Académique Documents
Professionnel Documents
Culture Documents
3
INTRODUCCIÓN A LOS PROTOCOLOS DE
COMUNICACIÓN, MODELO TCP/IP Y REDES LAN
Abril 2016
Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16
1 INTRODUCCIÓN ................................................................................................................................ 3
4 CONCLUSIÓN .................................................................................................................................. 24
5 REFERENCIAS .................................................................................................................................. 25
1 Introducción
Como se introduce en el capítulo anterior, la norma IEC 61850 presenta numerosas ventajas
frente a los sistemas tradicionales de protección y control de subestaciones. Varias de estas
ventajas se derivan de la novedad que presenta la introducción de una red de área local (LAN)
dentro la subestación, entre ellas, la considerable reducción del cableado y la mejora de la
escalabilidad de la instalación.
Las funciones protectivas y de control, que hasta ahora eran cableadas, pasan a realizarse
mediante protocolos de comunicación a través de cable de red o fibra óptica.
Este capítulo introduce los conceptos de redes LAN y protocolos de comunicación, necesarios
para comprender la nueva arquitectura de la subestación y la forma en el que se intercambia
la información entre los distintos elementos de la subestación.
2 Redes LAN
Una red de área local o LAN (Local Area Network) es un conjunto de equipos que están
interconectados para comunicar datos entre sí y compartir recursos. Este tipo de redes posee
una serie de características cualitativas que las definen.
En primer lugar, como su nombre indica, las redes LAN son de uso local, es decir, su extensión
geográfica está limitada entre unos 200 m y 2 Km. Se diferencian, así, de las redes de área
extendida (WAN, Wide Area Networks) que alcanzan hasta miles de Km. Se trata de redes
privadas, por lo que no es necesario ningún tipo de licencia ni están reguladas por la
Administración.
Las redes LAN se caracterizan por su fiabilidad y gran capacidad de transmisión, generalmente
de unos 100 Mbps, que puede llegar hasta 10 Gbps. Estas dos propiedades las convierten en
redes de bajo retardo y pocos errores.
Otra de las principales características de las redes LAN es la compartición de recursos. Es decir,
una red LAN consiste en múltiples sistemas conectados a un medio o entorno compartido,
donde todos los componentes tiene el mismo nivel jerárquico y la misma oportunidad de
transmitir a otro equipo dentro de la red LAN. La utilización del recurso compartido supone,
también, que el gran ancho de banda que poseen estas redes sea repartido entre todos los
elementos que estén transmitiendo al mismo tiempo. Por lo tanto, será necesaria la utilización
de técnicas de acceso al medio que eviten la colisión de datos enviados por los diferentes
elementos de la red.
Este tipo de conexión entre los componentes dota a las redes LAN de capacidad de difusión o
envío multicast. La transmisión multicast permite el envío de información a múltiples destinos
de forma simultánea.
Reuniendo todas las características anteriores se obtienen las siguientes ventajas que aporta la
conexión en red local:
Tanto la topología en bus como la topología en árbol presentan el mismo problema. Todos los
datos son recibidos por todas las estaciones, de manera que se debe establecer un mecanismo
para identificar el destinatario de la información. Igualmente, como todas las estaciones
pueden transmitir a la vez, se debe implementar un mecanismo que evite colisiones de datos.
En una red con topología en anillo, las estaciones están conectadas en forma de anillo, de
manera que la última se une con la primera. Cada estación recibe y reenvía la información,
para que transcurra por todas las estaciones, circulando en una sola dirección. Las tramas que
circulan por una red en anillo contienen un identificador de la estación de destino y
desaparecen cuando vuelven a la estación origen.
La última topología de red más común es la topología en estrella. En este caso, la red contiene
un nodo central del cual salen los cableados para cada estación. Cuando una estación quiere
comunicarse con otra, debe hacerlo a través del nodo central.
EMISOR RECEPTOR
EMISOR RECEPTOR
• Full duplex: en una comunicación full duplex la información viaja en los dos sentidos de
forma simultánea. Un ejemplo de transmisión full duplex es una conversación
telefónica.
EMISOR RECEPTOR
2.4 Tecnologías
Para el intercambio de información entre los elementos que forman una red LAN, existen
diferentes tecnologías, que son utilizadas según la topología de red escogida, para conseguir la
máxima eficacia en el diseño de la red.
• Ethernet
• Token ring
• Interfaz de datos distribuidos por fibra (FDDI)
Dependiendo de la topología de red, son más adecuadas unas tecnologías u otras, y son
diferenciadas entre ellas, también, por los métodos que se utilizan para transmitir datos y
regular el tráfico de la red. Estos métodos se conocen como técnicas de acceso al medio y se
describen en la sección 2.5.
2.4.1 Ethernet
La tecnología Ethernet es una de las más utilizadas en redes LAN con topología en bus. Se trata
de una tecnología pasiva: no requiere una fuente de alimentación propia y no falla a menos
que el cable se corte o la terminación sea incorrecta.
El estándar que regula la tecnología Ethernet es el IEEE 802.3, del cual existen diferentes
versiones. Básicamente, se diferencian unas de otras en la velocidad de transmisión, el tipo de
cable utilizado, la longitud máxima entre nodos y la topología de red en la que se aplica. La
Tabla 1 resume las distintas versiones del estándar en base a estos criterios.
Velocidad de Distancia
Tecnología Tipo de cable Topología
transmisión máxima
Estrella (Hub o
10BaseT 10 Mbps Par trenzado 100m
Switch)
Estrella (Hub o
10BaseF 10 Mbps Fibra óptica 2000 m
Switch)
(switch)
Token ring admite velocidades entre 4 y 16 Mbps y un total de equipos por anillo entre 70 y
260. La técnica de control de acceso al medio utilizada es el paso de testigo.
2.4.3 FDDI
La interfaz de datos distribuidos por fibra (FDDI) proporciona conexiones de alta velocidad en
redes token ring mediante comunicación full dúplex a través de fibra óptica. Dado su
capacidad, que puede abastecer a miles de usuarios, una red LAN FDDI puede ser utilizada
como red troncal de una red más amplia.
Una red FDDI está formada por dos anillos donde los datos fluyen en direcciones opuestas. Si
el anillo primario falla, la red se reconfigura a sí misma para transferir datos al anillo
secundario. La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps.
al canal, caudal eficaz conseguido, derecho de uso del canal, simplicidad o adaptación a
diversos tipos de tráfico.
Las técnicas existentes pueden clasificarse en tres grandes grupos: técnicas de reserva de
canal, técnicas de contienda y técnicas de selección.
Frecuencia
Tiempo
Figura 9. Multiplexión en tiempo
Frecuencia
Usuario 1
Usuario 2
Usuario 3
Tiempo
Los principales inconvenientes de este tipo de técnicas son el incremento del retardo de
acceso al medio a medida que se incrementa el número de canales y la inutilización de los
subcanales durante los periodos de no transmisión en el caso de transmisión a ráfagas, ya que
están, generalmente, asignados a los usuarios de forma fija.
• Contienda simple (Aloha): las estaciones transmiten cuando tienen información para
transmitir, lo que la hace vulnerable a múltiples colisiones. En caso de colisión, las
tramas no se procesan y la estación emisora, al no recibir confirmación, reenviará de
nuevo los datos tras un periodo aleatorio
• Contienda ranurada (slotted Aloha): esta técnica supone una mejora de la anterior,
dividiendo el tiempo en intervalos fijos o ranuras e imponiéndose la condición de que
una estación sólo puede transmitir al comienzo de una ranura. Esta característica hace
que el tiempo susceptible de colisión se reduzca.
• Contienda con escucha (CSMA: Carrier Sense Medium Access): la estación transmisora
escucha el canal antes de transmitir para saber si está ocupado. Si el canal está
ocupado, la estación retrasa la transmisión evitando la colisión. Esta técnica no evita
completamente las colisiones: si dos estaciones quieren transmitir al mismo tiempo y
ven el canal libre, ambas procederán y se producirá una colisión.
• Contienda con escucha y detección de colisión (CSMA-CD): a diferencia del método
anterior, en esta técnica, el terminal se encuentra escuchando el canal mientras
transmite. Si el terminal encuentra diferencias entre lo que escucha y lo que transmite
entiende que existe colisión y deja de transmitir, esperando un tiempo aleatorio antes
de volver a intentarlo. Este tipo de técnica es la utilizada en Ethernet.
3 Protocolos de comunicación
Un protocolo de comunicaciones es un conjunto de reglas y procedimientos de control que
gobiernan la comunicación entre equipos terminales de datos. Dos equipos de fabricantes
diferentes pueden comunicarse entre sí utilizando el mismo protocolo de comunicaciones.
Este intercambio de información entre equipos puede estar sujeto a diferentes dificultades
como la aparición de errores, la saturación de los receptores, la pérdida de mensajes, la falta
de sincronización entre equipos, etc. Es por ello que los protocolos implementan diferentes
funcionalidades para resolverlos, aunque no todos definen los mecanismos para solucionar
todos los problemas que puedan presentarse.
Protocolos diferentes se agrupan en lo que se denomina pila de protocolos (Figura 11). En cada
nivel, se definen las distintas funcionalidades que deben realizarse para una comunicación
correcta.
SERVICIO
PROPORCIONADO
(PROCESO)
FIABILIDAD
IDENTIFICACIÓN
DIRECCIONAMIENTO
ENCAMINAMIENTO
CONTROL
INTERMEDIARIO
EQUIPO – RED
TECNOLOGÍA FÍSICA
DIRECCIONAMIENTO
FIABILIDAD
De este modo, para dar soporte completo a una comunicación, se forman pilas de protocolos
donde cada uno de ellos se encarga de las funciones de cada nivel, evitando de este modo que
un único protocolo tenga la obligación de cumplir con todas las especificaciones. Para definir
estas pilas, existen dos modelos que son los más extendidos (OSI y TCP/IP). Se presentan en los
siguientes apartados.
Para cada nivel, el protocolo de nivel n proporciona un servicio al de nivel n+1. Esto significa
que la capa n+1 forma los datos o SDU (Service Data Unit) a la capa inmediatamente inferior
(n). Este paso de información se realiza mediante el intercambio de parámetros entre niveles y
mediante primitivas de servicio (operaciones sencillas que permiten llevar a cabo alguna
acción o que informan de algún suceso).
La capa n se comunica, en última instancia, con su entidad par en el nivel n del equipo remoto
para proporcionar la funcionalidad completa mediante el mensaje de protocolo o PDU
(Protocol Data Unit). Cada nivel añadirá su propia cabecera de control a los datos procedentes
del nivel superior, encapsulando la información para ser pasada al nivel inmediatamente
inferior.
Dada la complejidad del proceso de comunicación, el modelo OSI se divide en varias capas,
cada una dedicada a tareas específicas, para permitir la interconexión de sistemas
heterogéneos. El modelo está estructurado en 7 capas que interactúan entre sí de manera que
una capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la
capa inferior. Es decir, los datos en sí (nivel de aplicación) van recibiendo las prestaciones de
las capas superiores con distintas finalidades (codificación, protección ante errores,
direccionamiento, etc.) para preparar el mensaje que finalmente será enviado.
RED Encaminamiento
Los tres niveles inferiores se orientan a la comunicación de los datos, el cuarto nivel al
transporte extremo a extremo y los niveles superiores a la aplicación.
• Nivel de aplicación: el nivel más alto se encarga de la ejecución de los comandos de los
usuarios en las aplicaciones. Implementa funciones e información finales completas a
nivel de usuario.
• Nivel de presentación: permite la representación de la información en los dispositivos
de presentación del usuario. Realiza tareas de cifrado, conversión y compresión de
datos.
• Nivel de sesión: el nivel de sesión permite el establecimiento de diálogos entre dos
entidades mediante la gestión y sincronización de los datos intercambiados entre los
usuarios.
Su origen se remonta a los años 70 por el Departamento de Defensa de los Estados Unidos
(DoD). En aquel momento se necesitaba una red de comunicaciones que pudiera sobrevivir
ante cualquier circunstancia, incluso a una guerra nuclear. El DoD deseaba que los paquetes de
información llegasen a destino siempre, bajo cualquier condición, entre dos puntos
determinados. Solucionar este desafío fue el principal objetivos de la creación del modelo
TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló
Internet.
APLICACIÓN
TRANSPORTE
INTERNET
ACCESO A RED
La capa de acceso a red se ocupa de todos los aspectos que requiere un paquete para realizar
un enlace físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los detalles
de las capas física y de enlace del modelo OSI.
La capa de Internet tiene como principal propósito enviar paquetes desde un equipo o red de
origen y que estos paquetes lleguen a su destino, independientemente de las rutas y redes que
se utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se denomina
Internet Protocol (IP). En esta capa se determina qué ruta es la mejor y la conmutación de
paquetes (los mecanismos para tomar este camino).
El nivel de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo
para el control de la transmisión (Transmission Control Protocol, TCP), ofrece maneras flexibles
y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un
nivel de error bajo. TCP es un protocolo orientado a la conexión. Esto no significa que el
circuito exista entre los equipos que se están comunicando, sino que la información de la capa
4 viaja de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente
para un determinado período. Esto se conoce como conmutación de paquetes. Existe otro
protocolo básico de nivel de transporte conocido como protocolo de datagrama de usuario
(User Datagram Protocol, UDP). A diferencia de TCP, UDP no es orientado a conexión, es decir,
el flujo de información entre emisor y destino es unidireccional.
La capa de aplicación incluye los niveles de sesión, presentación y aplicación del modelo OSI.
Esta capa maneja protocolos de alto nivel, aspectos de representación, codificación y control
de diálogo.
realizar sus funciones, los servidores necesitan privilegios de acceso a los recursos del sistema
y ser capaces de dar servicio a un conjunto de clientes.
• Conectarse a la dirección de red atendida por el servidor, la cual deberá ser conocida
por el cliente.
• Enviar al servidor un mensaje de petición de servicio y esperar hasta recibir respuesta.
• Tras la sesión, cerrar el canal de comunicaciones y terminar la ejecución.
• Nivel de aplicación:
o Protocolo de Transferencia de Ficheros (File Transfer Protocol, FTP):
permite la copia en un sistema de un archivo situado en otro sistema. El
usuario no se conecta a la máquina a la que tiene que acceder
directamente, sino que utiliza el FTP para conseguir el acceso. Se necesitan
los permisos adecuados para acceder a los ficheros.
o Conexión remota (Telnet): es un protocolo estándar de emulación de
terminal utilizado por los clientes con el propósito de realizar conexiones
de terminal remoto con los servicios de un servidor. Permite que los
usuarios se conecten de forma remota con los routers para introducir
comandos de configuración. El usuario actúa como si se tomara el control
de la segunda máquina. La conexión puede realizarse desde cualquier
punto de la red de trabajo local o en cualquier otra red del mundo siempre
que el usuario tenga permiso de entrada en el sistema remoto.
o World Wide Web (www o Web): es la base tecnológica para acceder a
documentos vinculados distribuidos en miles de equipos de todo Internet.
Introdujo una interfaz gráfica atractiva y fácil de usar y proporciona un
enorme cúmulo de información sobre casi cualquier tema reconocible. Se
basa en una arquitectura cliente-servidor.
• Nivel de transporte:
o Protocolo de control de transmisión (Transmission Control Protocol, TCP):
es un protocolo confiable que suministra control de flujo y proporciona
confiabilidad a través de los números de secuencia y los acuses de recibo.
TCP reenvía cualquier mensaje que no se reciba y suministra un circuito
virtual entre las aplicaciones de usuario final. La ventaja de TCP es que
proporciona una entrega garantizada de sus mensajes.
o Protocolo de datagramas de usuario (User Datagram Protocol, UDP):
protocolo no orientado a conexión y no confiable. Aunque tiene la
responsabilidad de transmitir mensajes, mediante este protocolo no se
suministra ninguna verificación de software para la entrega de segmentos.
La ventaja de UDP es la velocidad. Como UDP no suministra acuses de
recibo, se envía menos cantidad de tráfico a través de la red, lo que agiliza
la transferencia.
• Nivel de Internet:
o Protocolo de mensajes de control de Internet (Internet Control Message
Protocol, ICMP): es el responsable de la comprobación y generación de
mensajes sobre el estado de los dispositivos de una red. Puede utilizarse
para informar a otros dispositivos sobre el fallo de una determinada
máquina.
o Protocolo de Internet (Internet Protocol, IP): es el responsable del
movimiento a través de la red de los paquetes de datos ensamblados por
el TCP o el UDP. Utiliza un conjunto de direcciones únicas para cada
dispositivo para determinar las rutas y los destinos.
o Protocolo de resolución de direcciones (Address Resolution Protocol,
ARP): determina la dirección física real de un equipo cuando le debe
entregar un mensaje. Fuera de una red local concreta, ninguna otra
externa conoce las direcciones físicas finales de las tarjetas de cada
dispositivo.
o Protocolo de resolución de direcciones inverso (Reverse Address
Resolution Protocol, RARP): determina las direcciones de red cuando se
conocen las direcciones físicas.
• Nivel de acceso a red:
o Ethernet: es un estándar para redes de área local en la que los equipos
que la forman comparten medio de transmisión. Utiliza CSMA/CD (escucha
de portadora y detección de colisiones) para evitar colisiones entre las
transmisiones de varios equipos.
puerto no deja de ser una simple referencia numérica. Si un equipo desea pasar un bloque
desde una aplicación con puerto X a una aplicación con puerto Y en un equipo remoto,
comienza un proceso que arranca en la capa de aplicación del sistema del emisor. Los datos
van “bajando” por capas, hasta conformar el mensaje finalmente transmitido.
La capa de Transporte del primer equipo recibe los datos de aplicación y pasa la información a
su nivel Internet. Esta capa, por su parte, transfiere sus datos y bits de control a la de acceso.
En definitiva, cada capa va añadiendo bits de control al bloque que le llega, antes de pasarlo a
la capa siguiente. En la recepción, el proceso es el contrario.
3.2.4 Direccionamiento IP
En la sección anterior se ha introducido el concepto de direcciones de los equipos. Para que
dos máquinas cualquiera conectadas a la red Internet se puedan comunicar mediante la
familia de protocolos TCP/IP, es necesario que tengan asignadas una determinada dirección
única, que permita a los routers dirigir los paquetes desde su origen hasta su destino. Esta
dirección que identifica a un equipo dentro de una red se conoce como dirección IP.
Las direcciones IP son números de 32 bits y, para un manejo más sencillo y poder ser
recordadas fácilmente, se representan en cuatro octetos en formato decimal y separados
entre sí por puntos. Cada cifra está comprendida entre 0 y 255. Ejemplos de direcciones IP son:
1.0.0.0, 192.168.1.1 o 255.255.255.255.
Para que la dirección IP identifique unívocamente a un equipo dentro de una red, se divide en
dos partes principales: número de red y número de host. La parte de red identifica la ubicación
final del equipo, y la de host al dispositivo en sí.
Existen hasta un total de cinco clases de direcciones IP, aunque tres son las principales: A, B y
C. El Registro Estadounidense de Números de Internet (American Registry for Internet
Numbers, ARIN) reserva las direcciones de clase A para los gobiernos de todo el mundo y
grandes organizaciones, mientras que las direcciones de clase B se destinan a las medianas
empresas o redes. Para todos los demás solicitantes se otorgan direcciones de clase C.
Las direcciones de clase A se utilizan en organizaciones con un gran número de hosts. Esto
ocurre porque a mayor número de bits asignados al número de host, más direcciones de
equipos individuales podrá tener la red sin problemas. El formato de esta clase de direcciones
es red.host.host.host y el rango de direcciones va desde la 1.0.0.0 hasta la 127.255.255.255.
Pueden codificar, entonces, 127 redes distintas, cada una con 2553 equipos.
Por su parte, las direcciones de clase C se utilizan para organizaciones pequeñas que requieren
pocos hosts. El formato es red.red.red.host y el rango de direccionamiento está comprendido
entre 192.0.0.0 y 223.255.255.255.
Se puede observar en la Figura 15 que el número de bits dedicados a identificar la red y el host
varía. Para que un equipo sea capaz de determinar el número de bits dedicados a la red y
poder identificarla, se utiliza la máscara de subred.
La máscara de subred está compuesta por 32 bits, igual que la dirección IP, e indica con 1 los
bits correspondientes al campo de red y, con 0, los bits correspondientes al campo de host.
M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 22
Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16
Así, para identificar unívocamente un equipo dentro de una red, se debe proporcionar la
dirección IP y la máscara de subred utilizada. Si una dirección de red se completa con 1’s, se
obtiene la dirección de broadcast. Un mensaje con esta dirección destino llega a todos los
equipos de la red en cuestión.
4 Conclusión
Tras las nociones introducidas en este capítulos sobre redes LAN y protocolos de
comunicación, y aplicándolos al ámbito de las subestaciones eléctricas, se hace notable la
importancia de diseñar una arquitectura de red eficiente y definir un conjunto de protocolos
para hacer posible la comunicación entre los diferentes equipos de la red.
La norma IEC 61850 contempla tanto los requerimientos necesarios para el diseño de la red
LAN de la subestación, como el conjunto de protocolos utilizados para la realización de las
funciones de control, protección y medida.
5 Referencias
[1] Introducción al conjunto de protocolos TCP/IP. Oracle.
o http://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html
[2] Introducción a TCP/IP. Microsoft.
o http://technet.microsoft.com/es-es/library/cc737682(v=ws.10).aspx
[3] RFC 791: Internet Protocol.
o http://www.ietf.org/rfc/rfc791.txt
[4] RFC 793: Transmission Control Protocol.
o http://www.ietf.org/rfc/rfc793.txt
[5] RFC 675: Specification of Internet Transmission Control Program.
o http://www.ietf.org/rfc/rfc0675.txt
[6] José Manuel Huidobro, “Telecomunicaciones: Tecnologías, Redes y Servicios”. (Capítulo 3 y
4). Editorial Ra-Ma, 2010.
[7] Douglas E. Comer, “Internetworking with TCP/IP: Principles, protocols and architecture”.
Prentice Hall, 2000.