Escolar Documentos
Profissional Documentos
Cultura Documentos
Por
Carlos Eduardo Delgado Gómez
Por
Carlos Eduardo Delgado Gómez
Aprovecho estas líneas para agradecer a todas las personas que, de una u otra forma,
influyeron en la realización del libro que se encuentran leyendo:
A Tadeo Armenta y Jean Carlo Landa, por hacer de ésta una época inigualable.
A Juan Carlos Grieco, por facilitar el tránsito por este camino, a pesar de los baches.
A Luis Contreras, Ricardo Marrero, Carlos Quiñones y Aldo Tavano, porque se aprende es de
la experiencia.
Al resto del grupo ATPA, porque un ambiente ameno genera mejores resultados.
PALABRAS CLAVES
Redes de computadoras, Redundancia, Servidores, Dominio, Interfaz
Sartenejas, Febrero de 2006
ÍNDICE GENERAL
CAPÍTULO I: INTRODUCCIÓN
1.1. El Control de Procesos en la Actualidad 1
1.2. Requerimientos de la Planta Polinter Lineal 1
1.3. La Empresa: ABB – Asea Brown Boveri S.A. 2
1.3.1. ABB Venezuela 3
1.3.1.1. Misión y Visión 4
1.3.1.2. Estructura Organizacional de la Empresa 4
1.3.1.3. División Automation Technology 5
1.4. Objetivo General 6
1.5. Objetivos Específicos 6
1.6. Sinopsis 6
CONCLUSIONES 101
INDICE DE TABLAS
Tabla 9 Parámetros RNRP que pueden ser especificados en cada interfaz de red 91
ÍNDICE DE FIGURAS
Token Ring 25
Figura 30 Faceplates 45
Figura 51 Monitor del AS1, donde se muestra la caída del nodo OWP2 98
Figura 52 Monitor del CS2, donde se observa que no hay conexión con OWP2
Asea Brown Boveri (ABB) nace de la fusión de las empresas Asea y Brown Boveri
Company en 1988. Es una corporación global de ingeniería y tecnología que provee a sus
clientes soluciones en los campos de transmisión y distribución de energía eléctrica,
automatización, petróleo, gas y petroquímica, seguridad industrial, productos industriales e
instalaciones y servicios financieros.
Con sede en Zurich, Suiza, como casa matriz, ABB es una organización unificada que
agrupa diferentes culturas y unidades de negocios. A través de su presencia global y el
conocimiento de los mercados locales, ABB proporciona los más altos estándares de servicio y
calidad del producto a sus clientes.
Una fuerza laboral de mas de 160.000 empleados en casi 1000 compañías, situadas en
mas de 100 países, hace de ABB una de las corporaciones trasnacionales culturalmente más
diversificadas en todo el mundo. Estas compañías se clasifican en 2 divisiones principales:
Power Technologies y Automation Technologies.
CAPÍTULO I 3
Además de las actividades que ABB Automation Technologies dirige a las industrias
del crudo y gas, existe un segmento denominado ABB Lummus Global el cual se encarga de
diseñar y suplir facilidades de producción, refinerías y plantas petroquímicas.
Asea Brown Boveri esta presente en Venezuela desde el año 1956 y desde entonces ha
contribuido de manera importante a la creación de una infraestructura tecnológica en las áreas
de generación, transmisión, distribución e industrialización de la energía eléctrica en el país.
Actualmente ABB Venezuela es el resultado de la fusión de las empresas ABB y SVECA
SADE y de la participación de otras organizaciones internacionales. ABB Venezuela coordina
CAPÍTULO I 4
obras en Venezuela, Centroamérica y el Caribe, contando con 650 empleados fijos a nivel
nacional, y un similar numero de empleados temporales en obras en ejecución. Su oficina
principal esta ubicada en Caracas y posee oficinas regionales en los estados Zulia, Anzoátegui,
Bolívar y Carabobo. Posee además dos plantas:
1.6 Sinopsis
polietileno lineal, y se indica la configuración de la red del sistema Advant/Mod 300 que
posee. También se estudian las razones para evolucionar a un nuevo sistema de control.
El Capítulo VI contiene todas las actividades llevadas a cabo para la implementación
de la nueva red de soporte para el sistema 800xA, que incluyen la instalación de la
infraestructura de red, la configuración del dominio, usuarios y redundancia, y las pruebas que
se realizaron sobre el sistema.
Por último, en el Capítulo VII se encuentran las conclusiones obtenidas de la
realización del proyecto.
CAPÍTULO II
2REDES DE COMPUTADORAS
necesidades de los usuarios, facilitando el manejo de las redes y abaratando los costos
asociados a ellas.
En la actualidad, la velocidad de transmisión por Ethernet está sobrepasando la barrera
de los 10Gb, y el estándar Wi-Fi continúa ganado adeptos que alaban su capacidad para
prescindir de los cables a la hora de la implementación de LANs
De acuerdo al lugar y al espacio que ocupen, las redes de computadoras pueden ser
clasificadas en:
LAN (Local Area Network): la Red de Área Local es un tipo de red que se
expande en un área relativamente pequeña. La mayoría de las LANs se
encuentran dentro de un solo edificio, o un grupo de ellos. Cada nodo
(computadora individual) en una LAN tiene su propio CPU con el que ejecuta
los programas. También puede acceder a cualquier dispositivo en cualquier
sitio de la LAN, lo que permite a varios usuarios compartir el mismo recurso,
así como intercambiar datos y archivos. La red también puede ser utilizada
como medio de comunicación entre los usuarios, a través de servicios de correo
electrónico o sesiones de Chat.
WAN (Wide Area Network): Es una red compuesta por varias LANs
interconectadas, y ocupa un área geográfica de tamaño amplio. La
interconexión entre las LANs ser realiza a través de líneas telefónicas, fibra
óptica o enlaces aéreos (microondas, satélites, etc.). El mejor ejemplo de una
red WAN se encuentra en la Internet, la red mundial de información a la que se
conectan miles de redes LAN, desde universidades hasta institutos de
investigación y organizaciones gubernamentales [3].
CAPÍTULO II 10
En su esquema básico, una red de computadoras está compuesta por los siguientes
elementos:
Dispositivos de Red: Son todos los equipos que se utilizan para las conexiones
en la red. Van desde las NICs (Network Interface Card – Tarjeta para Interfaz
CAPÍTULO II 11
La transmisión de los datos en las redes se puede dar a través de dos medios: los
aéreos, que transmiten y reciben las señales a través de ondas electromagnéticas; y los
terrestres, que utilizan un conductor físico para el transporte de la señal. Entre éstos tenemos:
Fibra Óptica: utiliza como medio de transmisión la luz modulada, por lo que
es inmune a la interferencia electromagnética. Está formado por dos filamentos
o núcleos de vidrio, recubiertos ambos por un material de menor índice de
refracción, con el fin de lograr que el haz quede atrapado en cada filamento. La
Figura 5 muestra esta composición.
Podemos encontrar dos tipos de fibra óptica: las multimodo, sobre las
cuales se hace incidir el haz en distintos ángulos, y el viaje se realiza a través
de rebotes en las paredes del núcleo; y las monomodo, en las que el haz viaja
en el eje del cable, por lo que se evita la dispersión y aumenta la velocidad de
transmisión.
La fibra óptica es el medio más rápido, más delgado, y el que permite la
transmisión a distancias mayores. Pero es más costoso en comparación con los
otros medios, y debe ser manipulado cuidadosamente debido a su delicadeza
[5].
2.4 Topología
nodos a incluir en la red, el medio físico a utilizar para la transmisión de datos y la distancia
entre cada estación:
Topología en Anillo: está conformada por un solo anillo cerrado formado por
nodos y enlaces, donde cada nodo está conectado únicamente con sus nodos
adyacentes (ver Figura 7). Los mensajes viajan unidireccionalmente a través
del anillo, y son recibidos sólo por el nodo al que corresponden.
La topología en anillo acepta distancias mayores que otras topologías,
porque los mensajes son regenerados en cada nodo. Pero son más caras y
CAPÍTULO II 15
difíciles de instalar que la topología bus y, en el caso de presentarse una ruptura en cualquier
conexión, la red detiene su funcionamiento [7].
La información de datos y de control que se transmite a través de una red puede tomar
una variedad de formas. Los formatos más comunes de información son las tramas, paquetes,
CAPÍTULO II 18
segmentos y mensajes. Varios de estos son exclusivos a ciertas capas del Modelo de
Referencia OSI; más adelante se profundizará sobre el mismo.
Una trama es una unidad de información cuyo origen y destino son entidades de la
capa de enlace. Está compuesta por una cabecera (y, muchas veces, una cola) y datos de la
capa superior (un paquete). La cabecera y la cola contienen información de control destinada a
la entidad de capa de enlace en el sistema receptor; los datos de la capa superior son
encapsulados entre ambas [2]. La Figura 11 ilustra los componentes básicos de una trama de la
capa de enlace.
Un segmento continúa el patrón de las otras dos unidades, es decir, tiene su origen y
destino en la capa de transporte, posee cabecera y posiblemente cola, y es lo que un paquete
llama “datos de la capa superior”. Su estructura se puede encontrar en la Figura 13.
CAPÍTULO II 19
Por último, un mensaje se refiere a una unidad de información cuya fuente y destino
reside en cualquiera de las tres capas superiores del modelo OSI; generalmente, la de
aplicación.
Capa Física.
La capa física define todas las especificaciones físicas y eléctricas de
los dispositivos responsables de activar, mantener y desactivar el enlace entre
los sistemas que establecen una comunicación. Es el medio por el cual viaja el
flujo de bits que transmite la información Las especificaciones de esta capa
determinan características como niveles de tensión, tasas de datos, distancias
máximas de transmisión y conectores [2].
RS-232 y 10BASE-T son ejemplos de estándares que rigen esta capa.
Capa de Enlace.
La capa de enlace provee los procedimientos y funciones para transferir
datos entre entidades de red y detectar errores que hubieran podido ocurrir en
la capa física [8]. En esta capa se definen diferentes características de la red,
como el direccionamiento físico, topología de la red, notificación de errores,
entramado, y control de flujo. El direccionamiento físico define cómo serán
direccionados los dispositivos en la capa de enlace. La topología de la red
especifica cómo es la conexión física de los equipos; por ejemplo, en bus o en
estrella. La notificación de errores alerta a los protocolos de capas superiores
que ha ocurrido un error de transmisión, y el entramado reordena las tramas
que fueron transmitidas fuera de secuencia. Finalmente, el control de flujo
modera la transmisión de datos para mantener un flujo manejable por el
dispositivo receptor [2].
CAPÍTULO II 21
Capa de Red.
Esta capa es la responsable del direccionamiento lógico, es decir, las
funciones de conmutación y enrutamiento de la información, proporcionando
los procedimientos necesarios para el intercambio de datos entre el sistema de
origen y destino. Por ello debe conocer la topología de la red, con el fin de
determinar la ruta más adecuada.
Aquí se realiza el enrutamiento de red, control de flujo, segmentación y
desegmentación, y control de errores. Por ser un esquema de direccionamiento
lógico, los valores y las direcciones de red son escogidos por el ingeniero
encargado de la red, no por los fabricantes de los dispositivos [8].
CAPÍTULO II 22
Capa de Transporte.
La capa de transporte acepta datos de la capa de sesión y los segmenta
para transportarlos a través de la red. Provee una transferencia transparente
entre los usuarios, con lo que se evita cargar a las capas superiores con asuntos
referentes al chequeo y verificación de la información. Generalmente, esta capa
es la responsable de asegurar el envío de los datos sin errores y en secuencia;
además, se controla el flujo de información para garantizar que el dispositivo
receptor procese todo lo que reciba. También multiplexa todos los datos que
recibe de diferentes aplicaciones para enviarlos por un medio físico único
[2][8].
TCP es el protocolo más característico de esta capa.
Capa de Sesión.
La capa de sesión establece, gestiona y finaliza sesiones de
comunicación. Las sesiones de comunicación consisten en petición y respuestas
de servicio que ocurren entre aplicaciones que están localizadas en diferentes
dispositivos de red. Éstas son coordinadas por protocolos especiales para esta
capa, como NetBIOS.
Puede realizar operaciones tanto duplex (comunicación bidireccional, y
al mismo tiempo) como half-duplex (comunicación bidireccional, pero en un
solo sentido a la vez). Utiliza checkpoints, o marcadores, para retomar la
transferencia de datos justo en el sitio donde se encuentra en el momento de un
cierre de sesión, y maneja los tokens, objetos abstractos que son utilizados en
estándares como Token Ring para controlar las acciones de los participantes de
la comunicación.
CAPÍTULO II 23
Capa de Presentación.
La capa de presentación es la responsable de aplicar conversión y
codificación a los datos que vienen de la capa de aplicación, con el fin de
hacerla entendible a la capa de aplicación del sistema receptor. Su tarea
principal es transformar los formatos particulares de datos (ASCII, MPEG,
MIDI, etc.) en un formato común de red, listo para ser enviado y comprendido
por todos los sistemas. También define la estructura de los datos a transmitir, y
los comprime y encripta si se desea [2].
Capa de Aplicación.
La capa de aplicación es la capa OSI más cercana al usuario, y está
relacionada con las funciones de más alto nivel, proporcionando soporte a las
aplicaciones o actividades del sistema, suministrando servicios de red a las
aplicaciones del usuario y definiendo los protocolos utilizados por cada
aplicación individual. Aplicaciones como el correo electrónico y la
transferencia de archivos utilizan la capa de aplicación para iniciar la
comunicación entre usuarios.
Es a través de esta capa que las aplicaciones acceden a la comunicación
por red; aquí se identifican los sistemas con los que se tiene conexión, se
determina la disponibilidad de los recursos y se sincroniza la comunicación.
Existen protocolos para manejo de LANs, que trabajan en las capas física y de enlace;
protocolos WAN, que también utilizan la capa de red; protocolos de enrutamiento, exclusivos
de esta misma capa, y ciertos protocolos que manejan todo lo concerniente a las capas
superiores.
Como se mencionó anteriormente, este tipo de red utiliza una pequeña trama llamada
token para dar acceso a la comunicación. El token circula a través de toda la red. Una estación
puede transmitir si posee el token y éste está vacío; si no desea realizar ninguna acción o se
sobrepasa el tiempo máximo de posesión, lo envía a la estación siguiente. En caso de querer
realizar una transmisión, se modifica un bit del token para convertirlo en una trama de inicio
de secuencia, a la que se le adjuntan los datos que se desean enviar y la dirección de destino.
Toda la trama es enviada de estación en estación, hasta que llega a su destino final, donde es
tomada, copiada y modificada por la estación. Se retorna la trama modificada a la red, y sigue
su recorrido a través de las estaciones hasta que retorna a la estación de origen, que la analiza
para verificar que la información fue recibida con éxito. Durante todo este tiempo, no existe
ningún otro token circulando por la red, por lo que no puede haber otra transmisión ocurriendo
al mismo tiempo. Esto hace imposible la ocurrencia de colisiones en las redes Token Ring [9].
A diferencia de las redes Ethernet, que se explicarán más adelante, esta red es
determinística, es decir, es posible calcular el tiempo máximo necesario para que cualquier
estación pueda realizar una transmisión. Para redes en las que el retardo debe ser conocido y
específico, es una opción muy valiosa, y es la principal ventaja de esta configuración.
El formato de las tramas es diferente para los tokens y para el paquete, Ambos pueden
ser vistos en la Figura 17.
Figura 17. Formato de la trama de datos/comando y del token del protocolo Token Ring
(http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/tokenrng.htm)
2.7.2 Ethernet
Ethernet es otro estándar cuyo dominio es la capa de enlace. Fue competidor directo
con Token Ring por la aceptación de los usuarios, pero es una batalla que ha sido ganada en
los últimos años: más del 85% de las redes instaladas en el mundo trabajan bajo el estándar
Ethernet. Son varias las ventajas que le han permitido obtener la delantera en cuanto a
preferencia se refiere: es fácil de comprender, instalar, manejar y mantener; permite bajos
costos en las aplicaciones de red; provee una gran flexibilidad con respecto a la topología de
instalación de la red; y garantiza la interconexión y la operación de cualquier dispositivo
apegado al estándar, sin importar quién sea el fabricante.
CAPÍTULO II 27
El origen de Ethernet se remonta a los años 70, cuando la Corporación Xerox realizó
pruebas exitosas a 3Mbps con la implementación sobre una LAN del protocolo CSMA/CD.
Luego de lograrse con éxito tasas de 10Mbps, en 1985 de define el estándar IEEE 802.3,
basado en esa misma versión. Se han logrado mejoras en la velocidad (100Mbps, 1Gbps,
10Gbps), pero el estándar ha cambiado muy poco desde su publicación oficial.
Las primeras redes Ethernet se encontraban conectadas en topología bus, pero en la
actualidad la mayoría utiliza una configuración tipo estrella, con un conmutador como
dispositivo de enlace, o una tipo árbol. El protocolo base de funcionamiento, como vimos
anteriormente, es el CSMA/CD, que busca compartir el medio entre dos o más estaciones sin
necesidad de un arbitraje central, un token o asignación fija de tiempos. A diferencia del Token
Ring, tiene un comportamiento estocástico, y se maneja a base de probabilidades. Sus siglas
definen adecuadamente su funcionamiento, a saber:
2.7.3 TCP/IP
cubren las distintas capas del modelo OSI [11]. En la Tabla 1 se puede ver la arquitectura en
capas de TCP/IP, y su equivalencia con este modelo.
Los protocolos más importantes de TCP/IP son, precisamente, TCP e IP, que actúan en
capas contiguas del modelo OSI y complementan su función para lograr la comunicación a
través de Internet.
2.7.3.1 TCP
La conexión se establece a través del llamado 3-way handshake. Uno de los nodos abre
su canal de comunicación a la espera de recibir información (lado servidor). Cuando algún
otro nodo (lado cliente) desea iniciar una transmisión, envía un segmento SYN hacia el lado
servidor. Éste lo recibe y transmite un segmento SYN/ACK de vuelta. Finalmente, el emisor
envía un segmento ACK para indicar la recepción exitosa del segmento y se inicia la fase de
comunicación [12]. Este proceso puede ser visto en la Figura 19.
TCP utiliza un mecanismo conocido como sliding window, o ventana deslizante, para
implementar el control de flujo. Cada vez que el emisor recibe un ACK, también recibe la
información de cuántos bytes disponibles restan en el buffer de datos del receptor. Esto le
permite modificar el número de bytes a enviar para no sobrepasar el límite de este buffer y así
evitar el congestionamiento de la red.
El formato del encabezado TCP se encuentra en la Figura 20. El Puerto de Origen y
Puerto de Destino son números de 16bits que identifican las aplicaciones que están siendo
enlazadas. Por ejemplo, FTP utiliza el puerto 21 y HTTP el 80.
El Número de Secuencia especifica el número asignado al primer byte de datos que se
está enviando en el paquete.
El Número de Acknowledgement indica al emisor el número de secuencia del paquete
que debe enviar al receptor.
El Offset de Datos contiene el número de palabras de 32bits en el encabezado TCP.
La zona Reservada está destinada a funciones futuras.
CAPÍTULO II 31
Las Banderas llevan información de control, que va desde los segmentos de SYN y
ACK para establecer la conexión, o el segmento FIN para su término.
En el campo de Ventana se indica el tamaño restante en el buffer de datos del
receptor.
El Checksum se utiliza para la detección de errores.
El Apuntador Urgente apunta al primer byte de datos urgente en el paquete.
En Opciones se colocan diversas opciones TCP.
Los Datos contienen la información que viene de las capas superiores.
2.7.3.2 IP
Dependiendo de cuántos bytes formen parte del NetID, las direcciones de red pueden
ser clasificadas en A, B, C, D y E. comercialmente sólo se utilizan las redes tipo A, B, y C,
que pueden ser vistas en la Figura 22
El tipo de red define también la máscara de subred que posee. Ésta permite obtener el
NetID de una red a partir de cualquier dirección IP que pertenezca a ella. Utiliza el mismo
formato que las direcciones IP, pero todos los bits que pertenecen al NetID se encuentran en
“1” y el resto en “0”. Por ejemplo, la máscara de subred de una dirección IP clase A es
CAPÍTULO II 33
Las características del sistema Advant/MOD 300 como sistema de control vienen
dadas por sus funcionalidades, que van desde el control de procesos, pasando por la
interacción con los operadores y los ingenieros, hasta la recopilación de información histórica.
Control de Procesos.
El sistema ofrece diversas características que cubren todos los aspectos
que intervienen en el control de procesos. Posee la capacidad de programación
de lógicas de control en tres lenguajes diferentes, dependiendo de la aplicación
que se desea controlar. Se tiene el CCF (Configurable Control Functions –
Funciones de Control Configurables) que utiliza funciones de control
preprogramadas para implementar la lógica deseada (de control continuo, por
ejemplo), con bloques predeterminados (PI, PID, etc.) y una aproximación
gráfica para el diseño del control del proceso. También se encuentra el TCL
(Taylor Control Language – Lenguaje de Control Taylor), un lenguaje
estructurado y de alto nivel, ideal para controles secuenciales y por lotes, así
como funciones aritméticas y lógicas complejas. Por último, está el TTL
(Taylor Ladder Logic – Lógica de Escalera Taylor), lenguaje estándar de alta
velocidad para el control de procesos, que puede ser programado directamente
en el sistema, eliminando la necesidad de otros controles programables [15].
CAPÍTULO III 36
Interfaz de Operador.
Para establecer la interfaz entre el proceso y el operador, el sistema
Advant/MOD 300 provee funciones de nexo entre ambos, que incluyen
presentación de los despliegues del proceso, ya sean estándares o definidos para
usuarios específicos, así como tendencias, reportes y listas diversas con
información de la planta. También permite el control manual por parte del
operador, a través de despliegues de lazos de control y pantallas de diálogo
definidas para este fin. Por otra parte, se tiene el despliegue de las alarmas y
eventos, con capacidad para su gestión y manejo. Se proporciona también
acceso a ciertas aplicaciones de red y a información de otros sistemas, y por
último, se manejan herramientas de auto-diagnóstico y despliegues del estatus
del sistema.
Ingeniería.
El sistema Advant/MOD 300 provee diversos paquetes que cubren una
gran variedad de aspectos de la ingeniería: estructuración del proyecto,
programación gráfica, diseño de despliegues, documentación, modificación en
línea y rastreo de fallas [15].
Gestión de Información.
Una parte integral del sistema Advant/MOD 300 es el manejo de la
información del proceso y la producción de la planta. Las funciones que provee
el sistema se basan en la utilización de estándares de la industria, con el fin de
CAPÍTULO III 37
tener una plataforma abierta que utilice las aplicaciones externas y el software
propietario necesario para soportarlas. Entre estas funciones se encuentran:
- Plataforma UNIX para aplicaciones externas o propietarias.
- Ambiente de programación basado en estándares de la industria.
- Integración de la información a través de SQL.
- Recolección, almacenamiento y recuperación de información histórica.
- Reportes.
- Acceso seguro a la red.
La arquitectura del sistema Advant/MOD 300 se basa en dos redes principales, en las
que se interconectan las estaciones de trabajo Advant Serie 500, y los controladores. En la
Figura 24 se puede ver la arquitectura general del sistema.
Figura 24. Arquitectura general del sistema (“Advant OCS with MOD 300 Software: Product Guide”, pag. 1-3)
CAPÍTULO III 38
Las Estaciones Advant Serie 500 son estaciones de trabajo basadas en arquitecturas
RISC que poseen conexión de red y trabajan bajo el sistema operativo UNIX. Junto con el
paquete de software Advant, las estaciones manejan las diferentes funcionalidades del sistema,
desde la ingeniería hasta la gestión de información. El paquete Advant incluye las siguientes
aplicaciones:
CAPÍTULO III 39
Las estaciones Advant Serie 500 vienen equipadas con una tarjeta RTA (Real Time
Accelerator – Acelerador en Tiempo Real), un procesador esclavo necesario para la conexión
a la DCN. En la Figura 26 se encuentra una de estas tarjetas.
CAPÍTULO III 40
Figura 26. Tarjeta RTA (“Advant OCS with MOD 300 Software: Product Guide”, pag. 3-9)
Su principal función es realizar tareas como manejo de base de datos en tiempo real y
comunicación a través de la DCN, con el fin de aligerar la carga en el procesador principal de
la estación. Está compuesta por una tarjeta madre, y un módulo de comunicación para DCN
con dos puertos de comunicación [15].
La conexión entre la RTA y la DCN se realiza a través de un Terminal Box (T-box),
que permite el enlace entre los dos medios. Este enlace puede observarse en la Figura 27
3.2.2 Controladores
3.2.3 Comunicación
La red de planta es una red Ethernet que utiliza TCP/IP como protocolo de
comunicación entre sus nodos.
La DCN, como se vio anteriormente, está estructurada en forma de anillo. El método
de control de acceso utilizado es Token Ring, pero es posible reducir el tiempo de respuesta
del sistema hasta un 50% debido a la redundancia de la red [15]. Mientras ambos anillos estén
disponibles, se comparte la carga entre ellos. En el caso de una falla, se utiliza la red
disponible. La detección de fallas es realizada por los mismos nodos de la red, que cada dos
segundos envían un mensaje corto para indicar al resto que se encuentran activos. Si algún
nodo no recibe el mensaje, significa que hay una falla en la ruta de transmisión, que es
registrada con el fin de aislar el problema y determinar una nueva ruta mientras no sea
corregida.
CAPÍTULO IV
4SISTEMA INDUSTRIALIT 800XA
Figura 28. Ejemplos de diferentes aspectos de un objeto (“IndustrialIT System 800xA: System Guide”, pag. 17)
Se desean implementar estos aspectos en diversas aplicaciones, sin tener que modificar
la información del objeto para que cada una de ellas sea capaz de manejarlo. Entramos
entonces al concepto de Aspect ObjectsTM, que engloba al objeto no como una entidad física,
sino como un grupo de aspectos separados que, al verse en conjunto, lo conforman. Con este
enfoque se logra que cada aplicación tome exclusivamente el aspecto del objeto que le
compete, sin necesidad de manipular el objeto de ningún modo.
La funcionalidad del sistema 800xA está dividida en un sistema central y una serie de
opciones cuyo uso dependerá de los requerimientos del proceso a controlar. Estas opciones
son agrupadas en áreas funcionales, con el fin de facilitar una visión global de todo el sistema.
Estas áreas funcionales pueden ser vistas en la Figura 29, y se describen a continuación:
DCS Core System (Sistema DCS Central).
La funcionalidad base del sistema 800xA está compuesta por un
Sistema DCS Central formado por:
- El Plant Explorer (Explorador de Planta), para la creación y manejo de
Aspect Objects, y de estructuras de objetos de acuerdo con su función,
localización, etc.
CAPÍTULO IV 44
Figura 29. Visión global del sistema (“IndustrialIT System 800xA: System Guide”, pag. 35)
Safety (Seguridad).
Para cumplir con los requerimientos de seguridad exigidos por los
procesos más críticos en la industria, es necesario ofrecer equipos confiables
que se manejen bajo ciertos estándares mínimos de seguridad y
funcionamiento. La serie de controladores AC 800M ofrece opciones que
cumplen con el estándar IEC-61508, utilizado para la calificación de los
equipos que garantizan aplicaciones seguras de control para los procesos que lo
necesiten [16].
Operations (Operaciones):
El sistema 800xA ofrece para su operación el Operator Wokplace, una
interfaz de operador que provee al usuario funciones que permiten la
visualización integral del proceso. La presentación de los gráficos utiliza
librerías de componentes ActiveX para la dinamización del proceso en la
pantalla. Se tienen objetos especiales llamados Faceplates que muestran el
estado de lazos de control específicos, y permiten la manipulación de valores
como el set-point. En la Figura 30 vemos los tres tipos de Faceplates que
existen.
Figura 30. Faceplates (“IndustrialIT System 800xA: System Guide”, pag. 81)
CAPÍTULO IV 46
Figura 31. Gráfico de tendencias (“IndustrialIT System 800xA: System Guide”, pag. 85)
Figura 32. Lista de alarmas y eventos (“IndustrialIT System 800xA: System Guide”, pag. 84)
CAPÍTULO IV 47
Control e I/O.
Esta área funcional trata con los controladores y el manejo de señales
por los módulos de entrada/salida. Está conformada por el controlador AC
CAPÍTULO IV 48
Engineering (Ingeniería).
El área de Engineering ofrece una serie de herramientas para proveer el
máximo desempeño con respecto a la ingeniería del sistema. Todas trabajan
bajo el esquema de Aspect Objects, y van desde herramientas estándares de
configuración de control hasta paquetes de desarrollo de software. Pueden ser
aplicadas durante toda la vida de la planta, desde la fase de diseño hasta la
operación y mantenimiento.
Estas herramientas pueden ser agrupadas en tres campos diferentes. El
primero es Herramientas Estándares, para la implementación y servicio de la
configuración de control ya existente. Entre estás está el Control Builder M,
para la configuración de hardware y software de control, y el Graphics
Builder, para el diseño de despliegues del proceso. El segundo campo es
Herramientas Profesionales, para la optimización y desarrollo de aplicaciones
con Visual Basic. Aquí encontramos programas como el Script Manager
Professional, con sus capacidades avanzadas de edición y revisión de scripts.
El último es Herramientas de Desarrollador, donde se encuentran funciones que
son aplicadas al sistema por desarrolladores con conocimientos en lenguajes de
programación avanzados.
durante toda su vida útil; cuando son sustituidos, esta información es utilizada
para predecir fallas y problemas que puedan requerir reparación, con el fin de
programarla con anterioridad. Así se evitan paradas inesperadas de planta, con
lo que se realiza efectivamente un mantenimiento preventivo.
La arquitectura general del sistema puede observarse en la Figura 33. Está compuesta
por cuatro redes diferentes, en donde se conectan los controladores, los servidores y los
workplaces; todos serán explicados con detalle más adelante en el capitulo. También se
encuentran conectados a la red los dispositivos de campo.
La red de planta puede ser una red corporativa o de oficina a la que se quiere conectar
el resto de la red de control. Debe hacerse a través de un dispositivo aislante de red, y, en el
caso de requerir una conexión a Internet, deben implementarse medidas de seguridad, como
los firewalls, para no comprometer la integridad de la red [16].
La red cliente/servidor es una red LAN tipo bus o estrella, optimizada para una alta
confiabilidad. En ella se maneja la información entre los servidores y los workplaces. El tipo
de medio que utiliza depende del ambiente donde se realice la implementación: si éste es
industrial, se usa fibra óptica; si es un gabinete o una sala de control, un par trenzado resulta
adecuado.
La red de control es un bus por el que circulan las señales de control, y donde se
CAPÍTULO IV 50
Figura 33. Arquitectura general del sistema (“IndustrialIT System 800xA: System Guide”, pag. 257)
El Domain Server, o Servidor de Dominio, es una máquina que se encarga del control
y manejo del dominio bajo el que se encuentra el sistema.
CAPÍTULO IV 51
Un dominio es un grupo de computadoras que son parte de una red y comparten una
misma base de directorios [17]. Se maneja bajo un objeto de Política de Grupo, el cual
establece la manera en que los recursos pueden ser accesados, configurados y utilizados. Cada
dominio tiene su propia política, para consolidar su gestión de recursos y de seguridad.
Todo dominio debe tener un Domain Controller (Controlador de Dominio), que
contiene copias de todas las cuentas de usuario que pertenecen a él. Se utiliza para registrar y
manejar la información referente a las credenciales de usuario y derechos de acceso, tanto para
personas como para sistemas.
En el sistema 800xA, el Servidor de Dominio contiene al Controlador de Dominio, y
provee el servicio de Directorio Activo que controla el acceso de los usuarios a la red, desde el
logon y la autenticación, hasta el acceso a los archivos y recursos compartidos. Para
incrementar la confiabilidad del sistema, pueden colocarse dos Servidores de Dominio en
configuración redundante.
Si el sistema no es lo suficientemente grande, es posible utilizar un Workgroup o
Grupo de Trabajo para el control de los recursos en la red. Esto requiere la configuración de
todos los usuarios y grupos de usuarios en cada computadora que forme parte del sistema. Para
configuraciones con más de 10 nodos o 5 usuarios, se hace más fácil el control de acceso a
través de un dominio, pero la decisión queda a juicio del los responsables de la planta.
en las que se busca el nombre de un nodo del que se conoce la dirección IP. Para facilitar la
búsqueda, la base de datos DNS está dividida en Zonas de Forward Lookup y Zonas de
Reverse Lookup. También se mantiene en caché la información obtenida en búsquedas
anteriores, para evitar en lo posible efectuar peticiones directamente al servidor.
Generalmente, el Servidor DNS se encuentra en el mismo nodo que el Controlador de
Dominio. En el caso de Servidor de Dominio redundante, se puede distribuir la base de datos
DNS para mejorar la disponibilidad.
proporcionados por estos servidores. También actúan como enrutadores entre la red de control
y la red cliente/servidor [16].
Con respecto a la redundancia, existe una configuración única, la 1oo2, pero a
diferencia de los servidores de aspecto, ambos servidores de conectividad están en completo
funcionamiento, trabajando en paralelo. Esto es para garantizar el flujo continuo y sin pérdida
de datos en caso de fallas, inclusive cuando se realiza el cambio (fail-over) de un servidor a
otro.
4.3.5 Clientes
Los Clientes, o Workplaces, son los nodos en los que corre el Operator Workplace,
con todas las funciones que esto conlleva. Los clientes remotos poseen capacidad limitada de
configuración, pero a nivel de operación manejan las mismas funciones que los clientes
normales.
La redundancia de clientes se da sólo en los clientes remotos, y significa una
duplicación total de la estación.
CAPÍTULO IV 54
4.3.6 Controladores
El paquete 800xA para MOD 300 utiliza el Operator Workplace para el acceso a las
funciones específicas del MOD 300, que incluyen el monitoreo y control del sistema
utilizando CCF, TCL, TTL, despliegues del sistema y faceplates.
Los valores de los parámetros de los lazos de control se muestran en forma gráfica y
numérica. Los operadores pueden cambiar estos valores (salidas, setpoints, etc.) desde su
workplace. Las alarmas son desplegadas en su pantalla, y ciertos parámetros de la
configuración del sistema pueden ser sintonizados mientras esté operativo
4.3.7 Comunicación
4.3.8 Protocolos
Las redes del sistema 800xA funcionan bajo protocolos específicos de comunicación,
importantes para lograr el cumplimiento de las características que lo definen. Específicamente,
para la red cliente/servidor se tiene el RNRP, y para la red de control se utiliza el MMS.
Figura 34. Área de Red (“IndustrialIT System 800xA: Automation System Network”, pag. 51)
CAPÍTULO IV 57
Purificación.
Absorción.
Reacción.
En esta etapa se produce el polietileno mediante la reacción del etileno
y el comonómero en presencia de un catalizador.
Precalentamiento.
Esta etapa es para facilitar la vaporización de los componentes volátiles
en la etapa de separación y mejorar la adsorción de los restos de catalizadores
desactivados en los adsorvedores de solución.
Adsorciòn.
Se desactivan los residuos del catalizador desactivado y solvente del
polímero. Para ello se introduce la mezcla precalentada en un tanque de
alúmina activada.
Separación.
A la solución de polímero fundido se le baja la presión utilizando un
Separador de presión Intermedia (SPI). Aquí, los reactivos ligeros son
separados de los pesados, se extrae el etileno sin reaccionar, la mayoría del
ciclohexano, buteno y otros reactivos por la parte superior del separador.
Extrusión.
Despojamiento.
Homogenización.
Es un sistema que comprende 5 mezcladores de 105 toneladas cada uno,
y 13 silos de almacenamiento de igual capacidad. De aquí salen los pellets
homogenizados listos para ser empacados.
Recuperación y destilación.
Está compuesto por un sistema de tratamiento de residuos de manera
que estos sean separados y puedan ser reutilizados en el proceso de producción
de polietileno.
La Figura 37 muestra la arquitectura del sistema. Todos los nodos del sistema se
comunican en una red de anillos duales y redundantes utilizando el protocolo Token Ring sin
director de tráfico.
Figura 37. Arquitectura de los sistemas DCS (“Course T300, Engineering an 800xA System”, pag. 2-5)
trabajando con una estructura tal que se comparta la definición de los objetos de la planta, y
cada aplicación tome sólo la información que le compete (ver Figura 39), lográndose mantener
una base de datos única para todos los niveles del sistema y facilitando la disponibilidad de
estos datos para el control del proceso. Ésta es una de las razones por la que se desea
actualizar el sistema de control en Polinter Lineal.
Otro motivo para realizar la evolución es el costo del mantenimiento del sistema
Advant/MOD 300. Siendo un sistema antiguo, la probabilidad de falla en su hardware es
mayor, y los componentes requeridos para su reparación o sustitución son difíciles de
conseguir hoy en día, lo que los hace muy costosos. Mantener al sistema en óptimo estado es
más difícil con el paso del tiempo, por lo que una actualización se hace cada vez más
necesaria.
en la actualidad, haciendo al sistema mucho más abierto en comparación con el MOD 300 y su
plataforma UNIX.
Por último, los costos asociados al mantenimiento se reducen en gran medida, porque
el sistema 800xA utiliza hardware estandarizado que puede ser adquirido fácilmente.
CAPÍTULO VI
6ENSAMBLAJE Y CONFIGURACIÓN DE LA RED PARA POLINTER LINEAL
6.1 Arquitectura
La base del sistema está compuesta por dos redes principales: la red de control y la red
cliente/servidor. El sistema se encuentra aislado de la planta, pero es posible incluirlo en ella si
se tienen en consideración las medidas de seguridad mencionadas en la sección de
Arquitectura del Capítulo IV, dedicado al Sistema IndustrialIT 800xA.
La red DCN de control no sufre cambios en esta etapa de la evolución al 800xA. Se
mantienen los controladores, los módulos I/O, y Token Ring como protocolo de comunicación.
La red cliente/Servidor es una red Ethernet TCP/IP de 100Mbps en estrella redundante,
conformada por:
1 Domain Controller en configuración redundante (2 Estaciones de Trabajo):
Dell Optiplex GX280, CPU Intel Pentium 4 de 2.8GHz, 512MB de
RAM, 40GB de Disco Duro. Windows Server 2003 en inglés como
sistema operativo.
1 Aspect Server en configuración redundante (2 Estaciones de Trabajo):
Dell Poweredge 2850, CPU Intel Xenon de 2.8GHz, 2GB de RAM,
69GB de Disco Duro. Windows Server 2003 en inglés como sistema
operativo.
1 Connectivity Server en configuración redundante (2 Estaciones de Trabajo):
CAPÍTULO VI 70
6.3 Direccionamiento IP
Estos pasos permiten realizar una configuración implícita del RNRP; es decir, al elegir
direcciones que cumplan con los criterios antes mencionados, no es necesario elegir ciertos
parámetros de configuración del RNRP, porque el sistema los establece por defecto.
Los parámetros de dirección del RNRP son utilizados por el protocolo, en conjunto con
la dirección IP y la máscara de subred, para establecer la interfaz del nodo con la red. Éstos se
presentan a continuación:
Área de red 0-31
Bandera Local 0=Área normal de red
1=Área local de red. No hay enrutamiento hacia esta área
Número de nodo 1-500
Número de camino 0-1
Los rangos de estos parámetros están determinados por el protocolo. Con respecto al
número de nodo, se toman como base los valores de la Tabla 2
Una vez definidos estos parámetros para cada nodo, se debe elegir la dirección base de
la red. Como no existe conexión a Internet en el sistema, no es necesario realizar una
aplicación para obtener la licencia de uso de la dirección escogida, por lo que es posible
seleccionar cualquier dirección base que cumpla con la característica N1.N2.0.0 antes
mencionada. Esto limita el rango a direcciones IP que pertenezcan a la clase B (máscara de
subred 255.255.0.0). Para este proyecto, se escogió como dirección base 172.16.0.0.
A continuación, se obtiene la dirección IP de los nodos. El manejo de los parámetros
de dirección del RNRP para este fin se rige bajo las siguientes reglas:
El número de nodo debe ser igual que el HostID
Para todos los nodos en un mismo sistema, el NetID debe corresponder
únicamente a un camino de un área de red. Esto quiere decir todos los nodos de
un mismo camino en una misma área de red deben poseer la misma dirección
de red (una subred).
CAPÍTULO VI 74
XXXXXXXX.XXXXXXPP.LAAAAANN.NNNNNNNN
XXXXXXXX.XXXXXX XXXXXX.XXXXX00.00000000.00000000
es la dirección base de la red
PP Número de camino
L Bandera lógica
AAAAA Número de área de red
NN.NNNNNNNN Número de nodo
Tabla 3. Bits que conforman la dirección IP de un nodo
CAPÍTULO VI 75
Los equipos que necesitan configuración previa antes del comienzo del trabajo con los
nodos son los conmutadores y las tarjetas de red. Con este proceso se finaliza la primera etapa
en la implantación de la red del sistema.
6.4.1 Conmutadores
Área de Bandera No de No de
Nodo Dirección IP
red local nodo camino
0 172.16.4.1
Domain Controller I 1 0 1
1 172.17.4.1
0 172.16.4.2
Domain Controller II 1 0 2
1 172.17.4.2
0 172.16.4.11
Aspect Server I 1 0 11
1 172.17.4.11
0 172.16.4.12
Aspect Server II 1 0 12
1 172.17.4.12
0 172.16.4.21
Connectivity Server I 1 0 21
1 172.17.4.21
0 172.16.4.22
Connectivity Server II 1 0 22
1 172.17.4.22
0 172.16.4.51
IM Server 1 0 51
1 172.17.4.51
0 172.16.4.71
Workplace I 1 0 71
1 172.17.4.71
0 172.16.4.72
Workplace II 1 0 72
1 172.17.4.72
0 172.16.4.73
Workplace III 1 0 73
1 172.17.4.73
0 172.16.4.74
Workplace IV 1 0 74
1 172.17.4.74
Engineering Station 1 0 261 0 172.16.5.5
Tabla 4. Asignación de dirección IP a cada nodo de la red cliente servidor
Los puertos del conmutador se configuran utilizando el comando interface range faste
0/1 - 24, con el que se accede a todos los puertos al mismo tiempo, y permite el ingreso de un
CAPÍTULO VI 77
comando para configurarlos todos a la vez. En este caso, se utilizaron los comandos speed 100
y duplex full para establecer una comunicación full duplex a 100Mbps, y garantizar el
handshaking con las tarjetas de red.
Para configurar las tarjetas de red es necesario definir sus propiedades TCP/IP; esto
debe hacerse para cada tarjeta en todos los nodos con el fin de establecer la comunicación
Ethernet en el sistema. Se requiere entonces la dirección IP del nodo (que depende de cuál red
está conectada a la tarjeta), la máscara de subred, y la dirección IP del servidor DNS, tanto el
primario como el secundario. En la Figura 41 se puede observar la ventana de configuración.
Se debe establecer el alcance de los grupos como Global, y el tipo como Seguridad.
Con los grupos de usuario definidos, se procede a crear los usuarios. Siguiendo los
requerimientos mencionados al principio de este apartado, se crearon tres usuarios diferentes:
“800xAInstaller”, para la configuración del sistema; “800xAService”, para el funcionamiento
CAPÍTULO VI 81
de los servicios; y “ABB 800xA Operator”, para el uso del sistema como operador. Estos
usuarios fueron incluidos en los grupos de acuerdo a los privilegios deseados para cada uno,
quedando finalmente la configuración mostrada en la Tabla 5. Para lograr ésto, en las
propiedades de cada grupo aparece la opción de Miembros, donde se permite Ingresar al
grupo cualquier usuario previamente definido.
6.5.1.2 Nodos
La configuración de los nodos del sistema como parte del dominio consta de tres
actividades principalmente: la inclusión del nodo al dominio, la definición de las cuentas de
administración localmente y el establecimiento de los privilegios.
Los nodos son ingresados al dominio por la cuenta de Administrador creada al
CAPÍTULO VI 82
momento de configurar el controlador de dominio primario, única con este privilegio. Para
hacerlo, se utiliza la opción de ID de red en el apartado Nombre de equipo de Sistemas, en
Panel de Control.
Las cuentas de administración se definen en cada nodo porque los privilegios y
derechos de usuario requeridos por el sistema con respecto a la red son establecidos
localmente. Esto se debe a que el sistema posee un único dominio, por lo que no se requiere
definir una política de derechos especial que controle el acceso y los privilegios de otros
dominios sobre él. A nivel de operación, la configuración de privilegios es realizada a través
del software del sistema (Process Portal A), lo que no forma parte del alcance de este
proyecto.
El grupo de Administradores locales (“Administrators”) en cada nodo debe incluir los
administradores del dominio; en este caso, “800xAService” y “800xAInstaller”. Éstos son
agregados en las propiedades del grupo en Usuarios locales y grupos, que se encuentra en la
opción de Administrar en cada máquina. La ventana de Usuarios locales y grupos puede
verse en la Figura 44
No deben crearse ni utilizarse cuentas de usuario locales en ninguno de los nodos de
cliente, ya que el sistema de credencial de usuarios del 800xA está basado en dominios. La
conexión al sistema de los clientes se realiza a través de las cuentas creadas en el servidor de
dominio.
CAPÍTULO VI 83
Las peticiones de forward lookup deben devolver una dirección IP única, sin
importar el estado del cableado o cuál servidor DNS esté activo.
El servicio DNS debe trabajar lo más rápidamente posible, incluso en el caso
de que esté en funcionamiento un servidor DNS solamente.
Todos los nodos que forman parte de la red cliente/servidor utilizan el servicio DNS,
ya que los programas y servicios compartidos utilizan los nombres de los nodos para su
identificación. Esto hace necesario que se configure el servicio tanto en el Servidor DNS como
en los demás nodos del sistema.
6.5.2.2 Nodos
La configuración del resto de los nodos del sistema se comprueba siguiendo los
siguientes puntos:
El sufijo DNS primario del nodo debe ser el nombre del dominio. Por ejemplo,
para el Aspect Server I el nombre DNS debe ser “as1.polinterlineal.local”,
siendo as1 el nombre del nodo. En la visualización de sistema, en Panel de
Control, se puede comprobar esta condición.
El Servidor DNS primario debe configurarse como el servidor “preferido” de
todas las interfaces de red que se conecten a la red primaria.
El Servidor DNS secundario debe configurarse como el servidor “preferido” de
todas las interfaces de red que se conecten a la red secundaria.
En ambos casos, debe configurarse como servidor DNS “alternativo” el
servidor DNS que no sea el “preferido”, para asegurar que ambas interfaces de
red están registradas en los servidores.
CAPÍTULO VI 87
manejada por el servidor; esto debe tenerse en cuanta cuando se quiera incluir un nodo en el
dominio. Los cambios de tiempo en el servidor son actualizados cada 8 horas en los nodos,
pero se recomienda utilizar el comando w32tm /resync en una ventana de comandos DOS
para realizar la actualización manual en cada nodo si el cambio es mayor a 1 o 2 minutos.
Anteriormente fue posible obtener direcciones IP que cumplieran con las condiciones
exigidas por el RNRP para evitar una configuración explícita en cada interfaz de red, por lo
que sólo se definieron los valores para la configuración base. Éstos se encuentran en la Tabla
10.
CAPÍTULO VI 92
Parámetro Valor
Número máximo de áreas de red propias 3, permitir una sobrante
Número máximo de áreas de red remotas 5, permitir sobrantes
Identidad de la red 172.16.0.0
Período de envío 1s, valor del tiempo de reenvío en TCP/IP
Número máximo de mensajes perdidos 3
Número máximo de saltos 3
Multicast activado 1, no debe cambiar
Tipo de Sistema 127
Número de direcciones explícitas 0, todas cumplen las condiciones implícitas
Activar redireccionamientos ICMP 0, desactivado y no debe cambiar
Desactivar media sensing 1, desactivado y no debe cambiar
Activar el TCP/IP forwarding 0, excepto en el servidor de conectividad
Tabla 10. Valores escogidos para los parámetros de configuración del RNRP
Las pruebas FAT cubren todos los aspectos del sistema que pueden ser evaluados antes
de su implementación en campo, incluyendo pruebas que verifican su funcionamiento a nivel
de operación (ver apartado Actividades y Trabajo Adicional). Su función original es ratificar
el funcionamiento del sistema a la empresa contratante, en este caso Polinter Lineal, pero
también son útiles para la comprobación por parte de los desarrolladores.
CAPÍTULO VI 93
El protocolo comienza con una inspección física general del gabinete y de los equipos.
En la prueba metalmecánica se evalúa el estado del gabinete de servidores. Se observan
características del gabinete como la pintura y el acabado, las cerraduras y las llaves, protección
en filos bordes cortantes, y se comparan las dimensiones medidas con las que indica el plano.
La prueba de equipamiento verifica el estado y la disposición de los equipos que conforman
el sistema. Se comprueba la instalación de los equipos de acuerdo a los planos y los
documentos de ingeniería, el estado del cableado y los terminales de conexión, y la puesta a
tierra de los equipos.
La siguiente prueba es la inspección de cableado de energización, donde se verifica
la alimentación y aterramiento del gabinete de servidores, tratando tópicos como el cable
utilizado, las conexiones de acuerdo a los planos y el estado de los contactos.
A continuación se encuentra la inspección de cableado de comunicación. En ella se
comprueba el tipo y el estado del cable, y se verifica que se hayan hecho las conexiones según
los planos. Todo esto para asegurar que a nivel físico no hay problemas con la comunicación
del sistema.
En las pruebas de energización de equipos se muestra el procedimiento adecuado para
energizar el sistema, con el fin de comprobar que ha sido encendido sin problemas (orden de
energización). En el caso de los conmutadores Cisco, en la prueba de switches se especifican
los diferentes LEDs en el dispositivo que permiten verificar una activación exitosa.
La inspección de comunicación consta de dos pruebas: inspección de comunicación
(switches) y servicio DNS. En la primera se comprueba la configuración y el establecimiento
de la comunicación en los puertos del conmutador, mientras que en la segunda se busca
demostrar la capacidad de los servidores DNS para responder adecuadamente las peticiones
que le sean realizadas en diferentes condiciones.
El protocolo continúa con las pruebas sobre la plataforma IndustrialIT.
Específicamente, en la prueba de redundancia TCP/IP (Protocolo RNRP) se verifica el
funcionamiento de la red bajo diversas condiciones y fallas, y en la prueba de redundancia de
los aspect/connectivity servers se quiere comprobar el estado de los servicios que corren en
estos servidores en caso de la caída de uno de ellos.
Finalmente, se tienen las pruebas de software. Con ellas se demuestra el
funcionamiento de los workplaces en las estaciones cliente (Funcionalidad del Workplace).
CAPÍTULO VI 94
6.7.2 Resultados
Acto seguido, se verificó que los forward lookups devolvieran una sola
dirección IP. Para ello, se desconectó la interfaz primaria para separar al nodo
de la red principal, se ejecutó un forward lookup, se conectó de nuevo la
interfaz, y se realizó nuevamente un forward lookup. Se comprobó que la
petición arroja como resultado una única dirección en todos los casos.
Para finalizar, se desactiva uno de los servidores DNS para confirmar
que todavía es posible obtener respuesta sin errores a las peticiones. En la
Figura 48 se muestra una petición hecha con los dos servidores activos, y en la
Figura 49 se realiza la petición con el Domain Controller I desactivado.
Figura 48. Petición de forward lookup con ambos servidores DNS activos
Figura 50. Monitor del OWP2, con la interfaz primaria de red desconectada
Figura 51. Monitor del AS1, donde se muestra la caída del nodo OWP2
Figura 52. Monitor del CS2, donde se observa que no hay conexión con OWP2 a través de la red primaria
Figura 53. Monitor del AS1, cuando es reconectado OWP2 a la red primaria
tanques, tuberías, etc. Para facilitar el trabajo de monitoreo a los operadores, todos los
despliegues en el sistema original poseían animaciones relacionadas directamente con el
estado de una señal, ya fuera de control o de indicación. El trabajo incluyó la programación de
estas animaciones en los nuevos despliegues y la configuración de los Faceplates para
permitir el control del proceso.
En la Figura 54 se muestra el workplace de un usuario general con uno de los
despliegues desarrollado para el proyecto.
Figura 54. Ejemplo de workplace de operador diseñado y configurado para el sistema 800xA
[1] PETER, Ian. The History of Computers, Networks and Modems [en línea]. [Consulta:
Octubre 2005].
<http://www.nethistory.info/History%20of%20the%20Internet/netsnmods.html>
[2] CISCO SYSTEMS, Internetworking Basics [en línea].Última actualización: Febrero
2002 [Consulta: Noviembre 2005].
<http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/introint.htm>
[3] SEGARRA, Samuel. Redes de Computadoras [en línea]. [Consulta: Octubre 2005].
<http://coqui.lce.org/cedu6320/ssegarra/redes.html>
[4] WIKIPEDIA, Coaxial Cable [en línea]. Última actualización: Enero 2006 [Consulta:
Noviembre 2005]. <http://en.wikipedia.org/wiki/Coaxial_cable>
[5] NEW PHONE, Infraestructura de Red [en línea]. [Consulta: Noviembre 2005].
<http://new-phone.com/soluciones/wired.html>
[6] ARAUJO CÁRDENAS, Alfonso. Redes y sus Topologías [en línea]. Última
actualización: Junio 2004 [Consulta: Noviembre 2005].
<http://mx.geocities.com/alfonsoaraujocardenas/topologias.html>
[7] FLORIDA CENTER FOR INSTRUCTIONAL TECHNOLOGY, An Educator’s
Guide to School Networks [en línea]: Chapter 5: Topology. [Consulta: Noviembre
2005]. <http://fcit.usf.edu/network/chap5/chap5.htm>
[8] WIKIPEDIA, OSI Model [en línea]. Última actualización: Febrero 2006 [Consulta:
Noviembre 2005]. <http://en.wikipedia.org/wiki/OSI_model>
[9] CISCO SYSTEMS, Token Ring/IEEE 802.5 [en línea]. Última actualización: Febrero
2002 [Consulta: Diciembre 2005].
<http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/tokenrng.htm>
[10] CISCO SYSTEMS, Ethernet Technologies [en línea]. Última actualización: Marzo
2005 [Consulta: Diciembre 2005].
<http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ethernet.htm>
[11] SOTO, Miguel. Protocolos TCP/IP [en línea]. [Consulta: Diciembre 2005].
<http://usuarios.lycos.es/janjo/janjo1.html>
103
[12] WIKIPEDIA, Transmission Control Protocol [en línea]. Última actualización: Enero
2006 [Consulta: Diciembre 2005]. <http://es.wikipedia.org/wiki/TCP>
[13] WIKIPEDIA, Protocolo de Internet [en línea]. Última actualización: Enero 2006
[Consulta: Diciembre 2005]. <http://es.wikipedia.org/wiki/IP>
[14] CISCO SYSTEMS, Internet Protocols [en línea]. Última actualización: Diciembre
2005 [Consulta: Diciembre 2005].
<http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.htm>
[15] ABB, “Advant OCS with MOD 300 Software: Product Guide”, Febrero 1996
[16] ABB, “IndustrialIT System 800xA: System Guide”, Suecia, Junio 2005
[17] ABB, “IndustrialIT System 800xA: Automation System Network”, Suecia, Junio
2005
[18] ABB, “Polinter Lineal: Especificaciones del Diseño Funcional”, Octubre 2005
[19] ABB, “Course T300, Engineering an 800xA System”, Suecia, Junio 2005
[20] ABB, “IndustrialIT System 800xA: Administration and Security”, Suecia, Junio
2005
[21] ABB, Asea Brown Boveri [en línea]. [Consulta: Octubre 2005]. <http://www.abb.com>
[22] ABB, Asea Brown Boveri Venezuela [en línea]. [Consulta: Octubre 2005].
<http://www.abb.com/ve>