Determinismo Un importante objetivo para el diseño de las redes industriales es el Determinismo, o la capacidad de garantizar que un paquete sea enviado y recibido en un determinado período de tiempo. Las pruebas de rendimiento de redes conmutadas (switched) y enrutadas (routing) han demostrado que es posible proporcionar comunicación en tiempo real en el dominio de la red, utilizando la funcionalidad de calidad de servicio. En particular, el Determinismo para la información de control crítico, es garantizado a través del uso de la capa 2 VLANs para IEEE802.1p/1Q y TOS/DiffServ para la capa 3. Redundancia Las redes Ethernet Industrial deben ser altamente confiables y seguir en funcionamiento durante duras condiciones ambientales, interrupciones accidentales de la red y fallas de los equipos. La caída de una red puede ser peligrosa y cara. La confiabilidad de la red se consigue, en gran medida, por el uso de Redundancia para todos los vínculos críticos. Existen cuatro esquemas de redundancia populares para Ethernet: Spanning Tree Protocol (STP), Rapid Spanning Tree Protocol (RSTP), Link Aggregation (Trunking) y Topologías de Anillos Propietarias. Independientemente del esquema de redundancia, las herramientas de monitoreo de redes Ethernet industrial pueden proporcionar una medición del tiempo de recuperación con diversos grados de precisión. Multicasting Muchas aplicaciones de Ethernet Industrial dependen de la tecnología IP multicast, que permite a un Host (o fuente) enviar paquetes a otro grupo de Hosts (receptores) en cualquier lugar dentro de la red IP, utilizando una forma especial de dirección IP llamada dirección IP multicast grupal. Mientras los servicios de multicast tradicionales, como el video o multimedia, tienden a reducir la latencia con el número de streams (canales o flujos), las aplicaciones de Ethernet Industrial multicast no lo hacen, empleando para esto un modelo de productor-consumidor, donde los equipos que generan la información son productores y aquéllos que la reciben son consumidores. Multicast es más eficaz que el unicast, debido a que los consumidores quieren a menudo la misma información de un productor particular. Seguridad Si bien la integración creciente de tecnologías de la información e Ethernet industrial presenta el potencial para ofrecer nuevos niveles de beneficio en las operaciones industriales, también plantea posibles vulnerabilidades. El monitoreo y el análisis de datos procedentes de sistemas de control en niveles de planta, significa que el equipo también se extiende en la otra dirección, lo que aumenta enormemente la exposición de la red a intrusiones y amenazas, incluyendo riesgos provenientes desde su interior. Por ejemplo, cuando la red está sobrecargada debido a dispositivos defectuosos o errores de funcionamiento, switches y routers ofrecen un pequeño alivio. En este sentido, se pueden usar muchos métodos en una red Ethernet Industrial para garantizar su confidencialidad e integridad. Estas medidas de seguridad se pueden agrupar en varias categorías, incluidas las de control de acceso y autenticación, seguridad en la conectividad y administración. Monitoreo Los puertos espejo (Mirror port) proporcionan a los ingenieros y técnicos herramientas de monitoreo en tiempo real del comportamiento del sistema: permiten observar dentro de la operación activa de la red tipos y cantidades de tráfico esperado. Igualmente importante es la identificación del uso inesperado de la red para identificar fugas desde el lado corporativo a las redes de la fábrica. A través del uso de puertos espejo en los switches Ethernet industrial, se pueden obtener estadísticas y un historial que pueden ser utilizados para identificar las tendencias de capacidad, otorgando la capacidad para identificar rápidamente los problemas y qué usuarios utilizan la mayor cantidad de ancho de banda. Wireless En el caso de redes WLAN, existen equipos que le permiten escanear continuamente las frecuencias de 2,4 GHz y 5 GHz, ofreciendo visibilidad dentro de la cobertura de las redes Wireless LAN. Con estos instrumentos, puede usar mediciones RF para diagnosticar posibles problemas causados por la interferencia co-canal; determinar si los puntos de acceso están configurados en los canales apropiados, o si el poder de transmisión RF es adecuado para el ambiente.
|