PUB00035R0 Infrastructure Guide - En.es
PUB00035R0 Infrastructure Guide - En.es
PUB00035R0 Infrastructure Guide - En.es
com
Infraestructura de red
para Ethernet/IP
:
MT
Introducción y
Consideraciones
Infraestructura de red para EtherNet/IP™
Número de publicación: PUB00035R0
Copyright © 2007 Open DeviceNet Vendor Association, Inc. (ODVA). Reservados todos los derechos. Para obtener
permiso para reproducir extractos de este material con la debida atribución al autor, comuníquese con ODVA en:
ODVA, Inc.
4220 Varsity Drive, Suite A Ann
Arbor, MI 48108-5006 EE. UU.
Teléfono +1 734.975.8840
Fax +1 734.922.0027
Correo electró[email protected]
Webwww.odva.org
El derecho a crear, usar o vender implementaciones de productos o sistemas descritos en este documento se otorga únicamente
bajo una licencia separada de conformidad con un Acuerdo de términos de uso u otro acuerdo. Los acuerdos de términos de uso
para redes CIP individuales están disponibles, con cargos estándar, a través de Internet en los siguientes sitios web:
www.odva.org Acuerdos de términos de uso para DeviceNet, CompoNet y EtherNet/IP junto con
información general sobre las redes DeviceNet, CompoNet y EtherNet/IP y sus extensiones, y la
asociación de ODVA.
www.controlnet.org Acuerdo de términos de uso para ControlNet junto con información general sobre
ControlNet y ControlNet International.
NOTA: Debido a que las tecnologías descritas en este documento pueden aplicarse en muchas
situaciones diversas y junto con productos y sistemas de múltiples proveedores, el usuario y los
responsables de especificar estas tecnologías deben determinar por sí mismos su idoneidad para el uso
previsto. TODA LA INFORMACIÓN PROPORCIONADA POR ODVA SE PROPORCIONA “TAL CUAL”. EL
EDITOR O ODVA NO OFRECEN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUYENDO, SIN
LIMITACIÓN, CUALQUIER GARANTÍA DE COMERCIABILIDAD O IDONEIDAD PARA UN PROPÓSITO
PARTICULAR. Las figuras y ejemplos de esta guía están diseñados para demostrar conceptos generales
para la planificación e instalación de una red. El usuario siempre debe verificar los requisitos de
interconexión hacia y desde otros equipos, y confirmar los requisitos de instalación y mantenimiento
para su aplicación específica. EN NINGÚN CASO EL EDITOR O ODVA, SUS FUNCIONARIOS, DIRECTORES,
MIEMBROS, AGENTES, LICENCIANTES O AFILIADOS SERÁN RESPONSABLES ANTE USTED, CUALQUIER
CLIENTE O TERCEROS POR CUALQUIER DAÑO, DIRECTO O INDIRECTO, INCLUYENDO PERO NO
LIMITADO A LA PÉRDIDA DE GANANCIAS, DESARROLLO GASTOS O CUALQUIER OTRO DAÑO DIRECTO,
INDIRECTO, INCIDENTAL, ESPECIAL O CONSECUENTE.
CIP™, Common Industrial Protocol™, EtherNet/IP CONFORMANCE TESTED™ y DeviceNet™ son marcas
comerciales de ODVA, Inc.
EtherNet/IP™ es una marca registrada utilizada bajo licencia por ODVA. Todas
las demás marcas comerciales son propiedad de sus respectivos dueños.
ii
Infraestructura de red para Ether N et / IP ™
Infraestructura de red para EtherNet/IP™proporciona una introducción a la infraestructura de red utilizada en las
redes EtherNet/IP y brinda a los usuarios un marco para identificar las consideraciones que son más críticas para sus
aplicaciones específicas. Representa el conocimiento combinado de expertos de empresas que lideran la industria en
la aplicación de Ethernet en la fábrica. ODVA desea reconocer las muchas horas de arduo trabajo brindado por las
personas de estas empresas colaboradoras:
• belden
• sistemas cisco
• Controles contemporáneos
• Motores generales
• HARTING
• Hirschmann
• Electricidad Kendall
• Compañía eléctrica McNaughton-McKay
• Contacto Fénix
• Automatización Rockwell
• RobustoCom
• La compañía Siemon
• WAGO
Para obtener más información sobre EtherNet/IP, visite el sitio web de ODVA enwww.odva.org donde encontrará muchos más
recursos que le ayudarán a aplicar la red Ethernet líder en el mundo para la automatización de la fabricación.
Atentamente,
Katherine Voss
Director ejecutivo
ODVA
III
Infraestructura de red para Ether N et / IP ™
Contenido
Prefacio................................................. ................................................. ................................................. ..viii
IV
Infraestructura de red para Ether N et / IP ™
v
Infraestructura de red para Ether N et / IP ™
vi
Infraestructura de red para Ether N et / IP ™
viii
Infraestructura de red para Ether N et / IP ™
Prefacio
Acerca de esta publicación
Los avances en la tecnología Ethernet y la reducción de los costos de los componentes están impulsando el crecimiento de Ethernet
en las redes de planta. EtherNet/IP™, la adaptación del Common Industrial Protocol™ (CIP™) proporciona a los usuarios las
herramientas para implementar tecnología Ethernet estándar para aplicaciones de fabricación y, al mismo tiempo, permite la
conectividad empresarial e Internet... en cualquier momento y en cualquier lugar. Los requisitos ambientales y de rendimiento
únicos de las aplicaciones de fabricación requieren que los usuarios seleccionen la infraestructura de red adecuada. Esta publicación
proporciona una descripción general de las tecnologías utilizadas para implementar EtherNet/IP y proporciona pautas para
implementar dispositivos de infraestructura en redes EtherNet/IP.
Publicaciones relacionadas
Para obtener más información sobre cómo planificar, diseñar, implementar y mantener redes que incorporen
EtherNet/IP, consulte las versiones actuales de las siguientes publicaciones:
viii
Infraestructura de red para Ether N et / IP ™
Las características de las redes industriales se diferencian de las comerciales o residenciales en dos aspectos:
1. Proporcionan las capacidades adicionales de rendimiento en tiempo real necesarias para la mayoría de
las aplicaciones de fabricación.
EtherNet/IP es una red de comunicación diseñada para su uso en entornos industriales y aplicaciones en las que el
tiempo es crítico. Al utilizar Common Industrial Protocol™ (CIP™), tiene muchas características únicas que le otorgan
ventajas sobre otras redes industriales basadas en Ethernet.
1-1
Ethernet industrial... No es simplemente otro bus de campo
Infraestructura de red para Ether N et / IP ™
Ethernet/IP:
• ofrece servicios de productor-consumidor que permiten a los usuarios controlar, configurar y recopilar
datos a través de una única red o utilizar la red como columna vertebral para múltiples redes distribuidas.
• proporciona opciones sólidas de capa física para entornos industriales e incluye el uso de
conectores sellados con codificación "D" RJ-45 y M12-4.
• utiliza los estándares existentes del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) para las
capas físicas y de enlace de datos de Ethernet.
• es compatible con los estándares de comunicación aceptados, incluido OPC1y protocolos de Internet como
el Protocolo de transferencia de hipertexto (HTTP), el Protocolo simple de administración de red (SNMP), el
Protocolo de transferencia de archivos (FTP) y el Protocolo de configuración dinámica de host (DHCP).
En EtherNet/IP y todas las redes CIP, el intercambio de datos críticos en el tiempo se basa en lamodelo de mensajería
productor-consumidormediante el cual un dispositivo transmisor produce datos en la red, y uno o más
1Puede encontrar información sobre la Fundación OPC y sus especificaciones abiertas enwww.opcfoundation.org .
1-2
Ethernet industrial... No es simplemente otro bus de campo
Infraestructura de red para Ether N et / IP ™
Los dispositivos receptores pueden consumir estos datos simultáneamente. La implementación de este modelo en CIP está
soportada por el servicio de multidifusión del Protocolo de Internet (IP) que, a su vez, está soportado por el servicio de
multidifusión Ethernet. El principal beneficio de una red productor-consumidor es su uso más eficiente del ancho de banda.
Cuando se produce un mensaje en la red, no se identifica por su dirección de destino, sino por su ID de conexión. Entonces,
varios nodos pueden consumir los datos a los que hace referencia el ID de conexión. Como resultado, si un nodo quiere
recibir datos, solo necesita solicitarlos una vez para poder consumirlos cada vez que se producen. Y, si un segundo (tercer,
cuarto, etc.) nodo quiere los mismos datos, todo lo que necesita saber es el ID de la conexión para recibir los mismos datos
simultáneamente con todos los demás nodos.
Por el contrario, utilizando elmodelo fuente-destino, los nodos reciben solo los paquetes que contienen su número de nodo de
destino. Si más de un nodo necesita los mismos datos, deben transmitirse varias veces, lo que es inherentemente
ineficiente. Esto también puede causar problemas de sincronización, ya que los nodos que requieren los mismos datos los
obtienen en momentos ligeramente diferentes.
Implementar un sistema Ethernet industrial es diferente a implementar una red a nivel de dispositivo, como
DeviceNet. Ya sea que instalen una arquitectura de red EtherNet/IP homogénea o una arquitectura de red CIP
heterogénea, los usuarios deben conocer las diferencias básicas entre las redes Ethernet, como EtherNet/IP, y los
buses de campo típicos, como DeviceNet, como se destaca en la Tabla 1-1.
Capacidad del dispositivo y Tronco y caída, Configuración en estrella con Dispositivos de infraestructura
flexibilidad de cableado normalmente decenas de dispositivos potencial para cientos o miles requerido
de dispositivos
Velocidad de datos versus distancia 100 kbps, hasta 500 metros De 10 Mbps a 100 Mbps, hasta Tipos de cables e
(1600 pies) para tendidos 100 metros (328 pies) para inmunidad al ruido
de cable de cobre, tendidos de cobre y hasta
cambiar una velocidad más baja por 2000 metros (6561 pies) para
una distancia más larga fibra
1-3
Ethernet industrial... No es simplemente otro bus de campo
Infraestructura de red para Ether N et / IP ™
En el mundo de las redes industriales se pueden identificar dos tipos de infraestructuras: pasivas y activas. Los buses de campo
suelen tener una infraestructura pasiva, que es esencialmente un sistema de cables. Por el contrario, las redes Ethernet,
incluidas las que utilizan EtherNet/IP, tienen unainfraestructura activa. En esencia, hay una interconexión de conmutadores Ethernet
de Capa 2 (capa de enlace de datos OSI) y Capa 3 (capa de red OSI). Los conmutadores de capa 2 permiten el paso de todos los
protocolos, pero los conmutadores de capa 3 se comportan como enrutadores, permitiendo que solo los protocolos designados
pasen a determinadas ubicaciones.
Los siguientes ejemplos presentan enfoques que podrían usarse para diseñar una red con infraestructura activa. Para que
Ethernet funcione en aplicaciones de control, debe satisfacer los requisitos de tiempo de respuesta de un extremo a otro para cada
transacción. Debido a que los retrasos en el procesamiento en la infraestructura de la red suelen ser insignificantes en
comparación con los retrasos en los dispositivos finales (nodos), los cuellos de botella en el rendimiento todavía se encuentran en
los dispositivos finales. Algunos de estos dispositivos finales (por ejemplo, controladores) tienen que soportar tráfico crítico y no
crítico en el tiempo y frecuentemente están equipados con dos interfaces Ethernet separadas. Pero no es necesario crear dos
redes físicas para separar los dispositivos con datos críticos de los dispositivos con tráfico no crítico. Esto se puede lograr aplicando
interruptores que admitanLAN virtual (VLAN)
funcionalidad, lo que permite crear redes virtuales separadas en el mismo cable. El rendimiento de muchos
conmutadores comerciales e industriales fabricados hoy en día es suficiente para manejar este tráfico combinado.
Cuando una red EtherNet/IP se integra con la red empresarial de una planta, los diseñadores de redes deben considerar
una serie de cuestiones nunca antes consideradas por los diseñadores de redes industriales. Por ejemplo, los dispositivos
de infraestructura EtherNet/IP deben tener características que, cuando estén habilitadas, no permitan la propagación de
tráfico crítico en el tiempo a la red empresarial de la planta. Esto atascaría la red empresarial. Por el contrario, el tráfico
extraño de la red empresarial no debe propagarse a la red EtherNet/IP.
Afortunadamente, la infraestructura activa necesaria para EtherNet/IP puede ayudar a que las aplicaciones en la fábrica sean más
seguras. La instalación adecuada de conmutadores, enrutadores y firewalls administrados (configurables) proporciona mecanismos
para administrar el tráfico para lograr una instalación de red más segura.
1-4
Ethernet industrial... No es simplemente otro bus de campo
Infraestructura de red para Ether N et / IP ™
El modelo OSI proporciona un marco conceptual para la comunicación entre computadoras, pero el modelo en sí
no es un método de comunicación. La comunicación real es posible mediante el uso de protocolos de
comunicación. En el contexto de las redes de datos, unaprotocoloEs un conjunto formal de reglas y convenciones
que gobiernan cómo las computadoras intercambian información a través de un medio de red. Un protocolo
implementa las funciones de una o más capas del modelo OSI. (Verapéndice Bpara más información.)
Existe una amplia variedad de protocolos de comunicación. Algunos de estos protocolos incluyen protocolos de red de
área local (LAN), protocolos de red de área amplia (WAN), protocolos de red y protocolos de enrutamiento.Protocolos LAN y
WANoperar en la capa física (Capa 1) y la capa de enlace de datos (Capa 2) del modelo OSI y definir la comunicación a través
de los diversos medios LAN.Protocolos de enrutamientoSon protocolos de capa de red que son responsables de intercambiar
información entre enrutadores, para que los enrutadores puedan seleccionar la ruta adecuada para el tráfico de red.
Finalmente,protocolos de redson los diversos protocolos de capa superior que existen en un conjunto de protocolos
determinado. (Ver Figura 2-1.)
Capa OSI
7 Solicitud
ftp SMTP Telnet SNMP TFTP HTTP
4 tcp UDP
3 ARP RARP IP ICMP
2 REGAZO
Ethernet SII
1 X.21 RDSI
Figura 2-1 Relación de la Suite de Protocolos de Internet con el Modelo de Referencia OSI.
Muchos protocolos dependen de la existencia de otros para su funcionamiento. Por ejemplo, CIP utiliza
Protocolo de Internet (IP), UDP y TCP. Este concepto de construir sobre otras capas existentes es la base del
modelo OSI.
2-5
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™
La multiplexación de TCP permite multiplexar conversaciones simultáneas de capa superior a través de una única
conexión. TCP proporciona una entrega de paquetes confiable de extremo a extremo, orientada a la conexión,
secuenciando bytes con un número de confirmación de reenvío que indica al destino el siguiente byte que la fuente
espera recibir. Los bytes no reconocidos dentro de un período de tiempo específico se retransmiten. El mecanismo de
confiabilidad de TCP permite a los dispositivos lidiar con paquetes perdidos, retrasados, duplicados o mal leídos.
Por ejemplo, si se pierden datos en tránsito desde el origen al destino, TCP puede retransmitir los datos hasta que se alcance una
condición de tiempo de espera o se logre una entrega exitosa. TCP también puede reconocer mensajes duplicados y descartarlos
adecuadamente. Si la computadora emisora transmite demasiado rápido para la computadora receptora, TCP puede emplear
mecanismos de control de flujo para ralentizar la transferencia de datos. TCP también puede comunicar información de entrega a
protocolos y aplicaciones de capa superior. La Figura 2-2 muestra los campos del paquete TCP.
2-6
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™
• Puerto de origen y puerto de destino: identifica los procesos de origen y destino que
recibirán servicios TCP.
• Número de reconocimiento: contiene el número de secuencia del siguiente byte de datos que el
remitente espera recibir.
• Banderas: transportan una variedad de información de control utilizada para el establecimiento y terminación de la
conexión.
• Ventana: especifica el tamaño del espacio de búfer disponible para los datos entrantes.
Las direcciones IP públicas son números de 32 bits únicos a nivel mundial asignados por el Centro de información de red
(NIC). Las direcciones globalmente únicas permiten que las redes IP de cualquier parte del mundo se comuniquen entre sí.
En las redes de control, los usuarios pueden asignar direcciones IP dentro de rangos de direcciones IP "privadas". Ejemplos
de rangos de direcciones IP "privadas" incluyen 10.xxx, 172.16-31.xx y 192.168.xx. Las direcciones IP en estas redes de
control "privadas" deben asignarse de modo que también sean únicas en la red. La configuración de direcciones idénticas
en la misma red alterará el funcionamiento correcto.
Una dirección IP se divide en tres partes. La primera parte designa ladirección de red, la segunda parte
designa ladirección de subred, y la tercera parte designa laDirección del servidor.
2-7
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™
direccionamiento IPadmite tres clases de red diferentes. Las redes de clase A están pensadas principalmente para su uso con
unas pocas redes muy grandes porque proporcionan sólo 8 bits para el campo de dirección de red. Las redes de clase B
asignan 16 bits y las redes de clase C asignan 24 bits para el campo de dirección de red. Las redes de clase C proporcionan
solo 8 bits para el campo de host, por lo que la cantidad de hosts por red puede ser un factor limitante. En los tres casos,
los bits más a la izquierda indican la clase de red. Las direcciones IP se escriben en formato decimal con puntos (por
ejemplo, 34.0.0.1.). La Tabla 2-1 muestra los formatos de dirección para redes IP de Clase A, B y C.
Las redes IP se pueden dividir en unidades más pequeñas llamadassubredes o subredes. Las subredes proporcionan flexibilidad
adicional para el administrador de la red. Por ejemplo, supongamos que a una red se le ha asignado una dirección de Clase
A y que todos los nodos de la red utilizan una dirección de Clase A. Supongamos además que la representación decimal con
puntos de la dirección de esta red es 34.0.0.0. (Todos los ceros en el campo de host de una dirección especifican toda la red).
El administrador puede subdividir la red mediante subredes. Esto se hace "tomando prestados" bits de la parte del host de
la dirección y usándolos como un campo de subred.
Si el administrador de la red ha elegido utilizar 8 bits de subredes, el segundooctetode una dirección IP de Clase A
proporciona el número de subred. En nuestro ejemplo, la dirección 34.1.0.0 se refiere a la red 34, subred 1; La
dirección 34.2.0.0 se refiere a la red 34, subred 2, etc., como se muestra en la Figura 2-3.
La cantidad de bits que se pueden tomar prestados para la dirección de subred varía. Para especificar cuántos bits se utilizan y
dónde se ubican en el campo del host, IP proporcionasubred mascarillas. Las máscaras de subred utilizan el mismo formato y técnica de
representación que las direcciones IP, como se muestra en la Tabla 2-2.
2Un paquete con una dirección de destino especial, que varios nodos de la red pueden estar dispuestos a recibir. Fuente: RFC 1983. Glosario
de usuarios de Internet.G. Malkin. Agosto de 1996.http://rfc.net/rfc1983.html
2-8
Comprender los conceptos básicos de los protocolos de red
Red Infraestructura para Ether N et / IP ™
Las máscaras de subred tienen unos en todos los bits excepto en aquellas que especifican el campo de host. Por ejemplo, la
máscara de subred que especifica 8 bits de subred para la dirección Clase A 34.0.0.0 es 255.255.0.0. La máscara de subred que
especifica 16 bits de subredes para la dirección Clase A 34.0.0.0 es 255.255.255.0. Ambas máscaras de subred se muestran en la
Figura 2-4. Las máscaras de subred se pueden pasar a través de una red bajo demanda, de modo que los nuevos nodos puedan
saber cuántos bits de subredes se están utilizando en su red.
A medida que las subredes IP crecieron, los administradores buscaron formas de utilizar su espacio de direcciones de manera más eficiente.
Tradicionalmente, todas las subredes del mismo número de red utilizaban la misma máscara de subred. En otras palabras, un administrador
de red elegiría una máscara de ocho bits para todas las subredes de la red. Esta estrategia es fácil de administrar tanto para los
administradores de red como para los protocolos de enrutamiento. Sin embargo, esta práctica desperdicia espacio de direcciones en algunas
redes.
Algunas subredes tienen muchos hosts y otras tienen solo unos pocos, pero cada una consume un número de subred completo. Las líneas
seriales son el ejemplo más extremo porque cada una tiene solo dos hosts que se pueden conectar a través de una subred de línea serial.
En algunos medios, como las LAN diseñadas según IEEE Std 802®,3Las direcciones IP se descubren dinámicamente
mediante el uso de otros dos miembros del conjunto de protocolos de Internet:protocolo de resolucion de DIRECCION
(ARP)yProtocolo de resolución de direcciones inversas (RARP).
ARPutiliza mensajes de difusión para determinar la dirección de control de acceso a medios (MAC) de la capa de hardware correspondiente
a una dirección de capa de red particular. ARP es lo suficientemente genérico como para permitir el uso de IP con prácticamente cualquier
tipo de mecanismo subyacente de acceso a medios.
RARPutiliza mensajes de difusión para determinar la dirección de capa de red asociada con una dirección de hardware particular. RARP
es especialmente importante para los nodos sin disco, para los cuales las direcciones de la capa de red generalmente se desconocen en
el momento del arranque.4
3IEEE802, Estándar IEEE para Tecnologías de la Información – Telecomunicaciones e Intercambio de Información entre Sistemas – Redes
de Área Local y Metropolitana.http://standards.ieee.org/getieee802/portfolio.html
2-9
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™
A diferencia de TCP, UDP no agrega funciones de confiabilidad, control de flujo o recuperación de errores a IP. Debido a la
simplicidad de UDP, los encabezados UDP contienen menos bytes y, por lo tanto, consumen menos sobrecarga de red que TCP.
UDP es útil en aplicaciones donde la eficiencia de la entrega de datos tiene prioridad sobre la verificación de la entrega de datos,
como en los casos en los que un protocolo de capa superior podría proporcionar control de flujo y errores.
El Protocolo de datagramas de usuario (UDP) es el protocolo de transporte para varios protocolos de capa de aplicación
conocidos, incluido el Sistema de archivos de red (NFS), el Protocolo simple de administración de red (SNMP), el Sistema de
nombres de dominio (DNS) y el Protocolo trivial de transferencia de archivos (TFTP). ). EtherNet/IP utiliza UDP para mensajería
implícita (control en tiempo real).
El formato de paquete UDP contiene cuatro campos, como se muestra en la Figura 2-4. Estos incluyen los campos Puerto de
origen, Puerto de destino, Longitud y Suma de comprobación.
32 bits 32 bits
Los campos Puerto de origen y Puerto de destino contienen los números de puerto del protocolo UDP de 16 bits utilizados para
demultiplexar datagramas para recibir procesos de capa de aplicación. Un campo Longitud especifica la longitud del encabezado y los
datos UDP. Checksum proporciona una verificación de integridad (opcional) en el encabezado y los datos UDP.
Dado que las redes actuales soportan una variedad de servicios de información multimedia, a veces es difícil determinar si
un dispositivo particular soporta más de un modelo de intercambio de datos o si un modelo es un caso especial del otro.
EtherNet/IP tiene la flexibilidad de admitir estos diferentes tipos de intercambios de datos para satisfacer las necesidades
de aplicaciones que puedan surgir.
Comunicación punto a puntoes el modelo de intercambio de datos más simple. Ejemplos clásicos de conexiones punto a punto
son la comunicación entre dos personas a través de un teléfono y dos computadoras a través de una conexión TCP/IP.
Comunicación cliente-servidorImplica un servidor central conectado a muchos clientes. Este es un modelo de uno a muchos. Se
podría argumentar que un sistema cliente-servidor es en realidad una colección de conexiones punto a punto. La
comunicación cliente-servidor (o informática cliente-servidor) es popular en las redes de oficinas y en las transacciones.
2-10
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™
sistemas de procesamiento. Ejemplos de redes de oficina son servidores de archivos, impresión, correo y bases de datos. Ejemplos
relacionados con las redes EtherNet/IP son DHCP/BOOTP, DNS y servidores web.
Comunicación publicar-suscribires un modelo de uno a muchos. En estos sistemas, los dispositivos se suscriben a los datos que necesitan y
publican la información que producen. Ejemplos comunes de sistemas de publicación-suscripción incluyen periódicos, revistas,
televisión por cable y diversos servicios de información multimedia disponibles a través de Internet, como noticias de última hora. El
modelo de publicación-suscripción se utiliza en algunas redes de control para transmisiones periódicas de cantidades relativamente
grandes de datos (por ejemplo, 1000 bytes).
Comunicación productor-consumidorTambién es un modelo de uno a muchos. La información producida por un dispositivo puede
ser consumida por un grupo de otros dispositivos. En comparación con los modelos mencionados anteriormente, el modelo
productor-consumidor es el más aplicable para mensajería de E/S (clases de transporte 0 y 1) en EtherNet/IP, que incluye
mensajes de tipo evento cíclicos y de cambio de estado, tamaño de mensaje y tasa.
Referirse aLa especificación EtherNet/IP™5para más detalles.
El principal beneficio de una red productor-consumidor es su uso más eficiente del ancho de banda. Cuando se genera
un mensaje en la red, no se identifica por su dirección de destino, sino por su ID de conexión. Entonces, varios nodos
pueden consumir los datos a los que hace referencia el ID de conexión. Como resultado, si un nodo quiere recibir
datos, solo necesita solicitarlos una vez para poder consumirlos cada vez que se producen. Y, si un segundo (tercer,
cuarto, etc.) nodo quiere los mismos datos, todo lo que necesita saber es el ID de la conexión para recibir los mismos
datos simultáneamente con todos los demás nodos. Por el contrario, utilizando el modelo origen-destino, los nodos
reciben sólo los paquetes que contienen su número de nodo de destino. Si más de un nodo necesita los mismos datos,
deben transmitirse varias veces, lo que es inherentemente ineficiente. Esto también puede causar problemas de
sincronización ya que los nodos que requieren los mismos datos los obtienen en momentos ligeramente diferentes.
5ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.
2-11
Comprender los conceptos básicos de los protocolos de red
Infraestructura de red para Ether N et / IP ™
3 Planificación de la infraestructura
Las diferencias más significativas entre las redes Ethernet industriales y las redes a nivel de
dispositivo se presentan aquí con información sobre cómo se diseñan y construyen las redes
industriales EtherNet/IP.
Las redes abiertas a nivel de dispositivo han sido un elemento clave en la construcción de sistemas de fabricación modulares. Los rápidos
tiempos de respuesta de las redes, los bajos costos de conexión y la simplicidad impulsan su crecimiento. Al mismo tiempo, los componentes
de la infraestructura de Ethernet industrial, los dispositivos Ethernet integrados de bajo costo y el mejor rendimiento debido a velocidades de
datos más altas (de 100 Mbps a 1 Gbps) están aumentando la capacidad de control en tiempo real de la Ethernet industrial.
Figura 3-1 Las redes a nivel de dispositivo están troncalizadas. Las redes Ethernet están segmentadas.
3-12
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
Estas redes pueden conectar más de 60 dispositivos con cable de comunicación sin utilizar ningún otro componente. Los
extensores o puentes de bus aumentan la longitud de la red o agregan flexibilidad de diseño, pero son opcionales.
Industrial Ethernet utiliza una topología en “estrella” para conectar componentes de infraestructura entre sí y con dispositivos
finales. Si bien Ethernet industrial requiere que se tengan en cuenta el costo y el uso de los componentes de la infraestructura en
el diseño total del sistema de automatización, la topología en estrella proporciona una flexibilidad casi ilimitada para conectarse a
dispositivos dondequiera que estén ubicados.
La capacidad de combinar velocidades de datos de 10 Mbps, 100 Mbps y 1 Gbps en el mismo sistema permite a los ingenieros equilibrar los
beneficios de 1 Gbps de maximizar el rendimiento con los beneficios de 10 Mbps de mayor inmunidad al ruido eléctrico y menor sensibilidad
al ruido. variaciones de terminación de conectores y cables personalizados. Las velocidades de datos más bajas de las redes a nivel de
dispositivo permiten longitudes de cable de cobre largas de 500 metros (aproximadamente 550 yardas). Con las velocidades de datos más
altas de Ethernet industrial, se necesitan cables de fibra óptica y/o componentes de infraestructura para largas distancias.
Una ventaja de la tecnología Ethernet basada en estándares abiertos es que el usuario puede elegir un enfoque de
cableado y un diseño de disposición de cables, y seleccionar protocolos sin importar qué proveedores suministren los
productos. Otra ventaja es la perfecta conexión entre la planta, la oficina y el mundo de Internet/Intranet. Sin embargo,
esta conexión conlleva un desafío: mantener el tráfico de mensajes de la red empresarial y de Internet fuera del sistema
de control de la planta. Para evitar que este tráfico ralentice el paso industrial
6IEEE 802.3, Estándar IEEE para tecnología de la información – Telecomunicaciones e intercambio de información entre sistemas – Redes de
área local y metropolitana – Requisitos específicos – Parte 3: Acceso múltiple con detección de operador con detección de colisiones (CSMA/
CD) Método de acceso y especificaciones de capa física(Incorpora IEEE Std 1802.3D). http://standards.ieee.org/getieee802/portfolio.html
3-13
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
El tiempo de respuesta de la red, los componentes de la infraestructura y las técnicas de direccionamiento proporcionan conectividad al mismo tiempo
que segregan el tráfico de la planta.
Los componentes de la infraestructura Ethernet también se conocen comoEquipo de comunicaciones de datos (DCE).
Los dispositivos de control que envían y reciben mensajes, como variadores de frecuencia, PLC, PC, HMI,
dispositivos de visión artificial, etc., normalmente se clasifican comoEquipo terminal de datos (DTE).
A diferencia de los conmutadores, los concentradores solo funcionan en unmodo de comunicaciones semidúplex, por lo que retransmiten colisiones a otros
dispositivos. (Ver4.3.1 Implicaciones de Full-Duplex vs. Half-Duplex.) Inicialmente, el costo de los concentradores era significativamente menor que el de
los conmutadores, por lo que los concentradores se utilizaron como un método de menor costo para agregar dispositivos a los segmentos conectados
por conmutadores. Los productos de cambio, gracias a las necesidades del hogar y la oficina, se han vuelto omnipresentes y los precios bajan en
consecuencia. Debido a que los conmutadores hacen más y son relativamente económicos, los concentradores han perdido popularidad y están
desapareciendo de los catálogos de los proveedores y de los estantes de las tiendas.
Los conmutadores industriales, que aprovechan la tecnología de sus homólogos comerciales, ofrecen un coste de conexión por
dispositivo atractivo. Es posible utilizar conmutadores (con todos sus beneficios de rendimiento) en lugares donde anteriormente las
limitaciones de costos resultaban en el uso de concentradores. Se recomienda utilizar interruptores en todo momento y, cuando sea
económicamente viable,conmutadores gestionados(configurable) o se deben utilizar enrutadores.
Los conmutadores suelen ser dispositivos de tipo OSI Capa 2 que permiten el paso de todos los protocolos. El conmutador Ethernet
es el medio más eficaz para configurar sistemas Ethernet, especialmente en sistemas de control de máquinas.
3-14
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
en el piso de fabricación. De hecho, el uso de conmutadores Ethernet es el medio preferido de interconexión Ethernet de
sistemas EtherNet/IP. Los conmutadores industriales típicos pueden conectar cuatro o más segmentos de red o dispositivos
Ethernet. Cada una de estas conexiones (puertos) normalmente admite velocidades de datos de 10 Mbps y 100 Mbps. Muchos
de los conmutadores más nuevos también admitirán velocidades de datos de 1 Gbps.
• Los conmutadores aprenden qué direcciones de dispositivos están conectadas a cada uno de sus distintos puertos.
Luego envían los datos recibidos en un puerto únicamente al puerto que está conectado a la estación de destino. Esto
reduce el tráfico innecesario.
• Si un conmutador está conectado a un segmento que contiene dispositivos semidúplex (que pueden estar
conectados a través de concentradores), las colisiones de ese segmento se aíslan de ese segmento y no se
transmiten a otros dispositivos o segmentos conectados a otros puertos.
La capacidad del conmutador para eliminar colisiones es el mecanismo más importante para proporcionar capacidad en tiempo real para los
sistemas de control basados en Ethernet. Si la carga de datos aumenta en cualquier segmento de modo que el rendimiento se vea afectado,
se puede agregar un conmutador para dividir la carga de datos entre dos o más segmentos, lo que resulta en un mayor rendimiento.
Además, los conmutadores administrados pueden priorizar el tráfico con hasta ocho clases de tráfico, lo que permite el manejo preferencial
del tráfico en tiempo real sobre el tráfico de supervisión (por ejemplo, transferencia de archivos, sesiones web, etc.).
• Los conmutadores pueden comunicarse simultáneamente y pasar mensajes de red entre dispositivos
o segmentos que operan a diferentes velocidades de datos (10 Mbps, 100 Mbps o 1 Gbps).
• Provistos de ambos tipos de puertos, pueden conectarse a cables de fibra óptica y de par trenzado, lo que permite a
los desarrolladores utilizar una combinación de medios en el mismo sistema.
• Los conmutadores administrados vienen con funciones adicionales. Cada uno tiene su propia dirección IP, a través de
la cual los usuarios pueden habilitar/deshabilitar o configurar las funciones agregadas. Las funciones incluidas con un
conmutador administrado varían de un proveedor a otro. Algunos proveedores ofrecen conmutadores administrados
que brindan diagnósticos adicionales, funciones de direccionamiento y redundancia. Otros se pueden configurar para
ayudar a administrar el tráfico mediante la optimización de la configuración de las funciones de Ethernet (por
ejemplo, LAN virtuales, calidad de servicio), asignación de ancho de banda, autenticación de usuarios y otros
conjuntos de funciones.
3-15
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
Conmutadores administrados
Los conmutadores administrados brindan las capacidades de conmutación básicas de los conmutadores no administrados, además de ofrecer
En esencia, un conmutador administrado se configura o adapta a una parte particular de la aplicación general. Cada uno de los
diferentes conmutadores de una aplicación puede tener diferentes configuraciones que el usuario debe mantener. Si se reemplaza
un conmutador administrado, los ajustes de configuración particulares se deben descargar o ingresar en el nuevo conmutador. Sin
embargo, los conmutadores no administrados realizan solo las funciones básicas del conmutador y no es necesario reconfigurarlos
si se reemplazan. Dado que los conmutadores administrados realizan las funciones de conmutación básicas "listas para usar", se
pueden utilizar como reemplazos "plug-and-go" de los conmutadores no administrados. Para obtener detalles más específicos sobre
los requisitos para conmutadores en redes EtherNet/IP, consulteApéndice A Recomendaciones para conmutadores Ethernet en
sistemas EtherNet/IP.
3.2.6 Enrutadores
Los enrutadores proporcionan funciones adicionales que normalmente no se encuentran en los conmutadores. Un concentrador o un
conmutador transmitirá cualquier paquete de transmisión o multidifusión que reciba a todos los demás segmentos, pero un enrutador no.
Una intersección de tráfico de cuatro vías es un buen ejemplo. Con un concentrador o un conmutador no administrado, todo el tráfico pasa
por la intersección sin importar hacia dónde se dirija. Sin embargo, si esta intersección se encuentra en una frontera internacional, las reglas
son diferentes. Para pasar por la intersección, el conductor debe proporcionar a la guardia fronteriza una dirección de destino específica. Si el
conductor no tiene una dirección de destino específica, el guardia no dejará pasar el vehículo.
Los enrutadores funcionan de la misma manera. Sin una dirección específica de un dispositivo de destino, el enrutador no dejará
pasar el paquete de datos. Esto es bueno para mantener las redes separadas entre sí, pero es menos deseable cuando diferentes
partes de la misma red necesitan comunicarse. Los conmutadores permiten que diferentes dispositivos de la misma red se
comuniquen entre sí.
Los enrutadores se utilizan normalmente cuando es necesario interconectar el tráfico de dos redes diferentes. Los enrutadores
dirigen el tráfico basándose en la información de la dirección de red (OSI Capa 3) del paquete. Los enrutadores pueden mejorar el
rendimiento de las redes Ethernet de fábrica al bloquear el tráfico de datos de transmisión y multidifusión Ethernet. Los
enrutadores pueden aislar el tráfico de otras redes Ethernet conectadas pero no relacionadas, lo que de otro modo podría reducir el
rendimiento de los sistemas de fábrica. Los enrutadores también pueden determinar la ruta óptima a lo largo de la cual se debe
reenviar el tráfico de la red y pueden usarse para ayudar a implementar la seguridad de la red.
Los enrutadores normalmente no tienen tantas interfaces (puertos) como los conmutadores, pero al igual que los conmutadores
administrados, requieren instalación y configuración. La mayoría de los conmutadores añaden muy poca latencia (o retraso) a los mensajes
que pasan a través de ellos. Sin embargo, según las funciones adicionales que realiza un enrutador y la implementación de hardware del
proveedor específico, se puede introducir latencia adicional. Los ingenieros deben verificar las especificaciones de latencia de un enrutador si
pasará información de control en tiempo real a través de él.
3-16
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
La configuración en estrella simplifica la resolución de problemas de instalación de dispositivos, cables y conexiones. Con
este enfoque en estrella, se interconectan múltiples componentes de infraestructura y cada componente de infraestructura
se conecta en forma de estrella a un grupo de dispositivos de control individuales. Este enfoque proporciona una
arquitectura de control distribuida y flexible.
La mayoría de los fabricantes ofrecen cables de conexión prefabricados o personalizados en una amplia variedad de longitudes.
Normalmente, una columna vertebral de conmutadores se conectará con cables de cobre de hasta 100 metros (328 pies) de longitud o cables
de fibra óptica más largos, donde cada conmutador aísla una máquina o la mayor parte de una máquina. Los otros puertos del conmutador se
conectan a los dispositivos de control mediante cables de par trenzado o de fibra para esa parte de la máquina o proceso de fabricación.
En una situación en la que hay más dispositivos que puertos de conmutador para acomodarlos, conectar uno de los puertos del
primer conmutador a un puerto de un segundo conmutador efectivamente agrega más puertos al primer conmutador. Algunos
componentes de infraestructura activa tienen una capacidad de expansión de hardware modular donde se pueden agregar puertos
adicionales (sin usar un puerto de conexión de dispositivo) conectando módulos de expansión de puertos. Otra opción es seleccionar
un conmutador con puertos adicionales y utilizar el conmutador más pequeño en otro lugar. A menudo es aconsejable elegir un
conmutador más grande de lo necesario y dejar algunos puertos abiertos. De esta forma, cuando llegue el momento de añadir
sensores, actuadores o subredes, no será necesario sustituir el interruptor.
3-17
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
cables) y cuatro cables UTP de par trenzado (ocho cables). Dos cables de par trenzado admiten velocidades de red de 10 Mbps y 100
Mbps. Los sistemas Ethernet industriales con velocidades de 1 Gbps utilizan cuatro cables de par trenzado con una longitud máxima
de cable de 100 metros (328 pies). Los cables preconfigurados de Categoría 5e (CAT 5e) están disponibles en las longitudes
requeridas. Las terminaciones en campo pueden requerir trabajo manual con herramientas de engarce, cables a granel y
conectores.
La calidad del cable y de la terminación del conector es particularmente importante en las altas velocidades de datos y en
los entornos eléctricamente ruidosos de Ethernet industrial.
En aplicaciones de Ethernet industrial solo se debe utilizar cable de categoría 5e (o superior) de grado industrial de la más
alta calidad. Categoría 5e (miparamejorado) ha reemplazado la antigua designación CAT 5 para sistemas de 100 Mbps. CAT
5e puede contener dos pares trenzados (cuatro cables) o cuatro pares trenzados (ocho cables). Los cables agregados y las
características mejoradas de transmisión de señal permiten utilizar cables CAT 5e para 1 Gigabit Ethernet y todas las
aplicaciones de alimentación a través de Ethernet. Sin embargo, dos cables de par trenzado tienen la ventaja de ser
compatibles con conectores M12 (grados IP65 e IP67) y, en aplicaciones de 100 Mbps donde solo dos pares transportan
comunicaciones, esto reduce la posibilidad de interferencias de ruido eléctrico.8
Los conectores M12 con codificación “D” con cuatro cables se utilizan para crear conexiones selladas resistentes a fluidos
IP65 e IP67. Estos conectores permiten conexiones extraíbles a paneles y conexión de dispositivos de control montados en
máquinas. Ver7.1.2 Conector M12 con codificación “D” para EtherNet/IPpara más información.
Se debe considerar seriamente el uso de cables preterminados, especialmente para conexiones de 100 Mbps y 1 Gbps. Los cables
mal terminados pueden degradar la señal o proporcionar un camino para que entre el ruido eléctrico, lo que provoca
comunicaciones intermitentes o una reducción del rendimiento del sistema a medida que los dispositivos se ven obligados a
retransmitir un mayor porcentaje de mensajes.
8El código de protección de ingreso (IP) IP65 se refiere a equipos herméticos al polvo y protegidos contra chorros de agua. IP67 se
refiere a equipos herméticos al polvo y protegidos contra la inmersión en agua. VerApéndice Epara más información.
9IEEE 802.3,http://standards.ieee.org/getieee802/portfolio.html
3-18
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
Se pueden distinguir diferentes tipos de cables mediante el uso de cubiertas exteriores de cables de diferentes colores. La
mayoría de los componentes de la infraestructura compensan automáticamente el tipo de dispositivo conectado. Esto es
conocido comocruce automático o MDI/X automáticocapacidad.
Hay dos clases de dispositivos Ethernet: Equipos de comunicación de datos (DCE) se refiere a componentes de
infraestructura y Equipo terminal de datos (DTE) se refiere a dispositivos de control. Normalmente se aplican los siguientes
esquemas de conexión:
11IEEE 802.3,http://standards.ieee.org/getieee802/portfolio.html
12IEEE 802.3,http://standards.ieee.org/getieee802/portfolio.html
3-19
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
Se utilizan las comunicaciones. Son posibles longitudes de cable de 2000 metros (6562 pies) utilizando fibra multimodo en
aplicaciones full-duplex de 100 Mbps. Se recomienda el uso de cables de fibra óptica de vidrio preconectorizados.
Los cables de fibra óptica se terminan mediante conectores SC, ST o MTRJ. Al igual que el cableado de par trenzado, el uso de
comunicaciones semidúplex tiene restricciones adicionales en cuanto a cuántos concentradores se pueden usar entre los
dispositivos emisores y receptores. Estos temas se tratan con mayor profundidad en4 Diseño de la infraestructura.
Este formato de datos se utiliza para implementar elControl de acceso a medios (MAC)Protocolo que permite que un
dispositivo “hable” en la red Ethernet. Cada dispositivo MAC tiene un únicoDirección de origen (SA)compuesto por un
número de 6 bytes (48 bits o 12 dígitos hexadecimales) que se le asignó en el momento de su fabricación. El
3-20
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
Dirección de destino (DA)es la dirección MAC de destino a la que está destinado el paquete de datos. Establecer el primer bit
en un "1" en el campo DA indica un paquete de datos para múltiples destinos. Esto permite que un dispositivo Ethernet
transmita un paquete que puede ser recibido por muchos otros dispositivos.
Hay varios tipos diferentes de paquetes Ethernet que se pueden enviar y recibir en una red Ethernet.
Algunos de estos protocolos son IPX/SPX, DECNET, UDP, TCP/IP, FTP, TELNET, etc. de Novell. Todos estos
protocolos únicos utilizan MAC para realizar el envío y la recepción físicos de paquetes de datos. Sin
embargo, al definir cómo se organiza la porción "DATOS" del paquete de datos, se crean diferentes
protocolos y funciones.
La parte del Protocolo de Internet (IP) del conjunto TCP/IP es su mecanismo de enrutamiento. A todos los dispositivos de un sistema
industrial basado en Ethernet se les debe asignar una dirección IP. Los componentes de infraestructura con capacidades de
diagnóstico adicionales (conmutadores y concentradores administrados) también requieren una dirección IP asignada. Se identifica
más comúnmente por la dirección de 4 bytes que figura en las propiedades de red de las computadoras personales que utilizan TCP/
IP como conexión de red Ethernet. (Ver2 Comprensión de los conceptos básicos de los protocolos de redpor ejemplo). Las
direcciones IP crean identificadores únicos de alto nivel para redes IP, como Internet.
A diferencia de las redes a nivel de dispositivo donde la dirección de la capa física también es la dirección que establece el
usuario, los dispositivos Ethernet se direccionan asignando una dirección IP a la dirección MAC de ese dispositivo en
particular. La dirección MAC es la dirección de nivel más bajo y reside en la capa de enlace de datos para Ethernet.
Cada proveedor de dispositivos Ethernet establece una dirección MAC única en cada producto que se envía. Antes de iniciar
el sistema, el ingeniero primero debe asignar una dirección IP a un dispositivo Ethernet de la planta como parte de su
configuración. Ver4.6 Consideraciones de rendimiento: la necesidad de conmutadorespara más información.
3-21
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
Los controladores SNMP están disponibles como estándar en prácticamente todos los paquetes de software relacionados con la
infraestructura (administración de redes). SNMP permite que un paquete de software del proveedor X muestre y establezca
parámetros en los componentes de infraestructura de los proveedores A, B y C.Componentes de infraestructura gestionadosProporciona
diagnósticos adicionales, como el estado del puerto (cable conectado/desconectado, comunicaciones activas/inactivas), tamaño del
paquete y estadísticas sobre el tipo de paquete transmitido (unidifusión, multidifusión, difusión), estado de la fuente de
alimentación, etc. Estos dispositivos contienen una tabla de datos. llamado aBase de información de gestión (MIB)que contiene diagnóstico
y otra información.
El SNMP define el formato y los tipos estándar demonitoreo remoto (RMON)información. Este estándar permite acceder a
diagnósticos de múltiples proveedores mediante software independiente del proveedor. El estándar también permite
agregar información específica del proveedor. Dentro de una estructura de árbol punto a punto que contiene cientos de
dispositivos conectados, la capacidad de localizar rápidamente cableado u otras fallas en la infraestructura Ethernet puede
ser clave para acelerar los inicios. Para más información, ver5 Implementación de la red.
3.5.2 Trampas
Los dispositivos de infraestructura administrada permiten a un ingeniero de redes configurar trampas SNMP. Si es importante que
varios dispositivos reciban información de diagnóstico, todo el tráfico de red adicional podría afectar significativamente el tiempo
de respuesta de la red de control. Las trampas concentran o “atrapan” los diagnósticos de una cantidad de dispositivos de
infraestructura. Sin trampas, las PC, etc. tendrían que sondear constantemente los datos MIB de todos los dispositivos de la
infraestructura para determinar si se produjeron errores. Los componentes de la infraestructura se pueden configurar con las
direcciones IP de una o más PC y dispositivos en red.
Cuando ocurre una condición de alarma o error (algunos diagnósticos de infraestructura pueden determinar si un parámetro
excede un límite alto o bajo), el componente de infraestructura envía un mensaje de error a la trampa. Este
3-22
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
El concepto es similar al mensaje de “Cambio de Estado” que se encuentra en el CIP. Un evento, en este caso un error,
desencadena un mensaje a un dispositivo específico, en este caso una trampa. Este enfoque de “informe por excepción” limita
el tráfico de gestión de la red Ethernet, lo que permite utilizar un mayor ancho de banda de la red para el control.
Muchos dispositivos tienen un servidor web integrado que permite acceder a los datos SNMP mediante navegadores de
Internet estándar. La combinación permite identificar áreas problemáticas utilizando software de administración de red con el
navegador de Internet para "acercar" las páginas web del dispositivo para acceder a información o configuraciones detalladas.
Algunos dispositivos también incluyen hojas de datos integradas o manuales de usuario a los que se puede acceder.
Estas redes aisladas, si bien son muy efectivas para brindar control distribuido, no brindan la conectividad “perfecta” que
ofrece Ethernet industrial. La capacidad de conectarse y comunicarse entre las redes del sistema empresarial y las redes
de la planta a través de Ethernet industrial brinda una gran oportunidad para reducir el inventario de trabajo en proceso,
mejorar el rendimiento, encontrar cuellos de botella en la fabricación, aumentar el tiempo de actividad y mejorar el
servicio al cliente. La “red integrada”, si bien brinda estas oportunidades de mejora de la fabricación, exige un esfuerzo
concienzudo en el diseño y disposición general de la red para una instalación completa. El beneficio de Ethernet es que se
puede escalar, desde pequeñas aplicaciones de control de máquinas de fabricantes de equipos originales (OEM) hasta
líneas de fabricación integradas. A medida que las aplicaciones se vuelven más complejas, también crece la cantidad, el
tipo y la funcionalidad de los componentes de infraestructura necesarios. (Ver6 escenarios de aplicaciones de
infraestructurapara más información.)
Normalmente, los ingenieros de fabricación y de control OEM pueden lograr los objetivos de un buen diseño de red Ethernet
industrial mediante el uso de componentes Ethernet industriales robustos. En primer lugar, los sistemas de cableado y electrónica
de Ethernet industrial deben implementar tecnología de conmutación full-duplex, seguir técnicas adecuadas de instalación de fibra
y par trenzado de Categoría 5e (o superior) y abordar las condiciones ambientales presentes alrededor del equipo. A continuación,
utilizando el equipo adecuado y construyendo redes de control Ethernet industriales en un esquema de “red administrada”, los
ingenieros de control de fabricación y OEM pueden lograr objetivos de control de máquinas y al mismo tiempo agregar los
beneficios de la integración total de la red de la planta. Por último, cuando se utilizan redes integradas con Ethernet industrial,
pueden surgir nuevos requisitos como la seguridad y el enrutamiento del tráfico de red. Es posible que se requieran equipos de red
y técnicas de red de “nivel superior” adicionales para satisfacer estas necesidades.
3-23
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
3.6.1.1 Cortafuegos
Un firewall es una solución de software y hardware que actúa como una barrera para proteger una red de intrusos externos
cuando se conecta a una red de área amplia (WAN), como una red empresarial o Internet. Cualquier información de la planta
(por ejemplo, diagnóstico remoto) a la que se acceda desde fuera del edificio debe pasar primero a través de un firewall.
Los puentes y conmutadores filtran las direcciones de destino y reenvían tramas de VLAN solo a los puertos que sirven a la
VLAN a la que pertenece el tráfico. Un ejemplo es una red a nivel de dispositivo con capacidad "multimaestro". En este
caso, dos PC industriales se comunican en la misma red con varios dispositivos. La PC n.° 1 puede controlar los dispositivos
1, 3 y 5, mientras que la PC n.° 2 controla los dispositivos 2, 4 y 6.
Con Ethernet industrial, los ocho dispositivos se pueden conectar entre sí en la misma red Ethernet mediante varios
conmutadores. Un enfoque de VLAN podría colocar la PC n.° 1 y los dispositivos 1, 3 y 5 en la VLAN 1, y la PC n.° 2 con los
dispositivos 2, 4 y 6 en la VLAN 2. Los dispositivos o segmentos de red relacionados con la VLAN 1 no reciben mensajes de
la VLAN 2. reduciendo así el tráfico general de la red.
3-24
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
Figura 3-3 Las tramas etiquetadas con VLAN se identifican cuando el MAC encuentra el valor del tipo de LAN en el
Ubicación del campo de tipo/longitud normal.
El encabezado de VLAN contiene unCampo de control de etiquetasque define la prioridad de transmisión (0 a 7, donde 7 es la
más alta) y unID de VLANque identifica la VLAN particular a través de la cual se enviará la trama. Estos proporcionan los
medios para acelerar el tráfico de red en el que el tiempo es crítico. Los conmutadores o enrutadores Ethernet utilizan la
información del encabezado de VLAN para dirigir el mensaje al puerto correcto y transmitir las tramas según su prioridad.
etiquetado VLANrequiere que todos los dispositivos de infraestructura involucrados con un grupo VLAN estén equipados con
la opción VLAN.
Existen métodos tanto estandarizados como propietarios para lograr redundancia en redes Ethernet que implican
variaciones en las topologías Ethernet estándar. Los métodos estandarizados tienen la ventaja de permitir la combinación
de productos de múltiples proveedores o la capacidad de cambiar fácilmente de proveedor sin necesidad de rediseñar el
sistema. Al igual que los PLC, los métodos de redundancia propietarios pueden ofrecer características especiales o ventajas
de rendimiento en ciertas aplicaciones, pero el enfoque no se puede combinar con componentes de múltiples proveedores.
Además, es necesario prestar especial atención a cómo y si se puede utilizar el método propietario junto con enfoques de
redundancia estandarizados.
3-25
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
Como se muestra en la Figura 3-4, los conmutadores con STP pueden detectar uno o más cortes de cable y determinar
automáticamente la siguiente mejor ruta para que viajen los datos. Esta capacidad requiere conmutadores que admitan la
Algoritmo de árbol de expansióny transmitir y recibir mensajes de configuración de Spanning Tree. Se debe consultar a los
proveedores para determinar cuántos puentes/conmutadores se pueden admitir y para determinar la duración del lapso
de tiempo desde que se detecta una interrupción hasta que se reconfigura la red y se reanudan las comunicaciones
normales.
Figura 3-4 Usando el método del protocolo Spanning Tree, los interruptores detectan un cable cortado y automáticamente
Determine el siguiente mejor camino para que viajen los datos.
14IEEE802.1D, estándar IEEE para redes de área local y metropolitana – Puente y gestión LAN/MAN – Puentes de control de
acceso a medios (MAC).http://standards.ieee.org/getieee802/802.1.html
3-26
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
ElÁrbol de expansión rápida (RSTP)La especificación (originalmente IEEE Std 802.1W, ahora incluida en IEEE Std 802.1D) es una
mejora con respecto a la especificación Spanning Tree original. Permite tiempos de recuperación más rápidos (unos pocos
segundos) que Spanning Tree. En las aplicaciones Spanning Tree, los tiempos de recuperación suelen oscilar entre 30 y 60
segundos. Las topologías grandes y complejas pueden generar minutos de tiempo de recuperación.
Link Aggregation utiliza todos los enlaces todo el tiempo, normalmente en situaciones en las que un alto volumen de tráfico (como
enlaces ascendentes desde redes de nivel inferior a redes empresariales de nivel superior) requiere el ancho de banda adicional de
múltiples rutas de comunicación. Por ejemplo, cuatro enlaces Fast Ethernet (100 Mbps) producen un ancho de banda de un único
enlace de 400 Mbps. En caso de que se corte uno de los enlaces, el tráfico continúa pero con un ancho de banda equivalente a 300
Mbps más lento.
Infraestructura Infraestructura
Componente Componente
Figura 3-5 Cuando uno de los cuatro enlaces Fast Ethernet entre los dos dispositivos está roto,
La capacidad del tráfico de mensajes disminuye pero continúa.
15IEEE802.1AD, estándar IEEE para redes de área local y metropolitana: redes de área local con puente virtual. http://
standards.ieee.org/getieee802/802.1.html
3-27
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
La Figura 3-7 muestra una topología remota común de doble hogar con un enrutador remoto; sin embargo, se pueden conectar
100 o más enrutadores a los enrutadores de distribución 1 y 2. El enrutador remoto utilizará la mejor ruta para llegar a su destino.
Este enfoque normalmente permite configuraciones flexibles, combinaciones de dos puertos con diferentes velocidades de datos
(10 Mbps, 100 Mbps o 1000 Mbps) y diferentes medios (fibra óptica, par trenzado) y, por lo general, tiempos de conmutación más
rápidos que el método de árbol de expansión.
Figura 3-7 Si el enrutador de distribución 1 experimenta una falla, el enrutador remoto puede usar la distribución
Router 2 para llegar a la red corporativa.
3-28
Planificación de la infraestructura
Infraestructura de red para Ether N et / IP ™
4 Diseño de la infraestructura
El diseño de la red es un proceso metódico, paso a paso. Incluye el proceso de arriba hacia abajo
de mapear la infraestructura de red requerida para una aplicación. Este proceso sistemático se
centra en la aplicación, los objetivos técnicos y las metas comerciales.
Al diseñar la infraestructura para una red EtherNet/IP, es útil definir primero una vista lógica de la red, incluida una
descripción del flujo de tráfico y la topología arquitectónica, antes de diseñar el diseño físico. Con un diseño de red
de arriba hacia abajo, se pone énfasis en la planificación antes de la implementación. Si el sistema implica una red
comercial y de control totalmente integrada, no se puede dejar de enfatizar la cooperación entre el personal de
control y de tecnología de la información. Los dos grupos necesitan trabajar juntos. Lo que sigue es una revisión de
los procesos y pasos involucrados en el diseño de redes. Este enfoque considera el diseño de redes tanto lógicas
como físicas, analiza en profundidad los componentes de la infraestructura y proporciona algunas pautas para el
diseño práctico de redes.
Las siguientes secciones enumeran las actividades recomendadas para su consideración durante el diseño de la red
EtherNet/IP, incluidos los requisitos funcionales de la aplicación, el alcance del proyecto y otros factores. Para comprender
mejor los problemas de diseño, se presentan en forma de una comparación entre redes industriales con infraestructuras
activas (como EtherNet/IP) e infraestructuras pasivas.
4-29
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Una red aislada no tiene una conexión inmediata y continua con el resto de la red de la planta o la red empresarial.
Normalmente, se conectará a una PC o nodo de supervisión, que luego actuará como puerta de enlace para filtrar
las conexiones desde/hacia la red principal. El proceso de diseño de una red aislada se divide en tres pasos, que se
detallan a continuación.
Definir los objetivos y restricciones del proyecto (por Esta actividad se suele realizar. La Esta actividad debe realizarse. Traiga al
ejemplo, restricciones presupuestarias). empresa de controles puede ayudar. Departamento de TI y ayuda externa para
obtener experiencia si es necesario.
Analizar objetivos y limitaciones Esta actividad se suele realizar. La empresa de Esta actividad debe realizarse. Traiga al
técnicas (por ejemplo, escalabilidad, controles puede ayudar; puede ser parte de Departamento de TI y ayuda externa para
rendimiento y requisitos de un esquema de control general construido obtener experiencia si es necesario.
configuración de dispositivos). alrededor de sistemas propietarios.
4-30
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Diseño de topología de red. Esta actividad normalmente no Esta actividad debe realizarse. Solicite la ayuda
se realiza porque la topología de del departamento de TI, un integrador de
la red está predefinida. sistemas o un ingeniero de control familiarizado
con los sistemas Ethernet.
Definir direcciones IP y Generalmente se crea un modelo de Esta actividad debe realizarse. Es posible que
nombres. direccionamiento de nodos. Por lo general, necesite ayuda del Departamento de TI.
estas redes no admiten la denominación de
nodos.
Desarrollar políticas/procedimientos para Normalmente lo realizan ingenieros Puede ser realizado por personal de
la operación de la red y de planta y personal de planta o de TI/MIS.
mantenimiento. mantenimiento.
Definir las características del conmutador y del No aplicable en el contexto utilizado en Esta actividad debe realizarse. Obtenga
enrutador. redes de información. ayuda de TI si es necesario.
Seleccione componentes del sistema de cable Esta actividad equivale a la Esta actividad debe realizarse. Los
y dispositivos de infraestructura. selección de los componentes del integradores de sistemas y el departamento
sistema de cable de red. de TI pueden ayudar.
4-31
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Definir los objetivos del proyecto y las restricciones Esta actividad suele realizarse pero no Esta actividad debe realizarse, si corresponde.
presupuestarias. ha sido reconocida como una actividad Trabajar con el departamento de TI.
separada.
Analizar objetivos y limitaciones Esta actividad se suele realizar. Esta actividad debe realizarse. Obtenga
técnicas (por ejemplo, escalabilidad, Trabajar con empresa de controles. ayuda externa si es necesario. Trabaje con el
disponibilidad, rendimiento, departamento de TI o el integrador de
seguridad, manejabilidad, usabilidad sistemas.
y adaptabilidad).
Caracterizar la red Esta actividad rara vez se realiza ya Se espera que estas redes
existente. que estas redes normalmente se normalmente se diseñen desde
diseñan desde cero. cero. Por lo tanto, esta
actividad rara vez se realizará.
Caracterizar el tráfico de red. Esta actividad generalmente se realiza como Se deben realizar análisis tanto de
parte de las actividades de planificación de transacciones como de tráfico. Se
Esta actividad puede incluir la la red. Incluye análisis de transacciones. debe prestar atención al tráfico de
caracterización del flujo de tráfico, la multidifusión generado por
carga de tráfico, el comportamiento del mensajes implícitos en
tráfico y la calidad del servicio. Ethernet/IP.
4-32
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Diseño de topología de red. Esta actividad normalmente no se realiza Esta actividad debe realizarse.
porque la topología de la red está
predefinida. Por ejemplo, las redes Se recomienda que la topología de la
propietarias utilizan un sistema fijo y red sea coherente con la topología de
altamente definido. la red de la planta/empresa.
topología.
También se recomienda abordar aquí,
si corresponde, cómo la red EtherNet/
IP que se está diseñando encajará en
un modelo jerárquico típico de tres
capas de una
Red de edificio/campus con
necesidad de redundancia de rutas,
equilibrio de carga, VLAN y seguridad
física.
Diseñar un modelo de direccionamiento y Generalmente se crea un modelo de Para una red no aislada, esta actividad
denominación. direccionamiento de nodos. Por lo general, generalmente no se realiza porque la
estas redes no admiten la denominación de denominación de nodos y
nodos. El direccionamiento debe ser el mismo
que el de la red de planta/empresa a la
que se conectará esta red.
conectados o integrados.
Definir las características del conmutador y del No aplicable en el contexto utilizado en Esta actividad debe realizarse. Las funciones
enrutador. redes de información. normalmente se seleccionan en función de
los resultados del tráfico.
análisis.
Establecer políticas/procedimientos Normalmente lo realizan ingenieros Puede ser realizado por personal de
para la operación de la red y de planta y personal de planta o de TI/MIS.
mantenimiento. mantenimiento.
4-33
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Seleccione componentes del sistema de cable Esta actividad equivale a la Esta actividad debe realizarse. Los
y dispositivos de infraestructura. selección de los componentes del integradores de sistemas y el departamento
sistema de cable de red. de TI pueden ayudar.
Diseño de red de prueba. Normalmente se realiza, suele consistir Debe realizarse y puede
en una prueba piloto de diseño e consistir en diseño y
implementación. implementación de una prueba piloto.
En los siguientes capítulos se proporciona una descripción más detallada de estas actividades.
• EtherNet/IP se utiliza para aplicaciones de control; Las subredes pueden manejar aplicaciones en tiempo real.
• El tráfico de control en EtherNet/IP se basa en el modelo productor-consumidor, lo que da como resultado una
multidifusión IP de datos de control críticos.
• Para redes aisladas, el proceso de diseño de red es similar al de las redes a nivel de dispositivo. Las
redes no aisladas requieren consideraciones de diseño adicionales. Las redes no aisladas interactúan
con redes empresariales y de área amplia (WAN) e Internet para proporcionar
4-34
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
El problema era que Ethernet se basaba enmodo de funcionamiento semidúplex (HDX)para los dispositivos conectados como se muestra
en la Figura 4-2. Por tanto, un nodo sólo podría transmitir datosorecibir datos. No podría hacer ambas cosas al mismo tiempo. El
modo semidúplex es similar al problema de tráfico creado cuando la construcción de una carretera provoca el cierre de un carril de
una autopista de dos carriles. El tráfico de ambas direcciones intenta utilizar el mismo carril. Esto significa que el tráfico que viene
de una dirección debe esperar hasta que se detenga el tráfico que viene de otra dirección.
Con los avances en la tecnología de conmutadores, las conexiones Ethernet han avanzado haciaoperación full-duplex
(FDX), permitiendo que los dispositivos conectados envíen y reciban paquetes de datos Ethernet al mismo tiempo.
t t Medio duplex
X X El envío simultáneo por una ruta
provoca colisiones.
Colisión
9
t
Duplex completo
X
El envío simultáneo por una ruta
no provoca colisiones.
4-35
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Todos los equipos de comunicación de datos Ethernet se pueden conectar a conmutadores y enrutadores adicionales para
ampliar el tamaño físico general de la red. El uso de cableado de fibra óptica junto con par trenzado ayuda a ampliar la red
Ethernet. Los conmutadores y enrutadores permiten el funcionamiento full-duplex: transmiten a través de un par de cables
(o canales) de transmisión dedicados y reciben a través de un canal de recepción dedicado. Con instalaciones fullduplex y
totalmente conmutadas, se eliminarán las colisiones, lo que permitirá aplicar Ethernet a aplicaciones de control en tiempo
real.
4-36
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
1000Base-SX (fibra de vidrio multimodo de 62,5 micrones) 550 metros (1787 pies)
Estas son las longitudes máximas de cable sugeridas. Para conocer reglas de cableado Ethernet más específicas,
consulte ANSI/TIA/EIA Std 568-B.1.17Para Fast Ethernet, se recomiendan encarecidamente cables y conectores 24
AWG de bajo ruido y alto rendimiento. Cualquier degradación en el rechazo del ruido degradará todo el enlace entre
un dispositivo de conmutación y el equipo periférico.
Para el funcionamiento Gigabit, el aumento de la velocidad también aumenta el potencial de corrupción de datos debido al ruido
eléctrico y requiere atención adicional al diseño del cableado de la instalación. Se recomienda el uso del cable de datos Cat6 con
Gigabit Ethernet para una mayor inmunidad al ruido. Tenga en cuenta las limitaciones de distancia para la fibra multimodo, ya que
normalmente no supera los 550 metros (aproximadamente 600 yardas) para Gigabit Ethernet. Esto se compara con 2 km (1 mi) o
más para Ethernet de 100 Mbps.
17Serie ANSI/TIA/EIA-568-B, Cableado de telecomunicaciones para edificios comerciales – Parte 1: Requisitos generales.
http://www.tiaonline.org/
4-37
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
• Luces, especialmente aquellas que usan balastos como vapor de mercurio, sodio o fluorescentes.
• Motores: de cualquier tamaño, especialmente si sus velocidades están controladas por variadores de frecuencia.
• Controladores de accionamiento
• soldadores de arco
Categoría unoconsiste en
Categoría dosconsiste en
• Si un cable EtherNet/IP debe cruzar líneas eléctricas, debe hacerlo en ángulo recto.
• El cableado EtherNet/IP debe tenderse al menos a 1,5 metros (5 pies) de distancia de gabinetes de
alto voltaje o fuentes de radiación de radiofrecuencia (RF)/microondas.
• Si el cable EtherNet/IP pasa a través de un conducto o conducto metálico, cada sección del conducto o
conducto debe estar unida a cada sección adyacente para que tenga conexiones eléctricas.
4-38
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Para obtener más información sobre las pautas generales de cableado, consultePautas de cableado y conexión a tierra de
automatización industrial18y la publicación ANSI/TIA/EIA-607 de la Asociación de la Industria de las Telecomunicaciones,
Requisitos de conexión a tierra y unión.19
• Líneas de alimentación de CA de 20 amperios o más, hasta 100 KVA: mantenga una distancia de separación de 0,15
metros (8 pulgadas).
• Líneas eléctricas de CA mayores a 100 KVA: mantenga una distancia de separación de 0,3 metros (12 pulgadas).
• Líneas de alimentación de CA de 20 amperios o más, hasta 100 KVA: mantenga una distancia de separación de 0,3
metros (12 pulgadas).
• Líneas eléctricas de CA mayores a 100 KVA: mantenga una distancia de separación de 0,6 metros (24 pulgadas).
También se deben seguir los códigos locales, regionales y nacionales relacionados con el agrupamiento de cables. En ausencia de estos
códigos, la regla general para la protección contra el ruido es una distancia mínima de 7,6 cm (3 pulgadas) de los conductores de luz y
energía eléctrica y 2,5 cm (1 pulgada) adicionales por cada 100 voltios por encima de la línea de 100 voltios. nivel. Consulte la Tabla 4-9 para
conocer las recomendaciones de cableado exterior.
18automatización rockwell,Pautas de cableado y puesta a tierra de automatización industrial.Publicación 1770-4.1. Milwaukee: Rockwell
Automatización, 1998.http://literature.rockwellautomation.com/
19TIA-J-Std 607-A, Requisitos de conexión a tierra y conexión a tierra de edificios comerciales para telecomunicaciones.
http://retail.ihs.com/abstracts/tia/tia-j-std-607a.jsp
4-39
Diseño de la infraestructura
Red Infraestructura para Ether N et / IP ™
Cuando se tiende cable dentro de un gabinete, los conductores deben tenderse externos a todos los conductos en el mismo
gabinete o en un conducto separado de los conductores de Categoría 1. El cable debe tenderse al menos a la distancia de la fuente
de ruido que se indica en la Tabla 4-10.
0,15 metros (8 pulg.) Líneas eléctricas de CA de 20 amperios o más, hasta 100 KVA
4-40
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Los escudos desempeñan un papel importante a la hora de proporcionar inmunidad al ruido a los sistemas. Sin embargo,
un cable blindado instalado incorrectamente puede causar problemas debido a desviaciones de voltaje en un sistema de
puesta a tierra. Para minimizar los efectos de las compensaciones de tierra, el blindaje debe aislarse en un extremo del
cable. En este caso, la pantalla debe aislarse en el dispositivo. La conexión a tierra se puede aplicar en el interruptor u otro
componente de la infraestructura. Cabe señalar que algunas prácticas de cableado europeas recomiendan conectar a tierra
los blindajes del cable en ambos extremos, lo que exige que se tenga especial cuidado para evitar bucles de tierra. La
calidad del sistema de puesta a tierra de una planta debe evaluarse minuciosamente antes de utilizar este enfoque.
La eliminación de los bucles de tierra es extremadamente importante para reducir la interferencia de ruido.causado por
compensaciones de tierra o transitorios de tierra locales. Las compensaciones de tierra ocurren cuando hay una diferencia de
potencial entre dos puntos de tierra en un sistema, como se muestra en la Figura 4-4. Esta diferencia de potencial puede consistir en
voltajes continuos de CC o CA, así como transitorios.
Un cable que conecta los dos puntos proporciona una ruta secundaria para la corriente. La corriente a través
del blindaje del cable de comunicaciones acoplará ruido al sistema de comunicaciones. Este ruido tendrá un
impacto directo en el rendimiento señal-ruido del sistema.
4-41
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Puede haber una compensación de alta frecuencia de hasta 45 voltios en el potencial de tierra entre los dos extremos de un cable de 100
metros (328 pies). Esta compensación puede causar corrientes de ruido en los escudos. En consecuencia, para eliminar los bucles de
tierra, el cable debe conectarse a tierra solo en el extremo del interruptor, como se muestra en la Figura 4-5.
Si, por ejemplo, un dispositivo que no sea un interruptor proporciona una tierra de baja resistencia (<500 k ohmios) en el
conector, el blindaje no debe conectarse en el extremo del cable del dispositivo. Más bien, el blindaje debe recortarse y aislarse de
la carcasa del enchufe del conector para romper la conexión a tierra, como se muestra en la Figura 4-6.
En instalaciones industriales de cables no apantallados se recomienda el uso de cables balanceados. Si la aplicación de red
se encuentra en un entorno con mucho ruido, se deben considerar medios de cable blindados o cableado de fibra óptica.
4-42
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Los conmutadores son una parte fundamental de la mayoría de las redes. Hacen posible que varios usuarios
envíen información a través de una red al mismo tiempo sin ralentizarse entre sí.
en unred completamente conmutada, los conmutadores reemplazan todos los concentradores de una red Ethernet con un
segmento dedicado para cada nodo. Dado que los únicos dispositivos en cada segmento son el conmutador y el nodo, el
conmutador capta cada transmisión antes de que llegue a otro nodo. El interruptor luego avanza el marco sobre el
4-43
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
segmento apropiado. Dado que cualquier segmento contiene un solo nodo, la trama solo llega al destinatario previsto.
Antes de que se utilizaran los conmutadores, Ethernet era una red semidúplex. Gracias a los conmutadores administrados
y no administrados, Ethernet puede ser una red full-duplex.
En una red conmutada, los nodos sólo se comunican con el conmutador y nunca directamente entre sí. Con un
segmento dedicado para cada nodo, la conmutación permite que una red mantenga Ethernet full-duplex.
Las redes conmutadas emplean cableado de par trenzado o de fibra óptica, los cuales utilizan conductores separados
para enviar y recibir datos. En este entorno, los nodos Ethernet pueden renunciar al proceso de detección de colisiones
y transmitir a voluntad, ya que son los únicos dispositivos potenciales que pueden acceder al medio.
En otras palabras, el tráfico que circula en cada dirección tiene un carril propio. Esto permite que los nodos transmitan al
conmutador al mismo tiempo que el conmutador les transmite, logrando un entorno libre de colisiones. La transmisión en
ambas direcciones también puede duplicar efectivamente el ancho de banda aparente de la red cuando dos nodos
intercambian información. Por ejemplo, si la velocidad de la red es de 100 Mbps, entonces cada nodo puede transmitir a 100
Mbps al mismo tiempo.
Una de las diferencias entre los algoritmos de conmutadores y enrutadores es cómo cada algoritmo maneja las
transmisiones. En cualquier red, el concepto depaquete de difusiónes vital para la operatividad de la red. Siempre que un
dispositivo necesita enviar información pero no sabe dónde enviarla, envía una transmisión. Por ejemplo, cada vez
que una nueva computadora u otro dispositivo ingresa a la red, envía un paquete de transmisión para anunciar su
presencia. Las transmisiones se transmiten cada vez que un dispositivo necesita hacer un anuncio al resto de la red o
no está seguro de dónde enviar información.
Un conmutador transmitirá cualquier paquete de difusión que reciba a todos los demás segmentos del dominio de
difusión, pero un enrutador no. Sin la dirección específica de otro dispositivo al que está destinado el mensaje, un
enrutador no dejará pasar el paquete de datos. Esta es una forma eficaz de mantener las redes separadas entre sí,
pero no resulta útil cuando diferentes partes de la misma red necesitan comunicarse entre sí. Los interruptores
proporcionan una solución a este problema.
4-44
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
El conmutador establece una conexión entre dos segmentos y mantiene la conexión el tiempo suficiente para enviar
el paquete actual. Los paquetes entrantes, que forman parte de untrama de ethernet, se guardan en un área de
memoria temporal llamadabuffer. La dirección MAC contenida en el encabezado de la trama se lee y luego se
compara con una lista de direcciones mantenida en el directorio del switch.tabla de búsqueda.
Los conmutadores actuales basados en paquetes normalmente utilizan el método de almacenamiento y reenvío para enrutar el tráfico. Los
conmutadores instalados previamente también pueden haber utilizado técnicas de enrutamiento de tráfico de corte o de corte directo modificadas.
ElcorteEl método de conmutación se basa en la premisa de que no es necesario que el conmutador espere la llegada
de la trama completa. El conmutador espera sólo el tiempo suficiente para leer la dirección de destino en la trama
antes de comenzar a reenviar la trama a su destino.
Corte modificado(también conocido comolibre de fragmentos) son un intento de ofrecer lo mejor de la conmutación de
almacenamiento y reenvío y de corte. En un entorno Ethernet, una trama entrante se retiene hasta que se hayan recibido los
primeros 64 bytes. Si la trama está incompleta o corrupta, normalmente se puede detectar dentro de los primeros 64 bytes.
Por lo tanto, se logra un equilibrio entre la latencia del conmutador y la comprobación de errores.
Tipos de mensajes
Existen tres tipos de comunicación en las redes IP: unicast, multicast y broadcast. Aunidifusión
El paquete se dirige a un nodo individual, unpaquete de multidifusiónestá dirigido a un grupo de nodos, y unpaquete de
difusiónestá dirigido a todos los nodos de una red. Cada nodo, independientemente del tipo de comunicación en la que
participe, debe tener una dirección IP asignada de forma única. Cuando otro nodo quiere enviar un paquete de
unidifusión a este nodo, debe utilizar esta dirección como dirección de destino. Cuando un nodo quiere enviar a este
nodo, o a un grupo de nodos, debe utilizar un paquete multicast y una dirección de destino, una dirección específica
seleccionada de la clase de dirección IP multicast (clase D). Cuando un nodo quiere enviar un paquete de difusión
dirigido a todos los nodos de la red, debe utilizar, como dirección de destino, la dirección IP 255.255.255.255.
4-45
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Espionaje IGMP
En el modelo productor-consumidor utilizado por EtherNet/IP, la vigilancia IGMP limita el tráfico innecesario de las E/S productoras, de modo
que solo llegue a los dispositivos que consumen esos datos. Los mensajes entregados a un dispositivo determinado (por ejemplo, el
Dispositivo A) que estaban destinados a otro dispositivo (por ejemplo, el Dispositivo B) consumirán recursos, lo que afectará negativamente el
rendimiento del Dispositivo A.
Las redes con múltiples dispositivos de multidifusión sufrirán problemas de rendimiento si no se implementan el espionaje
IGMP u otros esquemas de limitación de multidifusión. La cantidad de dispositivos que se pueden admitir en una red
determinada varía según el tipo de tráfico presente.
Cuando se utiliza el espionaje IGMP, al menos unointerrogador IGMPse necesita en algún lugar de la red. Un enrutador o conmutador
puede actuar como interrogador IGMP si el dispositivo admite esta funcionalidad. Un interrogador IGMP consulta periódicamente a
los dispositivos receptores de multidifusión sobre su interés en multidifusión. Una vez consultado, un destinatario de multidifusión
responderá con las multidifusiones que desea recibir enviando unInforme de unión a IGMPpara cada grupo multicast en el que tenga
interés.
El conmutador Ethernet espía el tráfico IGMP que llega a ese conmutador y realiza un seguimiento de los grupos de multidifusión y
los puertos miembros. Cuando el conmutador recibe un informe de unión IGMP de un host para un grupo de multidifusión en
particular, el conmutador agrega el número de puerto del host a la entrada de la tabla de reenvío de multidifusión asociada.
Cuando recibe unMensaje IGMP para abandonar el grupodesde un host, elimina el puerto del host de la entrada de la tabla. Después de
transmitir las consultas IGMP, elimina entradas periódicamente si no recibe ningún informe de membresía IGMP de los clientes de
multidifusión. Un dispositivo de Capa 3 (enrutador) normalmente realiza la función de consulta, pero también puede
implementarse mediante otro elemento de red diseñado para asumir esta funcionalidad.
Cuando la vigilancia IGMP está habilitada en una red con dispositivos de Capa 3, el enrutador de multidifusión envía mensajes
periódicos.Consultas generales IGMPa todas las VLAN. El conmutador responde a las consultas del enrutador con solo una solicitud
de unión por grupo de multidifusión MAC y crea una entrada por VLAN en la tabla de reenvío de Capa 2 para cada grupo MAC del
que recibe una solicitud de unión IGMP. Todos los hosts interesados en este tráfico de multidifusión envían solicitudes de
incorporación y se agregan a la entrada de la tabla de reenvío.
Los grupos de multidifusión de capa 2 aprendidos mediante el espionaje IGMP son dinámicos. Sin embargo, en un conmutador administrado,
es posible configurar estáticamenteGrupos de multidifusión MAC. Si la membresía de un grupo para una dirección de grupo de multidifusión se
especifica estáticamente, esta configuración reemplaza cualquier manipulación automática mediante el espionaje IGMP.
Listas de membresía de grupos de multidifusiónpuede constar de configuraciones definidas por el usuario y configuraciones aprendidas mediante espionaje IGMP.
Si se produce un cambio de árbol de expansión de puertos, un grupo de puertos o un ID de VLAN, los grupos de multidifusión aprendidos mediante
vigilancia IGMP de este puerto en la VLAN se eliminan.
4-46
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
En la Figura 4-7, el Host 1 desea unirse al grupo de multidifusión 224.1.2.3 y envía un informe de unión IGMP no
solicitado (mensaje de unión IGMP) al grupo con la dirección de destino MAC equivalente de 0100.5E01.0203. El
conmutador reconoce paquetes IGMP y los reenvía a la CPU.
Cuando la CPU recibe el informe IGMP de multidifusión del Host 1, la CPU utiliza la información para configurar una entrada de la
tabla de reenvío de multidifusión como se muestra en la Tabla 4-11. Esta entrada incluye los números de puerto del Host 1 y el
enrutador.
0100.5E01.0203 !IGMP 1, 2
La arquitectura del conmutador permite a la CPU distinguir los paquetes de información IGMP de otros paquetes
para el grupo de multidifusión. El conmutador reconoce los paquetes IGMP a través de su motor de filtrado. Esto
evita que la CPU se sobrecargue con tramas multicast.
La entrada en la tabla de reenvío de multidifusión le indica al motor de conmutación que envíe tramas dirigidas a la
dirección MAC de multidifusión 0100.5E01.0203 que no sean paquetes IGMP (!IGMP) al enrutador y al host que se ha
unido al grupo.
4-47
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Si otro host (por ejemplo, el Host 4 en la Figura 4-8) envía un mensaje de unión IGMP para el mismo grupo, la CPU recibe ese
mensaje y agrega el número de puerto del Host 4 a la tabla de reenvío de multidifusión como se muestra en la Tabla 4-12. .
0100.5E01.0203 !IGMP 1, 2, 5
Cuando los hosts necesitan abandonar un grupo de multidifusión, pueden ignorar las solicitudes periódicas de consulta general
enviadas por el enrutador o pueden enviar un mensaje de salida. Cuando el conmutador recibe un mensaje de salida de un host,
envía una consulta específica del grupo para determinar si algún dispositivo detrás de esa interfaz está interesado en el tráfico para
el grupo de multidifusión específico. Si, después de varias consultas, el procesador del enrutador no recibe informes de una VLAN,
elimina el grupo de la VLAN de su tabla de reenvío de multidifusión.
4-48
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
deja un mensaje. El procesamiento de licencia inmediata garantiza una gestión óptima del ancho de banda para todos los hosts de una
red conmutada, incluso cuando se utilizan varios grupos de multidifusión simultáneamente.
Un conmutador puede ser el más rápido del mundo, pero si cualquiera de los dos escenarios de la Figura 4-9 está presente, el
conmutador experimentará congestión.
Figura 4-9 Las entradas con mayor velocidad o cantidad que las salidas causan congestión.
Si las funciones de gestión de la congestión del conmutador no están a la altura durante estos períodos de congestión, el
rendimiento se verá afectado y los paquetes se descartarán. En una red TCP/IP, la caída de paquetes generará
retransmisiones, lo que luego aumentará la carga de la red. En redes que ya están congestionadas, este aumento en la
carga de la red exacerba aún más los problemas de rendimiento de la red existentes.
El tráfico sensible a la latencia, como los mensajes de control de movimiento, puede verse gravemente afectado si se producen
retrasos en la transmisión. Agregar más buffers a un conmutador no necesariamente aliviará los problemas de congestión, ya que el
tráfico sensible a la latencia debe conmutarse lo más rápido posible.
Para abordar los problemas de congestión de la red, es necesario implementar diferentes etapas de QoS:
4-49
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Comportamiento Comportamiento
en el ingreso en la salida
Cola/
Clasificación Vigilancia Calificación
Cronograma
Los conmutadores ricos en funciones se pueden utilizar para estudiar e interpretar el flujo de tráfico de QoS a través del conmutador desde el
ingreso, a medida que se procesa a través de la estructura del conmutador y a medida que fluye hacia afuera (salida).
Se puede configurar un conmutador para priorizar tramas según criterios determinados en diferentes capas de la pila del
modelo OSI. Por ejemplo, las prioridades se pueden asignar según la dirección MAC de origen (Capa 2) o el puerto TCP de
destino (Capa 4). Cualquier tráfico que viaje a través de la interfaz a la que se aplican estos criterios será clasificado y
etiquetado dentro del encabezado de la trama, asignándole una prioridad determinada. Una vez que el paquete ha sido
clasificado, se puede controlar/marcar (si es necesario) y se pondrá en cola de acuerdo con la prioridad especificada. Una
vez que se haya colocado en la cola de espera adecuada para la transmisión a la salida, se programará según la
configuración del algoritmo de programación.
20IEEE Std 802.1p es un estándar utilizado en IEEE Std 802.1D, Estándar para redes de área local y metropolitana: puentes de control de
acceso a medios, y utilizado en IEEE Std 802.1Q, Estándar IEEE para redes de área local y metropolitana: redes de área local con puente
virtual.http://standards.ieee.org/getieee802/802.1.html
4-50
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
La Figura 4-11 muestra una trama Ethernet etiquetada con un campo 802.1Q, que consta de un Ethertype de dos bytes y una etiqueta 802.1Q
de dos bytes. Dentro de la etiqueta de dos bytes se encuentran los bits de prioridad del usuario (conocidos como bits CoS 802.1p).
Hay varios parámetros a tener en cuenta al considerar la clasificación de Capa 2 a Capa 4. Un conmutador puede
implementar la clasificación de Capa 2 (como se muestra en el diagrama de "Paquete encapsulado" en la Figura 4-12)
observando el encabezado de Capa 2 y clasificando la trama en consecuencia. Un conmutador administrado avanzado
también puede ver cualquier valor CoS que venga etiquetado en una trama que ingresa al conmutador y utilizará esta
información para determinar la prioridad que se le debe asignar y luego tomar las acciones apropiadas. Los conmutadores
ricos en funciones también procesarán los paquetes basándose en la información de la dirección IP de la Capa 3, así como
en la información de la Capa 4 (TCP y UDP) y el valor del Punto de código de servicios diferenciados (DSCP).
4-51
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Adominio de difusiónes una red (o parte de una red) que recibirá un paquete de difusión desde cualquier nodo ubicado
dentro de esa red. Dado que los enrutadores no transmiten mensajes de difusión, en una red típica todo lo que se
encuentra en el mismo lado del enrutador forma parte del mismo dominio de difusión.
Un conmutador implementado con VLAN tiene múltiples dominios de transmisión similares a un enrutador. El dispositivo
de conmutación utilizado para construir una VLAN puede ser un conmutador de Capa 2 administrado avanzado que opera
en la subcapa MAC del modelo OSI, o un conmutador de Capa 3 que opera en la capa de red.
A continuación se presentan algunas razones comunes por las que una empresa podría querer instalar VLAN:
• Seguridad.Separar los sistemas con datos confidenciales del resto de la red disminuye la
posibilidad de que alguien obtenga acceso a información que no está autorizado a ver.
• Rendimiento/ancho de banda.El monitoreo del uso de la red permite al administrador de la red crear VLAN
que reducen la cantidad de saltos del enrutador y aumentan el ancho de banda aparente para los
usuarios de la red.
• Emisiones/flujo de tráfico.Dado
que un elemento principal de una VLAN es que no pasa tráfico de
transmisión a nodos que no forman parte de la VLAN, automáticamente reduce las transmisiones.
Las listas de acceso brindan al administrador de la red una forma de controlar quién ve qué tráfico
de la red.
• Departamentos/tipos de trabajo específicos.Es posible que las empresas quieran configurar VLAN para
departamentos que utilizan mucho la red (como Multimedia o Ingeniería). También se puede configurar
una VLAN dedicada a tipos específicos de empleados de diferentes departamentos (como gerentes o
vendedores) en todos los departamentos.
Si bien puede existir más de una VLAN en un solo conmutador, estas VLAN no pueden comunicarse
directamente entre sí. Si pudieran, anularían el propósito de tener una VLAN, que es aislar una parte de la red.
La comunicación entre VLAN requiere el uso de un enrutador.
4-52
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Uso de interruptoresProtocolos de enlace troncal VLANpara comunicar información de configuración de VLAN entre ellos.
Protocolos estandarizados como elProtocolo de registro de VLAN de grupo(GVRP) permiten conexiones troncales VLAN entre
conmutadores de diferentes proveedores. También se encuentran disponibles protocolos troncales propietarios y
específicos del proveedor.
Figura 4-13 Los dispositivos en tres VLAN se comunican a través de enlaces troncales
entre tres conmutadores y un enrutador.
En la Figura 4-13, cada conmutador tiene dos VLAN. En el primer conmutador, la VLAN A y la VLAN B se envían a través de un único
puerto (troncalizado) al enrutador y a través de otro puerto al segundo conmutador. La VLAN C y la VLAN D se conectan
troncalmente desde el segundo conmutador al primer conmutador y, a través de él, al enrutador. Este troncal puede transportar
tráfico de las cuatro VLAN. El enlace troncal desde el primer conmutador al enrutador también puede transportar las cuatro VLAN.
De hecho, esta única conexión al enrutador permite que el enrutador aparezca en las cuatro VLAN como si tuviera cuatro puertos
físicos diferentes conectados al conmutador.
Las VLAN pueden comunicarse entre sí a través de la conexión troncal entre los dos conmutadores mediante el
enrutador. Por ejemplo, los datos de una computadora en VLAN A que necesitan llegar a una computadora en VLAN B
(o VLAN C o VLAN D) deben viajar desde el conmutador al enrutador y de regreso al conmutador. Debido al algoritmo
de puente transparente y al enlace troncal de los conmutadores, tanto las PC como el enrutador piensan que están en
el mismo segmento físico.
4-53
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
La diferencia entre la conmutación de Capa 2 y Capa 3 es el tipo de información dentro del marco que se utiliza para
determinar la interfaz de salida correcta. Con la conmutación de Capa 2, las tramas se conmutan según la
información de la dirección MAC. Con la conmutación de Capa 3, las tramas se conmutan en función de la
información de la capa de red.
La conmutación de Capa 2 tradicional no busca dentro de un paquete información de la capa de red como lo hace la
conmutación de Capa 3. La conmutación de capa 2 se realiza mirando una dirección MAC de destino dentro de una trama.
Mira la dirección de destino de la trama y la envía a la interfaz adecuada si conoce la ubicación de la dirección de destino. La
conmutación de capa 2 crea y mantiene una tabla de conmutación que realiza un seguimiento de qué direcciones MAC
pertenecen a cada puerto o interfaz.
Si el conmutador de Capa 2 no sabe dónde enviar la trama, la transmite a todos sus puertos y se dice queinundar los
puertospara aprender el destino correcto. Cuando se devuelve la respuesta de la trama, el conmutador aprende la
ubicación de la nueva dirección y agrega la información a la tabla de conmutación.
Direcciones de capa 2
Las direcciones de capa 2 las determina el fabricante del equipo de comunicación de datos. Son direcciones
únicas que se derivan de dos partes: el código de fabricación (MFG) y el identificador único. El código MFG lo
asigna el IEEE a cada proveedor. El proveedor asigna un identificador único a cada placa que produce. Las
direcciones de Capa 2 se fijan con un dispositivo, mientras que las direcciones de Capa 3 se pueden cambiar.
Además, las direcciones de Capa 2 asumen un espacio de direcciones plano con direcciones universalmente
únicas.
4-54
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
La conmutación de capa 3 opera en la capa de red. Examina la información del paquete y reenvía paquetes según sus
direcciones de destino en la capa de red. La conmutación de capa 3 también admite la funcionalidad del enrutador.
Como los enrutadores operan en la Capa 3 del modelo OSI, pueden adherirse y formular una estructura de direccionamiento
jerárquico. Por lo tanto, una red enrutada puede vincular una estructura de direccionamiento lógica a una infraestructura
física, por ejemplo, a través de redes de subred TCP/IP para cada segmento. Flujo de tráfico en un
red conmutada (plana)es, por lo tanto, inherentemente diferente del flujo de tránsito en unred enrutada (jerárquica). Las
redes jerárquicas ofrecen un flujo de tráfico más flexible que las redes planas porque pueden utilizar la jerarquía de
la red para determinar rutas óptimas y contener dominios de difusión.
Figura 4-14 Flujo de tráfico entre subredes con conmutadores y enrutadores de capa 2.
Como se muestra en la Figura 4-14, para que el cliente de PC se comunique con el Servidor 1, que está en otra subred, debe
atravesar el Conmutador 1 (un conmutador de Capa 2), luego a través del enrutador (un conmutador de Capa 3) y, finalmente , a
través del Switch 2 (un switch de Capa 2). Existe la posibilidad de que se produzca un tremendo cuello de botella, que puede
amenazar el rendimiento de la red, porque el tráfico entre subredes debe pasar de una red a otra.
Para aliviar este cuello de botella, los diseñadores de redes pueden agregar capacidades de Capa 3 en toda la red. Al
implementar la conmutación de Capa 3 en dispositivos perimetrales, pueden aliviar la carga de los enrutadores centralizados.
La Figura 4-15 ilustra cómo la implementación de la conmutación de Capa 3 en toda la red permite que el cliente de PC se
comunique directamente con el Servidor 1 sin pasar por el enrutador.
4-55
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
En general, dos factores impulsan la necesidad de implementar mecanismos de rendimiento en redes EtherNet/IP.
• Escala:Las redes pequeñas que no compartirán sus recursos con otras aplicaciones, como video, voz,
datos sin control, etc., tienen un menor potencial de congestión y la consiguiente fluctuación, latencia
y pérdida de fotogramas. A medida que las redes crecen y los hosts comienzan a compartir datos a
través de un modelo productor-consumidor, la necesidad de mecanismos como el espionaje IGMP y
la QoS se vuelven indispensables para garantizar un comportamiento determinista.
• Criticidad:Algunas aplicaciones pueden tolerar la pérdida de datos sin ningún impacto significativo en el proceso
de fabricación, y otras aplicaciones pueden verse afectadas negativamente incluso por una pequeña latencia o
pérdida de paquetes. Incluso las pequeñas interrupciones pueden tener un gran impacto económico en una
instalación de fabricación. En estos casos, normalmente es necesario implementar soluciones rentables que
reduzcan la posibilidad de un paro laboral.
Las implementaciones grandes de EtherNet/IP o implementaciones donde una parada de línea es crítica deben considerar
implementar:
• Priorización del tráfico de Calidad de Servicio (QoS).La priorización de QoS permite un tiempo crítico
el tráfico tendrá un manejo preferencial sobre el tráfico de supervisión.
• Espionaje IGMP.Esto controlará los mensajes de multidifusión que pueden ralentizar el rendimiento de los
hosts de la red. También reduce exponencialmente la cantidad de tráfico en la red, reduciendo la
posibilidad de congestión y la consiguiente pérdida de paquetes.
4-56
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
Es importante tener en cuenta que todos trabajan para el mismo equipo y hacia los mismos objetivos. Este espíritu de cooperación
es un requisito previo para lograr un sistema de información eficaz desde la planta hasta la empresa. Los líderes empresariales
también deben darse cuenta de que, si bien los ingenieros de ambas disciplinas comparten los mismos ideales (rendimiento,
velocidad y seguridad), tienden a emplear diferentes métodos de resolución de problemas para lograr los mismos fines.
Las redes EtherNet/IP instaladas por ingenieros de control serán examinadas cuidadosamente por especialistas en redes de TI antes
de interconectarlas a aplicaciones de nivel empresarial. Por ejemplo, el departamento de TI probablemente insistirá en que cualquier
dispositivo de infraestructura Ethernet siga las pautas, políticas y procedimientos de TI.
Además, las direcciones IP utilizadas en las redes EtherNet/IP deberán coordinarse con un administrador de direcciones IP de TI.
Será necesario cambiar las políticas de administración de red para brindarle al personal de soporte de operaciones de TI acceso a
los parámetros de configuración del conmutador Ethernet. Las amenazas a la seguridad que plantean los dispositivos en las
redes EtherNet/IP requerirán protección de puerta de enlace y/o firewall para la red de TI.
Por el contrario, es probable que los ingenieros de control insistan en “poseer” el hardware del conmutador de red EtherNet/IP
instalado en la planta. Exigirán que cualquier equipo de comunicación que transmita el tráfico de señales de control sea
monitoreado localmente, fácilmente accesible y reemplazable por personal de mantenimiento en el sitio. Los ingenieros de control
pueden considerar que las políticas de soporte de TI para equipos de producción críticos no son lo suficientemente en tiempo real
para las demandas de tiempo de actividad de la fábrica, y una contrapropuesta del departamento de TI para instalar redes
redundantes para garantizar la confiabilidad de las comunicaciones puede considerarse demasiado costosa para el Métricas de
retorno de la inversión de la planta. Los ingenieros de control pueden quejarse de que las políticas y procedimientos de
administración de direcciones IP no son viables para los requisitos de su planta y pueden insistir en la capacidad de modificar o
expandir las redes del sistema de control sin interferencia externa.
En cierto sentido, las prácticas de seguridad de TI pueden ser criticadas por ser demasiado excesivas para el entorno del
sistema de control. Por el contrario, los proveedores de sistemas de control son muy cautelosos con los parches de
seguridad del sistema operativo y querrán verificar que cualquier parche del sistema operativo sea compatible con los
sistemas de control antes de aplicarlos. Se sabe que la aplicación indiscriminada de parches de seguridad y del sistema
operativo cierra algún software del sistema de control cuyo funcionamiento aún no se ha comprobado con los parches.
¿Quién es el propietario de las redes EtherNet/IP? Esta no es una simple pregunta. Los problemas de las redes EtherNet/IP abarcan tanto los
límites organizacionales de las tecnologías de la información como los de los sistemas de control.
Después de analizar redes aisladas y no aisladas y proporcionar instrucciones detalladas para diseñar y planificar redes EtherNet/IP,
además de cubrir problemas de cableado, topologías de red y factores que afectan el rendimiento de la red, quizás el tema más
importante sea el "factor personal". " Los ingenieros de control y los ingenieros de TI deben trabajar juntos en el enfoque de arriba
hacia abajo que se presenta aquí para construir un sistema de información eficaz para toda la planta que lleve los datos correctos a
quienes los necesitan dondequiera que estén, y para llevar los datos a estos destinos de manera rápida y eficiente. de forma
segura.
4-57
Diseño de la infraestructura
Infraestructura de red para Ether N et / IP ™
5 Implementación de la red
Las redes EtherNet/IP se pueden probar utilizando equipos y software relativamente económicos.
Existen algunos métodos rápidos y sencillos para garantizar que los cables y conectores EtherNet/IP
proporcionen conectividad. La implementación también implica configurar el sistema para el tráfico
EtherNet/IP.
Los métodos de autoprueba de enrutadores y conmutadores facilitan el diagnóstico de los problemas básicos: ¿Está conectado? ¿Ve
su señal? Las comprobaciones sencillas del software pueden garantizar además que no solo se realicen las conexiones, sino que el
hardware se comunicará a través de conexiones TCP/IP. Hay disponibles probadores portátiles sencillos, muchos de los cuales
ofrecen diagnósticos integrados. Al utilizar estos probadores, los ingenieros pueden estar seguros de que un nuevo sistema se
comunicará sin tener que gastar decenas de miles de dólares en equipos de prueba.
EtherNet/IP proporciona un gran conjunto de herramientas simples y universales que pueden aprovecharse para aumentar la
velocidad de las implementaciones de red. Abre la puerta al monitoreo remoto vía SNMP (potencialmente desde cualquier lugar
del mundo) para mejorar la productividad de los usuarios de la red.
• EtherNet/IP tiene una topología en estrella; DeviceNet utiliza una topología de línea troncal/línea de acometida.
Cada segmento de cableado (que consta de cable y conectores) debe probarse para confirmar que, después de la instalación,
todos los segmentos cumplen conLa especificación EtherNet/IP™21para el rendimiento. Como se señaló anteriormente, se
recomienda encarecidamente el uso de cables preterminados para limitar los problemas con las terminaciones de campo. Si se
deben utilizar cables suministrados comercialmente con conectores RJ-45, se deben guardar en lugares bien cerrados.
21ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.
5-58
Implementación de la red
Infraestructura de red para Ether N et / IP ™
gabinetes para protegerlos de los entornos del taller. Para aplicaciones críticas, el uso de conectores sellados
más duraderos resistirá los rigores de los entornos de planta.
Las pruebas se realizan fácilmente con probadores de redes portátiles disponibles comercialmente. Es posible que se necesiten
adaptadores especiales para conectores sellados. Los resultados de las pruebas incluyen el cumplimiento de todos los requisitos
eléctricos, incluidos, entre otros, atenuación, impedancia, pérdida de retorno, diafonía y mediciones de longitud de segmentos de cable.
ElLED de enlaceindica una conexión entre dos dispositivos EtherNet/IP. Estos pueden ser dos conmutadores, un conmutador y una
computadora, un conmutador y un PLC, etc. La forma en que el dispositivo sabe que existe un enlace adecuado es que cada
dispositivo EtherNet/IP, cuando no transmite datos, transmitirá una señal de enlace en todos los sus puertos EtherNet/IP. Cuando
cualquiera de los dispositivos reciba esta señal de enlace, encenderá el LED de enlace asociado con ese puerto. Por lo tanto, si el
cableado es correcto entre dos puertos de dispositivos EtherNet/IP, los LED de enlace apropiados se habilitarán en cada uno de los
dispositivos en ambos extremos del cable.
También puede haberLED de velocidadytipo de conexión dúplex LEDque indican la velocidad (10 Mbps, 100 Mbps, etc.) y el tipo de
conexión dúplex (half o full-duplex) entre los dos dispositivos. Algunos dispositivos pueden usar un LED multicolor para
indicar la velocidad. Por ejemplo, el color ámbar puede indicar 10 Mbps y el verde 100 Mbps. Ambos lados de la conexión
deben utilizar la misma velocidad y la misma configuración dúplex para una comunicación adecuada. La mayoría de los
equipos negociarán automáticamente la velocidad más rápida y el funcionamiento full-duplex. Si ambos dispositivos
conectados a un cable muestran una configuración de 10 Mbps y semidúplex cuando están clasificados para 100 Mbps y
operación full-duplex, esto puede ser una indicación de un cable defectuoso. También es posible que haya un problema
físico con el circuito del adaptador en cualquiera de los extremos, o que se haya configurado un interruptor de configuración
para operación manual, bloqueando la velocidad o el modo de operación.
Muchos conmutadores y dispositivos EtherNet/IP también proporcionan unaLED de actividadpara indicar la actividad de
transmisión de datos. A veces, el LED de enlace parpadea para indicar actividad de recepción o transmisión. Se debe revisar
el manual del fabricante para obtener detalles específicos.
El LED de enlace indicará una conexión funcional entre dos dispositivos EtherNet/IP. Los LED de actividad mostrarán que
uno de los dos dispositivos está transmitiendo datos. Los LED de velocidad y dúplex pueden proporcionar más información
de diagnóstico. A veces se utilizará un solo LED para mostrar múltiples funciones. En algunos casos, un enrutador o
conmutador puede incluso tener LED separados para mostrar las funciones de transmisión y recepción (o carga y descarga).
En muchos casos, no hay coherencia entre un dispositivo y otro. Es mejor consultar el manual para confirmar lo que indican
los distintos LED.
En casos excepcionales, los LED de enlace pueden mostrar una conexión adecuada entre dos dispositivos, aunque el cable no esté
construido correctamente. Es posible que aún se produzca comunicación a través de un cable mal cableado, pero puede ser
intermitente o contener errores. Aherramienta de prueba de cablesSe debe utilizar para comprobar todos los cables y evaluar
completamente el cableado. Los cables de fibra óptica pueden tener un problema similar, especialmente si deben terminarse en el
campo en condiciones de iluminación o temperatura deficientes.
5-59
Implementación de la red
Infraestructura de red para Ether N et / IP ™
Asilbidoes básicamente una solicitud de eco del Protocolo de mensajes de control de Internet (ICMP) y una respuesta de eco entre
dos dispositivos TCP/IP. Como EtherNet/IP utiliza TCP/IP, los dispositivos EtherNet/IP pueden admitir ping. Los conmutadores
administrados también pueden tener la capacidad de responder a un ping y enviar una solicitud de ping.
El dispositivo que envía elSolicitud de eco ICMP(también llamado unsolicitud de ping) transmitirá la solicitud y el dispositivo
direccionado proporcionará larespuesta de ecoorespuesta de ping. Ping requiere que ambos dispositivos tengan direcciones IP
adecuadas y que ambos existan en la misma subred o estén conectados a través de uno o más enrutadores.
La mayoría de las computadoras, ya sea Linux/UNIX, DOS o Windows, admiten ping, generalmente desde la línea de
comandos y, a veces, desde una aplicación de interfaz gráfica de usuario (GUI) que admite pings. Por ejemplo, una
computadora con Windows 95 o posterior con una configuración de red adecuada puede transmitir una solicitud de ping y
responder a una solicitud de ping. En una ventana de MS-DOS o de línea de comandos, el usuario escribe [ping] seguido de
la dirección IP del dispositivo de destino, como se muestra en la Figura 5-1. En Windows, la aplicación de ping transmitirá
cuatro solicitudes de ping; Se pueden solicitar pings adicionales o menos usando [ping –nx 192.168.25.25] donde x es el
número de pings que se enviarán a la siguiente dirección. El resultado resultante mostrará el tiempo que tomó cada
respuesta o indicará que la solicitud expiró si el ping no tuvo éxito.
Figura 5-1 Solicitud de ping simple enviada desde la línea de comandos de Windows mediante un mensaje de MS-DOS.
5-60
Implementación de la red
Infraestructura de red para Ether N et / IP ™
Las computadoras Linux y UNIX también pueden enviar pings desde la línea de comando, pero si no se especifica un
recuento, la computadora continuará enviando pings hasta que se dé un comando de finalización presionando [Ctrl-c]. Para
especificar una cantidad de pings en UNIX o Linux, escriba [ping –cx 192.168.25.25] dondeXes el número de pings que se
enviarán a la siguiente dirección.
Ping se puede utilizar para validar conexiones y direcciones IP y para ayudar a determinar dónde fallan las conexiones. Para ayudar
a localizar fallas, un ingeniero puede hacer ping a dispositivos finales, dispositivos ubicados en puntos intermedios o conmutadores
administrados entre dos dispositivos finales.
La mayoría de los dispositivos TCP/IP responderán a una solicitud de ping; sin embargo, es posible que un dispositivo ignore las solicitudes de ping o
tenga las respuestas de ping deshabilitadas. El manual de usuario del dispositivo generalmente indicará si los pings o las solicitudes de ping se
pueden desactivar.
La definición amplia de un dispositivo administrado abarca cualquier elemento de red que pueda configurarse para mejorar el
rendimiento y/o al que se pueda acceder de forma remota para recopilar métricas. Los conmutadores que se pueden
configurar y acceder de forma remota normalmente se denominanconmutadores gestionados. Los conmutadores de red que no
son configurables y, por lo tanto, no se pueden optimizar, generalmente se denominan
conmutadores no gestionados.
En términos de infraestructura EtherNet/IP, los dispositivos administrados pueden incluir funciones muy básicas, como la
utilización simple de la red (RMON) hasta configuraciones más críticas que determinan quién tiene acceso a un determinado
conjunto de servicios o tráfico (seguridad). También puede incluir qué tráfico debe priorizarse (QoS), qué cantidad de ancho
de banda debe asignarse a un puerto o aplicación determinados para asegurar una alta disponibilidad de la red (evitando
posibles situaciones críticas como una tormenta de transmisión que interfiera con los mensajes de control), cómo para
hacer frente al tráfico de multidifusión, etc. El nivel de gestión es proporcional al conjunto de funciones que se pueden
optimizar o las métricas que se pueden recopilar.
Muchos elementos de red, como enrutadores y conmutadores que han sido diseñados como dispositivos administrados, se
configuran mediante el Protocolo simple de administración de red (SNMP), a menudo con interfaces gráficas de usuario. En
realidad, esto no es diferente de programar un PLC o cualquier otro elemento de control que tenga algún nivel de lógica
programable incorporada.
La mayoría de los proveedores de conmutadores Ethernet proporcionan alguna utilidad de interfaz gráfica que se puede utilizar
para acceder al dispositivo. Muchos de los proveedores también proporcionan una interfaz de navegación web que permite la
configuración de los dispositivos a través de la red apuntando el navegador a la dirección IP del conmutador. Esto supone que la
dirección IP ya se ha configurado en el dispositivo.
5-61
Implementación de la red
Infraestructura de red para Ether N et / IP ™
La dirección IP del conmutador generalmente se puede configurar mediante un cable de consola conectado directamente al
dispositivo. Alternativamente, se puede utilizar un servidor de Protocolo de configuración dinámica de host (DHCP) o Bootstrap
(BootP).
Los conmutadores gestionados también permiten la gestión remota de la red. Existen múltiples proveedores de software de
administración de red que brindan soluciones para administrar fallas (alarmas) de forma remota, configuración,
contabilidad (quién usa qué recursos), rendimiento y seguridad, comúnmente conocidos comoFCAPS.
El probador de red detallará los problemas identificados durante las pruebas de infraestructura para que se puedan tomar las
medidas correctivas adecuadas. Pueden aparecer otros problemas y advertencias de no conformidad que aborden problemas
adicionales, como terminaciones incorrectas, componentes defectuosos y ruido ambiental elevado. Todos los problemas de no
conformidad y advertencias de prueba deben resolverse antes del inicio de la red.
El tráfico generado durante la programación, configuración y diagnóstico de dispositivos EtherNet/IP, así como durante el
intercambio de datos que no son críticos en el tiempo, se denominamensajes explícitosen terminología EtherNet/IP. Normalmente se
trata de tráfico de baja velocidad que generalmente tiene un impacto insignificante en el rendimiento de la red. Aunque contiene
datos de transmisión y unidifusión, este tráfico no requiere la participación de ninguna característica especial en la infraestructura
de red EtherNet/IP. El tráfico de difusión normalmente consta de paquetes IP que admiten el Protocolo de resolución de direcciones
(ARP), BootP, DHCP, SNMP y otros protocolos de este tipo. El tráfico de unidifusión consta de paquetes de Protocolo de control de
transmisión/Protocolo de Internet (TCP/IP).
El tráfico generado durante el intercambio de datos en un momento crítico se denominamensajes implícitosy consta principalmente de paquetes
de unidifusión y multidifusión del Protocolo de datagramas de usuario/Protocolo de Internet (UDP/IP). Ejemplos incluyen:
• Datos y estado de entrada/salida (E/S) producidos por un dispositivo de E/S remoto para consumo de
uno o más controladores programables
Si bien el manejo del tráfico de unidifusión UDP/IP no requiere la participación de ninguna característica especial en la
infraestructura de red EtherNet/IP, el manejo del tráfico de multidifusión UDP/IP o IP puede requerir estas características.
Aunque EtherNet/IP admite cambios de estado y generación de informes de aplicaciones, en un sistema de control típico, el
intercambio de datos es predominantemente cíclico. El tráfico de mensajería implícito normalmente se genera a una
velocidad agregada de decenas de miles de paquetes por segundo, según la cantidad y el tipo de dispositivos EtherNet/IP y
la aplicación. Muchos dispositivos EtherNet/IP son capaces, por ejemplo, de generar hasta 5000 paquetes por segundo.
Normalmente, este tráfico se divide equitativamente entre paquetes de unidifusión y multidifusión UDP/IP. La longitud del
paquete suele ser de unos 120 bytes.
El tráfico de multidifusión IP normal generado en una red EtherNet/IP consiste en paquetes cortos de alta velocidad
generados de forma continua. Por esta razón, las redes EtherNet/IP difieren considerablemente de las típicas.
5-62
Implementación de la red
Infraestructura de red para Ether N et / IP ™
redes de oficinas, donde el tráfico IP multicast se genera de forma esporádica y con tasas de paquetes mucho más bajas.
Una excepción cada vez mayor a este perfil de tráfico puede ser el área de aplicaciones de audio y videoconferencia
multimedia.
Si un puente o adaptador EtherNet/IP tiene una velocidad máxima de paquetes de 5000 paquetes por segundo, significa
que este dispositivo puede transmitir un máximo de 2500 paquetes por segundo y puede recibir un máximo de 2500
paquetes por segundo. Por lo tanto, la velocidad máxima de paquetes de multidifusión UDP/IP de este dispositivo es de
2500 paquetes por segundo.
Es importante recordar que la dirección de destino de un paquete de multidifusión IP siempre se selecciona de un rango
específico, llamadoClase Dy, en el caso de algunos productos EtherNet/IP, de una subclase específica dentro del mismo. Por
lo tanto, a modo de ejemplo, estos productos generan direcciones IP de multidifusión desde 239.192.xxx.xxx hasta
239.193.xxx.xxx.
Durante el proceso de establecimiento de la conexión CIP, el consumidor envía un paquete CIP Forward_Open
Request al productor. Este es un paquete de unidifusión TCP/IP con dirección IP de destino 10.88.80.110 y dirección
IP de origen 10.88.80.100. En respuesta, el productor envía un paquete CIP Forward_Open Response al consumidor,
que contiene una dirección IP de multidifusión en su campo Datos que el productor utilizará para enviar datos al
consumidor en esta conexión CIP. El paquete de respuesta Forward_Open también es un paquete de unidifusión
TCP/IP pero con la dirección IP de destino 10.88.80.100 y la dirección IP de origen 10.88.80.110.
Supongamos que la dirección IP de multidifusión generada por el productor es 239.192.1.1. Tan pronto como se establece
una conexión CIP, el productor comienza a multidifundir un paquete UDP/IP que contiene el estado de sus entradas cada
10 ms. La dirección IP de destino de este paquete es 239.192.1.1 y la dirección IP de origen es 10.88.80.110. El consumidor
responde enviando un paquete de "latido", que en este ejemplo contiene la actualización del estado de salida. Este paquete
es un paquete de unidifusión UDP/IP con la dirección IP de destino
5-63
Implementación de la red
Infraestructura de red para Ether N et / IP ™
10.88.80.110 y la dirección IP de origen 10.88.80.100. La velocidad de paquetes será de 200 paquetes por segundo, y constará de 100
paquetes de multidifusión y 100 paquetes de unidifusión por segundo.
Siempre se deben utilizar conmutadores Ethernet (también llamados conmutadores de Capa 2 o Ethernet de Capa 2) en lugar de
concentradores. Solo se debe conectar un dispositivo (nodo final) a un puerto de conmutador y, si se prefiere la configuración en modo
manual, los puertos de conmutador y dispositivo deben configurarse en modo dúplex completo de 100 Mbps. Los conmutadores deben
admitir la duplicación de puertos y la vigilancia IGMP. La duplicación de puertos es útil para el diagnóstico y la resolución de problemas y se
trata enApéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP. La vigilancia IGMP ayuda a gestionar el tráfico de
multidifusión y se describe en6 escenarios de aplicaciones de infraestructuracon más detalle. Sin el uso de funciones especiales de filtrado de
tráfico, un conmutador Ethernet de capa 2 normalmente retransmite cada paquete IP de multidifusión, difusión o unidifusión desconocido a
través de todos los puertos.
5-64
Implementación de la red
Infraestructura de red para Ether N et / IP ™
EtherNet/IP admite los servicios de transferencia de mensajes CIP de tiempo crítico (implícito) y no crítico (explícito). Con CIP, el
intercambio de mensajes críticos en el tiempo (control en tiempo real o control de E/S) se basa en el modelo productor-consumidor
en el que un dispositivo transmisor produce datos en la red y muchos dispositivos receptores consumen estos datos
simultáneamente. En EtherNet/IP, esta funcionalidad se proporciona a través de mecanismos de multidifusión IP y multidifusión
Ethernet. El uso de Ethernet para el control en tiempo real es diferente al de las aplicaciones típicas de oficina y otras aplicaciones
que no requieren tiempo crítico.
En el mundo de las oficinas, uno de los principales objetivos del diseño de redes es gestionar la carga de tráfico en la red. En el mundo
industrial, los pequeños dispositivos de control integrados tienen una capacidad de CPU modesta en comparación con las PC y estaciones de
trabajo del mundo de las oficinas. Se necesitan recursos de CPU del dispositivo para procesar cada mensaje de difusión y multidifusión. Si bien
la gestión del ancho de banda de la red siempre es importante, el diseño y la configuración correctos de la infraestructura Ethernet deben
primero proteger los dispositivos de control de inundaciones de multidifusión y difusión que pueden ralentizar o detener el funcionamiento
de estos dispositivos.
Las recomendaciones de esta sección se centran en abordar las necesidades de las aplicaciones de control en tiempo real. Estas
aplicaciones suelen utilizar las capacidades de productor-consumidor de EtherNet/IP, que se basan en comunicaciones Ethernet
de multidifusión. Las aplicaciones de monitoreo, administración de configuración de dispositivos o mensajes explícitos que
utilizan comunicaciones de unidifusión no necesitan seguir las recomendaciones para el tráfico de multidifusión que se describen
en los siguientes escenarios.
No existe un enfoque único o estándar para la implementación de infraestructura que proporcione el equilibrio adecuado entre
rendimiento, conectividad de datos y costo de instalación para todas las aplicaciones. Sin embargo, estos escenarios abordan los
problemas de aplicación general de cuatro tipos típicos de redes industriales EtherNet/IP.
6-65
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Dentro de cada uno de estos cuatro tipos de redes, se pueden hacer recomendaciones sobre los tipos de componentes activos de la
infraestructura (conmutadores, enrutadores, etc.) y las funciones clave necesarias para equilibrar el rendimiento en tiempo real con
los requisitos de conectividad de datos.Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
complementa este capítulo resumiendo las funciones de interruptor recomendadas para cada uno de los cuatro tipos de sistemas.
Uno de los principales parámetros de configuración del controlador o escáner es elIntervalo de paquetes solicitado (RPI).
Este valor es la velocidad mínima a la que los dispositivos de control producirán la información de entrada que
necesita el controlador. Cuanto mayor sea la aplicación (y la cantidad de dispositivos de control interconectados) y
más rápido sea el tiempo de respuesta necesario (menor RPI), mayor será la necesidad de espionaje IGMP.
La desventaja aquí es que los conmutadores administrados (aquellos típicamente con diagnóstico web/SNMP y funciones de
filtrado de mensajes, como IGMP snooping, VLAN y otras) cuestan más que simples conmutadores no administrados, que no
tienen funciones de filtrado de mensajes, como IGMP snooping. Los sistemas con los requisitos de rendimiento más altos y la
menor cantidad de problemas de sincronización de aplicaciones utilizarán todos los conmutadores administrados con
vigilancia IGMP.
6-66
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Por supuesto, cualquier cambio en el flujo de datos deseado requiere que cada una de estas PC con dos tarjetas de red sea
reprogramada manualmente. Para conexiones únicas y flujos de datos relativamente estables, este puede ser un enfoque
completamente aceptable. Sin embargo, a medida que crece la cantidad de puntos de conexión de control a empresa y aumenta la
necesidad de adaptar el flujo de datos, reprogramar todas las bases de datos intermedias se vuelve difícil de manejar. En estos
casos, los conmutadores y enrutadores industriales con capacidades de LAN virtual (VLAN) permiten un aislamiento de tráfico
configurable sin reprogramar las PC, recablear cables de red o comprar tarjetas de red adicionales. Los conmutadores y enrutadores
con capacidad VLAN aíslan el tráfico de transmisión y multidifusión, impidiendo que pase a otras áreas de la red. Estas mismas
funciones y dispositivos también se utilizan para implementar funciones de seguridad de red. Ver4.10 Redes de área local virtuales
para obtener más información sobre VLAN.
Una vez que el tráfico se aísla mediante VLAN, se requieren enrutadores (o conmutadores de capa 3 con funciones de
enrutamiento) para permitir que los datos se transporten selectivamente de una VLAN a otra. Se pueden utilizar otros
mecanismos de enrutador, como los umbrales de tiempo de vida (TTL) y el filtrado de la lista de control de acceso (ACL)
junto con las VLAN para proporcionar mayor aislamiento y protección entre los entornos empresariales y de planta.
6-67
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Programable
Controlador
Puesto de trabajo
8 puertos
Interruptor de Eternet
E/S1 E/S5
EJEMPLO 1
Supongamos que cadadispositivoestableceunoConexión CIP al controlador con un RPI de 10 ms. Cada dispositivo generará 100
paquetes de multidifusión por segundo y recibirá 100 paquetes de unidifusión (“latidos” o estado de salida) por segundo
desde el controlador. Cada dispositivo también recibirá 400 paquetes de multidifusión no deseados por segundo y la
estación de trabajo recibirá 500 paquetes de multidifusión no deseados por segundo.
EJEMPLO 2
Supongamos que cadadispositivo de controlestablececuatroConexiones CIP con el controlador. Una conexión tiene un RPI de
10 ms y cada una de las otras tres conexiones tiene un RPI de 50 ms. Cada dispositivo de control generará 160 paquetes
de multidifusión por segundo y también recibirá 640 paquetes de multidifusión no deseados por segundo. La estación de
trabajo recibirá 800 paquetes multidifusión no deseados por segundo.
6-68
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Para cada dispositivo conectado por uno o más conmutadores no administrados (sin espionaje IGMP), sume todas las tarifas para
determinar el tráfico de multidifusión total en eldominio de multidifusión, luego agregue cualquier tráfico de transmisión significativo desde la
aplicación o el software de administración de red y reduzca el total en un 5 % para obtener un búfer de diseño. Tenga en cuenta que dividir
los dispositivos entre diferentes conmutadores no administrados no supone ninguna diferencia en la carga total de tráfico del dominio de
multidifusión, como se muestra en la Figura 6-2.
6-69
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Confirma que el totalvalor de tráfico de multidifusión no deseadoes menor que la tasa máxima de tráfico de multidifusión no deseado de cada
dispositivo. Si es mayor, agregue conmutadores administrados. Agregar conmutadores administrados reduce el dominio de multidifusión
como se muestra en la Figura 6-3.
Figura 6-3 Utilice conmutadores administrados para reducir el tamaño de un dominio de multidifusión.
Este también es un concepto clave para los usuarios finales que pueden estar interconectando varias máquinas OEM de uno o más
proveedores. Para minimizar los problemas de sincronización de las aplicaciones y maximizar el determinismo, separe el tráfico de
las diferentes máquinas con conmutadores administrados.
1.Utilice todos los conmutadores administrados (con vigilancia IGMP).Esta es la mejor alternativa y la
Es el enfoque más conservador para el diseño del sistema porque mantiene al mínimo los problemas de tráfico y
sincronización de las aplicaciones.
3.Reconfigure los dispositivos para usar mensajes de unidifusión.Algunos dispositivos pueden tener un usuario-
Opción seleccionable para producir mensajes implícitos (E/S) utilizando mensajes de unidifusión en lugar de
6-70
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
En los sistemas descritos en estos ejemplos, una cierta cantidad de la potencia informática de la estación de trabajo y de los
dispositivos de E/S remotos se utiliza para filtrar el tráfico no deseado. Si el ingeniero de control concluye que el tráfico multicast no
deseado afecta el rendimiento de estos dispositivos y, en consecuencia, el rendimiento del sistema, entonces se puede considerar
una de las siguientes recomendaciones:
Ciertos tipos de dispositivos, como PC/estaciones de trabajo, pueden ser más sensibles al tráfico de multidifusión no deseado. Si solo se ve
afectado el rendimiento de la estación de trabajo, el controlador debe conectarse mediante un interruptor separado, como se muestra en la
Figura 6-4. No es necesario activar el espionaje IGMP en ninguno de estos conmutadores.
Puesto de trabajo
Programable
Controlador
Cambiar
Conmutador de 8 puertos
Figura 6-4 Red aislada con un controlador y una red separada para HMI.
Si tanto el rendimiento de la estación de trabajo como el de E/S remotas se ven afectados, se debe utilizar un conmutador con vigilancia
IGMP. El conmutador con vigilancia IGMP reenvía paquetes de multidifusión IP únicamente a los puertos de los consumidores. En redes
aisladas de múltiples conmutadores, se necesita un conmutador con la función de consulta IGMP y los otros conmutadores deben admitir la
función de vigilancia IGMP.
6-71
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Programable
Controlador
Puesto de trabajo
Conmutador de 8 puertos
EJEMPLO 3
En el ejemplo que se muestra en la Figura 6-5, el tráfico de multidifusión IP es producido por24 productores, rieles de E/S
remotas y/o unidades, y es consumido por el controlador programable. Supongamos que cada productor establece
unoconexión con el controlador con un RPI de 10 ms, y el snooping IGMP no está activado en los interruptores. Cada
productor generará 100 paquetes de multidifusión por segundo y recibirá 2300 paquetes de multidifusión no deseados por
segundo. La estación de trabajo recibirá 2400 paquetes de multidifusión no deseados por segundo.
Si el ingeniero concluye que el tráfico de multidifusión no deseado afecta el rendimiento del sistema, se puede
considerar una de las siguientes recomendaciones:
• Si solo se ve afectado el rendimiento de la estación de trabajo, la estación de trabajo se puede conectar al controlador
mediante un interruptor separado, como se muestra en la Figura 6-4. No es necesario activar el espionaje IGMP en
ninguno de estos conmutadores.
6-72
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Programable
Controlador
Puesto de trabajo
24P2oh4r-tpagSohrt
w iltcahtu 3
• IGMSPAGwticqtuhery
• Espionaje IGMP
Fisgón
Figura 6-6 Red Aislada con Un Controlador y un Switch Principal con Función de Consulta.
EJEMPLO 4
La Figura 6-7 muestra una configuración de “cadena tipo margarita” similar a la que se muestra en la Figura 6-5 y que funciona en
las mismas condiciones.
Programable
Puesto de trabajo
Controlador
Aquí,cada productorestableceunoconexión con el controlador con RPI de 10 ms. Cada productor generará 100 paquetes de
multidifusión por segundo y recibirá 2300 paquetes de multidifusión no deseados por segundo. La estación de trabajo
recibirá 2400 paquetes de multidifusión no deseados por segundo y cada conmutador procesará 2400 paquetes de
multidifusión por segundo.
6-73
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
En este ejemplo, si el tráfico del productor esunidifusiónen lugar de multidifusión, entoncesinterruptor 4procesará 600
paquetes por segundo,interruptor 3procesará 1200 paquetes por segundo,interruptor 2procesará 1800 paquetes por segundo,
yinterruptor 1procesará 2400 paquetes de unidifusión por segundo. Es importante tener en cuenta:
• En este entorno de unidifusión, no importa cuántos paquetes procese un conmutador, ningún nodo
recibirá tráfico extraño, eliminando así la posibilidad de un problema de carga de tráfico de
multidifusión.
• En una conexión en cadena de conmutadores en este entorno de unidifusión, el conmutador 1 tiene una carga
muy alta. Para reducir la carga aditiva de un interruptor a otro, se recomienda una topología en estrella con el
interruptor 1 en el medio en lugar de la configuración en cadena. Esto también disminuirá la carga de puertos
individuales en el conmutador 1.
En este ejemplo, si el tráfico producido esmultidifusión, y tanto el rendimiento de la estación de trabajo como el de E/S remotas se
ven afectados, se deben utilizar conmutadores con vigilancia IGMP. Para igualar la carga a través de la red, se utiliza una
topología en estrella en lugar de una topología en cadena.
Programable Programable
Controlador 1 Controlador 2 Puesto de trabajo
Estación de trabajo 1
2
Conmutador de 12 puertos
E/S21
E/S22
Figura 6-8 Dos sistemas de controlador único que comparten un conmutador administrado habilitado para VLAN.
6-74
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
La Figura 6-9 muestra la vista lógica del sistema configurado como dos VLAN. Aquí, los puertos 1, 3, 4, 5 y 6 pertenecen a la
VLAN 1; Los puertos 2, 7, 8 y 9 pertenecen a la VLAN 2. Para aplicaciones más distribuidas, las VLAN también se pueden
implementar en varios conmutadores.
Programable Programable
Controlador 1 Estación de trabajo 1 Controlador 2 Estación de trabajo 2
2 9
3 1
Cambiar
VLAN1 VLAN 2
4 5 6 7 8
E/S22
Figura 6-9 Vista lógica de dos sistemas de controlador único que comparten un conmutador administrado habilitado para VLAN.
En grandes redes aisladas, cuando el tráfico de multidifusión no deseado también afecta el rendimiento de los productores de tráfico (E/S
remotas, unidades, etc.), los conmutadores administrados con vigilancia IGMP podrían usarse en combinación con conmutadores no
administrados para reducir el costo total del sistema. Para obtener el máximo rendimiento del sistema, se deben utilizar todos los
conmutadores administrados con vigilancia IGMP. Cuando se utiliza la vigilancia IGMP, uno de los conmutadores debe admitir la función de
consulta IGMP.
En redes aisladas con múltiples controladores que no comparten datos entre ellos, se pueden usar conmutadores
administrados con funcionalidad VLAN para aumentar el rendimiento del control aislando el tráfico. Si se requiere compartir
datos entre controladores (es decir, mensajes implícitos) o el uso de etiquetas de producción-consumo, los requisitos de
infraestructura son los mismos que los de una red aislada con un único controlador. Lo mismo ocurre cuando los
controladores comparten entradas remotas.
6-75
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Empresa
Columna vertebral
capa 3
o enrutador
Figura 6-10 EtherNet/IP y redes empresariales conectadas a través de una puerta de enlace CIP.
6-76
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Corporativo
Columna vertebral
Capa2
cambiar,
Red o enrutador
Industrial
cambiar
SOCIEDAD ANÓNIMA
Industrial
cambiar
6-77
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Sólo los usuarios expertos deben considerar el entrelazado entre los sistemas troncales corporativos. Hay requisitos básicos
que se deben cumplir para la red troncal, como protocolos de enrutamiento de multidifusión, VLAN que abarcan, interacción
de protocolos de redundancia, etc., que se deben probar exhaustivamente y las características de sincronización se deben
confirmar antes de la implementación. El impacto en el rendimiento del sistema de control (determinismo, latencia de los
datos de control) debe probarse y evaluarse exhaustivamente para una implementación exitosa.
Corporativo
Columna vertebral
Capa3
cambiar
Empresa interruptor de capa 3 o enrutador
Planta Planta
Industrial Industrial
cambiar cambiar
SOCIEDAD ANÓNIMA SOCIEDAD ANÓNIMA
Industrial Iindustrial
cambiar cambiar
6-78
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
Tipo de sistema
Funcionalidad VLAN
opcionalmente puede ser
necesario.
6-79
Escenarios de aplicación de infraestructura
Infraestructura de red para Ether N et / IP ™
7 Seleccionar componentes
Esta mirada detallada a las características de los componentes detrás de las redes EtherNet/IP exitosas se puede
utilizar como una lista de verificación para ayudar a garantizar que los componentes elegidos puedan proporcionar
la funcionalidad adecuada y resistir sus entornos industriales. Aquí se incluyen conectores, cableado de alambre y
fibra óptica, interruptores, enrutadores y carcasas de equipos.
Los conectores desempeñan un papel importante en cualquier red EtherNet/IP y, si se van a utilizar en entornos
industriales hostiles, deben sellarse para evitar la entrada de humedad y productos químicos, y deben poder
soportar altas vibraciones. Si bien EtherNet/IP utiliza tecnología de conector RJ-45 estándar, las únicas ubicaciones
en las que se pueden usar estos conectores es dentro de gabinetes de equipos sellados, donde están protegidos de
los ambientes del piso de la planta o en los ambientes relativamente seguros de las salas de control.
22ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.
7-80
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
7-81
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
3 1
4
M12 (codificación D) Estándar M12
7-82
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
• El cable de fibra óptica es inherentemente impermeable al ruido de los campos eléctricos y magnéticos.
• El cable de fibra óptica puede costar más por pie que el cable de par trenzado estándar; sin embargo, los
usuarios deben considerar el costo de instalación de cualquier tipo de cable.
• El cable de fibra óptica tiene requisitos bastante estrictos en cuanto a radios de curvatura. (Ver7.2.5 Radio de
Curvatura/Fuerza de Tracción de la Fibra.)
• Se ha descubierto que el cable de par trenzado blindado es resistente a algunos tipos de ruido eléctrico;
sin embargo, se deben evitar los bucles de tierra. (Ver7.2.1 Cuándo utilizar cableado de par trenzado
blindado.)
• El cable de fibra óptica puede proporcionar inmunidad a los rayos y es una buena opción entre
edificios o en otras áreas al aire libre.
• El cable de fibra óptica es una buena opción en áreas peligrosas. Si es necesario combinar cableado de
comunicaciones con tramos de alto voltaje, la fibra óptica es superior al cableado de par trenzado debido a
la clasificación de voltaje de ruptura limitada del cable de par trenzado y al posible acoplamiento de ruido.
• Los tramos de par trenzado están limitados a 100 metros (328 pies); El cable de fibra óptica puede proporcionar
distancias de transmisión mucho más largas. Las instalaciones multimodo típicas permiten distancias de hasta 2
kilómetros (1,24 millas), pero las instalaciones monomodo pueden ser de 30 kilómetros (18,64 millas) o más.
• Tanto con cables de fibra óptica como de cobre, se deben considerar las especificaciones de la cubierta del cable en cuanto a
resistencia a salpicaduras de soldadura, humedad y rayos UV (luz solar).
Los cables blindados son apropiados si una aplicación incluye uno o más de los siguientes:
7-83
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
• Procesos electrostáticos
También se debe prestar atención a la selección de pares de cables utilizados al terminar un cable Ethernet de cobre. Se deben
utilizar los pares de cables adecuados, tal como se define en la Tabla 7-1, para preservar la capacidad del cable para rechazar el
ruido y lograr la impedancia adecuada.
Color Color
Pin No. Función
EIA/TIA 568B EIA/TIA 568A
2 TX - Naranja Verde
4 Azul Azul
7 Blanco/Marrón Blanco/Marrón
8 Marrón Marrón
7-84
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
Las fibras ópticas se clasifican por su diámetro en micras. Una micra es una millonésima parte de un metro y se designa con el
símboloµm. El núcleo, el revestimiento y el revestimiento con frecuencia se especifican mediante barras (/) para separar los
valores. Por ejemplo, 50/125/250 significa que el núcleo es de 50 µm, el revestimiento es de 125 µm y el revestimiento es de
250 µm. Dado que todas las dimensiones del cable pertenecen a los diámetros concéntricos de los distintos elementos, una
forma concisa de especificar la fibra es enumerar solo los tamaños del núcleo y del revestimiento. En el ejemplo anterior, esta
fibra se clasificaría como 50/125. Los tamaños de los núcleos varían desde tan solo 5 µm hasta tan grandes como 1000 µm.
Dependiendo del tamaño del núcleo, el cable transmite luz en uno o dos modos: monomodo o multimodo. Para cada
enlace de fibra óptica se requiere un par de fibras. Por lo general, se extraen varias fibras para obtener repuestos. Los
cables de fibra óptica multimodo más populares son los de 62,5/125 µm y 50/125 µm. Un cable de fibra óptica monomodo
tendrá un diámetro de núcleo interno de 10 µm o menos.
En ausencia de estos datos, la fuerza de tracción debe limitarse a no más de 222 N (50 libras) y el radio de curvatura bajo
carga generalmente debe limitarse a 20 veces el diámetro exterior del cable y a 10 veces el diámetro exterior bajo carga.
condiciones estáticas. Para obtener más información sobre el radio de curvatura de la fibra óptica, consulte BICSI (una
asociación de telecomunicaciones).Manual de métodos de distribución de telecomunicaciones..23
23BICSI, Inc.,Manual de métodos de distribución de telecomunicaciones., 11thEdición, BICSI, Inc., Tampa: 2006.www.bicsi.org
7-85
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
Los conectores de fibra sólo deben ser instalados por personal capacitado.El rendimiento del canal puede ser
severamente degradado por una instalación inadecuada del conector.
En algunos casos, es posible que se requieran empalmes en campo. Los empalmes por fusión siempre deben considerarse a lo largo de un
tipo de empalme mecánico.Los empalmes por fusión deben ser realizados por instaladores capacitados.
Los dispositivos de infraestructura administrada, como conmutadores y enrutadores, son dispositivos "inteligentes" en la planta. Los
usuarios de dispositivos de infraestructura administrada pueden habilitar o deshabilitar diferentes funciones, al igual que los PLC.
Descargar los parámetros de configuración de un dispositivo administrado, como un interruptor de reemplazo, no es diferente de
recargar un PLC de reemplazo con el programa correcto. También al igual que los PLC, si varios conmutadores tienen
configuraciones diferentes, el ingeniero debe mantener una biblioteca de configuraciones para conmutadores específicos. La Tabla
7-2 resume los tipos de funciones que se pueden encontrar en un switch administrado versus no administrado.
Diagnóstico: acceso al software (monitoreo remoto, basado en web, configuración Opcional No disponible
de direcciones de captura)
7-86
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
Si un sistema de fábrica tiene miles de dispositivos conectados e interconecta otros sistemas que transmiten regularmente
mensajes que pueden pasar a través de parte del sistema de control, es posible que un interruptor se quede sin memoria en la
tabla de direcciones. Los enrutadores pueden bloquear transmisiones no deseadas. Las transmisiones no deseadas también se
pueden contener mediante el uso de VLAN.
7.3.2 Negociación automática frente a configuración manual de velocidades de datos de puertos conmutados
Los puertos de la mayoría de los conmutadores admiten velocidades de datos de 10 Mbps y 100 Mbps (y muchos, 1 Gbps) y funcionamiento
semidúplex o dúplex completo. La capacidad de los conmutadores para configurar automáticamente la velocidad de datos (y la operación
semidúplex frente a dúplex completo) de otro dispositivo de negociación automática que esté conectado puede ser un inconveniente en
ciertos casos. Cuando se conectan dos dispositivos de configuración automática, primero intentarán conectarse a la velocidad de datos más
alta, generalmente 100 Mbps. Esto puede ser indeseable en dos casos:
• Ambientes con alto ruido eléctrico con cable de par trenzado.Configurar manualmente el
Los puertos de hasta 10 Mbps pueden proporcionar un mayor grado de inmunidad al ruido cuando se utiliza un cable de par
trenzado.
• Tendidos de cable de fibra óptica.La negociación automática solo se ofrece para cableado de par trenzado y segmentos de
fibra de 10 Mbps. Las velocidades de datos de 100 Mbps para cables de fibra deben configurarse manualmente.
7-87
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
7.4.2 Temperatura
Las instalaciones de fabricación industrial pueden contener una amplia gama de entornos, incluso dentro de la misma
instalación. Es necesario tener en cuenta el entorno exterior del recinto, así como los dispositivos que generan calor
dentro del recinto. Sin equipos de acondicionamiento ambiental añadidos, los componentes de infraestructura
tradicionales (comerciales) con 40ohC a 45ohC (104ohF a 113ohF) las clasificaciones deben usarse en salas de control o
entornos industriales más livianos, lejos de máquinas o procesos que producen calor.
Es posible que se necesiten ventiladores de gabinete o acondicionadores de aire para ambientes calurosos o donde se montan PC que
producen calor o dispositivos de control de movimiento en el mismo gabinete. Cuando se montan cerca o sobre máquinas o procesos que
producen calor, y donde el espacio, el mantenimiento u otras consideraciones impiden el uso de acondicionadores de aire o ventiladores, los
componentes de infraestructura con clasificaciones PLC de 55ohC (131ohF) o superior están disponibles. Se deben considerar especificaciones
de humedad operativa de 85 % a 95 % de HR (sin condensación) para aplicaciones de procesamiento donde hay agua presente (madera,
papel, alimentos, etc.) y en plantas sin aire acondicionado en lugares con alta humedad. En atmósferas corrosivas, los componentes
electrónicos deben sellarse completamente para proteger los circuitos de vapores cáusticos o ácidos que pueden dañar los conductores de
los circuitos impresos.
7-88
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
Es importante recordar al comparar especificaciones que muchos de los estándares mencionados anteriormente especifican diferentes
niveles de inmunidad o clasificaciones de criterios. Los proveedores son una buena fuente para cualquier criterio adicional que pueda
aplicarse.
7.4.4.1 Certificaciones
Las certificaciones típicas para aplicaciones industriales incluyen CE, EN 60950, UL/cUL1950 y UL/cUL 508. Para uso en
entornos potencialmente explosivos en los Estados Unidos, se agregaron certificaciones como UL/cUL 1604 Clase 1, Div. 2
(A, B, C, D) o FM 3611 Clase 1, Div. Es posible que se requieran 2. En Canadá o Europa, es posible que se requiera la
certificación de un sistema de clasificación de zona.
7-89
Seleccionar componentes
Infraestructura de red para Ether N et / IP ™
• Considere el impacto del costo del sistema mientras proporciona la funcionalidad del conmutador adecuada para
aplicaciones y expansiones iniciales exitosas de control de E/S.
• Utilice únicamente estándares de la industria (es decir, IEEE, IEC, TIA, etc.), no funciones
exclusivas de la empresa.
• Utilice los tipos de sistemas basados en aplicaciones descritos en6 escenarios de aplicaciones de
infraestructurapara dar cabida a aplicaciones EtherNet/IP que van desde pequeñas aplicaciones
iniciales hasta grandes sistemas integrados en empresas.
• REQUERIDO=funciones que son el mínimo requerido para el rendimiento típico en la mayoría de las
instalaciones del tipo de aplicación descrita en6 escenarios de aplicaciones de infraestructura. En caso de
duda, utilice las recomendaciones de la siguiente sección de aplicaciones superior. Además de los
factores de rendimiento, se incluyen las funciones de instalación y mantenimiento del piso de la planta
que más probablemente se requieran. Los requisitos de cada sección se basan en los requisitos de la
sección anterior.
• RECOMENDADO=funciones que no son necesariamente necesarias para todos los escenarios de aplicación de este tipo,
pero que generalmente mejoran o simplifican el mantenimiento o proporcionan rendimiento adicional en determinadas
situaciones.
• APLICACIÓN ESPECÍFICA=funciones que pueden ser importantes según la aplicación específica, pero no
necesariamente para el tipo particular de arquitectura del sistema (escenario). Estas funciones suelen
abarcar varias categorías de aplicaciones. Cuantas más funciones tenga un conmutador, más amplia será
su gama de aplicaciones y, potencialmente, mayor será el costo.
A-1
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™
Rango de aplicación:Red de control aislada con un único controlador y un bajo número de dispositivos
REQUERIDO:
1.Las velocidades son de 10 Mbps a 100 Mbps con operación full-duplex en todos los puertos.Lleno-
La operación dúplex elimina las colisiones, un requisito clave para el control determinista.
2.Los diagnósticos LED tienen un LED de enlace por puerto (se acepta una conexión de cable físico) y
una indicación de actividad del tráfico de red por puerto.La indicación de tráfico
permite al usuario diferenciar entre ausencia de tráfico, tráfico intermitente y tráfico elevado.
RECOMENDADO:
compatibilidad de cables.
4.El interruptor admite una temperatura de funcionamiento máxima de 55 °C (131 °F) o superior.
5.El interruptor cumple con la norma IEC Std 61000-4 o estándares equivalentes para inmunidad y
emisión de ruido.
Notas de aplicación:
El uso principal de estos tipos de conmutadores es para aplicaciones pequeñas (menos de 10 dispositivos) con una pequeña
cantidad de conexiones CIP y RPI más lentos, o aplicaciones que son extensiones de menor costo para los conmutadores
habilitados para IGMP.
Las especificaciones anteriores se refieren a conmutadores sin vigilancia IGMP (conmutadores no administrados). Debido a la
operación de multidifusión de EtherNet/IP, se debe calcular el tráfico de multidifusión total al que estará expuesto cada
conmutador no administrado conectado o probar la configuración con anticipación. De lo contrario, los dispositivos pueden
sobrecargarse con tráfico de multidifusión no deseado, lo que puede provocar que se detengan las comunicaciones.
Rango de aplicación:Red de control aislada con un único controlador y un número elevado de dispositivos (más de 10),
o una red aislada con múltiples controladores interconectados
REQUERIDO:
2.Espionaje IGMP:Esto proporciona una gestión adecuada del tráfico de multidifusión IP. Más específicamente, proporciona
conexiones y salidas rápidas de los consumidores de flujos de multidifusión (reduciendo el uso de memoria) y limita el
tráfico de multidifusión IP de uso intensivo de ancho de banda sólo a aquellos puertos que están destinados a consumirlo.
A-2
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™
La falta de la función de espionaje IGMP puede provocar una inundación de la subred con tráfico de multidifusión, lo que podría
sobrecargar los dispositivos de la subred. Esto se debe a que la operación predeterminada de los conmutadores trata los paquetes de
multidifusión de la misma manera que los paquetes de difusión, mientras que gran parte de la mensajería de E/S con EtherNet/IP utiliza
multidifusión IP para distribuir datos de E/S, lo cual es consistente con el modelo productor-consumidor de CIP.
3.Consulta IGMP:Cada aplicación debe tener al menos un conmutador o enrutador que pueda generar los comandos de
consulta IGMP periódicos utilizados para determinar qué dispositivos son miembros de qué grupos de
multidifusión.
RECOMENDADO:
4.Configuración manual del puerto:El conmutador debe permitir la configuración manual tanto del modo de puerto (full-o half-
duplex) como de la selección de velocidad (10 Mbps, 100 Mbps o 1000 Mbps). Los dispositivos heredados pueden
tener problemas de compatibilidad con la negociación automática. Además, en algunos entornos con ruido eléctrico
excepcionalmente alto, reducir manualmente la velocidad de datos de 100 Mbps a 10 Mbps proporciona una mayor
inmunidad al ruido.
5.Estado y diagnóstico de puertos accesibles por web y SNMP:Un conmutador gestionado, que tiene
su propia dirección IP, debe admitir SNMP y un servidor web como medio para la monitorización y configuración remotas. A
medida que los interruptores se aplican a mayor escala o en aplicaciones más rápidas y en las que el tiempo es crítico,
aumenta la necesidad de diagnóstico. Las interfaces web permiten el acceso al diagnóstico por parte del personal de la planta.
Los diagnósticos SNMP son necesarios para interactuar con la gestión de red (en la planta o basada en el departamento de TI)
y las herramientas de soporte del departamento de TI. La información del estado de los puertos, normalmente una página
web, permite determinar rápidamente qué puertos están conectados y su estado operativo. Esto suele ser necesario para la
resolución de problemas básicos de cableado. Los diagnósticos de RMON proporcionan estadísticas sobre los tipos y tamaños
de paquetes que se reciben en cualquier puerto, así como la utilización del puerto. Esto proporciona estadísticas básicas de
tráfico de red para optimizar los tiempos de respuesta y localizar interrupciones inducidas por el ruido sin un analizador de
tráfico sofisticado.
6.Duplicación de puertos:Esta función permite duplicar el tráfico desde cualquier puerto de un conmutador en un puerto libre para un
monitoreo avanzado de diagnóstico de red y resolución de problemas. La duplicación de puertos es la función que
proporciona compatibilidad con el personal de nivel de TI y las herramientas de solución de problemas de red.
Notas de aplicación:
El uso principal de este tipo de conmutadores es, en general, aplicaciones de sistemas aislados donde todos los dispositivos deben
interoperar dentro de un solo sistema. El uso de IGMP snooping reduce el tráfico y permite sistemas más grandes y tiempos de
respuesta más rápidos. Si bien se pueden utilizar conmutadores no gestionados de bajo coste como expansión de los conmutadores
no gestionados, se deben tomar precauciones para evitar la sobrecarga de multidifusión de los dispositivos. Para los sistemas de
mayor rendimiento con los menores problemas de puesta en marcha o expansión futura, se recomienda que todos los
conmutadores tengan funcionalidad de vigilancia IGMP.
A-3
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™
REQUERIDO:
2.Diagnóstico de ancho de banda y utilización de puertos accesibles mediante Web o SNMP:en sistemas
Cuando se deben equilibrar las necesidades de conectividad empresarial y rendimiento del control en tiempo real, la
capacidad de ver el porcentaje de utilización del ancho de banda de cada puerto permite un medio más rápido de localizar
puntos de sobrecarga de tráfico. Luego, los diagnósticos de RMON se pueden utilizar para analizar mejor la naturaleza del
alto tráfico y se pueden tomar medidas correctivas cambiando la VLAN, el enrutamiento u otros parámetros.
RECOMENDADO:
Notas de aplicación:
Ver6.4 Sistemas de control integrados y conectados a la empresa.
Rendimiento de sistema:
1.Funcionalidad IEEE Std 1588 para aplicaciones de control de movimiento coordinadas con CIP
Sincronización:Para implementar aplicaciones CIP Sync, los conmutadores deben admitir la
funcionalidad IEEE 1588. Ver6.4.1 Redes conectadas a través de puertas de enlace CIPyLa
especificación EtherNet/IP24para más información.
2.Redundancia basada en IEEE:IEEE Std 802.1D (Spanning Tree) e IEEE Std 802.1w (Rapid Spanning Tree)
proporcionan conexiones troncales redundantes y redes sin bucles. Estos estándares
anteriormente separados ahora se han combinado bajo el único estándar IEEE 802.1D.
24ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.
A-4
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™
Esto simplifica la configuración de la red y mejora la tolerancia a fallos. Los ingenieros pueden habilitar o deshabilitar
el protocolo según sea necesario. Ambos estándares admiten topologías de anillo y de árbol/malla, se integran con
conmutadores de oficina existentes y son bien conocidos por el personal de TI. Los tiempos de recuperación de la red
varían desde unos pocos segundos para el protocolo Rapid Spanning Tree hasta 30 y 60 segundos para el protocolo
Spanning Tree.
3.Priorización de tramas (QoS) IEEE Std 802.1p:Esta función permite que el tráfico de control tenga una prioridad más alta
(atendida primero por el conmutador) que el tráfico que no es crítico en el tiempo. Hay dos niveles básicos de
implementación comunes en los interruptores industriales:
4.Agregación portuaria:En aplicaciones de múltiples conmutadores, la agregación de puertos permite que el tráfico entre
conmutadores se comparta entre dos o más conexiones físicas, lo que esencialmente aumenta el ancho de banda de
las conexiones troncales. En este caso, se pueden combinar dos puertos de 100 Mbps utilizando el protocolo de
agregación de enlaces IEEE Std 802.1ad para formar una única conexión de 200 Mbps que admita el equilibrio de
carga.
5.Velocidades de datos de un puerto Gigabit o superiores:Para sistemas de gran escala, conectados e integrados en la empresa, es
posible que se desee una capacidad troncal mayor de 1 Gbps. Estas conexiones se utilizan para conexiones
troncales o de enlace ascendente de conmutador a conmutador, no para controlar conexiones a dispositivos
EtherNet/IP. Los dispositivos de control industrial EtherNet/IP admiten velocidades de datos de 10 Mbps y 100
Mbps. La arquitectura descentralizada de Ethernet industrial reduce la necesidad de grandes concentraciones de
dispositivos y conexiones superiores a 100 Mbps.
6.Filtros de umbral de difusión o multidifusión:Los interruptores pueden tener un valor fijo o variable por el usuario.
opción para restringir el nivel máximo permitido de tráfico de difusión o multidifusión. Una vez que se excede
el umbral, el puerto puede apagarse solo hasta que el tráfico caiga por debajo del nivel del umbral o cerrar el
puerto por completo según la implementación del proveedor. Esta característica puede ayudar a disminuir los
efectos de las condiciones anormales del tráfico. Para aplicaciones de control de alta velocidad, se debe
verificar el nivel del umbral para confirmar que no interfiere con el tráfico normal. La operación de esta
función específica del proveedor, como la operación de entrada/salida, los tipos de mensajes filtrados
(unidifusión, multidifusión o difusión) y la acción de los puertos cuando se alcanza el límite (recorte frente a un
apagado que requiere reinicio manual) debe ser considerado.
La atención al diseño general de la red reducirá la necesidad de estas funciones de filtrado.
A-5
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™
Además de las funciones integradas en la infraestructura, el uso de software de gestión de redes en la planta proporciona una mayor
capacidad de mantenimiento de la planta y complementa el software de gestión de redes basado en TI que ya está instalado en muchas
instalaciones. Este tipo de software proporciona una interfaz simplificada de "apariencia de PLC" para todo el sistema industrial EtherNet/IP.
La vista de todo el sistema permite la identificación rápida de dispositivos que no se comunican, la visualización centralizada de mensajes de
"trampa" de diagnóstico SNMP y la capacidad de "hacer zoom" en diagnósticos detallados específicos del dispositivo utilizando pantallas de
administración de red o las páginas web integradas del dispositivo. Estos paquetes también permiten una fácil carga/descarga (a través del
protocolo abierto de transferencia de archivos trivial [TFTP]) de configuraciones y actualizaciones de conmutadores/dispositivos. Debido a
que estos paquetes utilizan estándares de la industria, como el protocolo SNMP, el software de administración de redes de un proveedor
puede funcionar con los conmutadores de otros proveedores.
Las funciones siguientes se relacionan con funciones integradas de infraestructura (conmutador o enrutador).
1.Contacto de alarma:La adición de un relé de salida físico permite anunciar cortes de energía y/o desactivar enlaces
clave (corte de cable, dispositivo apagado, etc.). El contacto de alarma está conectado a alarmas físicas,
luces, etc., o a entradas de automatización (es decir, entradas de PLC de repuesto) para la intervención del
operador. Esto proporciona diagnósticos adicionales de cableado y suministro de energía para personal no
capacitado en TI o en ingeniería.
2.Puerto de configuración serie para conmutadores administrados:Un puerto de configuración serie permite
Direccionamiento IP de conmutadores administrados o la confirmación de una dirección IP por parte del personal de la
planta (usando Hyper Terminal con una computadora portátil) sin software especial, capacitación o acceso a la red.
4.Acceso web completo a todos los parámetros del interruptor:Si el sistema EtherNet/IP va a ser
mantenido principalmente por personal de ingeniería de control y planta, existe una mayor necesidad de tener todos los
parámetros de configuración del conmutador accesibles desde navegadores de portátiles estándar. Los parámetros a los que
solo se puede acceder a través del software de administración de red SNMP requieren la compra de un software de
administración de red o la dependencia de las herramientas y el personal del Departamento de TI. Si el mantenimiento de la
red de control debe ser realizado principalmente por personal de TI, este no es un requisito tan grande.
5.Duplicación de puertos:Esta función permite duplicar el tráfico desde cualquier puerto de un conmutador en un puerto libre para un
monitoreo avanzado de diagnóstico de red y resolución de problemas. La duplicación de puertos es la función que
proporciona compatibilidad con herramientas de solución de problemas de red a nivel de TI.
A-6
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™
la configuración se lee automáticamente. Esto permite el mantenimiento y reemplazo del interruptor por parte de
personal que no es de ingeniería o donde el acceso a los datos de configuración del interruptor está restringido.
7.Funcionalidad de seguridad:Actualmente se está evaluando la seguridad adecuada para los sistemas de control basados en Ethernet. La
mayoría de los conmutadores administrados admiten al menos funciones de desactivación de puertos. Las medidas de seguridad
actuales que se están volviendo más comunes en los conmutadores administrados incluyen las siguientes:
• Desactivación de puerto:La capacidad de desactivar/activar puertos de mantenimiento de repuesto para evitar el acceso casual.
• Seguridad portuaria:La capacidad de ingresar una lista de direcciones MAC o IP de uno o más dispositivos
autorizados. Los dispositivos conectados que no coincidan con la lista no podrán comunicarse y, por lo
general, también generarán un mensaje de alarma SNMP.
• VLAN:Las VLAN se pueden utilizar para restringir el tráfico y el acceso a la red. El acceso no
autorizado en un área se puede restringir a esa sección de la aplicación en lugar de a toda la
aplicación EtherNet/IP.
En futuras revisiones de este documento se agregará más información relacionada con diversas técnicas de
cifrado.
Resumen
Los requisitos mínimos de conmutador funcional relacionados con EtherNet/IP varían según el tamaño, el rendimiento, la
funcionalidad y los requisitos de conectividad de red de la aplicación. (Ver6 escenarios de aplicaciones de infraestructura
para obtener más información.) Para las aplicaciones EtherNet/IP, éstas se resumen en tres niveles de funcionalidad
requerida:
En cualquier aplicación específica, existen funciones opcionales adicionales que pueden aumentar el rendimiento y la capacidad de
mantenimiento del sistema. Las siguientes representan funciones actuales ampliamente disponibles o que están surgiendo
rápidamente.
A-7
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™
• Duplicación de puertos
• Funcionalidad de seguridad
A-8
Apéndice A Recomendaciones para conmutadores Ethernet en sistemas EtherNet/IP
Infraestructura de red para Ether N et / IP ™
El modelo OSI divide las tareas involucradas en mover información entre computadoras en red en siete grupos de tareas
más pequeños y manejables. Luego se asigna una tarea o grupo de tareas a cada una de las siete capas OSI. Cada capa
es razonablemente autónoma, de modo que las tareas asignadas a cada capa se pueden implementar de forma
independiente. Esto permite actualizar las soluciones ofrecidas por una capa sin afectar negativamente a las otras capas.
Figura B-1 Las siete capas independientes del modelo de referencia OSI.
B-1
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™
Elcapas superioresTratan problemas de aplicaciones y generalmente se implementan solo en software. La capa más alta, la capa de
aplicación, es la más cercana al usuario final. Tanto los usuarios como los procesos de la capa de aplicación interactúan con
aplicaciones de software que contienen un componente de comunicaciones. El término "capa superior" se utiliza a veces para
referirse a cualquier capa situada encima de otra capa en el modelo OSI.
Elcapas inferioresManejar problemas de transporte de datos. La capa física y la capa de enlace de datos se
implementan en hardware y software. La capa más baja, la capa física, es la más cercana al medio físico de la
red (el cableado de la red, por ejemplo) y es responsable de colocar la información en el medio.
La capa física del Sistema B elimina la información del medio físico, y luego su capa física pasa la información
hasta la capa de enlace de datos (Capa 2), que la pasa a la capa de red (Capa 3), y así sucesivamente, hasta
llega a la capa de aplicación (Capa 7) del Sistema B. Finalmente, la capa de aplicación del Sistema B pasa la
información al programa de aplicación destinatario para completar el proceso de comunicación.
Una capa determinada en el modelo OSI generalmente se comunica con otras tres capas OSI: la capa directamente
encima de ella, la capa directamente debajo de ella y su capa par en otros sistemas informáticos en red.
La capa de enlace de datos del Sistema A, por ejemplo, se comunica con la capa de red del Sistema A, la capa física del
Sistema A y la capa de enlace de datos del Sistema B, como se muestra en la Figura B-3.
B-2
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™
En los servicios de capa intervienen tres elementos básicos: el usuario del servicio, el proveedor del servicio y el punto de
acceso al servicio (SAP).
En este contexto, elusuario del servicioes la capa OSI que solicita servicios de una capa OSI adyacente. El
proveedor de servicioes la capa OSI que proporciona servicios a los usuarios del servicio. Las capas OSI pueden proporcionar
servicios a múltiples usuarios de servicios. Elpunto de acceso al servicio (SAP)es una ubicación conceptual en la que una capa OSI
puede solicitar los servicios de otra capa OSI. La Figura B-4 muestra cómo estos tres elementos interactúan en las capas de
red y de enlace de datos.
Figura B-4 Los usuarios de servicios, proveedores y SAP interactúan en las capas de red y de enlace de datos.
La información de control suele adoptar una de dos formas: encabezados y finales.Encabezadosse anteponen a los datos que se
han transmitido desde las capas superiores.Remolquesse adjuntan a los datos que se han transmitido desde las capas
superiores. No se requiere una capa OSI para adjuntar un encabezado o un final a los datos de las capas superiores.
Cabeceras, trailers y datos son conceptos relativos, dependiendo de la capa que analiza la unidad de información. En la capa
de red, por ejemplo, una unidad de información consta de un encabezado y datos de Capa 3. Sin embargo, en la capa de
enlace de datos, toda la información transmitida por la capa de red (el encabezado de la Capa 3 y los datos) se trata como
datos.
B-3
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™
En otras palabras, la porción de datos de una unidad de información en una capa OSI determinada puede contener potencialmente
encabezados, avances y datos de todas las capas superiores. Esto se conoce comoencapsulación. La Figura B-5 muestra cómo el
encabezado y los datos de una capa se encapsulan en el encabezado de la siguiente capa más baja.
Figura B-5 Los encabezados y los datos se pueden encapsular durante el intercambio de información.
Si el Sistema A tiene datos de una aplicación de software para enviar al Sistema B, los datos se pasan a la capa de aplicación.
La capa de aplicación en el Sistema A luego comunica cualquier información de control requerida por la capa de aplicación
en el Sistema B anteponiendo un encabezado a los datos. La unidad de información resultante (un encabezado y los datos)
se pasa a la capa de presentación, que antepone su propio encabezado que contiene información de control destinada a la
capa de presentación en el Sistema B. La unidad de información crece en tamaño a medida que cada capa antepone su
propio encabezado (y , en algunos casos, un avance) que contiene información de control para ser utilizada por su capa par
en el Sistema B. En la capa física, toda la unidad de información se coloca en el medio de red.
La capa física del Sistema B recibe la unidad de información y la pasa a la capa de enlace de datos. Luego, la capa de enlace
de datos en el Sistema B lee la información de control contenida en el encabezado antepuesto por la capa de enlace de datos
en el Sistema A. Luego se elimina el encabezado y el resto de la unidad de información se pasa a la capa de red.
La capa lee el encabezado de su capa par, lo elimina y pasa la unidad de información restante a la siguiente
capa superior. Después de que la capa de aplicación realiza estas acciones, los datos se pasan a la aplicación de
software del destinatario en el Sistema B, exactamente en la forma en que fueron transmitidos por la aplicación
en el Sistema A.
B-4
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™
Capa fisica
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar,
mantener y desactivar el enlace físico entre los sistemas de red en comunicación. Las especificaciones de la capa
física definen características, como niveles de voltaje, sincronización de cambios de voltaje, velocidades de datos
físicos, distancias máximas de transmisión y conectores físicos. Las implementaciones de la capa física se pueden
clasificar como especificaciones LAN o WAN. La Figura B-6 ilustra algunas implementaciones comunes de capa
física LAN y WAN.
Figura B-6 Las implementaciones de la capa física pueden ser especificaciones LAN o WAN.
La topología de red consta de las especificaciones de la capa de enlace de datos que a menudo definen cómo se conectarán
físicamente los dispositivos, como en una topología de bus o de anillo. La notificación de errores alerta a los protocolos de capa
superior de que se ha producido un error de transmisión y la secuenciación de las tramas de datos reordena las tramas que se
transmitieron fuera de secuencia. Finalmente, el control de flujo modera la transmisión de datos de manera que el dispositivo
receptor no se vea abrumado con más tráfico del que puede manejar al mismo tiempo.
IEEE ha subdividido la capa de enlace de datos en dos subcapas: Control de enlace lógico (LLC) y Control de
acceso al medio (MAC). La Figura B-7 ilustra las subcapas IEEE de la capa de enlace de datos.
B-5
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™
ElControl de enlace lógico (LLC)La subcapa de la capa de enlace de datos gestiona las comunicaciones entre dispositivos a
través de un único enlace de una red. Definido en IEEE Std 802.2, LLC admite servicios sin conexión y orientados a
conexión utilizados por protocolos de capa superior. IEEE Std 802.2 define una serie de campos en marcos de capa de
enlace de datos que permiten que múltiples protocolos de capa superior compartan un único enlace de datos físico.
ElControl de acceso a medios (MAC)La subcapa de la capa de enlace de datos gestiona el acceso del protocolo al medio de
red física. La especificación IEEE MAC define direcciones MAC, que permiten que varios dispositivos se identifiquen
de forma única entre sí en la capa de enlace de datos.
Capa de red
La capa de red define la dirección de red, que difiere de la dirección MAC. Algunas implementaciones de capa de red,
como el Protocolo de Internet (IP), definen direcciones de red de manera que la selección de ruta se pueda
determinar sistemáticamente comparando la dirección de red de origen con la dirección de red de destino y
aplicando la máscara de subred. Debido a que esta capa define el diseño lógico de la red, los enrutadores pueden
usar esta capa para determinar cómo reenviar paquetes. Debido a esto, gran parte del trabajo de diseño y
configuración de las interredes ocurre en la Capa 3, la capa de red.
Capa de transporte
La capa de transporte acepta datos de la capa de sesión y segmenta los datos para su transporte a través de la red.
Generalmente, la capa de transporte es responsable de garantizar que los datos se entreguen sin errores y en la secuencia
adecuada. El control del flujo generalmente ocurre en la capa de transporte.
Control de flujoGestiona la transmisión de datos entre dispositivos para que el dispositivo transmisor no envíe más datos de los
que el dispositivo receptor puede procesar.MultiplexaciónPermite transmitir datos de varias aplicaciones a un único enlace
físico.Circuitos virtualesson establecidos, mantenidos y terminados por la capa de transporte.Comprobación de erroresimplica la
creación de varios mecanismos para detectar errores de transmisión, mientraserror de recuperaciónImplica actuar, como por
ejemplo solicitar la retransmisión de los datos, para solucionar los errores que se produzcan. Los protocolos de transporte
utilizados en Internet son TCP y UDP.
B-6
Apéndice B Descripción general del modelo OSI, EtherNet/IP y CIP
Infraestructura de red para Ether N et / IP ™
RFC 1112
RFC 2236 Protocolo de gestión de grupos de Internet, versión 2
Protocolos y perfiles
EtherNet/IP forma parte de los siguientes estándares IEC y CENELEC:
IEC 61158:2003 (Tipo 2) Cubre una amplia gama de requisitos de aplicaciones, desde la automatización
de fabricación discreta hasta el control de procesos. Incluye la capa de aplicación
CIP utilizada por EtherNet/IP y otras redes basadas en CIP, y el protocolo de
mapeo para poner CIP en TCP/IP/UDP.
IEC 61784-1:2003 CP 2/2 Tipo 2 Incluye el perfil de comunicación que define cómo extraer las
especificaciones EtherNet/IP relevantes de los documentos IEC 61158.
25ODVA, Biblioteca de redes CIP, vol. 1 y 2,La especificación EtherNet/IP™.Ann Arbor: ODVA, Inc., 2006.
www.odva.org . CD ROM.
C-1
Apéndice C EtherNet/IP y estándares internacionales
Infraestructura de red para Ether N et / IP ™
C-2
Apéndice C EtherNet/IP y estándares internacionales
Infraestructura de red para Ether N et / IP ™
Término Definición
Protocolo de resolución de direcciones (ARP) Protocolo utilizado para vincular dinámicamente una dirección IP de alto
nivel a una dirección de hardware física de bajo nivel. Dentro del alcance
de este documento, se refiere a un protocolo que convierte una dirección
IP en una dirección Ethernet. ARP se utiliza en una única red física y está
limitado a redes, como Ethernet, que admiten transmisión.
Protocolo BOOTstrap (BOOTP) Un protocolo que utiliza un nodo para obtener su dirección IP, máscara de subred y
dirección de puerta de enlace de un servidor.
Protocolo de configuración dinámica de host (DHCP) Un protocolo que utiliza un nodo para obtener su dirección IP, máscara de subred y
dirección de puerta de enlace de un servidor. Un superconjunto del BOOTP.
mensajes explícitos Los mensajes explícitos se pueden enviar como mensajes conectados o no
conectados. CIP define un protocolo de mensajería explícito que establece el
significado del mensaje. Este protocolo de mensajería está contenido en los datos
del mensaje. Los mensajes explícitos proporcionan un transporte único de un
elemento de datos. La mensajería explícita proporciona los medios mediante los
cuales se realizan funciones típicas orientadas a solicitud/respuesta (por ejemplo,
configuración del módulo). Estos mensajes suelen ser punto a punto.
cliente de E/S El estándar IEEE para conectar redes de área local (LAN)
802.3.
servidor de E/S
Una función que limita la inundación de tráfico de multidifusión a través de los
puertos del switch de Capa 2 configurándolos dinámicamente de modo que el
tráfico de multidifusión se reenvíe sólo a aquellos puertos asociados con nodos que
pertenecen a un grupo de multidifusión IP específico.
IEEE 802.1 Los mensajes implícitos se intercambian a través de conexiones de E/S con un
ID de conexión (CID) asociado. El CID define el significado de los datos y
establece la tarifa de transporte regular/repetido y la clase de transporte. Los
datos del mensaje no contienen ningún protocolo de mensajería (como ocurre
con la mensajería explícita). Los mensajes implícitos pueden ser punto a punto
o multidifusión y se utilizan para transmitir datos de E/S específicos de la
aplicación. Este término se utiliza indistintamente con el términomensajería de
E/S.
D-1
Apéndice D Glosario de términos
Infraestructura de red para Ether N et / IP ™
Término Definición
IEEE 802.3 Una función que utiliza los servicios de mensajería de E/S de otro dispositivo
(servidor de E/S) para realizar una tarea. Inicia una solicitud de un mensaje
de E/S al módulo de servidor.
mensajes implícitos Una función que proporciona servicios de mensajería de E/S a otro dispositivo
(cliente de E/S). Responde a una solicitud del cliente de E/S.
Protocolo de gestión de grupos de Internet (IGMP) Un protocolo que los nodos utilizan para mantener informados a los conmutadores
locales sobre su membresía en grupos de multidifusión. Cuando todos los nodos
abandonan un grupo, los conmutadores (y enrutadores) ya no reenvían los paquetes
que llegan al grupo.
Capa 2 (capa o nivel de enlace de datos) Una referencia a la comunicación de la capa de enlace de datos (por ejemplo,
formatos de trama) o conexiones de la capa de enlace de datos derivadas del
modelo de referencia OSI. Para las redes de área local, la Capa 2 se refiere al
formato y al direccionamiento de la trama física. Por lo tanto, para una red
EtherNet/IP, una dirección de Capa 2 es una dirección Ethernet.
Capa 3 (capa o nivel de red) Una referencia a la comunicación de la capa de red derivada del modelo
de referencia OSI. Para redes TCP/IP, la Capa 3 se refiere a IP y al
formato de paquete IP. Por tanto, una dirección de Capa 3 es una
dirección IP.
enlace Colección de nodos con ID MAC únicas. Los segmentos conectados por
repetidores forman un enlace; Los enlaces conectados por enrutadores
forman una red.
cliente de mensajes Una función que utiliza los servicios de mensajería explícitos de otro dispositivo
(Servidor de mensajes) para realizar una tarea. Inicia una solicitud de mensaje
explícito al dispositivo servidor.
servidor de mensajes Una función que proporciona servicios de mensajería explícitos a otro
dispositivo (Cliente de mensajes). Responde a una solicitud de mensaje
explícita del Cliente de mensajes.
conexión multidifusión Una conexión de un nodo a muchos. Las conexiones de multidifusión permiten
que muchos nodos consumidores reciban un único productor.
red Una colección de una o más subredes donde la ID MAC de cada nodo es
única en la red. La serie de nodos están conectados por algún tipo de
medio de comunicación. Las rutas de conexión entre cualquier par de
nodos pueden incluir repetidores, enrutadores y puertas de enlace.
dirección de red o dirección de nodo Un valor de identificación asignado a cada nodo en el CIP.
D-2
Apéndice D Glosario de términos
Infraestructura de red para Ether N et / IP ™
Término Definición
red. Este valor distingue un nodo entre todos los demás nodos en el
mismo enlace. El formato es específico de la red.
nodo Una colección de objetos que se comunican a través de una subred y arbitran
utilizando una única ID MAC. Un dispositivo físico puede contener uno o más
nodos.
servicio específico de objeto Un servicio definido por una clase de objeto particular para realizar
una función requerida que no realiza un servicio común. Un servicio
específico de objeto es exclusivo de la clase de objeto que lo define.
octeto Un octeto consta de 8 bits que no indican ningún tipo de datos en particular.
conexión fuera de enlace Una conexión entre dos o más dispositivos que se encuentran en
redes físicamente diferentes.
conexión punto a punto Una conexión que existe sólo entre dos nodos. Las conexiones
pueden ser punto a punto o multidifusión.
Intervalo de paquetes solicitado (RPI) La medida de la frecuencia con la que la aplicación de origen
requiere la transmisión de datos desde la aplicación de destino.
D-3
Apéndice D Glosario de términos
Infraestructura de red para Ether N et / IP ™
Término Definición
Protocolo simple de administración de red (SNMP) Un protocolo estándar utilizado para monitorear nodos, conmutadores,
enrutadores y redes a las que están conectados.
Protocolo de árbol de expansión (STP) Un protocolo de conmutador (o puente) que utiliza el algoritmo de árbol de
expansión, lo que permite que un conmutador solucione dinámicamente los bucles
en una topología de red mediante la creación de un árbol de expansión. Los
conmutadores intercambian mensajes especiales con otros conmutadores para
detectar bucles y luego eliminan los bucles cerrando las interfaces de conmutador
seleccionadas. Se refiere tanto al estándar IEEE 802.1D Spanning-Tree Protocol como
al anterior protocolo Spanning-Tree de Digital Equipment Corporation en el que se
basa.
Tiempo de vivir (TTL) Una técnica utilizada en los sistemas de entrega de mejor esfuerzo para evitar
paquetes en bucle sin fin. Por ejemplo, a cada paquete IP se le asigna un TTL
entero cuando se crea (TTL es un campo en el encabezado del paquete IP).
Cada enrutador disminuye el campo TTL cuando llega el paquete. Un
enrutador descarta cualquier paquete cuando el TTL llega a cero.
LAN virtual (VLAN) Un grupo de dispositivos en una o más LAN que está configurado
(mediante software de administración) de manera que los dispositivos
puedan comunicarse como si estuvieran conectados al mismo cable,
cuando en realidad están ubicados en varios segmentos de LAN
diferentes. Debido a que las VLAN se basan en conexiones lógicas y no
físicas, son extremadamente flexibles.
Referencias
D-4
Apéndice D Glosario de términos
Infraestructura de red para Ether N et / IP ™
Códigos IP
Ejemplo de marcado:IP 68 indicaría un equipo estanco al polvo (primer dígito 6) que está protegido contra
la inmersión en agua (segundo dígito 8).
E-1
Apéndice E Códigos de protección de ingreso (IP)