Protocolos básicos de Internet. Protocolos de red: concepto, propósito, ejemplos

Entender las redes a un nivel básico es muy importante para todo administrador de servidor o webmaster. Esto es necesario para ajuste correcto sus servicios en la red, así como un fácil descubrimiento Posibles problemas y resolución de problemas.

En este artículo, analizaremos los conceptos generales de las redes de Internet, discutiremos la terminología básica, los protocolos más comunes, así como las características y el propósito de cada una de las capas de la red. Aquí solo se recopila la teoría, pero será útil para los administradores novatos y para todos los interesados.

Antes de discutir los conceptos básicos de Internet, debemos comprender algunos términos comunes que los expertos utilizan con frecuencia y que se encuentran en la documentación:

  • Compuesto- en redes, conexión significa la capacidad de transferir datos entre dispositivos. Antes de que comience la transferencia de datos, debe tener lugar una conexión, cuyos parámetros están descritos por el protocolo;
  • Bolsa de plastico es la principal unidad estructural de datos de la red. Todos los datos se transmiten como paquetes, los grandes datos se dividen en pequeños paquetes de tamaño fijo. Cada paquete tiene un encabezado, que contiene información sobre datos, destino, remitente, línea de vida del paquete, tiempo de envío, etc.
  • Interfaz de red es físico o dispositivo virtual lo que permite que la computadora se conecte a la red. Si tiene dos tarjetas de red en su computadora, puede configurar la interfaz de red para cada una de ellas. Además, la interfaz de red puede ser virtual, como la interfaz lo local;
  • LAN- esta es su red local, solo sus computadoras están conectadas a ella y nadie más tiene acceso a ella. Esta podría ser la red de su hogar u oficina;
  • PÁLIDO- esta es la red global de Internet, generalmente este término se usa para referirse a toda la red de Internet, este término también puede referirse a una interfaz de red;
  • Protocolo- un conjunto de reglas y estándares que definen los comandos y la forma de comunicación entre dispositivos. Hay muchos protocolos y los veremos a continuación. Los más populares son TCP, UDP, IP e ICMP, también existen protocolos de Internet de nivel superior como HTTP y FTP;
  • Puerto es una dirección en una computadora que está asociada con un programa específico. No es una interfaz de red o una ubicación. Usando puertos, los programas pueden comunicarse entre sí;
  • Cortafuegos es un software que monitorea todos los paquetes de red que pasan a través de una computadora. Los paquetes que pasan se procesan según las reglas definidas por el usuario. Además, el firewall puede cerrar ciertos puertos para hacer que la computadora sea más segura;
  • NAT es un servicio de traducción de direcciones de red entre LAN y WAN. La cantidad de direcciones de red libres en la red está disminuyendo, por lo que se debe encontrar una solución, y la solución fue crear redes locales donde varias computadoras puedan tener la misma dirección IP. Todos los paquetes llegan al enrutador y luego los distribuye entre computadoras usando NAT.
  • VPN es un virtual red privada, con la ayuda de él puede conectar varias redes locales a través de Internet. Se utiliza en la mayoría de los casos por motivos de seguridad.

Puede encontrar muchos más términos, pero aquí hemos enumerado los más básicos que aparecerán con mayor frecuencia.

Capas de red y modelo OSI

Por lo general, las redes se analizan en un plano horizontal, se consideran los protocolos y las aplicaciones de Internet de nivel superior. Pero se utilizan muchas capas verticales y niveles de abstracción para establecer conexiones entre dos computadoras. Esto significa que hay varios protocolos que funcionan uno encima del otro para implementar una conexión de red. Cada capa superior posterior abstrae los datos transmitidos y facilita que la siguiente capa, y en última instancia, la aplicación, los perciba.

Hay siete niveles o capas de redes. Los niveles inferiores diferirán según el equipo que esté utilizando, pero los datos serán los mismos y se verán iguales. Los datos siempre se transfieren a la otra máquina en el nivel más bajo. En otra computadora, los datos pasan por todas las capas en orden inverso. Cada capa agrega su propia información a los datos, lo que lo ayudará a comprender qué hacer con este paquete en una computadora remota.

Modelo OSI

Históricamente, cuando se trata de las capas de redes, se utiliza el modelo OSI o Open Systems Interconnect. Ella distingue siete niveles:

  • Capa de aplicación- el nivel superior, representa el trabajo del usuario y las aplicaciones con la Red. Los usuarios simplemente transfieren datos y no piensan en cómo serán transferidos;
  • Capa de presentación- los datos se convierten a un formato de nivel inferior para ser lo que los programas esperan recibir;
  • Nivel de sesión- en este nivel, se procesan las conexiones entre computadoras remotas que transmitirán datos;
  • Capa de transporte- en este nivel, se organiza la transferencia de datos confiable entre computadoras, así como la verificación de recepción por ambos dispositivos;
  • Capa de red- se utiliza para controlar el enrutamiento de datos en la red hasta que llega al nodo de destino. En este nivel, los paquetes se pueden dividir en partes más pequeñas que el destinatario volverá a ensamblar;
  • Nivel de conexión- es responsable de cómo establecer una conexión entre computadoras y mantener su confiabilidad utilizando dispositivos y equipos físicos existentes;
  • Capa fisica- se encarga de procesar los datos por dispositivos físicos, incluye software que gestiona la conexión a nivel físico, por ejemplo, Ehternet o Wifi.

Como puede ver, antes de que los datos lleguen al hardware, deben atravesar muchas capas.

Modelo de protocolo TCP / IP

El modelo TCP / IP, también conocido como el conjunto de protocolos básicos de Internet, hace que sea más fácil imaginar las capas de una red. Aquí solo hay cuatro capas y son las mismas capas OSI:

  • Aplicaciones- En este modelo, la capa de aplicación es responsable de conectar y transferir datos entre usuarios. Las aplicaciones pueden estar en sistemas remotos, pero actúan como si estuvieran en el sistema local;
  • Transporte- la capa de transporte es responsable de la comunicación entre procesos, los puertos se utilizan aquí para determinar qué aplicación necesita transferir datos y qué protocolo utilizar;
  • Internet- en este nivel, los datos se transmiten de un nodo a otro a través de Internet. Aquí se conocen los puntos finales de la conexión, pero no se implementa ninguna comunicación directa. También en este nivel se definen direcciones IP;
  • Compuesto- esta capa implementa la conexión en la capa física, lo que permite que los dispositivos transfieran datos entre ellos, independientemente de las tecnologías que se utilicen.

Este modelo es menos abstracto, pero me gusta más y es más fácil de entender porque está ligado a las operaciones técnicas que realizan los programas. Cada uno de estos modelos se puede utilizar para adivinar cómo funciona realmente la red. De hecho, hay datos que, antes de ser transmitidos, se empaquetan utilizando varios protocolos, se transmiten a través de la red a través de varios nodos y luego el destinatario los descomprime en orden inverso. Es posible que las aplicaciones finales no sepan que los datos han pasado a través de la red; para ellas, todo puede parecer que el intercambio se realizó en una máquina local.

Protocolos básicos de Internet

Como ya dije. La creación de redes se basa en el uso de múltiples protocolos que se ejecutan uno encima del otro. Echemos un vistazo a los principales protocolos de red de Internet con los que se encontrará a menudo e intentemos comprender la diferencia entre ellos.

  • MAC o (Control de acceso a medios) es un protocolo de bajo nivel que se utiliza para identificar dispositivos en una red local. Cada dispositivo conectado a la red tiene una dirección MAC única proporcionada por el fabricante. En las redes locales, y todos los datos salen de la red local y entran en la red local antes de llegar al destinatario, se utilizan direcciones MAC físicas para designar dispositivos. Es uno de los pocos protocolos de capa de conexión que se encuentra con bastante frecuencia.
  • IP (Protocolo de Internet)- ubicado en un nivel superior, detrás del MAC. Es responsable de definir direcciones IP que serán únicas para cada dispositivo y permitirán que las computadoras se encuentren entre sí en la red. Pertenece a la capa de red del modelo TCP / IP. Las redes se pueden conectar entre sí en estructuras complejas, con la ayuda de este protocolo, las computadoras pueden determinar varias rutas posibles al dispositivo de destino, y estas rutas pueden cambiar durante la operación. Hay varias implementaciones del protocolo, pero las más populares en la actualidad son IPv4 e IPv6.
  • ICMP (protocolo de mensajes de control de Internet)- utilizado para intercambiar mensajes entre dispositivos. Pueden ser mensajes de error o mensajes informativos, pero no están destinados a la transferencia de datos. Estos paquetes se utilizan en herramientas de diagnóstico como ping y traceroute. Este protocolo se encuentra por encima de IP;
  • TCP (Protocolo de control de transmisión) es otro protocolo de red importante que se encuentra al mismo nivel que ICMP. Su tarea es controlar la transferencia de datos. Las redes no son fiables. Debido a la gran cantidad de rutas, los paquetes pueden llegar en el orden incorrecto o incluso perderse. TCP garantiza que los paquetes se reciban en el orden correcto y también permite corregir los errores de transmisión de paquetes. La información se coloca en el orden correcto y luego se transmite a la aplicación. Antes de transferir datos, se crea una conexión utilizando el llamado algoritmo de triple protocolo de enlace. Proporciona el envío de una solicitud y la confirmación de la apertura de la conexión por dos computadoras. Muchas aplicaciones utilizan TCP, incluidos SSH, WWW, FTP y muchas otras.
  • UDP (protocolo de datagramas de usuario) es un protocolo popular similar a TCP que también opera en la capa de transporte. La diferencia entre ellos es que aquí se utiliza una transmisión de datos poco fiable. Los datos no se validan al recibirlos, lo que puede parecer una mala idea, pero en muchos casos es suficiente. Dado que es necesario enviar menos paquetes, UDP es más rápido que TCP. Dado que no es necesario establecer una conexión, este protocolo se puede utilizar para enviar paquetes a varias máquinas a la vez o mediante telefonía IP.
  • HTTP (protocolo de transferencia de hipertexto) es un protocolo de capa de aplicación que subyace al funcionamiento de todos los sitios en Internet. HTTP le permite solicitar ciertos recursos de un sistema remoto, como páginas web y archivos;
  • FTP (protocolo de transferencia de archivos) es un protocolo de transferencia de archivos. Funciona a nivel de aplicación y transfiere un archivo de una computadora a otra. FTP no es seguro, por lo que no se recomienda utilizarlo para datos personales;
  • DNS (sistema de nombres de dominio)- un protocolo del mismo nivel que se utiliza para convertir direcciones claras y legibles en direcciones IP complejas que son difíciles de recordar y viceversa. Gracias a él, podemos acceder al sitio por su nombre de dominio;
  • SSH (caparazón seguro)- un protocolo de capa de aplicación implementado para proporcionar control remoto sistema a través de un canal seguro. Muchas tecnologías adicionales utilizan este protocolo para su trabajo.

Existen muchos otros protocolos, pero solo hemos cubierto los protocolos de red que más importan. Esto le dará una idea general de cómo funciona la web e Internet en general.

conclusiones

En este artículo, cubrimos los conceptos básicos de las redes y los protocolos que se utilizan para organizarlas. Por supuesto, esto no es suficiente para entenderlo todo, pero ahora tienes una base determinada y sabes cómo interactúan los distintos componentes entre sí. Esto le ayudará a comprender otros artículos y documentación. Si está realmente interesado en los conceptos básicos de Internet, algunos artículos no son suficientes aquí. Necesitas un libro. Preste atención a la cámara D. Redes TCP / IP. Principios, protocolos y estructura. En un momento lo leí y me gustó mucho.

Para completar el video sobre el modelo OSI:

Un poco de teoría. Protocolos de transferencia de datos Son un conjunto de acuerdos (recuentos, estándares) que rigen el intercambio de datos entre diferentes programas. El significado de los protocolos de transferencia de datos es agilizar esta misma transferencia y hacerla independiente de la plataforma de hardware (es decir, de cualquier pieza específica de hardware).

El protocolo no debe confundirse con la interfaz de conexión y, en general, con la capa física (aunque nos encontraremos con ese término en el modelo que se analiza a continuación). El protocolo es de capa lógico.

Protocolos de red

Los protocolos de red regulan el intercambio de comunicación entre dos dispositivos conectados a una red. En general, ¿qué entendemos por red en este caso? ¿La conexión entre la computadora y el monitor es una red? No, porque en este caso el monitor son dispositivos de salida. La información se muestra en la pantalla, pero no se intercambia. En consecuencia, por red entendemos la conexión de dos o más dispositivos capaces de almacenar y procesar información.

La mayoría de las veces, los protocolos de red se clasifican según el modelo OSI (Modelo de referencia básico de interconexión de sistemas abiertos). El modelo consta de siete capas y facilita la comprensión del funcionamiento de la red. Los niveles se apilan verticalmente uno encima del otro. Las capas interactúan entre sí verticalmente a través de interfaces y pueden comunicarse horizontalmente con la capa paralela de otro sistema mediante protocolos. Cada nivel solo puede interactuar con sus vecinos y los de su propia clase.

Es fácil adivinar que el nivel aplicado es el más alto (séptimo) y el físico está en el corazón de los cimientos (el primer nivel).

Vayamos de abajo hacia arriba.

1. Capa física- Los concentradores y repetidores de señal funcionan en este nivel. La transmisión de datos se realiza aquí por cable o de forma inalámbrica. La señal se está codificando. Se está estandarizando la interfaz de red (por ejemplo, conector RJ-45).

2. Capa de enlace- el nivel de conmutadores, puentes y controladores de tarjetas de red. Los datos se empaquetan en tramas, se verifican los errores y los datos se envían a la capa de red.

Protocolos: Ethernet, FDDI, PPP, PPTP, L2TP, xDSL, etc.

3. Capa de red- aquí se determina la ruta de transmisión de datos, se determina la ruta más corta, se monitorean las fallas de la red. Este es el nivel del enrutador.

Protocolos: IPv4, IPv6, ARP, ICMP.

4. Capa de transporte responsable del mecanismo de transmisión. Los bloques de datos se dividen en fragmentos, se evita la pérdida y la duplicación.

Protocolos: TCP, UDP, RDP, SPX, SCTP, etc.

5. Nivel de sesión es responsable de mantener la sesión de comunicación. Creación y terminación de sesiones, derechos de transferencia de datos y mantenimiento de sesiones mientras las aplicaciones están inactivas: todo sucede en este nivel.

Protocolos: SSL, NetBIOS.

6. Capa de presentación se ocupa de la codificación y decodificación de datos. Los datos de la aplicación se convierten a un formato para su transporte a través de la red y los datos de la red a un formato que la aplicación pueda comprender.

Protocolos: FTP, SMTP, Telnet, NCP, ASN.1, etc.

7. Nivel de aplicación Es el nivel de interacción entre la red y el usuario. En este nivel, los diversos programas que utiliza una persona obtienen acceso a la red.

Protocolos: HTTPS, FTP, POP3, XMPP, DNS, SIP, Gnutella, etc.

Protocolos populares

HTTP, HTTPS: protocolos de transferencia de hipertexto. Se utiliza al enviar páginas web.

FTP es un protocolo de transferencia de archivos. Se utiliza para intercambiar datos entre computadoras, algunas de ellas desempeñan el papel de almacenamientos de archivos especiales: servidores de archivos.

POP es el protocolo de conexión postal. Diseñado para procesar solicitudes para recibir correo de programas de correo personalizados.

SMTP es un protocolo postal que es responsable de las reglas para enviar mensajes.

Telnet es un protocolo de acceso remoto.

TCP es un protocolo de red responsable de transmitir datos en Internet.

Ethernet es un protocolo que define los estándares de red a nivel físico y de enlace de datos.

Protocolos de comunicación en APCS

En los sistemas de automatización modernos, como resultado de la constante modernización de la producción, las tareas de construir redes industriales distribuidas utilizando protocolos de transferencia de datos flexibles se encuentran cada vez más.


Atrás quedaron los días en que se colocaba un enorme gabinete con equipo en algún lugar de la sala de control, kilómetros de gruesos haces de cables que conducían a sensores y actuadores extendidos hasta él. Hoy en día, en la inmensa mayoría de los casos, es mucho más rentable instalar varios controladores locales unidos en una sola red, lo que ahorra en instalación, pruebas, puesta en marcha y mantenimiento en comparación con un sistema centralizado.


Para organizar las redes industriales se utilizan una variedad de interfaces y protocolos de transferencia de datos, por ejemplo Modbus, Ethernet, CAN, HART, PROFIBUS, etc. Son necesarios para la transferencia de datos entre sensores, controladores y actuadores (IM); calibración de sensores; alimentación de sensores y MI; conexión de la parte inferior y niveles superiores APCS. Los protocolos se desarrollan teniendo en cuenta las particularidades de los sistemas técnicos y de producción, proporcionando conexión confiable y alta fidelidad de la transferencia de datos entre diferentes dispositivos. Junto con la fiabilidad del trabajo en condiciones duras las capacidades funcionales, la flexibilidad en la construcción, la facilidad de integración y mantenimiento y el cumplimiento de los estándares industriales se están convirtiendo en requisitos cada vez más importantes en los sistemas ICS.


El sistema de clasificación más común para los protocolos de red es el modelo teórico OSI ( Modelo de referencia básico para la interacción de sistemas abiertos Modelo de referencia básico de interconexión de sistemas abiertos). La especificación para este modelo fue finalmente adoptada en 1984 por la Organización Internacional de Normalización (ISO). De acuerdo con el modelo OSI, los protocolos se dividen en 7 capas, ubicadas una encima de la otra, según su propósito, desde la física (formación y reconocimiento de señales eléctricas u otras) hasta la aplicación (API para transferir información por aplicaciones). La interacción entre niveles se puede realizar tanto vertical como horizontalmente (Fig. 1). En la comunicación horizontal, los programas requieren un protocolo común para intercambiar datos. En la vertical - a través de interfaces.


Arroz. 1. Modelo teórico OSI.


Nivel de aplicación

Capa de aplicación - capa de aplicación ( inglés Capa de aplicación). Proporciona interoperabilidad entre la red y las aplicaciones de usuario fuera del modelo OSI. Los siguientes protocolos se utilizan en este nivel: HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400 , X .500, AFP, LDAP, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS.


Nivel representativo

Nivel representativo ( inglés Capa de presentación) - nivel de presentación de datos. En este nivel, se puede realizar la conversión de protocolo y la compresión / descompresión o la codificación / decodificación de datos, así como la redirección de solicitudes a otro recurso de red si no se pueden procesar localmente. Convierte las solicitudes de aplicación recibidas desde la capa de aplicación en un formato para su transmisión a través de la red y convierte los datos recibidos de la red en un formato que las aplicaciones puedan entender. Este nivel incluye tradicionalmente los siguientes protocolos: HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP.


Nivel de sesión

Nivel de sesión ( inglés Capa de sesión) gestiona la creación / terminación de una sesión de comunicación, el intercambio de información, la sincronización de tareas, la determinación del derecho a transferir datos y el mantenimiento de la sesión durante los periodos de inactividad de las aplicaciones. La sincronización de la transferencia se garantiza colocando puntos de control en el flujo de datos, desde los cuales se reanuda el proceso cuando se interrumpe la comunicación. Protocolos utilizados: ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS.


Capa de transporte

Capa de transporte ( inglés Capa de transporte) organiza la entrega de los datos sin errores, pérdidas y duplicaciones en la secuencia a medida que fueron transmitidos. Divide los datos en fragmentos de igual tamaño, concatenando los cortos y dividiendo los largos (el tamaño del fragmento depende del protocolo utilizado). Protocolos utilizados: TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP.


Capa de red

Capa de red ( inglés Capa de red) define las rutas de transmisión de datos. Responsable de traducir direcciones lógicas y nombres a físicos, para determinar las rutas más cortas, conmutación y enrutamiento, para rastrear problemas y congestión en la red. Protocolos utilizados: IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP.


Capa de enlace

Capa de enlace ( inglés Capa de enlace de datos) está diseñado para garantizar la interacción de las redes a nivel físico. Los datos recibidos de la capa física se verifican en busca de errores, si es necesario, los corrige, los empaqueta en cuadros, verifica su integridad y los envía a la capa de red. La capa de enlace puede interactuar con una o más capas físicas. La especificación IEEE 802 divide esta capa en 2 subcapas: MAC (Media Access Control) regula el acceso al medio físico compartido, LLC (Logical Link Control) proporciona servicios de capa de red. Protocolos utilizados: STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS.


Capa fisica

Capa fisica ( inglés Capa fisica) está destinado directamente a transmitir un flujo de datos. Transmite señales eléctricas u ópticas a un cable o radio aéreo y, en consecuencia, su recepción y conversión en bits de datos de acuerdo con los métodos de codificación de señales digitales. Protocolos utilizados: RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T1, E1, 10BASE-T, 10BASE2, 10BASE5, 100BASE-T, 1000BASE-T , 1000BASE-TX, 1000BASE-SX.


Como habrá notado, muchos protocolos se mencionan en varios niveles a la vez. Esto habla de la incompletitud y lejanía del modelo teórico de los protocolos de red reales, por lo tanto, la vinculación de algunos de ellos a las capas OSI es condicional.


En la práctica mundial, entre las redes de uso general, el protocolo más extendido HTTP (inglés Protocolo de transferencia de hipertexto: "protocolo de transferencia de hipertexto"). Se refiere a los niveles de aplicación y representación del modelo teórico OSI. HTTP se basa en tecnología cliente-servidor, es decir, hay un consumidor (cliente) que inicia una conexión y envía una solicitud, y un proveedor (servidor) que espera una conexión para recibir una solicitud, realiza las acciones necesarias y regresa un mensaje con el resultado. El tipo principal de cliente HTTP es un navegador como Mozilla Firefox, Opera o Microsoft Internet Explorer. HTTP ahora es omnipresente en La red mundial para obtener información de sitios web.


Arroz. 2. Tecnología cliente-servidor.


Se han desarrollado protocolos ampliados sobre la base de HTTP: HTTPS ( inglés Protocolo de transferencia de hipertexto seguro), que admite cifrado y HTTP-NG ( inglés HTTP de próxima generación), lo que aumenta la velocidad de la Web y amplía las posibilidades de aplicaciones industriales.


Lados positivos: facilidad de desarrollo de aplicaciones cliente, la capacidad de extender el protocolo agregando sus propios encabezados, la prevalencia del protocolo.


Lados negativos: mensaje de gran tamaño en comparación con los datos binarios, falta de navegación en los recursos del servidor, incapacidad para utilizar la informática distribuida.


creación de salas de control remoto, aplicaciones web para sistemas SCADA, software para controladores industriales, organización de videovigilancia.


Hoy en día, el protocolo HTTP y sus modificaciones son compatibles con hardware y software de la mayoría de los fabricantes. Echemos un vistazo a algunos de ellos.


En los equipos Korenix de las series JetNet, JetRock, JetPort, JetI / O, JetBox (redes industriales basadas en Ethernet), JetWave (soluciones inalámbricas), se utilizan los protocolos de la familia HTTP para organizar el acceso, configurar y controlar los dispositivos.


ICPDAS ofrece el siguiente hardware y software para trabajar con el protocolo HTTP. Los controladores de las series ХРАК, WinPAC, WinCon, LinPAC, ViewPAC operan bajo los sistemas operativos Windows y Linux, con un servidor HTTP integrado. Los paquetes de software InduSoft (SCADA), ISaGRAF, Web HMI, VXCOMM, MiniOS7 Studio también utilizan un servidor HTTP para comunicarse e interactuar con los dispositivos.


Switches administrados, computadoras integradas, equipos industriales redes inalámbricas, producido por la empresa Moha, no puede prescindir de los protocolos de la familia HTTP.


Arroz. 3. Compatibilidad de protocolos de la familia Modbus.


Para organizar la interacción entre elementos de automatización en redes de transmisión de datos industriales, el protocolo de comunicación Modbus se utiliza ampliamente. Hay tres implementaciones principales del protocolo Modbus, dos para transmitir datos a través de líneas de comunicación en serie, ambas de cobre EIA / TIA-232-E (RS-232), EIA-422, EIA / TIA-485-A (RS-485) , y óptica y radio: Modbus RTU y Modbus ASCII, y para la transmisión de datos por redes Ethernet sobre TCP / IP: Modbus TCP.


La diferencia entre Modbus ASCII y Modbus RTU está en la forma en que se codifican los caracteres. En el modo ASCII, los datos se codifican mediante una tabla ASCII, donde cada carácter tiene dos bytes de datos. En el modo RTU, los datos se transmiten como caracteres binarios de 8 bits para velocidades de datos más altas. ASCII permite un retraso de hasta 1 segundo, a diferencia de RTU, donde los mensajes deben ser continuos. Además, el modo ASCII tiene un sistema de decodificación y gestión de datos simplificado.


La familia de protocolos Modbus (Modbus ASCII, Modbus RTU y Modbus TCP / IP) comparten el mismo protocolo de aplicación para garantizar la compatibilidad. Cantidad máxima nodos de red en la red Modbus - 31. La longitud de las líneas de comunicación y la velocidad de transferencia de datos depende de la implementación física de la interfaz. Los elementos de la red Modbus interactúan utilizando un modelo cliente-servidor basado en una transacción de solicitud y respuesta.


Por lo general, solo hay un cliente en la red, el llamado dispositivo "maestro" y varios servidores: dispositivos "esclavos". El anfitrión inicia transacciones (envía solicitudes). Los dispositivos esclavos transmiten los datos solicitados por el dispositivo maestro o realizan las acciones solicitadas. El maestro puede dirigirse a un esclavo individualmente o iniciar un mensaje de difusión para todos los esclavos. El dispositivo esclavo genera un mensaje y lo devuelve en respuesta a una solicitud dirigida específicamente a él.


Aplicaciones industriales:


La facilidad de uso de la familia de protocolos Modbus en la industria ha llevado a su uso generalizado. Hoy en día, los equipos de casi todos los fabricantes son compatibles con los protocolos Modbus.


ICPDAS ofrece una amplia gama de equipos de comunicación para redes basados ​​en protocolos Modbus: serie I-7000 (pasarelas DeviceNet, servidores Modbus, controladores de comunicación direccionables); controladores programables de las series ХРАК, WinPAC, WinCon, LinPAC, ViewPAC.


Los paneles de operador de Weintek y los convertidores de frecuencia de Control Techniques también utilizan el protocolo Modbus para comunicarse con los controladores.


Tradicionalmente, los protocolos Modbus son soportados por servidores OPC de sistemas SCADA (Clear SCADA, Control Microsystems, InTouch Wonderware, TRACE MODE) para la comunicación con elementos de control (controladores, VFDs, reguladores, etc.).


Arroz. 4. Red Profibus.


En Europa, la red industrial abierta PROFIBUS (PROcess FIeld BUS) se ha generalizado. Inicialmente, Siemens desarrolló un prototipo de esta red para sus controladores industriales.


PROFIBUS combina las características tecnológicas y funcionales de la comunicación serial de campo. Le permite combinar dispositivos de automatización dispares en un solo sistema a nivel de sensores y actuadores. La red PROFIBUS se basa en varios estándares y protocolos, utiliza el intercambio de datos entre dispositivos maestro y esclavo (protocolos DP y PA) o entre múltiples maestros (protocolos FDL y FMS).


La red PROFIBUS se puede asociar con tres capas del modelo OSI: física, enlace de datos y capa de aplicación.


El único protocolo de acceso al bus para todas las versiones de PROFIBUS es el protocolo PROFIBUS-FDL implementado en el segundo nivel del modelo OSI. Este protocolo utiliza un procedimiento de acceso a token. Al igual que las redes Modbus, una red PROFIBUS consta de maestros y esclavos. El maestro puede conducir el autobús. Cuando el maestro tiene acceso al bus, puede enviar mensajes sin una solicitud remota. Los dispositivos esclavos son normales periféricos, no tienen derechos de acceso al bus, es decir, solo pueden reconocer los mensajes recibidos o enviar mensajes al maestro a petición de éste. En una configuración mínima, una red puede constar de dos maestros o de un maestro y un esclavo.


Los mismos canales de comunicación PROFIBUS permiten el uso simultáneo de varios protocolos de comunicación. Consideremos cada uno de ellos.


PROFIBUS DP (periférico descentralizado) es un protocolo diseñado para garantizar el intercambio de datos de alta velocidad entre maestros DP y dispositivos de E / S distribuidas. El protocolo se caracteriza por un tiempo de reacción mínimo y una alta resistencia a los campos electromagnéticos externos. Optimizado para sistemas de alta velocidad y bajo costo.


PROFIBUS PA (Automatización de procesos) es un protocolo de comunicación con equipos de campo ubicados en áreas convencionales o peligrosas. El protocolo permite que los sensores y actuadores se conecten a un bus de línea simple o bus de anillo.


PROFIBUS FMS (Fieldbus Message Specification) es un protocolo universal para resolver problemas de intercambio de datos entre dispositivos de red inteligentes (controladores, computadoras / programadores, sistemas de interfaz hombre-máquina) a nivel de campo. Algún análogo de Ethernet industrial, generalmente utilizado para comunicaciones de alta velocidad entre controladores y computadoras de nivel superior.


Todos los protocolos utilizan la misma tecnología de comunicación y el mismo método de acceso al bus, por lo que pueden operar en el mismo bus.


Lados positivos: apertura, independencia del proveedor, prevalencia.


Aplicaciones industriales: organización de la comunicación de sensores y actuadores con el controlador, comunicación de controladores y computadoras de control, comunicación con sensores, controladores y redes corporativas, en sistemas SCADA.


La mayor parte del equipo que utiliza el protocolo PROFIBUS está fabricado por equipos SIEMENS. Pero en tiempos recientes este protocolo ha sido adoptado por la mayoría de los fabricantes. Esto se debe en gran parte a la prevalencia de sistemas de control basados ​​en controladores Siemens.


Arroz. 5. Red Profibus basada en equipos ICP DAS.


ICPDAS ofrece una serie de dispositivos esclavos para la implementación de proyectos basados ​​en PROFIBUS: pasarelas PROFIBUS / Modbus de la serie GW, convertidores PROFIBUS a RS-232/485/422 de la serie I-7000, módulos y marcos de E / S remotas PROFIBUS de la serie PROFI-8000. Actualmente, los ingenieros de ICPDAS están desarrollando intensamente el maestro PROFIBUS.

En primer lugar, definiremos las áreas de aplicación de los canales de transmisión de datos en la industria eléctrica y las tareas que se resuelven con su ayuda. En la actualidad, las principales áreas de aplicación de los sistemas de transmisión de datos incluyen los sistemas de protección y automatización de relés (RPA), el despacho y el control tecnológico automatizado de las instalaciones de energía eléctrica (ASTU), así como los sistemas automatizados de medición de energía. En el marco de estos sistemas se resuelven las siguientes tareas:

Sistemas ASTU

  1. Transferencia de datos entre dispositivos locales telemecánica (TM), relés de protección y dispositivos de automatización y una estación central transceptora (TsPPS).
  2. Transferencia de datos entre el objeto y el centro de expedición.
  3. Transferencia de datos entre centros de expedición.

Sistemas contables

  1. Transferencia de datos desde dispositivos de medición a dispositivos de recopilación y transmisión de datos (USPD).
  2. Transferencia de datos de la USPD al servidor.

En cuanto a los sistemas de protección de relés, se puede señalar lo siguiente: a pesar de que la recolección de datos de los dispositivos de protección y automatización de relés en el sistema de control automatizado en formato digital comenzó a introducirse desde la llegada de los dispositivos de protección y automatización de relés digitales, las conexiones entre los los dispositivos todavía están organizados por circuitos analógicos.

En los sistemas de automatización y protección de relés, la transmisión de información puede realizar las siguientes funciones:

  1. Transferencia de señales discretas.
  2. Transferencia de datos entre dispositivos de protección y automatización de relés y CPPS.

Otro canal de transmisión importante, común tanto para la protección de relés y los sistemas de automatización como para los sistemas de control automatizados y los sistemas de medición, es el canal a través del cual se transmiten las mediciones desde los transformadores de corriente y voltaje de medición. Hasta hace poco no se hablaba de la introducción de protocolos de comunicación digital a este nivel, sin embargo, teniendo en cuenta la aparición de un protocolo para transmitir valores instantáneos de corriente y tensión IEC 61850-9-2, también vale la pena detenerse. sobre los problemas de este canal de información.

Consideraremos secuencialmente cada una de las funciones anteriores de transferencia de información y los enfoques existentes para su implementación.

Transferencia de medidas de TC y TT

Las señales de los transformadores de medida de corriente (CT) y voltaje (VT) se transmiten a través de cables con conductores de cobre. corriente alterna y voltaje, respectivamente. Para este método hay problemas típicos que se mencionan a menudo en la literatura:

  • gran ramificación y longitud de los cables de cobre, lo que lleva a la necesidad de utilizar una gran cantidad de equipos auxiliares (bloques de prueba, bloques de terminales, etc.) y, como resultado, a un aumento en el costo de los sistemas y la complejidad de la instalación y puesta en servicio;
  • exposición de circuitos de medición a interferencias electromagnéticas;
  • la complejidad o falta de posibilidad de monitorear la salud del canal de medición a la velocidad del proceso, la complejidad de encontrar el lugar del daño;
  • la influencia de la resistencia de los circuitos de medición en la precisión de la medición y la necesidad de hacer coincidir la potencia del CT / VT con la resistencia de los circuitos y la carga del receptor.

Transferencia de señales discretas entre dispositivos

La transferencia de señales discretas entre dispositivos se lleva a cabo tradicionalmente suministrando una tensión de funcionamiento cerrando el relé de salida de un dispositivo a una entrada discreta de otro.

Este método de transferir información tiene las siguientes desventajas:

  • se requiere una gran cantidad de cables de control entre los gabinetes de equipos;
  • los dispositivos deben tener una gran cantidad de entradas y salidas discretas;
  • el número de señales transmitidas está limitado por un cierto número de entradas y salidas discretas;
  • no hay posibilidad de controlar la comunicación entre dispositivos;
  • posible activación falsa de la entrada discreta del dispositivo en caso de una falla a tierra en el circuito de transmisión de la señal;
  • los circuitos son susceptibles a interferencias electromagnéticas;
  • la complejidad de la expansión de los sistemas de protección por relé.

Transferencia de datos entre la protección de relés y la estación de automatización

El intercambio de datos entre los equipos de protección de relés y de automatización de la instalación se realiza en formato digital. Sin embargo, debido a la necesidad de integrar una gran cantidad de dispositivos diferentes, este método tiene las siguientes características:

  • la existencia de una gran cantidad de protocolos de transferencia de datos diferentes, y el dispositivo CPPS para la integración exitosa de cualquier dispositivo debe admitir todos estos protocolos;
  • la falta de un sistema de nomenclatura de datos unificado, lo que lleva a la necesidad de mantener una gran cantidad de documentación descriptiva, así como a dificultades y errores durante la configuración;
  • Velocidad de transferencia de datos relativamente baja debido a la presencia de una gran cantidad de interfaces seriales.

Transferencia de datos entre el CPPS de la instalación y el centro de expedición

La transferencia de datos entre la instalación y el centro de expedición también se realiza en formato digital. Normalmente, los protocolos IEC 60870-101 / 104 se utilizan para estos fines. Características de la implementación de estos sistemas de comunicación:

  • la necesidad de transferir datos en protocolos de control de despacho, por regla general, a diferencia de los protocolos utilizados en la subestación;
  • transferencia de una cantidad limitada de información, que se debe a la necesidad de reasignar todas las señales de un protocolo a otro y, como resultado, la pérdida de algunos datos, cuya transferencia no se consideró apropiada en la etapa de diseño;
  • la falta de nombres uniformes de señales dentro de la instalación y en los centros de control de red (NCC), lo que lleva a la complejidad de configurar y rastrear errores.

Pasemos a la fig. 1, que muestra un diagrama esquemático de la organización de la transmisión de datos. Se debería notar un gran número de protocolos propietarios (propietarios). El uso generalizado de tales protocolos requiere, en primer lugar, un gran número de puertas de enlace (convertidores) y, en segundo lugar, buenas calificaciones y experiencia del personal en el trabajo con varios protocolos. En última instancia, esto conduce a la complejidad del sistema y a problemas operativos y de expansión.

Arroz. 1. Esquema de la organización de la transmisión de datos.

Caractericemos los protocolos estándar que se muestran brevemente.

Modbus

Modbus es uno de los protocolos de red más comunes para integrar dispositivos de automatización y protección de relés en el sistema de control automatizado, construido sobre una arquitectura cliente-servidor. La popularidad de este protocolo se debe en gran parte a su apertura, por lo que la mayoría de los dispositivos admiten este protocolo.

El protocolo Modbus se puede utilizar para transferir datos a través de líneas de comunicación serie RS-485, RS-433, RS-232, así como redes TCP / IP (Modbus TCP).

El estándar Modbus consta de tres partes, que describen la capa de aplicación del protocolo, la especificación del enlace y las capas físicas, y la especificación de ADU para el transporte a través de la pila TCP / IP.

Las ventajas de este estándar incluyen su masividad y relativa facilidad de implementación de sistemas basados ​​en él. Las desventajas son la falta de posibilidad de señalización operativa desde el dispositivo final al maestro, si es necesario. Además, el estándar no permite que los dispositivos finales intercambien datos fijos entre sí sin la participación de un maestro. Esto limita significativamente la aplicabilidad de las soluciones MODBUS en sistemas de control en tiempo real.

IEC 60870-5-101 / 103/104

IEC 60870-5-101 es un protocolo de telemecánica diseñado para transmitir señales TM al sistema de control automatizado. También se basa en una arquitectura cliente-servidor y está diseñado para transmitir datos a través de líneas de comunicación serie RS-232/485.

El protocolo IEC 60870-5-104 es una extensión del protocolo 101 y regula el uso del acceso a la red a través del protocolo TCP / IP. IEC 60870-5-101 / 104 no implica un modelo de datos semántico.

El protocolo IEC 60870-5-103 está diseñado para brindar la posibilidad de integrar dispositivos de automatización y protección de relés en el sistema de control de una instalación eléctrica. A diferencia de las normas IEC 60870-5-101 / 104, define la semántica para un conjunto fijo de datos generados por dispositivos de protección de relés. Una de las principales desventajas del protocolo IEC 60870-5-103 es la tasa de transferencia de datos relativamente baja.

Los protocolos IEC 60870-5-101 / 103/104 proporcionan una funcionalidad suficientemente alta a la hora de resolver problemas de telecontrol, tele-señalización y telemetría, integrando estos dispositivos en sistemas de control. A diferencia de Modbus, también permiten transferencias de datos esporádicas desde dispositivos.

Los protocolos, como en el caso anterior, se basan en el intercambio de tablas de señales, y los tipos de datos que se intercambian son rígidamente fijos.

En general, los protocolos son adecuados para resolver el rango de tareas anterior, pero tienen una serie de desventajas:

  1. La transferencia de datos se realiza en dos etapas: asignación de objetos de comunicación indexados a objetos de aplicación; Asignación de objetos de aplicación a variables en la base de datos o programa de la aplicación. Por tanto, no existe un vínculo semántico (total o parcial) entre los datos transmitidos y los objetos de datos de las funciones aplicadas.
  2. Los protocolos no permiten la transmisión de señales en tiempo real. En este caso, las señales en tiempo real se entienden como datos que deben transmitirse al ritmo del proceso con los retardos de tiempo más cortos posibles, que incluyen, por ejemplo, comandos de apagado, transmisión de valores instantáneos de corrientes y tensiones de medida. transformadores. Al transmitir tales señales, los retrasos en el canal de comunicación son críticos. Tenga en cuenta que este punto no está relacionado con la capacidad de sincronizar dispositivos con un solo servidor horario, sino que se refiere específicamente a los problemas de la velocidad de transferencia de datos entre dispositivos.

DNP3

En Rusia, este estándar está mal distribuido, pero algunos dispositivos de automatización aún lo admiten. Durante mucho tiempo, el protocolo no estaba estandarizado, pero ahora está aprobado como estándar IEEE-1815.

DNP3 admite comunicaciones en serie RS-232/485 y redes TCP / IP. El protocolo describe tres capas del modelo OSI: aplicación, canal y físico. Su rasgo distintivo es la capacidad de transferir datos tanto del maestro al esclavo como entre los esclavos. DNP3 también admite la transmisión de datos esporádica desde esclavos.

Como en el caso de IEC-101/104, la transferencia de datos se basa en el principio de transferir una tabla de valores. Al mismo tiempo, para optimizar el uso de los recursos de comunicación, no se envía toda la base de datos, sino solo su parte variable.

Una diferencia importante entre el protocolo DNP3 y los considerados anteriormente es el intento de describir el modelo de datos con un objeto y la independencia de los objetos de datos de los mensajes transmitidos. DNP3 utiliza una descripción XML del modelo de información para describir la estructura de datos.

En una comparación detallada de los protocolos se da, pero estamos en la tabla. 1 daremos breves extractos en relación con los protocolos discutidos anteriormente.

Tabla 1. Protocolos de transferencia de datos

Parámetro Protocolo
Modbus IEC-101/103/104 DNP3
Líneas de comunicación RS-232/485/422
TCP / IP (Modbus TCP)
RS-232/485/422
TCP / IP (104)
RS-232/485/422
TCP / IP
Arquitectura Servidor de cliente Servidor de cliente Servidor de cliente
Principio de transferencia de datos Compartir puntos de datos indexados
Transmisión de datos esporádica No
Modelo de datos semánticos No No
Básico (103)
Transmisión de datos en tiempo real No No No

conclusiones

Del breve análisis presentado, se puede ver que los protocolos de comunicación existentes permiten implementar con bastante éxito las tareas de control de despacho / integración de datos en los sistemas de control, sin embargo, no permiten funciones en tiempo real (como la transferencia de señales discretas entre dispositivos de protección y automatización de relés, la transferencia de valores instantáneos de corrientes y tensiones).

Una gran cantidad de protocolos propietarios complica el proceso de integración de dispositivos en un solo sistema:

  • Los protocolos deben ser compatibles con el controlador y el DSPP, lo que requiere la implementación de soporte para una gran cantidad de protocolos en el ODR y DSPP simultáneamente y conduce a un aumento en el costo de los equipos.
  • Para integrar dispositivos utilizando protocolos propietarios, se requiere la calificación del personal de puesta en servicio para trabajar con cada uno de ellos.
  • La reasignación de señales desde los protocolos propietarios a los protocolos industriales generales y viceversa a menudo da como resultado la pérdida de información, incluida la Información adicional(como sellos de tiempo, sellos de calidad, etc.).

Al transferir datos, todavía se utilizan una gran cantidad de interfaces seriales, lo que impone restricciones en la tasa de transferencia de datos, la cantidad de datos transferidos y la cantidad de dispositivos conectados simultáneamente a la red de información.

La transmisión de comandos de control críticos (comandos para desconectar interruptores de protección de relés, enclavamientos operativos, etc.) y valores instantáneos digitalizados de corrientes y tensiones es imposible en formato digital debido a la inadecuación de los protocolos de comunicación existentes para transferir este tipo de información.

Cabe señalar que los protocolos de comunicación existentes no imponen requisitos sobre la descripción formal de las configuraciones de protocolos y señales transmitidas, en relación con lo cual la documentación del proyecto para los sistemas APCS contiene solo una descripción de señales en medios sólidos.

Disposiciones básicas para la creación de la norma IEC 61850

El trabajo en la norma IEC 61850 comenzó en 1995 e inicialmente fue conducido por dos grupos de trabajo paralelos independientes: uno formado por la UCA, que desarrolló Modelos de Objetos Genéricos para Equipos de Subestaciones (GOMFSE); el segundo, formado dentro del Comité Técnico de IEC 57, estuvo involucrado en la creación de un protocolo de transferencia de datos estándar para subestaciones.

Posteriormente, en 1997, los trabajos de ambos grupos se combinaron bajo los auspicios del grupo de trabajo 10 de la IEC TC 57 y se convirtieron en la base de la norma IEC 61850.

La norma se basa en tres disposiciones:

  • Debe ser tecnológicamente independiente, es decir, independientemente del progreso tecnológico, el estándar debe estar sujeto a cambios mínimos.
  • Debe ser flexible, es decir, debe poder resolver diferentes problemas utilizando los mismos mecanismos estandarizados.
  • Debería ser extensible.

El desarrollo de la primera edición del estándar tomó alrededor de 10 años. Al cumplir con estos requisitos, la norma le permite satisfacer las necesidades cambiantes de la industria de la energía eléctrica y utilizar los últimos avances en el campo de las tecnologías informáticas, de comunicación y de medición.

Hoy en día, IEC 61850 consta de 25 varios documentos(incluidos los que están en desarrollo) que cubren una amplia gama de cuestiones y lo convierten en mucho más que una simple especificación para una serie de protocolos de comunicación. Observemos las principales características del estándar:

  • Determina no solo cómo se debe intercambiar la información, sino también qué información se debe intercambiar. El estándar describe modelos abstractos de equipos de instalaciones y funciones realizadas. El modelo de información subyacente al estándar se representa en forma de clases de objetos de datos, atributos de datos, servicios abstractos y descripciones de las relaciones entre ellos.
  • Define el proceso para diseñar y configurar sistemas.
  • Define el lenguaje de descripción de la configuración del sistema (SCL). Este lenguaje proporciona la capacidad de intercambiar información sobre la configuración de dispositivos en un formato estandarizado entre software de diferentes fabricantes.
  • Describe los procedimientos de prueba y aceptación de equipos.

Al trabajar con IEC 61850, debe comprender que el estándar:

  • no describe metodologías de implementación específicas, arquitecturas de comunicación o requisitos para productos específicos;
  • no estandariza la funcionalidad y los algoritmos de los dispositivos,
  • se centra en describir la funcionalidad de equipos primarios y secundarios, funciones de protección, control y automatización visibles desde el exterior.

Por supuesto, un trabajo a tan gran escala no puede ser perfecto. Ejemplos de inexactitudes y fallas en la norma, en particular, son la falta de métodos para la verificación formal del cumplimiento de los requisitos de la norma, una serie de inexactitudes técnicas en la descripción de los parámetros y enfoques para su procesamiento, etc. Estos temas se discutirán con más detalle en futuras publicaciones.

Las desventajas del estándar a menudo incluyen la falta de especificidad en la descripción de los requisitos y demasiada libertad en la implementación, lo que, según los desarrolladores, es precisamente una de sus principales ventajas.

Bibliografía

  1. O.I. Bagleybter Transformador de corriente en redes de protección de relés. Contrarrestar la saturación del TC de la componente aperiódica de la corriente de cortocircuito // Novedades de ElectroTechnics. 2008. No. 5 (53).
  2. Schaub P., Haywood J., Ingram D., Kenwrick A., Dusha G. Prueba y evaluación de transformadores de instrumentos no convencionales y bus de proceso de valor muestreado en la red de transmisión de Powerlink. SEAPAC 2011. Panel B5 de CIGRE Australia.
  3. Shevtsov M.V. Transferencia de señales discretas entre URZA a través de canales de comunicación digital // Relay. 2009. No. 1.
  4. Schwarz K. Comparación de IEC 60870-5-101 / -103 / -104, DNP3 e ​​IEC 60870-6-TASE.2 con IEC 61850 (documento electrónico: http://bit.ly/NOHn8L).
  5. Brunner C., Apostolov A. IEC 61850 Brand New World. Revista PAC World. Verano de 2007.
  6. IEC 61850-1: Introducción y descripción general.

Un protocolo de red es un conjunto de reglas que permite la conexión y el intercambio de datos entre dos o más computadoras conectadas a la red. De hecho, los diferentes protocolos a menudo describen solo diferentes lados de un tipo de comunicación; en conjunto, forman lo que se llama una pila de protocolos. Nombres<протокол>y<стек протоколов>también indique el software que implementa el protocolo.

  • Capa de aplicación. El nivel superior (7º) del modelo proporciona interacción entre la red y el usuario. La capa permite que las aplicaciones de usuario accedan a los servicios de red, como el procesador de consultas de la base de datos, el acceso a archivos, el reenvío. Correo electrónico... También responsable de transferir servicio de información, proporciona a las aplicaciones información de error y consulta la capa de presentación. Ejemplo: HTTP, POP3, SMTP.
  • Capa de presentación La sexta capa es responsable de la conversión de protocolo y la codificación / decodificación de datos. Convierte las solicitudes de aplicación recibidas desde la capa de aplicación en un formato para su transmisión a través de la red y convierte los datos recibidos de la red en un formato que las aplicaciones puedan entender. A nivel de presentación, se puede realizar la compresión / descompresión de datos o la codificación / decodificación, así como la redirección de solicitudes a otro recurso de red si no se pueden procesar localmente.
  • Capa de sesión. El quinto nivel del modelo se encarga de mantener una sesión de comunicación, lo que permite que las aplicaciones interactúen entre sí durante mucho tiempo. La capa de sesión gestiona la creación / terminación de la sesión, el intercambio de información, la sincronización de tareas, la determinación del derecho a transferir datos y el mantenimiento de una sesión durante los períodos de inactividad de las aplicaciones. La sincronización de la transferencia se garantiza colocando puntos de control en el flujo de datos, desde los cuales se reanuda el proceso cuando se interrumpe la comunicación.
  • Capa de transporte. El cuarto nivel del modelo está diseñado para entregar datos sin errores, pérdidas y duplicaciones en la secuencia a medida que fueron transmitidos. En este caso, no importa qué datos se transmitan, desde dónde y dónde, es decir, proporciona el mecanismo de transmisión en sí. Divide los bloques de datos en fragmentos, cuyo tamaño depende del protocolo, combina los cortos en uno y divide los largos. Los protocolos de esta capa están diseñados para la comunicación punto a punto. Ejemplo: TCP, UDP
  • Capa de red La tercera capa del modelo de red OSI está diseñada para determinar la ruta de transmisión de datos. Responsable de traducir direcciones lógicas y nombres a físicos, determinar las rutas más cortas, conmutación y enrutamiento, rastrear problemas y congestión en la red. En este nivel, funciona un dispositivo de red, como un enrutador.
  • Capa de enlace de datos. Este nivel a menudo se denomina nivel de canal. Esta capa está diseñada para proporcionar interoperabilidad de red en la capa física y para controlar los errores que puedan ocurrir. Empaqueta los datos recibidos de la capa física en cuadros, verifica la integridad, corrige errores si es necesario y los envía a la capa de red. La capa de enlace puede interactuar con una o más capas físicas, controlando y gestionando esta interacción. La especificación IEEE 802 divide esta capa en 2 subcapas: MAC (Media Access Control) regula el acceso al medio físico compartido, LLC (Logical Link Control) proporciona servicios de capa de red. Los conmutadores y puentes operan en este nivel. En programación, este nivel representa al conductor tablero de red, en los sistemas operativos hay una interfaz de software para la interacción del canal y las capas de red entre sí, este no es un nivel nuevo, sino simplemente una implementación del modelo para un sistema operativo específico. Ejemplos de tales interfaces: ODI, NDIS
  • Capa fisica El nivel más bajo del modelo está destinado directamente a transmitir el flujo de datos. Transmite señales eléctricas u ópticas a un cable o radio aéreo y, en consecuencia, su recepción y conversión en bits de datos de acuerdo con los métodos de codificación de señales digitales. En otras palabras, proporciona la interfaz entre el medio de red y dispositivo de red... En este nivel operan concentradores (hubs), repetidores de señal (repetidores) y conversores de medios. Las funciones de la capa física se implementan en todos los dispositivos conectados a la red. En el lado de la computadora, las funciones de la capa física se realizan mediante un adaptador de red o un puerto serie.

Los principales protocolos utilizados en el trabajo de Internet:

  • TCP / IP
  • IMAP4
  • Gorpher

CLASIFICACIÓN DE COP POR TAMAÑO. NOMBRE DE LOS TIPOS DE KS, SU APROXIMACIÓN APROXIMADA Y APLICACIÓN.

La red local

Una red de área local es una red informática de corta longitud: dentro de una habitación, piso, edificio. Por lo general, estas redes operan dentro de una institución y tienen un alcance corto: de 1 a 10 km. Siempre es una red departamental. Actualmente, no existen restricciones claras sobre la dispersión territorial de los suscriptores de la red de área local. Normalmente, dicha red está vinculada a una ubicación específica. La clase de redes locales incluye redes de empresas individuales, firmas, bancos, oficinas, etc. La red local proporciona altas tasas de transferencia de datos. Y como el entorno en estas redes suele estar controlado, las líneas de comunicación son cortas, los elementos estructurales son homogéneos, la tasa de error en ellas es baja y los protocolos de intercambio están simplificados. En las redes locales, generalmente no se utilizan herramientas de comunicación de propósito general ( lineas telefonicas) para organizar el intercambio de información. Una ventaja adicional de dicha red es que ahorra recursos de manera significativa. Entonces, en lugar de tener una impresora para cada computadora, solo puede tener una impresora. Cualquier computadora en la red podría enviar información de impresión a esta impresora

Los componentes principales de la red local: varias PC equipadas con un adaptador de red, o tarjeta de red; medio de transmisión que une los nodos requeridos; software de red. Para conectar computadoras a una red local, debe insertar en cada computadora conectada a la red adaptador de red(controlador), que permite a una computadora recibir información de una red local y transferir datos a una red, así como conectar computadoras con cables a través de los cuales se transfieren datos entre computadoras y otros dispositivos conectados a la red (impresoras, escáneres, etc. ). En algunos tipos de redes, los cables conectan las computadoras directamente, en otros, los cables se conectan a través de dispositivos concentradores especiales (o concentradores), conmutadores, etc. pequeñas redes Por lo general, las computadoras están conectadas mediante cables a un concentrador, que transmite señales de una computadora a otra conectada a él. Medios tecnicos Determine solo las capacidades potenciales de las redes informáticas. Sus verdaderas capacidades están determinadas por el software. ¿Qué dan las redes locales? ahorrando espacio en la memoria, tk. muchos usuarios utilizan los mismos productos de software; buen sistema protección al escribir información; Facilitación de la comunicación entre usuarios individuales a través del correo informático.

Redes regionales

Las redes regionales son redes que generalmente existen dentro de una ciudad, distrito, región o país. Conectan suscriptores ubicados a una distancia considerable entre sí. Normalmente, la distancia entre los suscriptores de una red informática regional es de decenas a cientos de kilómetros. Son la unión de varias redes locales y parte de alguna global. No son particularmente específicos en relación con lo global. Las redes informáticas regionales tienen mucho en común con las redes locales, pero son, en muchos aspectos, más complicadas que ellas. Por ejemplo, además del intercambio de datos y de voz, las redes informáticas regionales pueden transmitir información de vídeo y audio. Estas redes están diseñadas para admitir largas distancias que las redes de área local. Se pueden utilizar para vincular múltiples redes de área local en sistemas de red integrados de alta velocidad. Las redes informáticas regionales se combinan mejor actuacion local (baja tasa de error, alta tasa de transmisión) con mayor extensión geográfica. Recientemente, comenzaron a destacar la clase. redes corporativas... Suelen abarcar grandes corporaciones. Su escala y estructura están determinadas por las necesidades de las empresas - propietarios.

Redes globales

La red informática mundial conecta a suscriptores ubicados en diferentes países de diferentes continentes. La interacción entre los suscriptores de dicha red se puede llevar a cabo sobre la base de una línea telefónica, comunicaciones por radio y sistemas. comunicaciones por satélite... Las redes informáticas globales permiten resolver el problema de combinar recursos de información de todo el mundo y organizar el acceso a estos recursos. Para conectarse a computadoras remotas y Red de computadoras Se utilizan redes telefónicas. El proceso de transmisión de datos a través de líneas telefónicas debe tener lugar en forma de vibraciones eléctricas, un análogo de una señal de sonido, mientras que la información se almacena en una computadora en forma de códigos. Para transmitir información desde una computadora a través de una línea telefónica, los códigos deben convertirse en vibraciones eléctricas. Este proceso se llama modulación. Para que el destinatario pueda leer en su computadora lo que se le envió, las vibraciones eléctricas deben volver a convertirse en códigos de máquina: demodulación. Un dispositivo que convierte datos de forma digital, en la que se almacenan en una computadora, en analógicos (vibraciones eléctricas), en los que se pueden transmitir a través de una línea telefónica, y viceversa, se llama módem (abreviatura de modulador de modulación DE) . La computadora, en este caso, debe tener un programa especial de telecomunicaciones que controle el módem y también envíe y reciba secuencias de señales de información transmitidas. Las redes informáticas mundiales se crean combinando redes informáticas locales y regionales. Son un conglomerado de diversas tecnologías. En comparación con las redes de área local, la mayoría de las redes globales se caracterizan por tasas de transferencia lentas y tasas de error más altas. Las nuevas tecnologías en el campo de las redes de área amplia tienen como objetivo resolver estos problemas. Las redes globales, además del hecho de que cubren territorios muy grandes, tienen otras características en comparación con red local... Las redes globales utilizan principalmente líneas telefónicas como canales de comunicación; son canales lentos con un alto nivel de errores. Sin embargo, en la actualidad se están introduciendo cada vez más canales de comunicación por fibra óptica y radio por satélite de alta velocidad.

gastroguru 2017