Vous êtes sur la page 1sur 26

Curso IEC 61850 - M1.

3
INTRODUCCIÓN A LOS PROTOCOLOS DE
COMUNICACIÓN, MODELO TCP/IP Y REDES LAN

Comunicaciones para los sistemas de control y protección


de subestaciones eléctricas, Smart Grid, vehículo eléctrico
y energías renovables. Norma IEC 61850.

Abril 2016
Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

1 INTRODUCCIÓN ................................................................................................................................ 3

2 REDES LAN ........................................................................................................................................ 4

2.1 TOPOLOGÍAS DE RED ............................................................................................................................ 5


2.2 COMPONENTES DE UNA RED LAN ........................................................................................................... 7
2.3 TIPOS DE TRANSMISIÓN ........................................................................................................................ 8
2.4 TECNOLOGÍAS ..................................................................................................................................... 9
2.4.1 Ethernet............................................................................................................................... 9
2.4.2 Token Ring ......................................................................................................................... 10
2.4.3 FDDI ................................................................................................................................... 10
2.5 TÉCNICAS DE CONTROL DE ACCESO AL MEDIO .......................................................................................... 10
2.5.1 Técnicas de reserva ........................................................................................................... 11
2.5.2 Técnicas de contienda ....................................................................................................... 11
2.5.3 Técnicas de selección ........................................................................................................ 12

3 PROTOCOLOS DE COMUNICACIÓN ................................................................................................. 13

3.1 EL MODELO DE REFERENCIA OSI ........................................................................................................... 14


3.2 EL MODELO TCP/IP........................................................................................................................... 16
3.2.1 El modelo cliente – servidor .............................................................................................. 17
3.2.2 Pila de protocolos TCP/IP .................................................................................................. 19
3.2.3 Funcionamiento general TCP/IP ........................................................................................ 20
3.2.4 Direccionamiento IP .......................................................................................................... 21

4 CONCLUSIÓN .................................................................................................................................. 24

5 REFERENCIAS .................................................................................................................................. 25

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 2


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

1 Introducción
Como se introduce en el capítulo anterior, la norma IEC 61850 presenta numerosas ventajas
frente a los sistemas tradicionales de protección y control de subestaciones. Varias de estas
ventajas se derivan de la novedad que presenta la introducción de una red de área local (LAN)
dentro la subestación, entre ellas, la considerable reducción del cableado y la mejora de la
escalabilidad de la instalación.

Las funciones protectivas y de control, que hasta ahora eran cableadas, pasan a realizarse
mediante protocolos de comunicación a través de cable de red o fibra óptica.

Este capítulo introduce los conceptos de redes LAN y protocolos de comunicación, necesarios
para comprender la nueva arquitectura de la subestación y la forma en el que se intercambia
la información entre los distintos elementos de la subestación.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 3


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

2 Redes LAN
Una red de área local o LAN (Local Area Network) es un conjunto de equipos que están
interconectados para comunicar datos entre sí y compartir recursos. Este tipo de redes posee
una serie de características cualitativas que las definen.

En primer lugar, como su nombre indica, las redes LAN son de uso local, es decir, su extensión
geográfica está limitada entre unos 200 m y 2 Km. Se diferencian, así, de las redes de área
extendida (WAN, Wide Area Networks) que alcanzan hasta miles de Km. Se trata de redes
privadas, por lo que no es necesario ningún tipo de licencia ni están reguladas por la
Administración.

Las redes LAN se caracterizan por su fiabilidad y gran capacidad de transmisión, generalmente
de unos 100 Mbps, que puede llegar hasta 10 Gbps. Estas dos propiedades las convierten en
redes de bajo retardo y pocos errores.

Otra de las principales características de las redes LAN es la compartición de recursos. Es decir,
una red LAN consiste en múltiples sistemas conectados a un medio o entorno compartido,
donde todos los componentes tiene el mismo nivel jerárquico y la misma oportunidad de
transmitir a otro equipo dentro de la red LAN. La utilización del recurso compartido supone,
también, que el gran ancho de banda que poseen estas redes sea repartido entre todos los
elementos que estén transmitiendo al mismo tiempo. Por lo tanto, será necesaria la utilización
de técnicas de acceso al medio que eviten la colisión de datos enviados por los diferentes
elementos de la red.

Este tipo de conexión entre los componentes dota a las redes LAN de capacidad de difusión o
envío multicast. La transmisión multicast permite el envío de información a múltiples destinos
de forma simultánea.

Reuniendo todas las características anteriores se obtienen las siguientes ventajas que aporta la
conexión en red local:

• Facilitar la transferencia de archivos entre los miembros de la red.


• Compartir periféricos.
• Multiplicar el número de usuarios que pueden acceder simultáneamente a un
mismo recurso, con un nivel de calidad razonable.
• Facilitar la copia periódica de respaldo de datos.
• Comunicarse con otras redes públicas, como Internet.
• Compartir bases de datos y licencias software.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 4


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

Figura 1. Topología típica de una red LAN

2.1 Topologías de red


Las redes LAN pueden clasificarse según su topología. La topología de una red hace referencia
a su arquitectura, es decir, a cómo están interconectados los elementos que la forman. Dentro
de este término se realiza una distinción entre topología física y topología lógica. El primero de
ellos, la topología física, es la forma en la que los equipos están unidos físicamente. La
topología lógica define la forma en la que los datos viajan en la red.

Para la construcción de redes LAN se utilizan, principalmente, cuatro topologías diferentes.

La topología en bus presenta todas las estaciones de la red conectadas directamente a un


medio de transmisión lineal o bus. Cada estación puede transmitir o recibir información, la cual
circula en todas direcciones a lo largo del bus. En los extremos se colocan elementos
terminales pasivos que evitan que las señales se reflejen y vuelvan al bus.

Figura 2. Topología en bus

La topología en árbol es similar a la topología en bus, pero permite ramificaciones a partir de


un punto raíz.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 5


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

Figura 3. Topología en árbol

Tanto la topología en bus como la topología en árbol presentan el mismo problema. Todos los
datos son recibidos por todas las estaciones, de manera que se debe establecer un mecanismo
para identificar el destinatario de la información. Igualmente, como todas las estaciones
pueden transmitir a la vez, se debe implementar un mecanismo que evite colisiones de datos.

En una red con topología en anillo, las estaciones están conectadas en forma de anillo, de
manera que la última se une con la primera. Cada estación recibe y reenvía la información,
para que transcurra por todas las estaciones, circulando en una sola dirección. Las tramas que
circulan por una red en anillo contienen un identificador de la estación de destino y
desaparecen cuando vuelven a la estación origen.

Figura 4. Topología en anillo

La última topología de red más común es la topología en estrella. En este caso, la red contiene
un nodo central del cual salen los cableados para cada estación. Cuando una estación quiere
comunicarse con otra, debe hacerlo a través del nodo central.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 6


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

Figura 5. Topología en estrella

El nodo central puede funcionar en dos modos. Como repetidor, retransmitiendo la


información recibida al resto de nodos, en cuyo caso funciona igual que un bus, o dirigiendo la
información únicamente al nodo destino.

2.2 Componentes de una red LAN


Para poder interconectar los equipos de una red o unir las redes entre sí, son necesarios una
serie de dispositivos de interconexión. Estos dispositivos permiten el establecimiento de un
camino físico para el intercambio de mensajes, la adaptación o conversión de protocolos para
el acceso a las redes y el encaminamiento de mensajes. Así, estos son los elementos que
forman parte de una red:

• Servidores: proveen servicios a otros elementos de la red, denominados clientes.


• Clientes: consumen los servicios que proporcionan los servidores.
• Tarjeta adaptadora de red: proporciona la interfaz entre los terminales y el medio
físico.
• Medios de transmisión: medio a través del cual circula la información: cable coaxial,
par trenzado, fibra óptica, radiofrecuencia, etc.
• Equipos compartidos: periféricos compartidos por todos los elementos de la red, por
ejemplo, las impresoras.
• Equipos de comunicaciones:
o Repetidores: elementos activos que se utilizan como amplificadores de
señal.
o Concentradores o hubs: dispositivos que permite centralizar el cableado
de una red y poder ampliarla. Esto significa que dicho dispositivo recibe
una señal y la repite emitiéndola por sus diferentes puertos.
o Conmutadores o switches: similar a los hubs pero son más “inteligentes”.
Únicamente repiten la señal por el puerto necesario.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 7


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

o Puentes: interconectan redes iguales.


o Routers: encaminan la información hacia otras redes en función de la
dirección destino.

2.3 Tipos de transmisión


La comunicación entre dos terminales de una red se lleva a cabo mediante la trasmisión de
información a través de un canal de comunicación. Existen diferentes tipos de transmisión que
se clasifican según el sentido en el que fluye la información.

Simplex: una comunicación simplex es una transmisión unidireccional, es decir, la


información fluye en un único sentido. Un ejemplo de este tipo es la señal de
televisión.

EMISOR RECEPTOR

Figura 6. Transmisión simplex

• Half dúplex: La comunicación half duplex permite el intercambio de información en


ambas direcciones, pero no de forma simultánea, es decir, se alterna la comunicación
en ambas direcciones. Un ejemplo de comunicación half duplex son las radios de
comunicaciones.

EMISOR RECEPTOR

Figura 7. Transmisión half duplex

• Full duplex: en una comunicación full duplex la información viaja en los dos sentidos de
forma simultánea. Un ejemplo de transmisión full duplex es una conversación
telefónica.

EMISOR RECEPTOR

Figura 8. Transmisión full duplex

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 8


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

2.4 Tecnologías
Para el intercambio de información entre los elementos que forman una red LAN, existen
diferentes tecnologías, que son utilizadas según la topología de red escogida, para conseguir la
máxima eficacia en el diseño de la red.

Existen muchas tecnologías de redes, entre las que destacan:

• Ethernet
• Token ring
• Interfaz de datos distribuidos por fibra (FDDI)
Dependiendo de la topología de red, son más adecuadas unas tecnologías u otras, y son
diferenciadas entre ellas, también, por los métodos que se utilizan para transmitir datos y
regular el tráfico de la red. Estos métodos se conocen como técnicas de acceso al medio y se
describen en la sección 2.5.

2.4.1 Ethernet
La tecnología Ethernet es una de las más utilizadas en redes LAN con topología en bus. Se trata
de una tecnología pasiva: no requiere una fuente de alimentación propia y no falla a menos
que el cable se corte o la terminación sea incorrecta.

El estándar que regula la tecnología Ethernet es el IEEE 802.3, del cual existen diferentes
versiones. Básicamente, se diferencian unas de otras en la velocidad de transmisión, el tipo de
cable utilizado, la longitud máxima entre nodos y la topología de red en la que se aplica. La
Tabla 1 resume las distintas versiones del estándar en base a estos criterios.

Velocidad de Distancia
Tecnología Tipo de cable Topología
transmisión máxima

10Base2 10 Mbps Coaxial 185 m Bus

Estrella (Hub o
10BaseT 10 Mbps Par trenzado 100m
Switch)

Estrella (Hub o
10BaseF 10 Mbps Fibra óptica 2000 m
Switch)

Estrella. Half Duplex


100BaseT4 100 Mbps Par trenzado 100 m (hub) y Full Duplex
(switch)

100BaseTX 100 Mbps Par trenzado 100 m Estrella. Half Duplex


(hub) y Full Duplex

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 9


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

(switch)

100BaseFX 100 Mbps Fibra óptica 2000 m No permite hubs

Estrella Full Duplex


1000BaseT 1000 Mbps 4 pares trenzados 100 m
(switch)

Estrella Full Duplex


1000BaseSX 1000 Mbps Fibra óptica (multimodo) 550 m
(switch)

Estrella Full Duplex


1000BaseLX 1000 Mbps Fibra óptica (monomodo) 5000 m
(switch)

Tabla 1. Versiones Ethernet


Para regular la transmisión de datos a través de una red Ethernet se utiliza la técnica de acceso
múltiple con escucha del medio de transmisión y detección de colisiones.

2.4.2 Token Ring


Token ring es una tecnología regulada por el estándar 802.5 cuya principal característica es
que presenta una topología lógica en anillo pero los equipos están conectados entre sí a través
de un concentrador, formando una topología física en estrella.

Token ring admite velocidades entre 4 y 16 Mbps y un total de equipos por anillo entre 70 y
260. La técnica de control de acceso al medio utilizada es el paso de testigo.

2.4.3 FDDI
La interfaz de datos distribuidos por fibra (FDDI) proporciona conexiones de alta velocidad en
redes token ring mediante comunicación full dúplex a través de fibra óptica. Dado su
capacidad, que puede abastecer a miles de usuarios, una red LAN FDDI puede ser utilizada
como red troncal de una red más amplia.

Una red FDDI está formada por dos anillos donde los datos fluyen en direcciones opuestas. Si
el anillo primario falla, la red se reconfigura a sí misma para transferir datos al anillo
secundario. La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps.

Como la topología aplicada es la topología en anillo, el método de acceso al medio utilizado es


el paso de testigo.

2.5 Técnicas de control de acceso al medio


Una de las características de las redes LAN es que utilizan un medio compartido, por lo que es
necesario regular el momento en el que cada estación puede transmitir para evitar colisiones
de datos. Existen diversas técnicas, que se aplican basándose en criterios de retardo de acceso

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 10


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

al canal, caudal eficaz conseguido, derecho de uso del canal, simplicidad o adaptación a
diversos tipos de tráfico.

Las técnicas existentes pueden clasificarse en tres grandes grupos: técnicas de reserva de
canal, técnicas de contienda y técnicas de selección.

2.5.1 Técnicas de reserva


Estas técnicas dividen la capacidad del canal en subcanales de menor capacidad mediante
técnicas de multiplexión en tiempo o en frecuencia.

• Multiplexión en tiempo (TDMA): la estación emisora ocupa el canal completo durante


un periodo de tiempo.

Frecuencia

Usuario 1 Usuario 2 Usuario 3

Tiempo
Figura 9. Multiplexión en tiempo

• Multiplexión en frecuencia (FDMA): el espectro disponible se divide en varios canales


y a cada estación se asigna un canal.

Frecuencia

Usuario 1

Usuario 2

Usuario 3

Tiempo

Figura 10. Multiplexión en frecuencia

Los principales inconvenientes de este tipo de técnicas son el incremento del retardo de
acceso al medio a medida que se incrementa el número de canales y la inutilización de los
subcanales durante los periodos de no transmisión en el caso de transmisión a ráfagas, ya que
están, generalmente, asignados a los usuarios de forma fija.

2.5.2 Técnicas de contienda


Como su nombre indica, en estas técnicas, las estaciones compiten entre sí por el uso del
canal. Cuando hay poco tráfico, este método tiene la ventaja de presentar retardos de acceso

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 11


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

al canal bajos. Su principal inconveniente es el bajo caudal eficaz conseguido, especialmente


en alta carga de mensajes. Las técnicas de contienda existentes son las siguientes:

• Contienda simple (Aloha): las estaciones transmiten cuando tienen información para
transmitir, lo que la hace vulnerable a múltiples colisiones. En caso de colisión, las
tramas no se procesan y la estación emisora, al no recibir confirmación, reenviará de
nuevo los datos tras un periodo aleatorio
• Contienda ranurada (slotted Aloha): esta técnica supone una mejora de la anterior,
dividiendo el tiempo en intervalos fijos o ranuras e imponiéndose la condición de que
una estación sólo puede transmitir al comienzo de una ranura. Esta característica hace
que el tiempo susceptible de colisión se reduzca.
• Contienda con escucha (CSMA: Carrier Sense Medium Access): la estación transmisora
escucha el canal antes de transmitir para saber si está ocupado. Si el canal está
ocupado, la estación retrasa la transmisión evitando la colisión. Esta técnica no evita
completamente las colisiones: si dos estaciones quieren transmitir al mismo tiempo y
ven el canal libre, ambas procederán y se producirá una colisión.
• Contienda con escucha y detección de colisión (CSMA-CD): a diferencia del método
anterior, en esta técnica, el terminal se encuentra escuchando el canal mientras
transmite. Si el terminal encuentra diferencias entre lo que escucha y lo que transmite
entiende que existe colisión y deja de transmitir, esperando un tiempo aleatorio antes
de volver a intentarlo. Este tipo de técnica es la utilizada en Ethernet.

2.5.3 Técnicas de selección


En las técnicas de selección, las estaciones transmiten por turnos, siempre y cuando tengan
información para transmitir.

• Centralizado (maestro-esclavo): la estación maestro envía un mensaje de difusión con


la dirección de la estación que tiene el turno para transmitir, la cual transmitirá la
información.
• Distribuido: las estaciones van pasándose una trama especial o testigo que las capacita
para enviar información a la red. Es la técnica utilizada por la tecnología token ring.
Aunque estas técnicas ofrecen mejores caudales en caso de alta carga, el retardo de acceso al
canal es peor que en las técnicas de contienda si no existe mucho tráfico, ya que la estación
que desea transmitir debe esperar a la llegada del testigo. Otros de los inconvenientes que
presenta es la necesidad de la existencia de varios tipos de trama (datos y testigo), la
posibilidad de que el testigo muera si se cierra la estación que lo posee y la dificultad para
insertar nuevas estaciones.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 12


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

3 Protocolos de comunicación
Un protocolo de comunicaciones es un conjunto de reglas y procedimientos de control que
gobiernan la comunicación entre equipos terminales de datos. Dos equipos de fabricantes
diferentes pueden comunicarse entre sí utilizando el mismo protocolo de comunicaciones.

Este intercambio de información entre equipos puede estar sujeto a diferentes dificultades
como la aparición de errores, la saturación de los receptores, la pérdida de mensajes, la falta
de sincronización entre equipos, etc. Es por ello que los protocolos implementan diferentes
funcionalidades para resolverlos, aunque no todos definen los mecanismos para solucionar
todos los problemas que puedan presentarse.

Protocolos diferentes se agrupan en lo que se denomina pila de protocolos (Figura 11). En cada
nivel, se definen las distintas funcionalidades que deben realizarse para una comunicación
correcta.

SERVICIO
PROPORCIONADO

(PROCESO)

FIABILIDAD

IDENTIFICACIÓN

DIRECCIONAMIENTO
ENCAMINAMIENTO
CONTROL
INTERMEDIARIO
EQUIPO – RED

TECNOLOGÍA FÍSICA

DIRECCIONAMIENTO
FIABILIDAD

Figura 11. Funcionalidades de una pila de protocolos de 4 niveles

De este modo, para dar soporte completo a una comunicación, se forman pilas de protocolos
donde cada uno de ellos se encarga de las funciones de cada nivel, evitando de este modo que
un único protocolo tenga la obligación de cumplir con todas las especificaciones. Para definir
estas pilas, existen dos modelos que son los más extendidos (OSI y TCP/IP). Se presentan en los
siguientes apartados.

Para cada nivel, el protocolo de nivel n proporciona un servicio al de nivel n+1. Esto significa
que la capa n+1 forma los datos o SDU (Service Data Unit) a la capa inmediatamente inferior
(n). Este paso de información se realiza mediante el intercambio de parámetros entre niveles y

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 13


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

mediante primitivas de servicio (operaciones sencillas que permiten llevar a cabo alguna
acción o que informan de algún suceso).

La capa n se comunica, en última instancia, con su entidad par en el nivel n del equipo remoto
para proporcionar la funcionalidad completa mediante el mensaje de protocolo o PDU
(Protocol Data Unit). Cada nivel añadirá su propia cabecera de control a los datos procedentes
del nivel superior, encapsulando la información para ser pasada al nivel inmediatamente
inferior.

Figura 12. Comunicación entre capas de una pila de protocolos

3.1 El modelo de referencia OSI


El modelo OSI (OpenSystem Interconnection) surgió de la necesidad de interconectar sistemas
de distintos fabricantes que utilizaban sus propios protocolos para el intercambio de
información. Así, el modelo OSI consiste en una referencia de comunicaciones abierta, para
que el intercambio de datos sea posible dentro de una infraestructura compuesta por equipos
de diferentes suministradores.

Dada la complejidad del proceso de comunicación, el modelo OSI se divide en varias capas,
cada una dedicada a tareas específicas, para permitir la interconexión de sistemas
heterogéneos. El modelo está estructurado en 7 capas que interactúan entre sí de manera que
una capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la
capa inferior. Es decir, los datos en sí (nivel de aplicación) van recibiendo las prestaciones de
las capas superiores con distintas finalidades (codificación, protección ante errores,
direccionamiento, etc.) para preparar el mensaje que finalmente será enviado.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 14


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

APLICACIÓN Datos normalizados

PRESENTACIÓN Interpretación de los datos

SESIÓN Diálogos de control

TRASNPORTE Integridad de los mensajes

RED Encaminamiento

ENLACE Detección de errores

FISICO Conexión de equipos

Figura 13. Pila de protocolos OSI

Los tres niveles inferiores se orientan a la comunicación de los datos, el cuarto nivel al
transporte extremo a extremo y los niveles superiores a la aplicación.

Figura 14. Comunicación entre capas del modelo OSI

• Nivel de aplicación: el nivel más alto se encarga de la ejecución de los comandos de los
usuarios en las aplicaciones. Implementa funciones e información finales completas a
nivel de usuario.
• Nivel de presentación: permite la representación de la información en los dispositivos
de presentación del usuario. Realiza tareas de cifrado, conversión y compresión de
datos.
• Nivel de sesión: el nivel de sesión permite el establecimiento de diálogos entre dos
entidades mediante la gestión y sincronización de los datos intercambiados entre los
usuarios.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 15


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

• Nivel de transporte: el objetivo de este nivel es conseguir una transferencia de datos


segura y económica. Proporciona calidad de servicio.
• Nivel de red: el nivel de red permite el intercambio de información a través de una red
compuesta de enlaces y nodos. Se encarga de las funciones de conmutación y
encaminamiento de la información, es decir, del intercambio de datos entre origen y
destino.
• Nivel de enlace: la función del nivel de enlace es resolver los problemas planteados por
la falta de fiabilidad de los circuitos de datos. Esta capa implementa funciones de
sincronización y entramado, establecimiento y desconexión del enlace, control de flujo
(evitar saturación en el receptor por múltiples mensajes) y detección y recuperación de
errores.
• Nivel físico: el nivel más bajo proporciona los medios para el establecimiento y
desactivación de conexiones físicas. Su misión básica es la transmisión de bits por el
canal de comunicación.
Pese a las ventajas que presenta este modelo, los protocolos OSI no están muy extendidos. Su
complejidad, debida a la gran cantidad de niveles, la dificultad de obtención de los estándares.
Además, con la llegada de Internet, se empezaron a utilizar otros modelos que se ajustaban
más a las necesidades y funciones de interconexión de equipos a través de grandes redes,
como es el caso del modelo TCP/IP.

3.2 El modelo TCP/IP


Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de
Internet desde el punto de vista histórico y técnico es el modelo TCP/IP. Esta pila de protocolos
hace posible la comunicación entre dos equipos desde cualquier parte del mundo.

Su origen se remonta a los años 70 por el Departamento de Defensa de los Estados Unidos
(DoD). En aquel momento se necesitaba una red de comunicaciones que pudiera sobrevivir
ante cualquier circunstancia, incluso a una guerra nuclear. El DoD deseaba que los paquetes de
información llegasen a destino siempre, bajo cualquier condición, entre dos puntos
determinados. Solucionar este desafío fue el principal objetivos de la creación del modelo
TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló
Internet.

Como puede verse en la Figura 15, el modelo TCP/IP se compone de 4 capas:

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 16


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

APLICACIÓN

TRANSPORTE

INTERNET

ACCESO A RED

Figura 15. Modelo TCP/IP

La capa de acceso a red se ocupa de todos los aspectos que requiere un paquete para realizar
un enlace físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los detalles
de las capas física y de enlace del modelo OSI.

La capa de Internet tiene como principal propósito enviar paquetes desde un equipo o red de
origen y que estos paquetes lleguen a su destino, independientemente de las rutas y redes que
se utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se denomina
Internet Protocol (IP). En esta capa se determina qué ruta es la mejor y la conmutación de
paquetes (los mecanismos para tomar este camino).

El nivel de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo
para el control de la transmisión (Transmission Control Protocol, TCP), ofrece maneras flexibles
y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un
nivel de error bajo. TCP es un protocolo orientado a la conexión. Esto no significa que el
circuito exista entre los equipos que se están comunicando, sino que la información de la capa
4 viaja de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente
para un determinado período. Esto se conoce como conmutación de paquetes. Existe otro
protocolo básico de nivel de transporte conocido como protocolo de datagrama de usuario
(User Datagram Protocol, UDP). A diferencia de TCP, UDP no es orientado a conexión, es decir,
el flujo de información entre emisor y destino es unidireccional.

La capa de aplicación incluye los niveles de sesión, presentación y aplicación del modelo OSI.
Esta capa maneja protocolos de alto nivel, aspectos de representación, codificación y control
de diálogo.

3.2.1 El modelo cliente – servidor


Uno de los modelos más extendidos y desarrollados para la comunicación entre aplicaciones es
el modelo cliente-servidor. Un servidor es cualquier programa que se ejecuta indefinidamente
y que espera peticiones de un cliente. Los servidores se caracterizan por un diseño que
dependerá de la naturaleza del servicio que ofrece y cierto grado de robustez y seguridad. Para

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 17


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

realizar sus funciones, los servidores necesitan privilegios de acceso a los recursos del sistema
y ser capaces de dar servicio a un conjunto de clientes.

Sus principales funciones son:

• Abrir el canal de comunicaciones e informar a la red tanto de la dirección a la que


responderá como de su disposición para aceptar peticiones de servicio.
• Esperar a que un cliente le pida servicio en la dirección que tiene declarada.
• Atender al cliente directamente si es un servidor interactivo o crear un proceso
paralelo para atender al cliente en caso de ser un servidor concurrente.
Un cliente es un programa, normalmente dirigido por un usuario, que envía una petición a un
servidor y espera una respuesta. Los clientes son programas más sencillos que los servidores y,
por lo general, no requieren privilegios del sistema. Normalmente el diálogo que mantiene un
cliente es con un único servidor, a diferencia de las múltiples sesiones que puede mantener un
servidor con varios clientes a la vez.

Sus principales funciones son:

• Conectarse a la dirección de red atendida por el servidor, la cual deberá ser conocida
por el cliente.
• Enviar al servidor un mensaje de petición de servicio y esperar hasta recibir respuesta.
• Tras la sesión, cerrar el canal de comunicaciones y terminar la ejecución.

Figura 16. Diálogo entre cliente y servidor

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 18


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

3.2.2 Pila de protocolos TCP/IP


Este subapartado se va a centrar en describir brevemente cuáles son las aplicaciones más
importantes que se pueden montar sobre TCP/IP, es decir, los protocolos más utilizados. Se
trata de una lista no exhaustiva, que recoge los ejemplos más significativos:

• Nivel de aplicación:
o Protocolo de Transferencia de Ficheros (File Transfer Protocol, FTP):
permite la copia en un sistema de un archivo situado en otro sistema. El
usuario no se conecta a la máquina a la que tiene que acceder
directamente, sino que utiliza el FTP para conseguir el acceso. Se necesitan
los permisos adecuados para acceder a los ficheros.
o Conexión remota (Telnet): es un protocolo estándar de emulación de
terminal utilizado por los clientes con el propósito de realizar conexiones
de terminal remoto con los servicios de un servidor. Permite que los
usuarios se conecten de forma remota con los routers para introducir
comandos de configuración. El usuario actúa como si se tomara el control
de la segunda máquina. La conexión puede realizarse desde cualquier
punto de la red de trabajo local o en cualquier otra red del mundo siempre
que el usuario tenga permiso de entrada en el sistema remoto.
o World Wide Web (www o Web): es la base tecnológica para acceder a
documentos vinculados distribuidos en miles de equipos de todo Internet.
Introdujo una interfaz gráfica atractiva y fácil de usar y proporciona un
enorme cúmulo de información sobre casi cualquier tema reconocible. Se
basa en una arquitectura cliente-servidor.
• Nivel de transporte:
o Protocolo de control de transmisión (Transmission Control Protocol, TCP):
es un protocolo confiable que suministra control de flujo y proporciona
confiabilidad a través de los números de secuencia y los acuses de recibo.
TCP reenvía cualquier mensaje que no se reciba y suministra un circuito
virtual entre las aplicaciones de usuario final. La ventaja de TCP es que
proporciona una entrega garantizada de sus mensajes.
o Protocolo de datagramas de usuario (User Datagram Protocol, UDP):
protocolo no orientado a conexión y no confiable. Aunque tiene la
responsabilidad de transmitir mensajes, mediante este protocolo no se
suministra ninguna verificación de software para la entrega de segmentos.
La ventaja de UDP es la velocidad. Como UDP no suministra acuses de
recibo, se envía menos cantidad de tráfico a través de la red, lo que agiliza
la transferencia.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 19


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

• Nivel de Internet:
o Protocolo de mensajes de control de Internet (Internet Control Message
Protocol, ICMP): es el responsable de la comprobación y generación de
mensajes sobre el estado de los dispositivos de una red. Puede utilizarse
para informar a otros dispositivos sobre el fallo de una determinada
máquina.
o Protocolo de Internet (Internet Protocol, IP): es el responsable del
movimiento a través de la red de los paquetes de datos ensamblados por
el TCP o el UDP. Utiliza un conjunto de direcciones únicas para cada
dispositivo para determinar las rutas y los destinos.
o Protocolo de resolución de direcciones (Address Resolution Protocol,
ARP): determina la dirección física real de un equipo cuando le debe
entregar un mensaje. Fuera de una red local concreta, ninguna otra
externa conoce las direcciones físicas finales de las tarjetas de cada
dispositivo.
o Protocolo de resolución de direcciones inverso (Reverse Address
Resolution Protocol, RARP): determina las direcciones de red cuando se
conocen las direcciones físicas.
• Nivel de acceso a red:
o Ethernet: es un estándar para redes de área local en la que los equipos
que la forman comparten medio de transmisión. Utiliza CSMA/CD (escucha
de portadora y detección de colisiones) para evitar colisiones entre las
transmisiones de varios equipos.

Figura 17. Pila de protocolos TCP/IP

3.2.3 Funcionamiento general TCP/IP


La lógica de funcionamiento de TCP/IP es bastante simple. Cada ordenador debe tener una
dirección global, válida en toda la red. Además, cada proceso debe tener un puerto o dirección
local dentro de cada ordenador para que TCP entregue los datos a la aplicación adecuada. Este

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 20


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

puerto no deja de ser una simple referencia numérica. Si un equipo desea pasar un bloque
desde una aplicación con puerto X a una aplicación con puerto Y en un equipo remoto,
comienza un proceso que arranca en la capa de aplicación del sistema del emisor. Los datos
van “bajando” por capas, hasta conformar el mensaje finalmente transmitido.

Cada nivel va añadiendo su información de control a la información recibida del superior,


ampliando el contenido del mensaje. Esta adición suele consistir en datos de control que
permiten ejecutar las funciones correspondientes a cada capa. El proceso inverso tiene lugar
en el receptor, donde llega el mensaje completo y va siendo descompuesto hasta obtener los
datos finales, “de abajo a arriba”. Cada capa analiza la información de control insertada por el
otro extremo para llevar a cabo sus funciones específicas.

La capa de Transporte del primer equipo recibe los datos de aplicación y pasa la información a
su nivel Internet. Esta capa, por su parte, transfiere sus datos y bits de control a la de acceso.
En definitiva, cada capa va añadiendo bits de control al bloque que le llega, antes de pasarlo a
la capa siguiente. En la recepción, el proceso es el contrario.

Figura 18. Comunicación entre capas del nivel TCP/IP

La capa de Transporte adjunta datos relevantes como el puerto de destino, número de


secuencia de trama o bloque y bits de comprobación de errores. Internet incluye la dirección
del ordenador de destino y de encaminamiento a seguir. La capa de acceso a la red adhiere al
bloque la dirección de la subred de destino. También pueden incluirse datos para mecanismos
adicionales, como la prioridad.

3.2.4 Direccionamiento IP
En la sección anterior se ha introducido el concepto de direcciones de los equipos. Para que
dos máquinas cualquiera conectadas a la red Internet se puedan comunicar mediante la
familia de protocolos TCP/IP, es necesario que tengan asignadas una determinada dirección
única, que permita a los routers dirigir los paquetes desde su origen hasta su destino. Esta
dirección que identifica a un equipo dentro de una red se conoce como dirección IP.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 21


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

Las direcciones IP son números de 32 bits y, para un manejo más sencillo y poder ser
recordadas fácilmente, se representan en cuatro octetos en formato decimal y separados
entre sí por puntos. Cada cifra está comprendida entre 0 y 255. Ejemplos de direcciones IP son:
1.0.0.0, 192.168.1.1 o 255.255.255.255.

Para que la dirección IP identifique unívocamente a un equipo dentro de una red, se divide en
dos partes principales: número de red y número de host. La parte de red identifica la ubicación
final del equipo, y la de host al dispositivo en sí.

Figura 19. Clases de direcciones IP

Existen hasta un total de cinco clases de direcciones IP, aunque tres son las principales: A, B y
C. El Registro Estadounidense de Números de Internet (American Registry for Internet
Numbers, ARIN) reserva las direcciones de clase A para los gobiernos de todo el mundo y
grandes organizaciones, mientras que las direcciones de clase B se destinan a las medianas
empresas o redes. Para todos los demás solicitantes se otorgan direcciones de clase C.

Las direcciones de clase A se utilizan en organizaciones con un gran número de hosts. Esto
ocurre porque a mayor número de bits asignados al número de host, más direcciones de
equipos individuales podrá tener la red sin problemas. El formato de esta clase de direcciones
es red.host.host.host y el rango de direcciones va desde la 1.0.0.0 hasta la 127.255.255.255.
Pueden codificar, entonces, 127 redes distintas, cada una con 2553 equipos.

Las direcciones de clase B se utilizan para redes de tamaño medio. Su formato es


red.red.host.host y el rango de direcciones 128.0.0.0 a 191.255.255.255.

Por su parte, las direcciones de clase C se utilizan para organizaciones pequeñas que requieren
pocos hosts. El formato es red.red.red.host y el rango de direccionamiento está comprendido
entre 192.0.0.0 y 223.255.255.255.

Se puede observar en la Figura 15 que el número de bits dedicados a identificar la red y el host
varía. Para que un equipo sea capaz de determinar el número de bits dedicados a la red y
poder identificarla, se utiliza la máscara de subred.

La máscara de subred está compuesta por 32 bits, igual que la dirección IP, e indica con 1 los
bits correspondientes al campo de red y, con 0, los bits correspondientes al campo de host.
M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 22
Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

Así, para identificar unívocamente un equipo dentro de una red, se debe proporcionar la
dirección IP y la máscara de subred utilizada. Si una dirección de red se completa con 1’s, se
obtiene la dirección de broadcast. Un mensaje con esta dirección destino llega a todos los
equipos de la red en cuestión.

Figura 20. Ejemplo direcciones IP

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 23


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

4 Conclusión
Tras las nociones introducidas en este capítulos sobre redes LAN y protocolos de
comunicación, y aplicándolos al ámbito de las subestaciones eléctricas, se hace notable la
importancia de diseñar una arquitectura de red eficiente y definir un conjunto de protocolos
para hacer posible la comunicación entre los diferentes equipos de la red.

La norma IEC 61850 contempla tanto los requerimientos necesarios para el diseño de la red
LAN de la subestación, como el conjunto de protocolos utilizados para la realización de las
funciones de control, protección y medida.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 24


Documento: Introducción a los protocolos de comunicación, TCP/IP y LAN Versión 1A
Módulo: Introducción Autor: SET
Referencia: M1.3 Fecha: 4/4/16

5 Referencias
[1] Introducción al conjunto de protocolos TCP/IP. Oracle.

o http://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html
[2] Introducción a TCP/IP. Microsoft.

o http://technet.microsoft.com/es-es/library/cc737682(v=ws.10).aspx
[3] RFC 791: Internet Protocol.

o http://www.ietf.org/rfc/rfc791.txt
[4] RFC 793: Transmission Control Protocol.

o http://www.ietf.org/rfc/rfc793.txt
[5] RFC 675: Specification of Internet Transmission Control Program.

o http://www.ietf.org/rfc/rfc0675.txt
[6] José Manuel Huidobro, “Telecomunicaciones: Tecnologías, Redes y Servicios”. (Capítulo 3 y
4). Editorial Ra-Ma, 2010.

[7] Douglas E. Comer, “Internetworking with TCP/IP: Principles, protocols and architecture”.
Prentice Hall, 2000.

M1.3 - Introducción a los protocolos de comunicación, TCPIP y LAN 25


Edificio CIRCE - Campus Río Ebro
Universidad de Zaragoza - Mariano Esquillor Gómez, 15
50018 Zaragoza
Tel.: 976 761 863 Fax: 976 732 078
e-mail: circe@unizar.es

Vous aimerez peut-être aussi