-6
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™

Apéndice C EtherNet/IP y estándares internacionales


EtherNet/IP no es sólo una red abierta basada en la especificación CIP. Sus capas inferiores se basan en estándares de
Internet y Ethernet. Además,La especificación EtherNet/IP™25se está incorporando rápidamente a las normas
internacionales. Este alto grado de estandarización garantiza a los usuarios que los sistemas EtherNet/IP funcionarán con
dispositivos de infraestructura Ethernet comerciales listos para usar (COTS) y protocolos de Internet, y serán aceptados en
sistemas de fabricación en todo el mundo. Aquí se enumeran otros estándares internacionales relacionados con EtherNet/
IP.

Estándares de Internet y Ethernet


El Internet Engineering Task Force (IETF) publica sus estándares en una serie llamadaDocumentos de
solicitud de cambio (RFC). EtherNet/IP se basa en los siguientes estándares de Ethernet e Internet:

RFC 768 Protocolo de datagramas de usuario

RFC 791 protocolo de Internet

RFC 792 Protocolo de mensajes de control de Internet Protocolo de control

RFC 793 de transmisión Protocolo de resolución de direcciones Ethernet

RFC 826 Transmisión de datagramas IP a través de redes Ethernet

RFC 894 Extensiones de host para multidifusión IP

RFC 1112
RFC 2236 Protocolo de gestión de grupos de Internet, versión 2

ISO/CEI 8802-3:1996 Tecnología de la información, Telecomunicaciones e intercambio de


información entre sistemas, Redes de área local y metropolitana, Requisitos
específicos, Parte 3: Acceso múltiple por detección de operador con método de
acceso de detección de colisiones (CSMA/CDD) y especificaciones de capa física.

Protocolos y perfiles
EtherNet/IP forma parte de los siguientes estándares IEC y CENELEC:

IEC 61158:2003 (Tipo 2) Cubre una amplia gama de requisitos de aplicaciones, desde la automatización
de fabricación discreta hasta el control de procesos. Incluye la capa de aplicación
CIP utilizada por EtherNet/IP y otras redes basadas en CIP, y el protocolo de
mapeo para poner CIP en TCP/IP/UDP.

IEC 61784-1:2003 CP 2/2 Tipo 2 Incluye el perfil de comunicación que define cómo extraer las
especificaciones EtherNet/IP relevantes de los documentos IEC 61158.

EN 61158:2003 (Tipo 2) Equivalente europeo de la norma IEC correspondiente

25ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.

C-1
Apéndice C EtherNet/IP y estándares internacionales
Infraestructura de red para Ether N et / IP ™

EN 61784-1:2003 CP 2/2 Tipo 2 Equivalente europeo de la norma IEC correspondiente

Hojas de datos electrónicas (EDS)


Las definiciones contenidas en la Hoja de Datos Electrónica (EDS) tal como se definen enLa especificación EtherNet/IP™
cumplen con la norma ISO 15745-Partes 1 y 4:2003. ISO 15745 es aplicable a una amplia gama de requisitos de
aplicaciones, desde la automatización de la fabricación discreta hasta el control de procesos. Define un marco de
integración de aplicaciones, es decir, un conjunto de elementos y reglas para describir modelos de integración y perfiles
de interoperabilidad de aplicaciones.

C-2
Apéndice C EtherNet/IP y estándares internacionales
Infraestructura de red para Ether N et / IP ™

Apéndice D Glosario de términos


Algunos de los términos definidos a continuación se han copiado de [1] y [2] con cierta adaptación a la terminología
EtherNet/IP cuando corresponda.

Término Definición

Protocolo de resolución de direcciones (ARP) Protocolo utilizado para vincular dinámicamente una dirección IP de alto
nivel a una dirección de hardware física de bajo nivel. Dentro del alcance
de este documento, se refiere a un protocolo que convierte una dirección
IP en una dirección Ethernet. ARP se utiliza en una única red física y está
limitado a redes, como Ethernet, que admiten transmisión.

Protocolo BOOTstrap (BOOTP) Un protocolo que utiliza un nodo para obtener su dirección IP, máscara de subred y
dirección de puerta de enlace de un servidor.

transmisión Un método de transmisión mediante el cual se envía un paquete a múltiples


destinatarios no especificados. La transmisión de radiodifusión es compatible con
los protocolos Ethernet e IP.

Protocolo de configuración dinámica de host (DHCP) Un protocolo que utiliza un nodo para obtener su dirección IP, máscara de subred y
dirección de puerta de enlace de un servidor. Un superconjunto del BOOTP.

mensajes explícitos Los mensajes explícitos se pueden enviar como mensajes conectados o no
conectados. CIP define un protocolo de mensajería explícito que establece el
significado del mensaje. Este protocolo de mensajería está contenido en los datos
del mensaje. Los mensajes explícitos proporcionan un transporte único de un
elemento de datos. La mensajería explícita proporciona los medios mediante los
cuales se realizan funciones típicas orientadas a solicitud/respuesta (por ejemplo,
configuración del módulo). Estos mensajes suelen ser punto a punto.

cliente de E/S El estándar IEEE para conectar redes de área local (LAN)
802.3.

mensajería de E/S El estándar IEEE para Ethernet.

servidor de E/S
Una función que limita la inundación de tráfico de multidifusión a través de los
puertos del switch de Capa 2 configurándolos dinámicamente de modo que el
tráfico de multidifusión se reenvíe sólo a aquellos puertos asociados con nodos que
pertenecen a un grupo de multidifusión IP específico.

IEEE 802.1 Los mensajes implícitos se intercambian a través de conexiones de E/S con un
ID de conexión (CID) asociado. El CID define el significado de los datos y
establece la tarifa de transporte regular/repetido y la clase de transporte. Los
datos del mensaje no contienen ningún protocolo de mensajería (como ocurre
con la mensajería explícita). Los mensajes implícitos pueden ser punto a punto
o multidifusión y se utilizan para transmitir datos de E/S específicos de la
aplicación. Este término se utiliza indistintamente con el términomensajería de
E/S.

D-1
Apéndice D Glosario de términos
Infraestructura de red para Ether N et / IP ™

Término Definición

IEEE 802.3 Una función que utiliza los servicios de mensajería de E/S de otro dispositivo
(servidor de E/S) para realizar una tarea. Inicia una solicitud de un mensaje
de E/S al módulo de servidor.

Espionaje IGMP Vermensajes implícitos.

mensajes implícitos Una función que proporciona servicios de mensajería de E/S a otro dispositivo
(cliente de E/S). Responde a una solicitud del cliente de E/S.

Protocolo de gestión de grupos de Internet (IGMP) Un protocolo que los nodos utilizan para mantener informados a los conmutadores
locales sobre su membresía en grupos de multidifusión. Cuando todos los nodos
abandonan un grupo, los conmutadores (y enrutadores) ya no reenvían los paquetes
que llegan al grupo.

Capa 2 (capa o nivel de enlace de datos) Una referencia a la comunicación de la capa de enlace de datos (por ejemplo,
formatos de trama) o conexiones de la capa de enlace de datos derivadas del
modelo de referencia OSI. Para las redes de área local, la Capa 2 se refiere al
formato y al direccionamiento de la trama física. Por lo tanto, para una red
EtherNet/IP, una dirección de Capa 2 es una dirección Ethernet.

Capa 3 (capa o nivel de red) Una referencia a la comunicación de la capa de red derivada del modelo
de referencia OSI. Para redes TCP/IP, la Capa 3 se refiere a IP y al
formato de paquete IP. Por tanto, una dirección de Capa 3 es una
dirección IP.

enlace Colección de nodos con ID MAC únicas. Los segmentos conectados por
repetidores forman un enlace; Los enlaces conectados por enrutadores
forman una red.

cliente de mensajes Una función que utiliza los servicios de mensajería explícitos de otro dispositivo
(Servidor de mensajes) para realizar una tarea. Inicia una solicitud de mensaje
explícito al dispositivo servidor.

enrutador de mensajes El objeto dentro de un nodo que distribuye solicitudes de mensajería a


los objetos de aplicación apropiados.

servidor de mensajes Una función que proporciona servicios de mensajería explícitos a otro
dispositivo (Cliente de mensajes). Responde a una solicitud de mensaje
explícita del Cliente de mensajes.

multidifusión Un método de transmisión mediante el cual se envía un paquete a un subconjunto


seleccionado de todos los destinatarios posibles. Un nodo puede pertenecer a uno o
más grupos de multidifusión. La transmisión de multidifusión es compatible con los
protocolos Ethernet e IP. Aproximadamente la mitad de los paquetes UDP en EtherNet/
IP se envían mediante multidifusión.

conexión multidifusión Una conexión de un nodo a muchos. Las conexiones de multidifusión permiten
que muchos nodos consumidores reciban un único productor.

red Una colección de una o más subredes donde la ID MAC de cada nodo es
única en la red. La serie de nodos están conectados por algún tipo de
medio de comunicación. Las rutas de conexión entre cualquier par de
nodos pueden incluir repetidores, enrutadores y puertas de enlace.

dirección de red o dirección de nodo Un valor de identificación asignado a cada nodo en el CIP.

D-2
Apéndice D Glosario de términos
Infraestructura de red para Ether N et / IP ™

Término Definición

red. Este valor distingue un nodo entre todos los demás nodos en el
mismo enlace. El formato es específico de la red.

nodo Una colección de objetos que se comunican a través de una subred y arbitran
utilizando una única ID MAC. Un dispositivo físico puede contener uno o más
nodos.

dirección de nodo Verdirección de red.

objeto (1) Una representación abstracta de un componente particular dentro de un


producto. Los objetos pueden estar compuestos por cualquiera o todos los
siguientes componentes:

a) datos (información que cambia con el tiempo);

b) configuración (parámetros de comportamiento);

c) métodos (cosas que se pueden hacer usando datos y


configuración).

(2) Una colección de datos relacionados (en forma de variables) y métodos


(procedimientos) para operar con esos datos que tienen una interfaz y un
comportamiento claramente definidos.

servicio específico de objeto Un servicio definido por una clase de objeto particular para realizar
una función requerida que no realiza un servicio común. Un servicio
específico de objeto es exclusivo de la clase de objeto que lo define.

octeto Un octeto consta de 8 bits que no indican ningún tipo de datos en particular.

conexión fuera de enlace Una conexión entre dos o más dispositivos que se encuentran en
redes físicamente diferentes.

autor Un nodo (cliente) que solicita la creación de una conexión a un


objetivo.

silbido La secuencia de mensajes que coordina el tiempo entre


consumidores y productores.

solicitud de ping Solicitud de acuse de recibo de un mensaje.


respuesta de ping Respuesta a una solicitud de ping.

conexión punto a punto Una conexión que existe sólo entre dos nodos. Las conexiones
pueden ser punto a punto o multidifusión.

puerto Un puerto CIP es la abstracción de una conexión de red física a un


dispositivo CIP. Un dispositivo CIP tiene un puerto para cada conexión
de red. Nota: las definiciones específicas de la red pueden incluir
definiciones adicionales de este término dentro del contexto de la red.

producir Acto de envío de datos a un consumidor.

productor Un nodo que se encarga de transmitir datos.

medios redundantes Un sistema que utiliza más de un medio para ayudar a


prevenir fallas de comunicación.

Intervalo de paquetes solicitado (RPI) La medida de la frecuencia con la que la aplicación de origen
requiere la transmisión de datos desde la aplicación de destino.

D-3
Apéndice D Glosario de términos
Infraestructura de red para Ether N et / IP ™

Término Definición

segmento Una colección de nodos conectados a una sección ininterrumpida de


medios físicos.

Protocolo simple de administración de red (SNMP) Un protocolo estándar utilizado para monitorear nodos, conmutadores,
enrutadores y redes a las que están conectados.

Protocolo de árbol de expansión (STP) Un protocolo de conmutador (o puente) que utiliza el algoritmo de árbol de
expansión, lo que permite que un conmutador solucione dinámicamente los bucles
en una topología de red mediante la creación de un árbol de expansión. Los
conmutadores intercambian mensajes especiales con otros conmutadores para
detectar bucles y luego eliminan los bucles cerrando las interfaces de conmutador
seleccionadas. Se refiere tanto al estándar IEEE 802.1D Spanning-Tree Protocol como
al anterior protocolo Spanning-Tree de Digital Equipment Corporation en el que se
basa.

subred Una colección de nodos que utilizan un protocolo común y arbitraje de


acceso a medios compartidos. Las subredes pueden tener múltiples
segmentos físicos y contener repetidores.

sistema Contiene uno o más dominios.

objetivo Un destino para la conexión de E/S o solicitudes de mensajes. Solo


puede responder a una solicitud (no iniciar una conexión o mensaje
de E/S).

Tiempo de vivir (TTL) Una técnica utilizada en los sistemas de entrega de mejor esfuerzo para evitar
paquetes en bucle sin fin. Por ejemplo, a cada paquete IP se le asigna un TTL
entero cuando se crea (TTL es un campo en el encabezado del paquete IP).
Cada enrutador disminuye el campo TTL cuando llega el paquete. Un
enrutador descarta cualquier paquete cuando el TTL llega a cero.

unidifusión Un método de transmisión mediante el cual se envía un paquete a un único destino.


Todos los paquetes TCP se envían mediante unidifusión en EtherNet/IP.

LAN virtual (VLAN) Un grupo de dispositivos en una o más LAN que está configurado
(mediante software de administración) de manera que los dispositivos
puedan comunicarse como si estuvieran conectados al mismo cable,
cuando en realidad están ubicados en varios segmentos de LAN
diferentes. Debido a que las VLAN se basan en conexiones lógicas y no
físicas, son extremadamente flexibles.

Referencias

1 Comer, Douglas E.,Interconexión con TCP/IP, Volumen 1: Principios, Protocolo y Arquitectura,


Prentice Hall, 1995.

2Diccionario de términos y acrónimos de interconexión en red, disponible enwww.cisco.com

D-4
Apéndice D Glosario de términos
Infraestructura de red para Ether N et / IP ™

Apéndice E Códigos de protección de ingreso (IP)


Los códigos de protección de ingreso (IP) son clasificaciones ambientales para gabinetes. La siguiente tabla muestra cómo se
designan estas calificaciones.

Códigos IP

Protección contra extranjeros


1er dígito 2do dígito Protección contra la humedad
Objetos

0 Sin protección 0 Sin protección

Protegido contra objetos


1 1 Protegido contra goteo de agua
mayores a 50 mm

Protegido contra objetos Protegido contra goteo de agua cuando se


2 2
mayores a 12 mm inclina hasta 15 N

Protegido contra objetos


3 3 Protegido contra salpicaduras de agua.
mayores a 2,5 mm

Protegido contra objetos


4 4 Protegido contra salpicaduras de agua
mayores a 1,0 mm

5 Protegido contra el polvo 5 Protegido contra chorros de agua.

6 A prueba de polvo 6 Protegido contra mares agitados

Protección contra los efectos de la


------ 7
inmersión.

------ 8 Protección contra la inmersión

Ejemplo de marcado:IP 68 indicaría un equipo estanco al polvo (primer dígito 6) que está protegido contra
la inmersión en agua (segundo dígito 8).

Fuente:Laboratorios suscriptores, Inc.

E-1
Apéndice E Códigos de protección de ingreso (IP)

También podría gustarte