Вы находитесь на странице: 1из 130

S7 ETHERNET- RED DE ÁREA

LOCAL
INTEGRANTES:
-Oscar Carrasco.
-Génesis Solano.
-Gabriel Calero.
OBJETIVOS DE APRENDIZAJE.
 Conocimiento de los requisitos para implementar Ethernet en un
entorno industrial.
 Familiaridad con las características básicas de Ethernet.
 Comprender como funciona el método de acceso a CSMA/CD.
 Conocimiento de las técnicas de configuración.
 Comprender como funciona el protocolo TCP/IP
 Familiaridad con los componentes de Ethernet y las estructura de
red utilizadas en un entorno industrial
 Dominio de la configuración de CP de Ethernet en un ejemplo
típico de aplicación.
INTRODUCCIÓN

Ethernet es la tecnología mas ampliamente


implementada para redes locales en el mundo
Según las estimaciones, casi el 85 % de todas las redes
locales se basan en tecnologías Ethernet.
Viene dado desde los años :1973-1979-1980-1982-
1985-1987-1991-1995-1999
El alto grado de aceptación del mercado de
Ethernet se demuestra por el continuo desarrollo de
esta tecnología. Los fabricantes actualmente están
discutiendo un estándar de 10 Gbit,con futuros
desarrollos.
La automatización industrial abarca muchas ramas.
Las tareas de estas ramas y el flujo de información
entre ellas se pueden describir utilizando un modelo
de nivel simplificado
Los componentes de un nivel comunican los
sistemas de bus que están personalizados y
optimizados para los requisitos funcionales de ese
nivel.
Al mismo tiempo es necesario la comunicación vertical entre niveles. Las
especificaciones de producción se transmiten a la baja. Por lo contrario ,la
información relacionada con el proceso de los niveles inferiores se verifican y
se archiva en nivel de gestión. Sin embargo, el flujo de información optimo
esta garantizado solo si las redes de las capas indivuales trabajan juntas de una
manera óptima
Esto requiere un sistema de bus que permita un flujo de datos
optimo en todos los niveles de Ethernet, un TCP/IP altamente
estandarizado que constituye la base para el uso comercial actual
con la red de automatización de conexión de datos sin
interrupciones entre la red y el internet
La tecnología de red basada en Ethernet fue desarrollada para la
comunicación en el ámbito comercial. A diferencia de un entorno
de oficina, se deben tener en cuenta condiciones adicionales para
las instalaciones en un entorno industrial.
Industrial ethernet utiliza componentes de red especiales para cumplir con los
estrictos requisitos del entorno de producción y proceso. Sin embargo, hay un
intercambio constante entre los componentes de Ethernet convencionales e
industriales

Industria Ethernet.

Cumplimiento de los
Robusta mecánica y
Alta temperatura de Inmunidad EMC través de requisitos en tiempo real a
tecnología de conexión Mayor disponibilidad a
compatibilidad de los blindaje especial y el uso de través de una segmentación
adecuada para aplicaciones través de estructuras de red
componentes de red. conductores de fibra óptica. de red adecuada y el uso de
industriales.
tecnología de conmutación.
• Bit 47: este bit especifica el tipo de dirección de destino. Si
esta es una dirección individual (“0”). El paquete de datos es
enviado para una estación particular. Si esta en un grupo de
direcciones (“1”), el paquete de datos es recibido por muchos
o todas las estaciones en la red
• Bit 46: Este bit indica como la dirección es administrada. Una
dirección compartida (“0”) es administrada por la IEEE y es
única en todo el mundo. Una dirección local (“1”) es
administrada localmente
• ID de Manufactura: estos 22 bits contienen el ID del
fabricador de la tarjeta de adaptador ethernet . Este ID es
asignado y manejado centralmente por la IEEE
• Identificación: Estos 3 bytes contienen el numero de serie en
ejecución del adaptador. El fabricante es responsable por no
asignar este numero mas de una vez

• En una red de área local, cada estación requiere una única dirección, En Ethernet, esta dirección es conocida
como la “dirección ethernet” o “dirección MAC (Control de acceso al medio)”. Esta dirección Ethernet esta
permanentemente almacenada en las tarjetas de red.
• Preámbulo: La recepción electrónica del receptor son sincronizadas con los 7 bytes en el preámbulo. El preámbulo tiene una secuencia de
bits de “10101010…”
• SFD: la secuencia de empezar “10101011” es transmitida para la señal del fin del preámbulo. Esto dice el receptor que la información del
bloque sigue empezando ahora. (Delimitador del marco de inicio)
• Dirección de destino: esta es la dirección Ethernet de 6 bytes (MAC) del receptor, solo el controlador Ethernet con este bloque de
direcciones.
• Dirección de origen: esta es la dirección de Ethernet de seis bytes del remitente
• Longitud: En IEEE 802,3 este campo contiene la longitud del siguiente campo de datos, es decir el numero de bytes de datos útiles
aceptados por la LLC.
• Datos: el campo de datos puede contener entre 46 y 1500 bytes de datos útiles. Si hay menos de 46 bytes de datos, los bytes de relleno se
insertan automáticamente. Esta longitud mínima de 46 bytes es necesaria para garantizar el funcionamiento del método CSMA/CD
• FCS: el campo FC de 4 bytes contiene la suma de comprobación CRC calculada por el emisor. Esta suma de comprobación se vuelve a
calcular en el receptor. Si las dos sumas de comprobación no coinciden, se ha producido un error de transmisión y se ignora el bloque.

• Los datos se transmiten como bloques de datos individuales. Los datos útiles reales se empaquetan en una forma
particular, denominada marco. Este grafico presenta la configuración de un marco de acuerdo con IEEE 802,3.
Control de Enlace Lógico

Marco de Configuración

Personaje de detección de error

Trasmisión

 Capa Física

La capa MAC forma la conexión entre los protocolos altos y la capa física
 Control de enlace lógico

 Verificar datos útiles


Separar datos útiles

 Marco de verificación

 Capa Física

Un paquete de datos es recibido por la MAC in orden reverso.


Solo la estación cuya dirección MAC esta ingresada en el paquete como el destino acepta los datos entrantes
• Los repetidores funcionan en el nivel de transmisión de bits, actuando como una conexión
puramente eléctrica entre dos segmentos de LAN. Actúan como repetidores regenerativos al
regenerar las señales y pasarlas al siguiente segmento. Los repetidores se usan a menudo
cuando el cableado excede la longitud máxima permisible del segmento.
• Los repetidores pueden conectar segmentos de diferentes estándares Ethernet, sin embargo no
pueden conectar segmentos con diferentes métodos de acceso. Todos los segmentos
conectados están incluidos en el mismo dominio de colisión. Por lo tanto, para que el método
CSMA/CD funcione, la cantidad de repetidores en la red no se puede seleccionar al azar.
• El repetidor remoto puentea grandes distancias(hasta 1 km) entre segmentos LAN. Dos repetidores
remotos están conectados por medio de un cable de fibra óptica. Las estaciones adicionales no pueden
vincularse a esta conexión.
• Funcionalmente, el concentrador es la contraparte del repetidor en una red de cable de par
trenzado con topología en estrella. Debido a que el hub tiene múltiples puertos, también se lo
llama repetidor multipuerto. Al igual que los repetidores, los concentradores se usan para una
expansión simple de la longitud de la red.
• A diferencia del repetidor, el puente funciona al nivel de protección de datos. Interpreta la
dirección MAC de los paquetes de datos y solo transmite los paquetes de datos destinados al
segmento vecino. De esta forma, el trafico de datos permanece local dentro de un segmento
aumentando así el rendimiento de la red.
• Cuando se usa un puente, se crean áreas de colisión separados mediante el desacoplamiento de
los segmentos. Por esta razón, un puente permite que las redes locales se expandan mas allá de
los limites fijos con respecto al numero de nodos, la distancia máxima, etc..
• Un conmutador es un sistema de conmutación de paquetes de alta velocidad utilizado para
dividir las redes locales en segmentos. Al igual que el puente, el conmutador funciona en la capa
2 del modelo de referencia OSI. Cada puerto de un conmutador forma un segmento de red
separado con su propia área de colision. De esta forma, el conmutador aumenta el rendimiento
tanto en el trabajo general como cada segmento individual
• Este diagrama muestra la conexión de 5 secundarios a un segmento principal . Usando la regla
del repetidor, la máxima distancia entre las dos estaciones es 2500 metros sin soltar el cable
• EL uso de la tecnología de conmutación y concentradores brinda a las LAN Ethernet de hoy en día
una estructura de árbol típica. La formación del grupo resultante permite una adaptación flexible de
los segmentos a los requisitos técnicos.
Modelo ISO
IEEE Standard 802 describe redes locales. Este estándar define el comportamiento y
los protocolos en las dos capas inferiores del modelo de referencia OSI.
IEEE Standard 802
Divide la capa física para la seguridad de datos en dos partes:
Estructura de Bus.
En la tecnología de Ethernet clásica, todas las estaciones están conectadas al mismo telar de cable (bus
lineal). Las estaciones de Ethernet son completamente independientes entre sí y no están sincronizadas
por un maestro de red de nivel superior.
Método de Acceso – Carrier Sensing (CS)
Antes de transmitir, una estación primero escucha la línea para determinar si el intercambio de datos ya
está teniendo lugar entre otras dos estaciones.
Señal de Colisión
Si una estación transmisora ​detecta una colisión, detiene inmediatamente la transmisión y transmite una
señal de colisión. Todas las estaciones transmisoras detienen la transmisión y la línea está en silencio.
Área de Colisión.
Un área de colisión es un área de red en la que pueden producirse colisiones entre estaciones
transmisoras debido al método CSMA / CD. Todos los segmentos de Ethernet conectados por medio de
un repetidor son parte de un área de colisión.
Comportamiento en Tiempo Real
Este gráfico muestra que los tiempos de transmisión aumentan bruscamente con CSMA / CD a medida
que aumenta la carga del bus porque esto aumenta el riesgo de colisión.
TCP/IP
Familia de protocolos TCP/IP
Los protocolos de la familia TCP / IP se desarrollaron en la década de 1970 para el intercambio de
datos de redes informáticas heterogéneas. Hoy, forman la pila de protocolos estándar para la
conexión a Internet.
Los orígenes de TCP/IP
Se remontan a principios de los años setenta. El Departamento de
Defensa de los EE. UU. (DOD) desarrolló un modelo arquitectónico
para la comunicación informática que se divide en cuatro capas
jerárquicas.
Los orígenes de TCP/IP - Capa de aplicación
La capa de aplicación forma la interfaz para el
usuario. Contiene varios protocolos superiores,
como correo electrónico (SMTP), transferencia de
archivos (FTP) y muchos otros.
Los orígenes de TCP/IP - Capa de transporte

La capa de transporte tiene la tarea de habilitar una


conexión de transporte entre diferentes computadoras.
Además, puede garantizar el control del flujo de datos y
transmisiones sin errores que son fieles a la secuencia
Los orígenes de TCP/IP - Capa de transporte

La capa de transporte tiene la tarea de habilitar una


conexión de transporte entre diferentes computadoras.
Además, puede garantizar el control del flujo de datos y
transmisiones sin errores que son fieles a la secuencia
Los orígenes de TCP/IP - Capa de Internet

La capa de Internet permite a las computadoras


alimentar paquetes a la red y, si corresponde,
seleccionar el enrutamiento. El cambio entre redes
se realiza por medio de enrutadores.
Los orígenes de TCP/IP - Capa de red

No existe una especificación exacta para la capa


inferior, la capa de red. La única especificación es que
una computadora debe estar conectada a la red por
medio de un protocolo para enviar paquetes IP a
través de la red.
Comparación arquitectónica
Aunque el modelo DOD se desarrolló antes que el modelo de referencia OSI,
TCP / IP, incluida la capa 4, encaja bien en la arquitectura OSI. En el modelo
DOD, todo lo que se crea en la capa 4 se considera software de aplicación
Capa de aplicación

La capa de aplicación forma la interfaz para el


usuario, contiene una serie de protocolos
superiores, como correo electrónico (SNTP),
transferencia de archivos (FTP) y muchos otros
Capa de transporte

La capa de transporte tiene la tarea de habilitar una conexión de


transporte entre diferentes computadoras. Además, puede garantizar
el control del flujo de datos y una transmisión libre de errores que sea
fiel a la secuencia
Capa de Internet

La capa de Internet permite a las computadoras


alimentar paquetes en el trabajo y, si corresponde,
seleccionar el enrutamiento. El cambio entre redes
tiene lugar por medio de enrutadores.
Capa de red

No existe una especificación exacta para la capa inferior, la


capa de red. La única especificación es que una
computadora debe estar conectada a la red por medio de
un protocolo para enviar paquetes IP a través de la red.
Familia de protocolo TCP / IP
TCP / IP abarca una serie de protocolos. Una descripción de toda la familia de
protocolos está más allá del alcance de este capítulo. Por lo tanto, solo se
describirá la pieza central de TCP / IP, los protocolos IP y TCP.
Protocolos anidados
El modelo de capa jerárquica
también determina el diseño de
los paquetes transmitidos. Los
datos pasan a través de cada capa
individual, donde cada capa
considera los datos aceptados
como datos útiles para ser
transmitidos y agrega su propia
información de verificación
(encabezados)
Protocolo de internet
Protocolo de internet
El protocolo de Internet IP corresponde en
gran medida a la capa 3 del modelo de
referencia ISO / OSI. IP es un protocolo sin
conexión. Por lo tanto, no garantiza una
secuencia de paquetes o entrega segura de los
paquetes al receptor.
Tareas del protocolo de internet

Transmisión de datagramas . - Transmisión de paquetes de datos (datagramas)


de una estación a una o más estaciones. Esto es posible tanto dentro de una red
como entre redes diferentes.
Enrutamiento . - Las diferentes redes están conectadas por medio de
enrutadores, que llevan a cabo el procedimiento de conmutación utilizando la
dirección de Internet del receptor. El uso de diferentes rutas permite eludir la
sobrecarga o errores en redes individuales
Fragmentando . - Si una red no puede transportar un datagrama de un tamaño
particular, el datagrama se divide en pequeños datagramas que pueden ser
transportados por medio de la red y son reensamblados en el lado del receptor.
Datagrama de IP
Datagrama de IP

El protocolo de Internet genera el datagrama a


partir de los datos a transmitir y el encabezado que
contiene la información de verificación. El
encabezado consiste en una porción fija de 20
bytes y una porción opcional que varía en longitud
Datagrama IP
Versión .- El campo de versión contiene el número de versión del
protocolo IP. Esto hace posible trabajar con diferentes versiones durante
un largo período de tiempo. El número de versión actual es 4, pero la
versión 6 ya se está probando.

IHL . - El campo IHL (longitud del encabezado de Internet) contiene la


longitud del encabezado del protocolo, ya que esta longitud no es
constante. La longitud se indica en palabras de 32 bits. El valor más
pequeño es 5 (20 bytes). El tamaño del encabezado se puede aumentar a
15 (60 bytes) agregando opciones
Datagrama IP
Versión .- El campo de versión contiene el número de versión
del protocolo IP. Esto hace posible trabajar con diferentes
versiones durante un largo período de tiempo. El número de
versión actual es 4, pero la versión 6 ya se está probando.

IHL . - El campo IHL (longitud del encabezado de Internet)


contiene la longitud del encabezado del protocolo, ya que esta
longitud no es constante. La longitud se indica en palabras de
32 bits. El valor más pequeño es 5 (20 bytes). El tamaño del
encabezado se puede aumentar a 15 (60 bytes) agregando
opciones
Datagrama IP

Tipo de servicio .- En este campo, se pueden especificar varios


criterios para manejar el datagrama. Diferentes combinaciones de
prioridad y confiabilidad son posibles criterios.
Largo total . - Este campo contiene la longitud total del datagrama,
que consiste en un encabezado y datos; este campo de 16 nits limita
la longitud máxima a 65535 bytes.
Datagrama IP
Identificación . - Un datagrama se puede dividir en varias partes en
el proceso de fragmentación. El campo de identificación permite al
receptor determinar el datagrama al que pertenece un fragmento.
Todos los fragmentos de un datagrama tienen el mismo número de
identificación
Banderas . - Estos bits controlan cómo se fragmenta un paquete.
El tercer bit especifica si siguen fragmentos adicionales. Este bit
está configurado para todos los fragmentos, excepto para el
último.
Datagrama IP
Fragmento de desplazamiento . - El campo de desplazamiento del fragmento
indica dónde encaja el fragmento en el datagrama. Esto permite al destinatario
volver a ensamblar el datagrama correctamente. Este campo de 13 bits
permite crear un número máximo de 8192 fragmentos por datagrama
Tiempo de vida . - Este campo indica el tiempo restante de vida del
datagrama. El intervalo de tiempo está en segundos. La duración máxima es
de 255 segundos. El valor se reduce en al menos uno para cada transmisión por
medio de un enrutador. Cuando llega a 0, se rechaza el datagrama y el emisor
recibe un mensaje de calentamiento.
Datagrama IP
Protocolo . - Este campo contiene el número del protocolo
de transporte al que se debe reenviar el paquete. Las
entradas posibles incluyen ICMP (1), TCP (6) ir UDP (17).
Suma de Comprobación del Encabezado . - El campo
contiene la suma de comprobación del encabezado IP. Por
razones de rendimiento, los datos útiles no son verificación.
Datagrama IP
Dirección de la fuente . - Este campo contiene la dirección IP de 32
bits del remitente
Dirección de destino . - Este campo contiene la dirección IP de 32 bits
del receptor
Opciones . - El campo Opciones proporciona la opción de agregar
información al protocolo IP. El encabezado Ip se mantiene lo más
pequeño posible para evitar tener que crear continuamente espacio
para campos que rara vez requieren
Datagrama IP

Relleno . - El campo de relleno contiene solo rellenos para llenar el


campo de opciones a un múltiplo de 4 bytes.
Datos . - El protocolo de Internet genera el datagrama a partir de los
datos a transmitir y un encabezado que contiene la información de
verificación. El encabezado consiste en una porción fija de 20 bytes y
una porción opcional que varía en longitud
Dirección IP
Para que una computadora se identifique como emisor o
receptor, debe tener una dirección única de 32 bits (dirección
de Internet). Para una mejor legibilidad, la dirección IP no está
representada como una dirección binaria. En cambio, los 4
bytes se escriben un número decimal separado por puntos
Dirección IP
Una dirección IP siempre consta de dos partes, la dirección de red y la
dirección de la computadora. La dirección de red identifica la red. Todas las
computadoras en la misma red tienen la misma dirección. La dirección de la
computadora se usa para identificar una computadora en particular en la red.
La dirección IP no está asignada a una computadora en
particular, sino que designa la sección de red que ocupa una
computadora. En consecuencia, se debe asignar una dirección
IP para cada conexión a una computadora con múltiples
conexiones de red (como un enrutador)
Debido a que las redes pueden diferir en tamaño, la dirección IP se
divide en tres clases: A, B y C. Las direcciones IP se clasifican según
la combinación de bits al comienzo de la dirección de red.
En la dirección de clase A, el primer bit de la dirección de red siempre se
establece en 0; es decir, el primer byte supone un valor entre 1 y 126, las
direcciones de red 0 y 127 están reservadas para funciones especiales. Los 24
bits restantes se utilizan para identificar las computadoras dentro de la red
En la dirección de clase B, los primeros dos bits se
establecen en 1 0; es decir, el primer byte supone un valor
entre 128 y 191. Los dos primeros bytes identifican la red, y
los dos últimos bytes identifican la computadora.
En la dirección de clase C, los primeros tres bits se
establecen en 1 1 0; es decir, el primer byte supone un valor
entre 192 y 223. Los tres primeros bytes se usan para la
dirección de red.
Las direcciones IP se dividen en una dirección de red y una dirección de
computadora usando la llamada máscara de subred. En la máscara de
subred, todos los bits de la dirección de red se configuran en "1" y todos
los bits de la dirección de la computadora se configuran en "0".
El ejemplo muestra la máscara de subred de una dirección de clase B.
TCP/IP

Una operación AND con la IP y la mascara de la red puede


ser usada para calcular la dirección de la red
La máscara de la subred, no es solo usada para la dirección IP
dentro de una clase. Esta característica permite una
flexibilidad para adaptarse a una red.
La división dentro de las subredes toma lugar cuando una porción de la
dirección de la PC es definida con dirección de subred. Los 8 bits de la
dirección de la computadora 254 subnets pueden ser utilizadas con un
maximo de 254 computadoras
La división de subnets determinados por el
administrador deben ser comunicados a todas las
computadoras afectadas en la red. Todas las
computadoras deben usar la misma mascara.
Una de las principales funciones de la IP es para
transportar los paquetes de datos. Debido a que hay
varias redes y la información puede perderse. Routers
aseguran la transmisión de paquetes en la red sea el
correcto.
Para el envío de un paquete el router debe primero leer
la dirección IP del destinatario y determinar la dirección
de la red. Para la entrega correcta de la información.
Si el receptor es desconocido el paquete debe
ser enviado a otro router. Para esto cada
router mantiene una lista de direcciones para
enviar al siguiente router.
Cada fragmento de una división del paquete es asignado en la cabecera
de la IP. La localización de los datos de un fragmento es determinado por
la fragmentación por default.
El Protocolo de Control de Transmisión es un protocolo de
comunicación situado en la 4 capa OSI (Capa de
Transporte).TCP asegura una buena transmisión de datos libre
de errores.
TCP es un protocolo de comunicación orientada. Antes de
la actual transmisión de información primero estabiliza al
receptor. Para esto usa una conexión full-duplex. La
conexión es limpia sin perdida de datos.
TCP soporta la dirección de diferentes aplicaciones en
el sistema local. Los datos enviados son separados y
asignados en puertos. Estos puertos habilitan TCP
para transferir los datos de manera correcta.
La configuración de la conexión crea una segura conexión
entre dos PCs
La claridad de la conexión es introducida por una
marca FIN. Los datos recibidos son entonces
reconocidos y la conexión es definitivamente clara.
Estructura Industrial
Compatibilidad Componentes de red Funciones que
adecuados para uso en cumplen con Estructura de red
con funciones entornos industriales requisitos de tiempo redundantes
Ethernet estándar. irregulares real.

Industria
Ethernet

Los requisitos de comunicación en un entorno industrial difieren en gran


medida de aquellos en un entorno convencional.
Esto se aplica a casi todos los aspectos de la comunicación. El objetivo de
Ethernet industrial es utilizar estándares existentes al agregar las
características requeridas para la comunicación industrial
Los componentes para Industrial Ethernet son ofrecidos por diferentes fabricantes. Estos
componentes difieren principalmente en diseño mas que en funcionalidad. Por lo tanto, los
componentes mas importantes estarán representados en este capitulo por los componentes
de SIMATIC NET.
El módulo interruptor óptico OSM funciona con tecnología de
conmutación .Los segmentos conectados se dividen en áreas de
colisión separadas, extendiendo así la carga y aumentando
considerablemente el rendimiento de la red. Los puertos ópticos de
funcionan a 100 Mbps y los puertos ITP a 10/100 Mbps.
El modulo de enlace óptico funciona en principio como un
concentrador. Las señales recibidas se regeneraron y
distribuyeron a los puertos de salida
El acoplador de estrella activo ASGE funciona como concentrador. Las
señales recibidas se regeneran y distribuyen a todos los puertos de salida. El
modular permite la configuración de la red con diferentes medios de
transmisión, como el cable triaxial, el cable de par trenzado industrial, el cable
de fibra óptica o cable de bajada
El módulo de enlace eléctrico ELM funciona en
principio como un centro. Las señales recibidas se
regeneran y distribuyen a los puertos de salida. El ELM
tiene interfaces eléctricas de AUI e ITP.
Los procesadores de comunicaciones, como el CP 443-1T , se
utilizan para conectar el controlador programable a Industrial
Ethernet. Los CPs procesan el trafico de datos de forma
independiente, lo que alivia la CPU
Cuando se usa el método de acceso CSMA/CD, el numero
de colisiones aumenta a medida que aumenta la carga del
bus.Las repeticiones requeridas causan un aumento
considerable en los tiempos de transmisión.
Una forma de aumentar el rendimiento de la red es la
separación de la carga. Esto se logra mediante la
estructuración mediante interruptores(OSMs)
Se logra una mayor mejora de rendimiento configurando una red troncal
rápida mediante OSM.Los OSM se conectan mediante un cable de fibra
óptica y se operan mediante Fast Ethernet a 100 Mbps. Las subredes
conectadas generalmente funcionan a los 10 Mbps tradicionales. Esto
permite hasta 900 km
La velocidad de transmisión puede aumentar aun mas si se
usa la transmisión dúplex completa (FDx) entre OSMs esto
es porque no ocurren colisiones en FDx cuando los datos
se transmiten y reciben simultáneamente.
Las características de la comunicación y la transmisión
dúplex completa permiten la configuración de una red libre de
colisiones. Cada estación de esta red se conecta
directamente al puerto de un conmutador. En el
funcionamiento de FDX, esta conexión se configura mediante
ITP
Las estructuras de autobuses lineales se utilizan para cubrir
grandes distancias. Se puede crear una estructura de bus
lineal conectando ELMs en serie. El numero ELMs en la línea
depende de la configuración (13 ELmS máximo)si un modulo
falla o si un cable se rompe, la red se divide en dos partes.
Debido a que los OLMs utilizan cables de fibra óptica, pueden
cubrir distancias mayores que los ELMs. La distancia de
hasta 3000m entre dos módulos de enlace se puede cubrir
con un cable de fibra óptica
El OSM se usa para crear conexiones redundantes de alta velocidad
entre 2 subredes. La conexión redundante viaja en rutas separadas
sobre ambos puertos ITP (puerto 1 y puerto 2) de un par OSM.Los
puertos en espera de ambos de OSMs están conectados, y un OSMs
esta en modo de espera. Si la sección principal falla, el OsM redundante
habilita la sección de espera en 0,5s
Esta topología de red es un tipo especial de topología lineal. El primer OLM u el
ultimo OLM están conectados por medio de un cable fibra óptica, cerrando así
el anillo. El puerto de 5 de un OLM dentro de la estructura de anillo se debe
cambiar al modo redundante, la sección conectada al puerto 5 se convierte así
en una sección redundante que solo se usa para transmitir datos si el anillo se
interrumpe.
CONFIGURACION DE MUESTRA
Configuración muestra

• Configurar el proyecto
• Crear subred
• Configurar la estación con CP
• Asignar parámetros a CP
• Descargar configuración
El administrador de SIMATIC es la aplicación central utilizada para
crear y gestionar proyectos.
Primer lugar crear un nuevo proyecto
En el cuadro uno debe crear el nombre del proyecto y la
ubicación donde será almacenada
Ahora insertar SIMATIC-400
En el siguiente paso, crea la red a la que se conectarán
las estaciones
usted ahora debe configurar la estación. inicia la aplicación de
configuración HW.
• los módulos disponibles se enumeran en el catálogo de
hardware
• el primer módulo que se inserta es el estante. todos los demás
módulos se montarán en el estante.
• la fuente de alimentación debe insertarse en la
ranura 1.
• Para la descarga inicial de la configuración. los
parámetros deben asignarse a la interflación
MPI. esto se hace en las propiedades de la CPU.
• En nuestro ejemplo, el procesador de
comunicaciones para Ethernet y TCP / IP se
inserta en la ranura 5.
• Un cuadro de diálogo para asignar parámetros al CP. ingrese la dirección
MAC aquí. si se usa TCP / IP, también debe ingresar la dirección IP. no
olvides seleccionar la subred requerida.
• La configuración del hardware ahora está
completa. la configuración ahora debe ser
guardada y compilada.
• Descargar la configuración compilada del
hardware a la CPU
• Al cerrado la configuración del hardware y
verificaremos nuestra configuración de red con la
aplicación NetPro.
• NetPro muestra el resultado de nuestra
configuración. la configuración del hardware y la
red ahora está completa
•Test your knowtedge
Ubicación correcta del nombre en el lugar
apropiado

transceptor

Reloj de
repetición
cable
transceptor
Terminador cable de bus
asignación correcto de los nombres a cada una
de las 7 capas del modelo de referencia iso / osi

aplicacion

presentacion

sesion

transporte

red

enlace de datos

fisica
Párrafos correctamente completado

• No puede haber más de cinco entre 2 estaciones, incluyendo los segmentos


propios de la estación. De esos segmentos, no más de tres pueden ser
llamado segmentos coaxiales. Los dos segmentos restantes debe ser
segmentos de enlaces que conecten los segmentos coaxiales por medio de
repetidores y cables de fibra óptica.
• El par trenzado industrial se basa en el estándar de par trenzado 10bas-et.
Como medio de transmisión, se utiliza un coble s / stp de 2x2 con una
impedancia característica de 100 ohmios.
construcción del siguiente marco de ethernet

preámbulo SFD Destino fuente longitud daten FCS


Cuestionario

• ¿qué especificación básica definió ethernet?


La especificación básica que definió ethernet es IEEE 802.3
• ¿Cuál es la longitud máxima de un cable transceptor (cable de bajada)?
La longitud máxima de un cabe transceptor es de 50 m
• ¿Qué método de identificación de acceso usa ethernet?
El método de identificación de acceso que usa ethernet es CSMA/CD
Cuestionario
• ¿Qué componentes separan los segmentos de red en diferentes áreas de colisión?
Los componentes que separan los segmentos de red en la área de colisión es el
Puente y el switch.
• ¿Qué topologías de red se pueden implementar utilizando cables de fibra óptica?
Las topologías que se pueden implementar usando los cables de fibra óptica son:
- Anillo redundante
- Estrella
- Arbol
Cuestionario

• ¿Qué servicios son proporcionados por el protocolo de internet?


Los servicio que proporciona el protocolo de internet son:
- Enrutamiento
- Fragmentación de datagramas
- Definición de un esquema de direccionamiento para la transmisión de datagramas.
• ¿Qué propiedades caracterizan los cables de fibra óptica?
Las propiedades que caracterizan los cables de fibra óptica son
- Solo se pueden establecer conexiones punto a punto
- La operación de dúplex completo evita colisiones durante la transmisión de datos
- Grandes distancia de transmisión pueden ser puenteadas
Cuestionario

• ¿Qué propiedades caracterizan los interruptores ópticos (OSM)?


Las propiedades caracterizan los interruptores ópticos son:
- Permiten la operación dúplex completa
- Enlazan la separación de carga de los segmentos conectados
- Permiten una velocidad de transmisión de hasta 100 Mbps
Cuestionario

• ¿Cuál es la representación de puntos de la siguiente dirección IP?

Respuesta:134.14.142.44, esto corresponde al cálculo binario que se hace para


poder obtener la dirección IP.
Preguntas adjuntas

• complete la representación de puntos de la siguiente dirección de Internet clase B


_____.64.11.17.94
- 125
- 64
- 211
- 164
- 194
Respuesta: 164, el rango de la clase b va desde la 128.0.0.0 hasta la 191.255.255.255
Preguntas adjuntas

• ¿A qué clases de direcciones pertenecen las direcciones IP que se muestran?


1 _____ 64.113.48.11
2 _____ 134.7.142.98
3 _____ 192.14.58.60
4 _____ 209.76.31.145
Opciones : A B C D B A C
Respuesta: 1 A, 2 B,3 C, 4 C dependen del rango de direcciones de cada clase
REACTIVOS.
Unir con línea

1) Acceso de identificación ethernet a) IEEE 802.3


2) Definición básica de especificación ethernet b) CSMA/CD
3) Topologías usando cable de fibras óptica c) 50m
4) Longitud máxima de un cable transceptor d) Anillo redundante, Estrella y
árbol
Respuensta: 1 B; 2 A; 3 D;4 C
¿Qué operador se usa entre la IP y la mascara de red
para calcular la dirección de red?

a) OR
b) EXOR
c) AND
d) NOT
RESP:( c)
Qué dispositivo se asegura del correcto direccionamiento
¿

de paquetes dentro de una red?

a) SWITCH
b) ROUTERS
c) REPETIDORES
d) NINGUNA DE LAS ANTERIORES
RESP: (B)

Вам также может понравиться