Contador MANUAL DE PROTOCOLOS

MANUAL DE PROTOCOLOS

Capas del modelo OSI. IP

(Internet Protocol)

El protocolo IP
UDP

(User Datagram Protocol)

ICMP

(Internet Comtrol Messages Protocol)

TCP

(Transmission control protocol)

ARP

(Address Resolution Protocol)

SMTP
(Simple Message Transfer Protocol, TCP port
)
POP
(Post Office Protocol version 3, TCP port 110)
TELNET

(TCP port 23)

Radius

(Remote Authentication Dial In User )

IMAP

 (Internet Message Access Protocol, TCP port 143)

IRC

(Internet Relayed Chat,

TCP port 6667)

PAGINA PRINCIPAL

Av. francisco I. Madero # 170

La Colmena Estado de M�xico

DHCP

(Dinamic Host Configuration Protocol)

 

 

Protocolos de comunicaci�n

 

 

DH-485

DeviceNet

MODBUS.

RS-232

ETHERNET

 

introduccion a redes INTRODUCCI�N A REDES

todo informatica INFORMACI�N DE COMPUTACI�N Y MUCHO MAS

que es  informatica CONCEPTO DE INFORM�TICA

bando municipal Nicolas Romero BANDO MUNICIPAL NICOL�S ROMERO

que es  informatica CONCEPTO DE INFORM�TICA

glosario de informatica GLOSARIO DE T�RMINOS INFORM�TICOS

aqui enlace con otra página LOS MEJORES PENSAMIENTOS, POEMAS Y DEM�S TILICHES

letras traducidas LETRAS DE CANCIONES TRADUCIDAS


Capas del modelo OSI

El modelo que plantea la organizaci�n internacional de estandars (ISO) es un mode abstracto de interconexi�n llamado "Modelo abierto de interconexi�n" (OSI).

Tiene 7 capas que se describen a continuaci�n:

1- Fisica (physical layer): Trata el problema de la transmisi�n de datos. En esta capa est�n principalmente las especificaciones mec�nicas de los conectores, los niveles de tensi�n, los rangos de tiempo de las se�ales, etc.

2- Enlace de datos (data link layer): Esta capa se ocupa de presentar una transmisi�n libre de errores a la capa siguiente. Resuelve los problemas de perdida y duplicaci�n de paquetes de datos.

3- Red (network layer): Controla la forma que se rutean los paquetes de un origen a un destino, problemas de congesti�n, acounting, etc.

4- Transporte (Transport layer): Esta capa es la que provee una comunicaci�n end-to-end confiable.

5- Sesi�n (Session layer): Permite que los usuarios en distintas maquinas establezcan sesiones entre ellos.

6- Presentaci�n (Presentation layer): Se encarga del problema de la representaci�n de la informaci�n: codificaci�n (e.g. ASCII, EBCDIC, etc.), compresi�n, encriptado, etc.

7- Aplicaci�n (Aplication layer): Son los programas de aplicaci�n que utilizan la red (e.g. FTP, protocolos de mail, etc).

Volver al inicio

IP (Internet Protocol)

Las direcciones IP se componen de 32 bits (4 bytes). En general se anotan de la forma: byte1.byte2.byte3.byte4, donde cada byte se anota como un numero decimal (e.g. 200.16.183.7).

Antiguamente se divid�a a los n�meros en diferentes clases

�Clase A: desde 1.0.0.0 hasta 126.255.255.255

(son redes de hasta 16 millones de maquinas) �

Clase B: desde 128.0.0.0 hasta 191.255.255.255

(redes de hasta 65 mil maquinas) �

Clase C: desde 192.0.0.0 hasta 223.255.255.255

(redes de 254 maquinas) �

Clase D: desde 224.0.0.0 hasta 2439.255.255.255

(redes multicast) �

Clase E: desde 240.0.0.0 hasta 254.255.255.255

(experimental)

Las mascaras de red representan los n�meros con los que, al hacer una operaci�n AND l�gica, la direcci�n de la maquina es la misma que la de la red. E.g.: tengo la red 200.16.183.0 con mascara 255.255.255.0, esto significa que los hosts de esa red son lod 200.16.183.XX donde XX puede ser entre 1 y 254.
La primer direcci�n, o sea la 200.16.202.0 se usa para broadcast as� como tambi�n la ultima (i.e. 200.16.183.255).

Es por esto que cuando se refieren a una red entera de las clases A, B o C, se usa el numero 0 al final, e.g. si me refiero a toda la red clase C donde est�n las maquinas 200.16.183., 200.16.183.2 ,..., 200.16.183.253 y 200.16.183.254 se habla de la red 200.16.183.0.

Hoy en d�a se utilizan mascaras de longitud variable (se llaman de longitud fija a las clases A, B y C); es com�n ver redes con mascaras del tipo 255.255.240.0, o bien 255.255.255.252.
En estos casos es muy com�n la nomenclatura del tipo 200.16.202.0/27, lo que indica que los primeros 27 bits de la mascara estan en "1", o sea que la IP/Mascara es 200.16.202.0/255.255.255.240

Volver al inicio

 El protocolo IP

El protocolo IP define un sistema de transmisi�n de paquetes que es "no confiable" y "no orientado a la conexi�n", esto significa que IP por si solo no posee ning�n mecanismo de verificaci�n / retransmisi�n de paquetes.
IP define el formato de los datos, la funci�n de ruteo, un conjunto de reglas para realizar la entrega de paquetes de datos.

El formato de los datos es:

Cabecera Datos

La cabecera incluye varios datos, por ejemplo: �

La versi�n del protocolo
(actualmente se utilisan las versiones 4 y 6) �
Longitud del paqute �
Longitud de la cabecera �
Numero de protocolo que lleva el paquete �
Checksum de la cabecera �
Tiempo a vivir (TTL): Tiempo en segundos que el paquete puede vivir en la red, cuando llega a 0 el paquete se descarta (muchos routers simplemente decrementan en 1 el TTL de los paquetes, para evitar la complejidad de calcular el tiempo).

Cuando un paquete debe ser fragmentado para ser enviado (e.g. porque el paquete es muy grande y el medio f�sico no permite paquetes de esos tama�os), IP se encarga de reunir los fragmentos y re-armar el paquete).

Volver al inicio

UDP (User Datagram Protocol)

El protocolo UDP es un protocolo simple que permite enviar paquetes de datos entre computadoras.
Cuando una computadla env�a paquetes UDP a otra, no tiene forma de saber si el paquete llego a destino; UDP tampoco da informaci�n sobre la velocidad de transmisi�n de datos ("flow control") ni reordena los mensajes.
O sea que si la computadora A env�a dos paquetes UDP a la computadora B, A no tiene forma de saber si B recibi� los mensajes; mas aun, B puede haber recibido los mensajes en diferente orden, puede haber perdido alguno de los mensajes (e.g. porque alg�n enlace intermedio estaba saturado) o puede no haber recibido ning�n mensaje (e.g. porque la computadora estaba apagada).
Si embargo el protocolo UDP es un protocolo "best effort", esto significa que las computadoras que lo implementan hara "lo mejor posible" para lograr que los paquetes UDP lleguen a destino.
El paquete UDP va "montado" sobre IP, esto significa que esta
en la parte de "datos" del paquete IP, y tiene la siguiente forma:

UDP Source Port UDP Destination Port
UDP Message Length UDP Checksum

Datos

Source/Destination Port: UDP tiene como parte se su cabecera los "n�meros de port" origen y destino.
El Port es un numero entero, no negativo, de 16 bits
(entre 0 y 65535).
Es numero sirve para identificar mas de un proceso que este esperando paquetes UDP en la computadora de destino; si no se usara el numero de port, solo 1 proceso podr�a esperar recibir paquetes UDP en cada computadora
(e.g. el DNS usa el port UDP numero 53, y el RADIUS usa el port 1645, por lo tanto se puede tener ambos servers en la misma computadora, si no hubiese numero de port, tendr�amos que poner una computadora par DNS y otra para RADIUS).
El port de origen representa el port al cual se env�an los datos de repuesta (si los hay) en caso de que no se use debe ser 0.

UDP Message length: Es la longitud del mensage.

UDP Checksum: Es un checksum del paquete mas un "pseudo header" (pseudo-cabecera) que tiene informacion sobre las direcciones IP origen y destino, numero de protocolo y longitud del mensaje. Esto se usa para que quien recibe el mensaje UDP sepa que llego al lugar correctamente.

  Volver al inicio

ICMP(Internet Comtrol Messages Protocol)

Es un protocolo de control por el cual se env�an diferentes mensajes para indicar condiciones de error, evitar congestiones, etc. Algunos de los mensajes mas comunes son

� Echo request: Pide que se devuelva el mismo paquete
(e.g. el comando "ping").

� Echo reply: Es una respuesta a un "Echo request"
(e.g. el comando "ping").

� Destination unreachable ( network / host / protocol / port):
El destino es "inalcanzable" (e.g. el enlace esta ca�do, el host no responde, ningun programa esta atendiendo en ese port, etc.).

� Communication administratively prohibited:
Esta prohibida la comunicaci�n (e.g. hay alg�n filtro de paquetes de algun router intermedio)

� Redirect: La ruta no es optima, hay que cambiarla
(hoy en dia este tipo de mensajes se descarta -por seguridad-).

� Source quench: Esta transmitiendo muy r�pido, envi� mas despacio (e.g. hay un enlace lento en el medio).

� Time exceeded for datagram: El TTL llego a 0 (e.g. traceroute)

  Volver al inicio

TCP (Transmission control protocol)

TCP es un protocolo "orientado a la conexi�n" que provee mecanismos confiables para la transmisi�n de paquetes. TCP se basa en un algoritmo de ventana deslizante ("sliding window") mezclado con un algoritmo de "reconocimiento con retransmisi�n" ("positive acknowledgement with retransmission").
El algoritmo env�a los paquetes esperando un "acknowledge", si este no llego cuando se transmiti� el ultimo paquete de la "ventana de transmisi�n", espera un determinado tiempo y retransmite los paquetes; si se recibe el "acknowledge", se mueve la ventana hasta el paquete del cual se recibi� la confirmaci�n y comienza otra ves.

TCP provee mecanismos de ordenamiento de paquetes, control de flujo, congesti�n, etc. Una

Direcci�n IP origen �

Port de origen �

Direcci�n IP destino �

Port destino

La cabecera de TCP es la siguiente

Source Port Destination Port
Sequence number
Acknowledge number
HLEN Reserved Code Bits Window
Checksum Urgent pointer
Options Padding
Data

� Source Port / Destination Port: Ports de origen / destino

� Sequence number: Numero de secuencia de los bytes transmitidos (sirve para poder mantener los paquetes de datos ordenados)

� Acknowledge number: Es el numero del pr�ximo byte que se espera recibir (es una confirmaci�n de que los bytes anteriores llegaron).

� HLEN: Longitud de la cabecera (medida en palabras dobles -32 bits-).

� Reserved: Reservado para uso futuro

� Code Bits: Son 6 bits que indican diferentes opciones

� URG: El paquete contiene informaci�n urgente

� PSH: Se requiere un "push" (los datos sean entregados a las aplicaciones sin buffers intermedios.

� RST: Reset de la conexi�n

� SYN: Sincronizaci�n de los n�meros de secuencia.

� FIN: Fin del "stream" de bytes.

� Urgent pointer: Dice donde est�n los datos "Urgentes"

� Window: Es el tama�o (en palabras dobles -32 bits-) que le queda libre a quien transmite, en la ventana de recepci�n.

� Checksum: Es un c�digo de CRC para verificar que los datos sea validos (se utiliza una pseudo cabecera similar a la de UDP).

Volver al inicio

ARP (Address Resolution Protocol)

Este protocolo se utiliza cuando una computadora debe enviar un paquete a una direcci�n IP, pero no conoce la direcci�n f�sica
(e.g. MAC address) de la otra computadora.
El protocolo consiste en enviar un paquete de broadcast preguntando quien tiene la direcci�n IP, la maquina que tenga la direcci�n en cuesti�n, responde el mensaje dando su direcci�n f�sica.
Estas direcciones se almacenan en un cache para no tener que preguntarlas cada ves que se env�a un paquete.
Las entradas del cache se invalidan y se borran autom�ticamente despu�s de cierto tiempo
(que puede ser de algunos minutos o algunas horas, dependiendo de la implementaci�n).

Volver al inicio

SMTP
(Simple Message Transfer Protocol, TCP port

Como su nombre lo indica, es un protocolo simple para env�ar mails.
En general el mail se env�a originalmente a un server SMTP el cual se encarga de transferirlo al server apropiado donde se encuentre el usuario que debe recibir el mail., es decir que el cliente de mail, no env�a directamente el mail al server final.

E.g. Este es un ejemplo de un mail (falsificado) enviado a un usuario

# telnet relay 25
Trying 205.16.85.12.
Connected to odin.sinectis.com.ar. Escape character is '^]'.
220 sara.tedin.com.ar ESMTP Sendmail 8.9.1/8.9.1; Wed, 20 Jan 1999 21:10:34 -0300
HELO ix
250 sara.tedin.com.ar Hello IDENT:[email protected] [200.5.70.4], pleased to meet you
MAIL FROM: [email protected]
250 [email protected]... Sender ok
RCPT TO: dlopez
250 dlopez... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself

Te voy a matar, te voy!

.
250 VAA31599 Message accepted for delivery
QUIT
221 sara.tedin.com.arr closing connection
Connection closed by foreign host.
#

Volver al inicio

POP
(Post Office Protocol version 3, TCP port 110)

El protocolo POP permite leer mensajes de correo electr�nico que est�n en una casilla de correo del server, permite ciertos manejos b�sicos, como borrar los mensajes, ver la cantidad y el tama�o de los mensajes antes de leerlos, etc.
Sin embargo los mensajes no son almacenados en el server, sino que son bajados y almacenados en la maquina cliente

E.g.:
El siguente es un ejemplo de acceso a un server POP mediante telnet

# telnet pop.sinectis.com.ar 110
Trying 200.16.183.22...
Connected to jeeves.sinectis.com.ar.
Escape character is '^]'
+OK Cubic Circle's v1.31 1998/05/13 POP3 ready
[email protected]
USER pepe
+OK pepe selected
PASS MySecretPassword
+OK Congratulations!
LIST
+OK 37 messages (221368 octets)
 

RETR 35
+OK 672 octets Received: by jeeves.sinectis.com.ar
(mbox pepe)
(with Cubic Circle's cucipop (v1.31 1998/05/13)
Wed Jan 20 20:48:28 1999)
Received: (from root@localhost)
by jeeves.sinectis.com.ar (8.9.1/8.9.1) id UAA00910
for pepe; Wed, 20 Jan 1999 20:24:26 -0300
From: root [email protected]
Message-Id: <[email protected]>
Subject: FW: Capacitacion I (fwd)
To: [email protected] (pepe .)
Date: Wed, 20 Jan 1999 20:24:26 -0300 (ART)
Content-Type: text
Status: RO
X-Status: D
X-Keywords:
X-UID: 2042

OK Let's find it out..

DELE 35.

+OK Message 35 deleted
QUIT
+OK Was it as good for you, as it was for me?
(>205902 bytes left)
Connection closed by foreign host. #

Volver al inicio
TELNET (TCP port 23)

Es un protocolo que permita la emulaci�n de una terminal a trav�s de una red i.e. me conecto a la computadora como si estuviese sentado en el teclado de la maquina (en modo texto).

Radius (Remote Authentication Dial In User )

Este protocolo se usa para autentificaci�n y registro (accounting) de los usuarios a un sistema.
E.g. cuando un usuario entra al sistema por modem, se pregunta el "login" y "password" que se env�an al server radius para que sean autentificados, en caso de que el server radius responda que son correctos, se deja entrar al usuario, sino se le corta la comunicaci�n.
Tambien se pueden registrar datos como: cantidad de paquetes transmitidos / recividos, hora de llamada, duraci�n de la llamada, numero desde el cual se llama, etc.

Volver al inicio

IMAP (Internet Message Access Protocol, TCP port 143)

El IMAP es un protocolo que cumple la misma funci�n que el POP, es decir que sirve para que un usuario pueda consultar sus mails de un server.
La diferencia es que permite que el usuario almacene los mails en el server, permite crear / borrar carpetas de mails, etc.

IRC (Internet Relayed Chat, TCP port 6667)

El IRC es un protocolo que permite hacer lo que com�nmente se denomina "chat", es decir grupos de personas que intercambian mensajes en diferentes "canales" o "chat rooms".
El protocolo (seg�n indica la RFC1459) son una serie de comandos atendidos mediante un server TCP (generalmente en el port 6667.

Volver al inicio

DHCP (Dinamic Host Configuration Protocol)

Sirve para configurar par�metros (e.g. direccion IP, DNS, Gateway, etc.) de las computadoras en forma dinamica.
La computadora cuando arranca pide sus par�metros de red
(e.g. haciendo un broadcast -ya que probablemente tampoco sepa cual es el server DHCP-), el server de DHCP recive el pedido, consulta su base de datos y responde con los par�metros adecuados (de acuerdo, por ejemplo, a la direcci�n ethernet -MAC- de quien hace la consulta).

 

Protocolos de comunicaci�n

En la actualidad contamos con muchos protocolos de comunicaci�n comerciales con los cuales muchas veces aun sin darnos cuenta, los utilizamos, nos ayudan a hacer tareas como lo son el Internet, una transferencia por m�dem o una simple comunicaci�n a un servicio en l�nea inteligente de alg�n banco (BITAL).

A continuaci�n menciono y explico varios de estos protocolos, estos son los m�s importantes y/o comerciales hoy d�a:

 

 

FTP File transfer Protocol, Protocolo de Transferencia de Archivos

El objetivo principal de este protocolo son varios puntos, promover el compartir archivos entre computadoras (programas y/o datos), alentar al uso remoto de las computadoras, y transferir datos de una forma segura y optima por computadora. FTP mas que para ser usado por un usuario directamente es para que los programas lo usen entre ellos para comunicarse.

Con este tipo de forma de hacer las cosas le ayudamos much�smo al usuario a despreocuparse si el tiene contacto con macrocomputadoras, micro, mini o simples PC�s, gracias a un protocolo como este, no se necesita saber mucho y se logra lo que se quiere.

FTP ha ido evolucionando demasiado en todos estos a�os desde que se creo, este empez� en 1971 con un modelo de transferencia llamado RFC 141 en M.I.T.. Fue hasta despu�s de muchas revisiones que lleg� a RFC 265 cuando ya se le considero un protocolo de transferencia de archivos completa entre HOSTs (servidores de archivos) de ARPHANET. Finalmente un documento declarando un FTP oficial se publico cuando se llego a RFC 454.

Por Julio de 1973 muchos cambios hab�a sufrido ya el FTP, pero siempre conservo la estructura principal desde el principio.

Al final de la edici�n de RFC 765 se incluyeron algunos de los que son ahora los comandos de este protocolo:

CDUP

Change to Parent Directory

SMNT

Structure Mount

STOU

Store Unique

RMD

Remove Directory

MKD

Make Directory

PWD

Print Directory

SYST

System

 

Alguna de la terminolog�a usada en este protocolo son las siguientes definiciones:

ASCII Solo se usan todos los caracteres dentro de los 8 bits en su valor bajo

Access controls Este sirve para hablar a cerca de los privilegios (derechos en la red) de cada usuario tanto en archivos como en dispositivos.

Data connection Habla de cuando hay una comunicaci�n Full Duplex entre dos computadoras.

DTP Proceso de la transferencia.

Error Recovery Este es un procedimiento que le permite al usuario en algunos casos recuperar informaci�n perdida en el proceso de transferencia.

 

Existen tres tipos de datos en la transferencia por FTP, tipo ASCII, EBCDIC e IMAGEN.

El tipo ASCII, es el mas com�n en el protocolo FTP, este se usa cuando se transfieren archivos de texto, la computadora que env�a (sender), debe convertir cualquiera que sea su estructura de archivos interna, debe convertir sus datos al formato gen�rico de 8 bits, y el que recibe (receiver) lo debe convertir de nuevo a su formato propio.

El tipo EBCDIC es el mas eficiente cuando ambos el que recibe y el que env�a lo usan como formato propio, este tipo se representa tambi�n en 8 bits pero de forma EBCDIC. Lo �nico en lo que cambian es en la forma de reconocer los c�digos de los caracteres.

El formato de IMAGEN es cuando se empaca todo lo que se quiere enviar en cadenas seguidas de paquetes de 8 bits, esto es no importa el formato en que internamente se maneje la informaci�n, cuando se va a enviar se tiene que hacer una conversi�n de 8 bits en 8 bits y cuando el que recibe tiene todo el paquete, el mismo de be codificarlos de nuevo para que la transmisi�n sea completada.

En la estructura de datos en FTP se consideran tres tipos diferentes de archivos:

File - structure donde no hay estructuras internas y el archivo es considerado una secuencia continua de bytes

Record - structure donde los archivos contienen puros registros igualitos en estructura

Page - structure donde los archivos contienen paginas enteras indexadas separadas.

Al establecer una conexi�n por FTP se debe tomar en cuenta que el mecanismo de transferencia consiste en colocar bien la transferencia de datos en los puertos adecuados y al concluir la conexi�n estos puertos deben ser cerrados adecuadamente. El tama�o de transferencia es de 8 bits, en ambos. El que va a transferir, debe escuchar desde el puerto hasta que el comando enviado sea recibido y este ser� el que de la direcci�n de la transferencia. Una vez recibido el comando y establecido una transferencia del servidor a que solicita se inicializa la comunicaci�n de la transferencia para verificar la conexi�n, esta es una cabecera con un formato espec�fico, despu�s de esto se comienza a enviar las tramas de 8 bits sin importar el tipo de datos que sea (antes mencionado), y al finalizar se env�a otra trama cabecera ya establecida confirmando la transferencia completada.

Existen tres modos de transferencia en FTP

 

Algunos de los comandos mas usados en FTP son los siguientes:

Comandos de acceso

USER NAME (USER)

PASSWORD (PASS

ACCOUNT (ACCT)

CHANGE WORKING DIRECTORY (CWD)

CHANGE TO PARENT DIRECTORY (CDUP)

REINITIALIZE (REIN)

LOGOUT (QUIT)

Comandos de transferencia

DATA PORT (PORT)

PASSIVE (PASV)

FILE STRUCTURE (STRU)

TRANSFER MODE (MODE)

Comandos de servicio

RETRIEVE (RETR)

STORE (STOR)

STORE UNIQUE (STOU)

APPEND (with create) (APPE)

ALLOCATE (ALLO)

RENAME TO (RNTO)

ABORT (ABOR)

DELETE (DELE)

REMOVE DIRECTORY (RMD)

MAKE DIRECTORY (MKD)

PRINT WORKING DIRECTORY (PWD)

LIST (LIST)

HELP (HELP)

Algunos de los c�digos usados en la transferencia son los siguientes, estos c�digos no son mas que mensajes enviados por el protocolo:

C�digos normales

C�digos de mensajes con operaciones num�ricas

 

Volver al inicio

 

HTTP Hyper Text Transfer Protocol, Protocolo para la transferencia  de hipertextos

 

El protocolo para la transferencia de hipertextos es para todos los sistemas de informaci�n distribuidos que tengan la necesidad de mostrar la informaci�n y pasarla por una comunicaci�n normal haciendo uso de las ligas de este lenguaje. La primera versi�n de este lenguaje (HTTP 0.9) se uso desde 1990.

El Protocolo fue implementado inicialmente para WWW en 1991 como una iniciativa de software y se denomin� HTTP 0.9. El protocolo completo fue definido en 1992 e implementado en marzo de 1993.

El protocolo como todos tiene una propia terminolog�a, a continuaci�n la menciono:

Conexi�n Es el circuito virtual establecido entre dos programas en una red de comunicaci�n con el proceso de una simple comunicaci�n.

Mensaje Esta es la unidad b�sica de un protocolo HTTP, estos consisten en una secuencia estructurada que es transmitida siempre entre los programas.

Cliente Es el programa que hace la llamada al servidor y es el que atiende en toda la transmisi�n la trama de los mensajes.

Servidor El que presta el servicio en la RED.

Proxy Un programa intermedio que act�a sobre los dos, el servidor y el cliente.

 

 

Volver al inicio

 

IPX/SPX Internetwork Packet Exchange, Sequence Packet Exchange

 

Este es un protocolo usado y registrado por la compa��a mundial de redes Novell�

 

Volver al inicio

NFS Network file system, Sistema de archivos de RED

 

NFS es un sistema distribuido para archivos, este es para las redes heterog�neas, con este protocolo, el usuario solo ve un directorio cuando esta dentro de la red, claro que tiene ramas dentro pero no puede ver mas arriba de el nivel en el que se entra, tal ves los archivos dentro de esta estructura del directorio ni siquiera esta en la misma computadora.

 

Volver al inicio

POP3 Post office protocol version 3

 

Este es netamente un protocolo para la administraci�n de correo en Internet.

En algunos nodos menores de Internet normalmente es poco pr�ctico mantener un sistema de transporte de mensajes (MTS). Por ejemplo, es posible que una estaci�n de trabajo no tenga recursos suficientes (espacio en disco, entre otros) para permitir que un servidor de SMTP [RFC821] y un sistema local asociado de entrega de correo est�n residentes y continuamente en ejecuci�n. De forma similar, puede ser caro (o incluso imposible) mantener una computadora personal interconectada a una red tipo IP durante grandes cantidades de tiempo (el nodo carece el recurso conocido como "connectivity").

A pesar de esto, a menudo es muy �til poder administrar correo sobre estos nodos, y frecuentemente soportan un user agent (UA) (agente de usuario) para ayudar en las tareas de manejo de correo. Para resolver el problema, un nodo que s� sea capaz de soportar un MTS ofrecer� a estos nodos menos dotados un servicio de maildrop. Se entiende por maildrop, el "lugar" en el sistema con el MTS donde el correo es almacenado para que los otros nodos puedan trabajar con �l sin necesidad de mantener su propio MTS. El Protocolo de oficina de correos - Versi�n 3 (POP3) est� destinado a permitir que una estaci�n de trabajo acceda din�micamente a un maildrop en un host servidor de forma �til y eficiente. Esto significa que el protocolo POP3 se usa para permitir a una estaci�n de trabajo recobrar correo que el servidor tiene almacenado.

POP3 no est� destinado a proveer de extensas operaciones de manipulaci�n de correo sobre el servidor; normalmente, el correo es transmitido y entonces borrado. IMAP4 es un protocolo m�s avanzado y complejo y es tratado en [RFC1730] y revisado en [RFC 2060].

De aqu� en adelante el termino (host) cliente se refiere a un host haciendo uso del servicio POP3 y host servidor al que ofrece este servicio. Inicialmente, el host servidor comienza el servicio POP3 leyendo el puerto 110 TCP. Cuando un host cliente desea de hacer uso del servicio, establece una conexi�n TCP con el host servidor. Cuando la conexi�n se establece, el servidor POP3 env�a un saludo. Entonces, el cliente y el servidor de POP3 intercambian comandos y respuestas respectivamente hasta que la conexi�n se cierra o es abortada.

Los comandos en el POP3 consisten en una palabra clave (keyword), posiblemente seguida de uno o m�s argumentos. Todos los comandos terminan con un par CRLF. Las palabras clave y los argumentos consisten en caracteres ASCII imprimibles. Las palabras clave y los argumentos est�n cada uno separados por un �nico car�cter de espacio. Las palabras clave son de una longitud de tres o cuatro caracteres, mientras que cada argumento puede ser de hasta 40 caracteres de longitud.

Las respuestas en el POP3 consisten de un indicador de estado y una palabra clave posiblemente seguida de informaci�n adicional. Todas las respuestas acaban en un par CLRF. Las respuestas pueden ser de hasta 512 caracteres de longitud, incluyendo el CRLF de terminaci�n. Tambi�n existen dos indicadores de estado: positivo o afirmativo ("+OK") y negativo ("-ERR"). Los servidores deben enviar el "+OK" y el "-ERR" en may�sculas.

Las respuestas a ciertos comandos son multil�nea (una respuesta compuesta de varias l�neas). En estos casos, que se indican claramente m�s adelante, despu�s de enviar la primera l�nea de la respuesta y un CRLF, se env�a cualquier l�nea adicional, cada una terminada en un par CRLF. Cuando todas las l�neas de la respuesta han sido enviadas, se env�a una l�nea final, que consiste en un octeto de terminaci�n (en decimal 046,".") Y un par CRLF. Si alguna l�nea de la respuesta multil�nea comienza con el octeto de terminaci�n, se ponen bytes de relleno precedidos por el byte de terminaci�n en esa l�nea de la respuesta. De aqu� en adelante una respuesta multil�nea termina con los cinco bytes "CRLF.CRLF". Al examinar una respuesta multil�nea, el cliente comprueba si la l�nea comienza con el byte de terminaci�n. Si es as� y si siguen otros bytes a excepci�n del CRLF, el primer byte de la l�nea (el byte de terminaci�n) es ignorado. De este modo si el CRLF sigue inmediatamente al car�cter de terminaci�n, entonces la respuesta desde el servidor POP termina y la l�nea conteniendo "CRLF " no es considerada como parte de la respuesta multil�nea.

Una sesi�n POP3 progresa a trav�s de una serie de estados a lo largo de su vida. Una vez la conexi�n TCP ha sido abierta y el servidor de POP3 ha enviado el "saludo" (l�nea especial que se utiliza cuando se establece la conexi�n), la sesi�n entra en el estado de autorizaci�n (AUTHORIZATION). En este estado, el cliente debe identificarse al servidor de POP3. Una vez el cliente ha hecho esto satisfactoriamente, el servidor adquiere los recursos asociados al maildrop del cliente, y la sesi�n entra en el estado de transacci�n (TRANSACTION). En este estado, el cliente realiza una serie de solicitudes al servidor de POP3. Cuando el cliente ha emitido el comando de finalizaci�n (QUIT), la sesi�n entra en el estado de actualizaci�n (UPDATE). En este estado, el servidor de POP3 libera cualesquiera recursos adquiridos durante el estado de transici�n, "dice adi�s" y la conexi�n TCP se cierra.

Un servidor debe responder a comandos no reconocidos, no implementados, o sint�cticamente incorrectos con un indicador negativo de estado (respuesta negativa). Tambi�n debe responder con un indicador negativo de estado cuando la sesi�n se encuentra en un estado incorrecto. No hay un m�todo general para que el cliente distinga entre un servidor que no implementa un comando opcional y un servidor que no esta dispuesto o es incapaz de procesar el comando.

Un servidor de POP3 puede disponer de un temporizador o cron�metro de inactividad (autologout inactivity timer). Tal cron�metro debe ser de por lo menos 10 minutos de duraci�n. La recepci�n de cualquier comando desde el cliente durante este intervalo reinicia la cuenta de este cron�metro. Cuando el cron�metro llega a los diez minutos, la sesi�n no entra en el estado de actualizaci�n. Entonces, el servidor deber�a cerrar la conexi�n TCP sin eliminar ning�n mensaje y sin enviar ninguna respuesta al cliente.

 

USER nombre

Argumentos: una cadena identificando un mailbox, el cual solo tiene significado para el servidor

Restricciones: solo puede darse en el estado de autorizaci�n despu�s del saludo o de los comandos USER o PASS sin �xito.

Definici�n: Para autentificar usando la combinaci�n de los comandos USER y PASS, el cliente debe primero emitir el comando USER. Si el servidor responde afirmativamente (+OK), entonces el cliente puede responder con el comando PASS para completar la autentificaci�n, o el comando QUIT para finalizar con la conexi�n. Si el servidor responde negativamente (-ERR) al comando USER, el cliente puede emitir un nuevo comando de autenticaci�n o bien el comando QUIT.

El servidor puede devolver una respuesta afirmativa incluso a pesar de que no exista ning�n mailbox. El servidor puede devolver una respuesta negativa si el mailbox existe, pero no permitir la autenticaci�n.

 

PASS cadena

Argumentos: palabra de acceso al mailbox

Restricciones: solo puede darse en el estado de autorizaci�n inmediatamente despu�s de un comando USER satisfactorio.

Definici�n: Cuando el cliente el comando PASS, el servidor utiliza el par de argumentos de los comandos USER y PASS para determinar si al cliente se le debe dar acceso al maildrop apropiado.

Ya que el comando PASS tiene exactamente un argumento, un servidor de POP3 puede tratar los espacios como parte del password en lugar de c�mo separadores de argumentos.

 

APOP nombre digest

Argumentos: una cadena identificando un mailbox y una cadena digest MD5

Restricciones: solo puede darse en el estado de autorizaci�n despu�s del saludo o de los comandos USER o PASS sin �xito.

Definici�n: Normalmente, cada sesi�n POP3 comienza con intercambio USER/PASS. Esto tiene como resultado una clave de acceso espec�fica enviada a trav�s de la red. Para un uso intermitente del POP3, no conlleva un riesgo considerable. Sin embargo, muchas implementaciones de cliente POP3 conectan al servidor regularmente para comprobar si hay correo nuevo. Adem�s, el intervalo de iniciaci�n de la sesi�n puede ser del orden de 5 minutos. Por lo tanto, el riesgo de que la clave de acceso sea capturada es alto.

Se requiere un m�todo alternativo de autenticaci�n que no implique el env�o de claves de acceso a trav�s de la red. Esta funcionalidad la proporciona el comando APOP.

Un servidor que implemente el comando APOP incluir� una marca de tiempo (timestamp) en sus "saludos". La sintaxis de la marca de tiempo corresponde al "msg-id" en la RFC 882 (actualizada por RFC 973 y despu�s por RFC 1982), y debe ser diferente cada vez que el servidor env�a un saludo. Por ejemplo, en una implementaci�n UNIX en la cual un proceso UNIX separado es el encargado de cada instancia de servidor, la sintaxis de la marca de tiempo podr�a ser: process-ID.clock@hostname, donde process ID es el valor decimal del PID del proceso, clock es el valor decimal del reloj del sistema, y hostname es el nombre de dominio del host donde el servidor est� funcionando.

El cliente recibe esta marca de tiempo y emite un comando APOP. El par�metro nombre tiene el mismo significado que el par�metro nombre del comando USER. EL par�metro digest se calcula aplicando el algoritmo MD5 (RFC 1321) a una cadena consistente en una marca de tiempo (incluyendo <) seguido de un secreto compartido. Este secreto compartido es una cadena conocida solo por el cliente y el servidor. Se debe tener un gran cuidado para prevenir una revelaci�n no autorizada del secreto, ya que su conocimiento puede permitir a cualquier entidad hacerse pasar por el usuario. El par�metro digest es un valor de 16 bytes que se env�a en formato hexadecimal, utilizando caracteres ASCII en min�sculas.

Cuando el servidor recibe el comando APOP, verifica el digest proporcionado. Si el digest es correcto, el servidor env�a una respuesta afirmativa y la sesi�n entra en el estado de transacci�n. Si no, env�a una respuesta negativa y la sesi�n permanece en el estado de autorizaci�n.

Notar que conforme incrementa la longitud de los secretos compartidos, aumenta la dificultad de derivarlos. Como tales, los secretos compartidos deben ser cadenas largas (considerablemente m�s largas que el ejemplo de 8 caracteres mostrado abajo).

  Volver al inicio

AUTH mecanismo

Argumentos: una cadena que identifique un mecanismo de autenticaci�n IMAP4 (definici�n en IMAP4-AUTH).

Restricciones: s�lo puede darse en el estado de autorizaci�n.

Definici�n: El comando AUTH se refiere a un mecanismo de autenticaci�n al servidor por parte del cliente. Si el servidor soporta este mecanismo, lleva a cabo el protocolo para la identificaci�n del usuario. Opcionalmente, tambi�n procede con un mecanismo de protecci�n para las subsiguientes interacciones del protocolo. Si este mecanismo de autentificaci�n no es soportado, el servidor deber�a rechazar el comando AUTH enviando una respuesta negativa.

El protocolo de autentificaci�n consiste en una serie de cuestiones por parte del servidor y de unas respuestas del cliente, espec�ficas de este mecanismo de autentificaci�n. Una pregunta del servidor, es una l�nea que consiste en un car�cter "+" seguido de un espacio y una cadena codificada en base 64. La respuesta del cliente es una l�nea que contiene otra cadena codificada en base 64. Si el cliente desea cancelar la autentificaci�n, debe emitir una l�nea con un �nico "*". Si el servidor la recibe, rechazar� el comando AUTH.

Un mecanismo de protecci�n proporciona integridad y privacidad a la sesi�n del protocolo. Si se utiliza un mecanismo de protecci�n, este ser� aplicado a todos los datos que se env�en en la conexi�n. El mecanismo de protecci�n tiene efecto inmediatamente despu�s de que un CLRF concluya con el proceso de autenticaci�n del cliente y de la respuesta positiva del servidor. Una vez el mecanismo de protecci�n se hace efectivo, el flujo de bytes de comandos y respuestas se procesa en buffers de ciphertext (texto cifrado). Cada buffer es transferido en la conexi�n como un flujo de bytes seguidos de un campo de 4 bytes que representan la longitud de los siguientes datos. La longitud m�xima de los bufferes de ciphertext se define en el mecanismo de protecci�n.

No es necesario que el servidor soporte alg�n mecanismo de autentificaci�n, y tampoco es necesario que los mecanismos de autentificaci�n soporten mecanismos de protecci�n. Si un comando AUTH falla, la sesi�n permanece en el estado de autorizaci�n y el cliente puede probar con otro AUTH o bien con otro mecanismo como la combinaci�n USER/PASS, o el comando APOP. En otras palabras, el cliente puede pedir tipos de autentificaci�n en orden decreciente de preferencia, con USER/PASS o APOP como �ltimos recursos.

SI el cliente completa la autentificaci�n satisfactoriamente, el servidor de POP3 emite una respuesta afirmativa y se entra en el estado de transacci�n.

TOP mensaje

Argumentos: un n�mero de mensaje, que si aparece no se puede referir a ning�n mensaje marcado como borrado; y un n�mero no negativo de l�neas.

Restricciones: solo puede darse en el estado de transacci�n.

Definici�n: Si el servidor emite una respuesta positiva, entonces �sta es multil�nea. Despu�s del +OK inicial, el servidor env�a las cabeceras del mensaje, la l�nea en blanco separando las cabeceras del cuerpo, y luego el n�mero de l�neas del cuerpo del mensaje.

Si el n�mero de l�neas requeridas por el cliente es mayor del n�mero de l�neas del cuerpo, el servidor env�a el mensaje entero.

UIDL [mensaje]

Argumentos: un n�mero de mensaje opcional. Si est� presente no debe referirse a un mensaje marcado como borrado.

Restricciones: solo puede darse en el estado de transacci�n.

Definici�n: Si se da un argumento, el servidor emite una respuesta afirmativa con una l�nea que contiene informaci�n del mensaje. Esta l�nea se llama unique-id listing.

Si no se da ning�n argumento y el servidor emite una respuesta afirmativa, la respuesta dada es multil�nea. Despu�s del +OK inicial, por cada mensaje en el maildrop, el servidor responde con una l�nea con informaci�n de ese mensaje.

Para simplificar el an�lisis, todos los servidores deben tener un mismo formato de unique-id listing, que consiste en el n�mero de mensaje, un espacio y el unique-id del mensaje. Despu�s no hay mas informaci�n.

El unique-id listing de un mensaje es una cadena arbitraria determinada por el servidor, que consiste en 70 caracteres entre 0x21 y 0x7E (hexadecimal), los cuales identifican �nicamente un mensaje en el maildrop y los cuales permanecen a lo largo de las distintas sesiones. Esta persistencia es requerida incluso si la sesi�n termina sin entrar en el estado de actualizaci�n. El servidor nunca deber�a rehusar el unique-id en un maildrop dado a lo largo de todo el tiempo de existencia de la entidad que usa el unique-id.

Mientras que generalmente es preferible para implementaciones de servidor almacenar los unique-id en el maildrop, la especificaci�n tiene la intenci�n de permitir que los unique-id sean calculados como trozos del mensaje. Los clientes deber�an de ser capaces de manejar una situaci�n en la que se den dos copias id�nticas de un mensaje en un maildrop con el mismo unique-id

 

Volver al inicio

SCP Simple Communication Protocol

 

Este es un simple protocolo que deja al servidor y al cliente tener m�ltiples conversaciones sobre una TCP normal, esto como es evidente declara que el protocolo SCP necesita montarse sobre el SCP, Este protocolo esta dise�ado para ser simple de implementar.

El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos (servidor cliente) establecer una sesi�n virtual sobre la normal.

La descripci�n de un formato de comunicaci�n en las cabeceras enviadas por la red es la siguiente:

 

 

Volver al inicio

 

TCP/IP Transfer Communication Protocol / Internet Protocol

 

El TCP/IP es un conjunto de protocolos de comunicaci�n, es decir de convenciones particulares, creadas para permitir la colaboraci�n y la partici�n de recursos entre m�s ordenadores conectados entre s� en la que est� definida como red o network. Internet es en absoluto la m�s grande entre todas las redes existentes, debido a que logra conectar entre s� ordenadores personales y redes de menor amplitud en todo el mundo. Sobre Internet, de hecho, puede usted encontrar en conexi�n los ordenadores de instituciones del gobierno, militares, universidades y empresas privadas. Lo que permite a m�quinas tan distintas por hardware y por prestaciones, comunicar entre s� de manera casi transparente, es el, TCP/IP, el cual constituye un tipo de 'lenguaje universal' comprendido y utilizado por todas las m�quinas que cooperan en red.

Vamos a empezar con algunas definiciones de base. El nombre m�s apropiado para indicar este conjunto de protocolos, es Internet protocol suite, es decir colecci�n de protocolos de Internet. El TCP y el IP son dos protocolos que pertenecen a esta colecci�n.

Puesto que �stos son tambi�n los protocolos m�s conocidos, ha entrado en el uso com�n llamar TCP/IP a toda la familia, aunque en algunas ocasiones una generalizaci�n parecida pueda resultar un error. Como quiera que se llame, el TCP/IP representa una familia de protocolos, proveen a la gesti�n de las funciones de bajo nivel, que son necesarias para la mayor�a de las aplicaciones. El TCP y el IP pertenecen a los protocolos de bajo nivel. Sobre esta base, se desarrollan otros protocolos que gestionan funciones particulares, como la transferencia de ficheros, el env�o del correo electr�nico, la conexi�n remota, el control de los usuarios que se han conectado a la red en un momento espec�fico, condividir impresoras y de programas aplicativos, y algo m�s.

Todo esto est� generalmente simplificado en un modelo cliente/servidor, en el cual el servidor se identifica con el ordenador que proporciona un servicio espec�fico, a trav�s del network, (por ejemplo el (sitio FTP de VOL FTP es un servidor de ficheros y de informaciones sobre c�mo utilizarlos de la manera mejor) y en el cual el t�rmino cliente se identifica con el ordenador que explota este servicio, aunque con la palabra cliente incluya tambi�n aquellos programas que uno utiliza para tener acceso a estos mismos servicios (por ejemplo el Tiber y el Netscape son dos clientes t�picos para tener acceso a las p�ginas del WWW).

 

El TCP/IP es un conjunto de protocolos 'a capas' o, si se prefiere, 'a niveles'.

Para entender qu� significa todo lo anterior pongamos un ejemplo sencillo. Imaginemos que se tiene que enviar correo a trav�s de Internet. Lo primero que se necesita es definir un protocolo espec�fico para el correo, o sea, un conjunto de reglas un�vocamente reconocidas por todos los ordenadores conectados en red.

Dicho protocolo tendr� la tarea de coger la carta que hay que enviar, a�adirle el emisor y el destinatario y enviarla a quien corresponda. Esto �ltimo es la tarea del protocolo espec�fico de gesti�n del correo, que podr�a ser comparado al de una persona a la que un amigo muy ocupado le deja una carta y ella se encarga de ponerla en el sobre, escribir los datos de expedici�n y echarla al correo.

Evidentemente, si s�lo existiese esta figura la carta se quedar�a eternamente en el buz�n sin que nadie se preocupase de hacerla llegar a su destino. Sin embargo, nuestro amigo muy ocupado tendr�a suerte ya que existe una camioneta del servicio de correos que dos veces al d�a vac�a el buz�n y transporta las cartas que all� encuentra a un lugar donde ser�n clasificadas y diferenciadas; all� su precios�sima carta ser� cuidada y mimada hasta que llegue al buz�n del destinatario.

Para continuar con el paralelismo del ejemplo, diremos que el TCP/IP representa el sistema de transporte de Internet. En particular, el TCP se preocupa de 'empaquetar' bien todos los datos que le son suministrados por los protocolos de nivel superior; es posible que los subdivida en m�s partes si resultasen demasiado largos para un solo env�o en red; asimismo recuerda lo que ha sido enviado, se acuerda de volver a enviarlo en el caso en que se hubiera perdido y controla que todo se realice de forma transparente para el usuario.

Ya que este tipo de operaciones es de uso general y es necesario tanto para enviar correo como para enviar ficheros u otras cosas, se ha pensado en hacer un protocolo propio, que pueda ser utilizado por muchos otros. Es precisamente por este motivo por lo que hemos definido protocolo de bajo nivel.

El TCP, sin embargo, no es el protocolo de nivel m�s bajo desde el momento en que �ste utiliza el IP para realizar determinadas acciones. De hecho, a pesar de que el TCP sea muy utilizado, existen protocolos que prefieren no usarlo y que para funcionar s�lo necesitan las funciones que puede ofrecer incluso el m�s humilde IP.

Este tipo de organizaci�n 'a capas' permite una gran eficiencia y un menor gasto de recursos.

Para terminar con un ejemplo, el env�o de un mensaje de correo electr�nico a trav�s de Internet utiliza un sistema compuesto por cuatro capas:

Un protocolo de alto nivel espec�fico para el correo 2.El protocolo TCP que es utilizado tambi�n por otros protocolos de alto nivel 3.El protocolo IP que se ocupa de la espec�fica tarea de tomar los paquetes y enviarles a su destino 4.El protocolo del hardware espec�fico, que se utiliza para la transmisi�n y la recepci�n de los datos

A este punto se nos aparece claro el motivo por el que el conjunto de los protocolos de Internet es llamado gen�ricamente TCP/IP. De hecho, estos son los protocolos m�s utilizados y de los que s�lo pueden prescindir muy pocos protocolos de un nivel m�s alto.

Antes de terminar esta exposici�n general sobre el funcionamiento del TCP/IP es necesario introducir el concepto de datagrama (datagram), que representa cada uno de los paquetes de informaciones que es enviado a trav�s de la red. Como ya hemos dicho antes, un conjunto de informaciones demasiado largo que es subdividido en paquetes m�s peque�os, precisamente llamados datagrama, que viajan individualmente en la red. Esto significa que si un fichero que se debe enviar es subdividido en 10 datagramas secuenciales, no est� dicho que el cuarto llegue antes que el s�ptimo, desde el momento en que �ste puede perderse o tomar un camino equivocado. Ser� una tarea de los diversos protocolos el hacer que dicho paquete sea enviado nuevamente y colocado en el correcto orden secuencial a su llegada a destinaci�n.

Y ahora, para evitar los ataques de los "puristas" diremos que a pesar de que los t�rminos datagrama y paquete son muy a menudo utilizados como sin�nimos, en realidad existe una diferencia. Mientras el datagrama es espec�fico del TCP/IP y representa la m�nima unidad l�gica utilizable por los diversos protocolos, el paquete es una entidad f�sica bien presente para quien administra una red de tipo Ethernet. En el caso, por lo dem�s muy frecuente, que en un paquete viaje un solo datagrama, la diferencia es s�lo te�rica pero existen tambi�n espec�ficas configuraciones hardware de red que utilizan paquetes de dimensi�n menor respecto a la del datagrama individual. Entonces sucede que un datagrama se descompone en m�s paquetes durante el env�o a la red espec�fica y que sea recompuesto a su llegada, de forma absolutamente transparente respecto al mismo datagrama que... 'no se da cuenta' de haber sido descompuesto y luego recompuesto. Es evidente c�mo en dicha situaci�n los t�rminos paquete y datagrama no coinciden. Es una buena medida, por tanto, acostumbrarse a utilizar el t�rmino datagrama cuando se habla del TCP/IP.

DeviceNet

DeviceNet es un enlace de comunicaciones de bajo costo para conectar dispositivos industriales como sensores inductivos, fotoel�ctrico, fines de carrera, pulsadores, lectores de c�digo de barra, indicadores luminosos, interfaces de operador, controladores de motores, etc, a una red, evitando costosos y complejos cableados.
La conectividad directa provee una mejor comunicaci�n entre los dispositivos, y un diagn�stico a nivel de dispositivo que ser�a imposible en el caso de interfaces entrada / salida cableadas. Por otra parte, permite un f�cil intercambio de productos, incluso de componentes similares provistos por diferentes fabricantes.

Los productos DeviceNet de Rockwell Automation incrementan la eficiencia y flexibilidad de su sistema de control, integrando esta red abierta con los controladores PLC�, SLC� t ControlLogix�, sensores fotoel�ctricos serie 9000 y sensores de proximidad 871TM, variadores de velocidad de corriente alterna y continua, y una gran variedad de dispositivos de entrada y salida modular y compactos, as� como interfaces de operador y otros productos de control. Adem�s se permite el acceso a otras arquitecturas basadas en productos de Rockwell Automation, como DH+, DH485

DeviceNet es una red abierta creada por Rockwell Automation en el a�o 1993. Las especificaciones y protocolo son abiertos, lo que significa que otros fabricantes no necesitan adquirir hardware, software o derechos legales para conectar dispositivos a un sistema. Rockwell Automation ha pasado la especificaci�n de DeviceNet a la Asociaci�n Abierta de Fabricantes de DeviceNet (ODVA, www.odva.org ), lo que ha derivado en la instalaci�n de m�s de medio mill�n de nodos, y la red de dispositivos que m�s r�pidamente ha crecido en el mundo.

 

MODBUS.

Este protocolo permite tanto el intercambio de datos entre el PLC y la estaci�n de supervisi�n, como la programaci�n y cambio de par�metros del PLC.

 

Modbus es un protocolo de comunicaciones abierto, dise�ado por Modicon para ser utilizado en controladores l�gicos programables (PLC). Omodbus se ha convertido en uno de los est�ndares m�s utilizados de la industria, ya que representa el m�todo m�s com�n para interconectar dispositivos electr�nicos industriales.

Contar con esta certificaci�n asegura que el dispositivo puede ser integrado f�cilmente en redes Modbus existentes y soporta los c�digos de funci�n m�s com�nes (1, 2, 3, 4, 5, 6, 15, 16, 23), indic� la empresa.

 


SLX200 permite enlaces seriales no aislados a velocidades de hasta 115.2Kbps y 10Mbps Ethernet, soportando la conexi�n de hasta 32 sistemas en el enlace de comunicaciones RS-485, ofreciendo adem�s la opci�n de utilizar tarjetas de comunicaciones Ethernet.


Los dispositivos ofrecen algunas caracter�sticas interesantes como una exactitud de �0.03%, linealidad de �0.005%, aislamiento de 1500Vrms y protecci�n de voltajes de entrada de 240VAC.


El sistema permite dos modos de escaneo: uno para monitoreo de se�ales de prop�sito general mostrando valores m�ximo, m�nimo y promedio en tiempo real y la otra utilizada para obtener datos con un tiempo recorrelaci�n entre muestras altamente preciso.


SLX200 ofrece tambi�n otras funciones, como configuraci�n de de los valores de las se�ales de salida, para asegurar que se encuentren a niveles seguros, y una actualizaci�n autom�tica de las se�ales de salida, que asegura que las se�ales permanezcan en los niveles en los que fueron configurados.


Este DAQ cuenta con 12 canales anal�gicos de entrada/salida, sin embargo, un m�dulo SLX200 puede operar hasta 60 canales diferenciales de anal�gicos y 128 canales digitales de E/S.


El sistema tambi�n integra convertidores anal�gico-digital y digital-anal�gico de 16bits. El ADC utiliza la t�cnica de aproximaciones sucesivas y ofrece realizar conversiones en un m�ximo de 60 canales en un tiempo de 15milisegundos, mientras que el DAC tiene un tiempo de 30 milisegundos.

 

ETHERNET.

Este tipo de tecnolog�a mas utilizada en redes de �rea local (LAN). LA RED Ethernet apareci� por primera vez en 1970 por parte de la empresa Xerox con una velocidad en ese entonces de 2.94 Mbps, velocidad muy alta para tal �poca. Con el paso del tiempo esta tecnolog�a ha sufrido varios cambios, de los cuales los mas significativos son la velocidad de transferencia y la longitud m�xima permitida entre los equipos.

Los cables DH-485

Est�n dise�ados para redes DH-485, mientras que los cables Longline est�n dise�ados para la interconexi�n de m�dulos de conexi�n Allen-Bradley. El cable DH-485 contiene una l�mina/trenzado de 1,5 pares con una l�nea de referencia com�n situada fuera de la l�mina, pero dentro del trenzado. Los cables de conexi�n directa tienen pares blindados individualmente para conseguir una protecci�n extra frente a diafon�as e interferencia de RF. Se dispone de versiones de cables en conducto (CIC) para ambos cables.

RS-232

conexi�n a traves del Puerto serie (Canal 0) de un controlador SLC 5/03 o 5/04 usando protocolo DH-485. La terminal con puerto RS-232 proporciona una conexion dedicada para datos de alta prioridad. Soporta la funcion de Pass-Through desde la red DH+ al PanelView a trav�s del Puerto 0 de un controlador SLC 5/04. as� tambi�n soporta conexi�n a controladores MicroLogix 1000 y 1500.

 

 

 

  Volver al inicio

Hosted by www.Geocities.ws

1